From 7cc4ba7a5aeef50378ffb3b57d89935a4b6955e7 Mon Sep 17 00:00:00 2001 From: Eugen Wissner Date: Sun, 17 Mar 2024 16:32:19 +0100 Subject: [PATCH] Convert the second master part to TeX --- cabal.project | 4 + src/Main.hs | 2 +- themes/assets/css/custom.css | 22 + themes/assets/images/was-ist-technik/and.png | Bin 0 -> 2240 bytes themes/assets/images/was-ist-technik/or.png | Bin 0 -> 2945 bytes themes/posts/2017-09-05-was-ist-technik.html | 1039 ----------------- .../2017/05/technikkonzept-von-ernst-kapp.tex | 24 +- themes/posts/2017/09/was-ist-technik.tex | 770 ++++++++++++ 8 files changed, 804 insertions(+), 1057 deletions(-) create mode 100644 cabal.project create mode 100644 themes/assets/images/was-ist-technik/and.png create mode 100644 themes/assets/images/was-ist-technik/or.png delete mode 100644 themes/posts/2017-09-05-was-ist-technik.html create mode 100644 themes/posts/2017/09/was-ist-technik.tex diff --git a/cabal.project b/cabal.project new file mode 100644 index 0000000..7769a23 --- /dev/null +++ b/cabal.project @@ -0,0 +1,4 @@ +packages: . + +package hakyll + flags: +watchserver +previewserver diff --git a/src/Main.hs b/src/Main.hs index e90bbbb..812a83f 100644 --- a/src/Main.hs +++ b/src/Main.hs @@ -274,7 +274,7 @@ rules = do -- Copy files. copyMatchedFiles "assets/fonts/*" - copyMatchedFiles "assets/images/*" + copyMatchedFiles "assets/images/**" match "assets/css/*.css" $ route idRoute diff --git a/themes/assets/css/custom.css b/themes/assets/css/custom.css index 2232359..5751615 100644 --- a/themes/assets/css/custom.css +++ b/themes/assets/css/custom.css @@ -2,6 +2,28 @@ text-align: right; } +table { + border-collapse: collapse; +} + +table td, table th { + padding: 0 0.25rem; +} + +table th { + border-bottom: 1px var(--form-success-bg) solid; +} + +table td { + border-bottom: 1px var(--form-success-text) solid; +} + +@media screen and (max-width: 800px) { + .site-navigation { /* Override for hard-coded light theme style. */ + background: rgba(0, 0, 0, 0.9); + } +} + @media screen