Frage zu Artikel "Die Werkzeuge eines Hackers"