Für einen Hacker gibt es keine virtuellen Grenzen. Aber wie macht er das? Wie schaut für einen Hacker die Computerwelt aus?