and (max-width: 800px) { .site-navigation { /* Override for hard-coded light theme style. */ background: rgba(0, 0, 0, 0.9); diff --git a/themes/assets/images/was-ist-technik/and.png b/themes/assets/images/was-ist-technik/and.png new file mode 100644 index 0000000000000000000000000000000000000000..c84b9f57357ad915a90d23d724c95c05c5a7441a GIT binary patch literal 2240 zcmeHITUe3_8vZS`ri0p~Y1u~U=xFMSsHl`V&Y(ew^h*~X~V~yKqd82*9@^p5g}Nv_IdVVFZOnyz4+emd*AnYzl-nYE4%7* z@$i8Y2LJ##j6x#(06w9w*cC6&_wr8vv!9@!J`l!0T}}E z93hx;$=EAGc;^?qYeohNsZ^__RmSc1TFqrchvs9#!q`DkkD^BlfxUWqgK*`}S{L|P z-u}XS>Lkw1h1}(5dHRLhOeQ%v!VkL$P&D;4UC zi7FwG;x9N8Z?H8G|^0!fTphci>B2hfCRugDqNZ6MK_3K}3=cM8U{B`CbR? zBJwIQ-NXTmPnmyAhrAn_6ymNL92&vj4GB_>9CL~ERVj9ZFdZg!+|Cc*Tj$b^jvo$Z zgujj85X*HSAuJpIqqeg=+AsedJe)FbA%cwGD5cI({+X2J-IM3PQ^olk6x~$aI*U$h z%=S0P%YQCkbGes$&Ecp!-*WP(&CnIv_1I4qlB}7N+cJ6`^HtrACX)6nxQpGJJY`OZ zy)ozA-^xPg{FcC>qG|6HXMcw}SHT`b8HDN*xD;H6qFfD?lyi7DnuPUAB6BUEdzdJi z?k|AiYu6fs+jyx_ON_M|80qEPUER)1v8>{z1ApCVd1^lXJRGw}hbD=(%n(IM+w zxt9gsT$lOncDvcC7SB%{uYwgRcM{*UiZd4qhD{vtM=crRb@vsPgcvW*)1{)rDSfKA zctylt$6i`{3U;<7k_IjdY!o-1{f0_PkfjefboXI#adWp&CUcy$7@PuM-Ir=dX1;bZ zvXkEuwraDv+c`)R3?{7pK0f=)auW`nEWKcE~Z~d$9)QhnjHN(#zRG zA1L0eHU3so3*lma6-?OvJ1?%?U`N<4oUKYtaB&ks{-BR56=7u8p(3M~mGlWEJ_U1~C732>KX=j_ zk&Qj()j5!DViFV8xbZq;lBCq_mIw7x(JiTVvf13J)d?CEO{HNbDJw8}M`t#6 z1Stq$)sK?w>b5Zn7ph=QFJ*b#fb5CdLixaWu_ufFE8|0QE|TImFMKdDt+>!cWTI^4 z-fnyg)@&^VMVXCwv^rA*>nm!8qXkY489~a8jTlaCnmI2vcxIfnE=Usv5oQP!_IzOa z1q)Rv)0%&(_~CeBMW6%X!tKNfU3{>mw*jB7kB_PjI`)6~*A0rw_^fAndf2aO-$WD{ zUkW4_^VL8xyk?JG{D4gJhs{$wucbsrq(s4QCPir)0EO5)+d>>|ASQo`Tqnv$~`#% literal 0 HcmV?d00001 diff --git a/themes/assets/images/was-ist-technik/or.png b/themes/assets/images/was-ist-technik/or.png new file mode 100644 index 0000000000000000000000000000000000000000..a8c3d9cc09e74e65741bf72f2ac1b859df340334 GIT binary patch literal 2945 zcmd5;cTm&W7XDEbHL|R(lDDFOG?m^062O2WB`ygF3IwGrMhGFW)Bq6#!9}`AaixfY zp@=~V2?7d8k+`%_1A!2hE+zB?soBi__vXEw_utODGxwfzzH`sLbLTsA&W*Q0Sco4v zbp!waaVtx+>i{4$ESMID1OOn9?