YodaWiki : Hackerjargon

Hacker und Kommunikation


In der Hackerkultur hat sich eine spezielle Sprache etabliert, die zahlreiche interessante Aspekte enthält, an denen man wiederum die Entwicklung und Entstehung der Kultur nachvollziehen kann. Darum werde ich im Folgenden einige Besonderheiten aufzeigen. Eine vollständigere Analyse der Hackersprache findet sich im „Jargon File“, einem der ältesten und vollständigsten Texte über Hackerkultur. Es handelt sich dabei um einige Definitionen bezüglich der Hackerkultur allgemein und ein Lexikon von speziellen Hackerbegriffen und deren Herkunft. Die Texte werden seit Beginn der Hackerkultur von der Gemeinschaft selbst gepflegt und bieten daher auch einen interessanten Einblick in das Selbstverständnis der Subkultur. (siehe dazu auch Random J. Hacker)
Dabei hat Hacker Slang natürlich wie in allen Kulturgruppen, die Funktion die Zugehörigkeit zur Gruppe zu klären. Menschen, die Slang nicht verstehen oder falsch einsetzen, werden schnell als Outsider erkannt. Das besondere Vokabular dient auch dem Zweck gemeinsame Werte und Ursprünge zu definieren.
Zunächst setzt sich Hacker Slang zu einem großen Teil aus technischen Fachbegriffen zusammen, wie man es auch bei vielen anderen naturwissenschaftlichen Disziplinen findet. Daneben existieren aber auch zahlreiche Besonderheiten in der üblichen sozialen Kommunikation.
Hacker lieben Wortspiele und benutzen Sprache sehr bewußt und gezielt. Sie sind auch sehr kreativ und erfinderisch im Umgang mit Worten. Zahlreiche Aspekte der Hackersprache zielen auf gemeinsame Arten von Bewußtsein ab. Das Jargon File vergleicht hier die Sprache mit dem Slang von Jazz-Musikern. 'Hackish' beinhaltet zahlreiche subtile Implikationen. Als Beispiel sei hier der Unterschied zwischen den beiden Begriffen 'kluge' und 'elegant' erwähnt. 'kluge' (abgeleitet vom deutschen klug) bezeichnet einen cleveren Programmiertrick (to insert a kluge) bzw. bedeutet auch, dass etwas funktioniert, aber aus dem falschen Grund. 'Elegant' bezieht sich auch auf einen Designaspekt, die Sache muß nicht nur „einfach funktionieren“, sondern dies mit einem gewissen Stil und einer impliziten Einfachheit, frei nach dem Zitat von Antoine de Saint-Exupéry “A designer knows he has achieved perfection not when there is nothing left to add, but when there is nothing left to take away.”
Beide Wörter sind ein gutes Beispiel für den impliziten Detailreichtum, den man im Hacker Slang immer wieder findet.
Kunstvoller Umgang mit Sprache ist unter Hackern eine Art Spiel und kann auch als Ventil für die häufig bei Hackern vorhandene hohe Intelligenz betrachtet werden.
Normalerweise wird für informelle Sprache der Begriff Slang verwendet und technisches Vokabular wird als Jargon bezeichnet. Bei dem, was das Jargon File enthält, handelt es sich allerdings um Begriffe beider Kategorien, auch wenn man unter Hackern nur von dem Jargon spricht. Als dritte Kategorie kann noch „Tech Speak“ genannt werden, die sich häufig mit Jargon überschneidet, aber die Grenzen zwischen den Kategorien sind hochgradig unscharf.

Es gibt zahlreiche besondere Sprachkonstruktionen bei Hackern:

Verb Dopplung: Üblicherweise wird zur Betonung von Geräuschen ein Begriff verdoppelt z.B. „Bang, bang“. Hacker doppeln auch anderen Verben als einen sarkastischen Kommentar zur entsprechenden Situation (Bsp. „The disk heads just crashed.“ „Lose, lose.“)
Es gibt auch spezielle Bedeutungen solcher Dopplungen, die nicht am Verb erkennbar sind.

Ähnlich-klingender Slang: Um Sprache interessanter zu gestalten konstruieren Hacker häufig Reime oder kleine Umformulierungen bestimmter Begriffe. (Wall Street Journal > Wall Street Urinal, Microsoft > Microsloth etc.)

-P Konvention: Ein Wort wird zu einer Frage, indem ganz einfach ein P angehängt wird. Diese Konvention entstammt der Programmiersprache Lisp, in der ein angehängtes P auf einen Wahrheitsfunktion hinwies. Beispiele:

At dinnertime:
Q: “Foodp?”
A: “Yeah, I'm pretty hungry.” or “T!”

At any time:
Q: “State-of-the-world-P?”
A: (Straight) “I'm about to go home.”
A: (Humorous) “Yes, the world has a state.”

Überzogene Verallgemeinerungen: Hacker verwenden sehr häufig Begriffe aus dem technischen Jargon in analogen (aber komplett themenfremden) Kontexten. So wird in der Regel nicht nach irgendetwas 'gesucht' sondern 'gegrept' (analog zu dem entsprechenden Befehl in Unix Betriebssystemen), ähnlich wie heute „Suchen im Internet“ häufig als googeln bezeichnet wird.

Hacker bedienen sich auch gerne bestimmter Begriffe, die sie entgegen üblicher Grammatik mit falschen Endungen versehen. (Bsp. Win > winnitude, generous > generosity)
Außerdem kann grundsätzlich jedes Nomen zum Verb werden („All nouns can be verbed“, “I'll mouse it up“) und auch jedes Verb substantiviert werden, was nicht grundsätzlich gegen Regeln verstößt, aber von Hackern so modifiziert wird, dass es dieses tut (to hack > hackification).
Ganz allgemein gestalten Hacker ganz bewußt die Sprache durch gezielte Mißachtung der üblichen Regeln oder deren Anwendung auf untypische Fälle interessanter. Dies wird als eine Art von Kreativität verstanden, die niemals auf Kosten der präzisen Formulierung geht.

Der Einfluß von „Tech Speak“ auf Hackersprache ist allgegenwärtig. Es ist ganz normal von technischen Gegebenheiten in einer untechnischen Art und Weise zu sprechen, die für Outsider schwer nachvollziehbar ist. (Bsp. „Programme versuchen etwas zu tun“, „Man kann diese beiden Karten nicht über denselben Bus laufen lassen, sie kämpfen auf Interrupt 9“) Hacker personifizieren dabei aber nicht die Programme und Maschinen, von denen sie wissen, dass sie nicht lebendig sind, sondern betrachten vielmehr alle Natürlichkeit als Implementierung von mechanischen Vorgängen. Menschen sind nichts anderes als biologische Maschinen mit einer Datenverarbeitung, die sich nicht besonders von Computern unterscheidet. Beide leben aufgrund der Information und ihrer Verarbeitung eben dieser. Darum fällt es Hackern leicht, die Eigenschaften von Bewußtsein etc. auch anderen komplexen System zuzuschreiben.

All diese Regeln gelten auch für hackischen Schreibstil, allerdings gibt es hier wiederum weitere Besonderheiten, auf die ich aber an dieser Stelle nicht weiter eingehen will.
Lediglich eine Sache soll hier noch erwähnt werden, weil sie sich durch die Verbreitung des Internet und der E-Mail Kommunikation (später auch in Chats) auch außerhalb der Hackerkultur durchgesetzt hat. Da in geschriebenem Text viele Eindrücke (Gestik, Mimik, Tonfall) der Kommunikation verloren gehen haben Hackern spezielle Notationen entwickelt um Betonung und Lautbilder in Text fassen zu können. So wird z.B. Text, der laut gesprochen würde in GROSSBUCHSTABEN GESCHRIEBEN. Zahlreiche Abkürzungen wie LOL („Laugh out loud“) oder rofl („rolling on the floor laughing“) versuchen Gefühle in Textform zu fassen, die aus purem Text kaum zu entnehmen wären. Daraus hat sich auch die Verwendung von Smilies in Textkonversation entwickelt. ;-)

Gerade bei E-Mail Nachrichten hat sich auch die Markierung von Zitaten durch ein vorgestelltes > durchgesetzt, um nicht den Überblick über die gesamte Kommunikation zu verlieren. Moderne E-Mail-Programme setzen diese Markierung automatisch.

All diese Beispiele zeigen, wie kreativ und zum Teil auch respektlos Hacker mit Sprache umzugehen pflegen. Es geht dabei vordergründig um einen möglichst präzisen Einsatz der sprachlichen Werkzeuge -analog zu dem präzisen Einsatz programmiertechnischer Werkzeuge, in dem Hacker geübt sind- und um eine möglichst elegante Bündelung vieler Informationen in wenigen Worte. Ferner reflektiert der Umgang mit Sprache in vielerlei Hinsicht die meisten Aspekte von Hackertum, die ich schon versucht habe aufzuzeigen. Es soll allerdings nicht verschwiegen werden, dass diese Art der Kommunikation (geschrieben oder gesprochen) auf Außenstehende befremdlich wirken kann und gewöhnungsbedürftig ist weshalb Kommunikation von Hackern mit Außenstehenden (auf beiden Seiten) immer eine gewisse Kenntnis der Gegenseite voraussetzt.


CategoryHacking
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by Wikka Wakka Wiki 1.1.6.2
Page was generated in 0.0214 seconds