_ClIQBPBAQvj$)1?{>Y5ZJOFme;KTAY2ImqGADH zTL49U1%O~p0GM|J0O)T30RAPn*49Yi5dQg^g&Dw)OYLY7SYkm|)>p;GMTJ2!5;EKs zIRH2kZ)Ij`A3Dq#MLtq+5TdP)ec`zun`A^uC;j1rT#@to?Ub;)M#6xY#Pgr&z>s03ukJMvd+=geIK7Lo3@cl7~+g>-p9j&FA?;MIlxRS9Ko|wo6xfyMA z1mUfNZ*a+dd-I!-`Rz+VgLl0*a~!y}`<-oP7mr(1ET|C_B_~*92e-!EvSxSOB)y9~ z=pl4-@f5X33Fy~j-{vK#ewxjy6Heqh1D{q99~VzL0qwo@`rFf5MD!%=(l%FKibs_s zT0>oH_V0)T?`G5qXvt66KL+fs<$%knE34u!ZW0JgY~`V>j>m-#?AoACk*F0UKjJmI znKzU|8Rz25cRPN?t(*YysQZJ@!vgr$3vIp2*mSnkxACfzQh(?!i3jY?FMuQ2C>~1n z@cKc6@Q}THeZB|QX@WA2*Q>yfq@)`?bL<<2;Pp>2!y>M zXFv*wqKZjAuT-(;Q1bbrz{*g=e7nmJBG2@bk2J5fr?gEJ*0hJrpoYt)s@NYTVD9#j z%$}=0-+GzlJ$VNEo;r`h3MGBtZxrO$>xtSBe3zDO_nqC?XMK;Zn{$j@hDwB}%liS$ z1$PAz3(o0Wd`w9Jp{de=LounWS%hfbr0Rcpas`9Apr%G75-F67tgPPN>nIfb+O_`# zZ@^CSHC4kD$PY1l0xmhFu->sVcg7AHc;DA@e!nkq5H9$ z4Z%hHF#hTXV1}TuhU-(;e*3g$l+scn{shgpmVOp@Phrio-DP>hRsMXX{j(nf0$=8z z=<V1SdWU|?bL$vt7;@pVDVx59aLwY(y>>@f@jSj>|W0&Kw(bse_3A+R#u^V~3iyAi+d|(~ApfUoIRhs?!-%)Row=oHD4lvhO_nJ`6L< zdd)B|(53p7g`B63Uw_x{H6(#nb`NEI zJS?lt?=f2Pe^c~ddHZKTxo=j#>BUbR@?UGL%cP#mg|fogsZfXE`9sZlV$!VIN#REx zX13KK%)Bjmm&_`;2bw19TSe)S)KTABQU~m11Wqv)Jn~g$!?~2~#ghoh18ZzM-8aXm z$olx)W-rr+*1|`3U~|>ubNU&KQ2!6(OZdE8#i~sy=j8KyuY0q*TrDCU0R;YSJ@Z;! z2_|D4y6;=r@-sKG>==?S^THNOp7Qqav?)>r@P71bO0G7j^u0am=5j3>TplOpn#USf zCN&nwMDQySTb~VOd?623pAHXZt6(U#wjz5^65q!}FTAJGq#@qPnV~M=C0Vbh&L7Vl zy+z4}88gR}NfpqqBE*rZm}t-o7z-MC6=OXB5*9l@!Yfhzet#zvLxk9OGfAnD4n-U* zr;C1KG>Z%gP*}_addk*$M4BH-$4qOm0(h;i8+kF!f^j7orL*-lrQ!Uk_mf&6fRtEx zB?XRs^=f^0>gg7)xLw#7b})lsQ>TH*ccEi*)IoHP5FA_7!ndB!Wa5yS2Wlga5+Qap zZm&kCcaE*3Z<(0DeC$uP3mJJsHfcv@Ff5Oe5mRVtr#c9));%XAe}Gx+HEOzjt1*fE zY1*=oVQHw-)l)>{bdXnsi4fZjH^#%0eK^mj593TQ;wSVxU8ePzdc~^UNf`_i_b!Oe zWK|7%TwFI*-bR3st&a^b{MSnrzMp1=}CZ=sY&s~BUtns_Pl=2 z7hlHW%t_C38L2ea6Hl#EM-XM-5h4A&xN|vE+UVkuUv0rQs4E7e;8X-BQ^jx~gs|~0 zP>=pCYgI(qs0h~95&A@q{*p}US^MyyvoTIxO5pxif`#)oQxfg zM)KQte@-r>n-GwvUA^B>TIcU?v0*dHpz4@njoj0(`VTU1ja_sNO*KJL2A2|uwpdO4yIG}aFtTd5v1QeY2ze$|?ssDJT!0*pw|Q=}6OPsO+zcq3 z`c9w4O4BXshh6$D2*K^hLt|f*NM*^9CAR&Hd=n0qu6Yz^xUNUCgX$ zhVT4MZ~SL!?B8|f|HIp7;i`R(JUBeT;qFVmi1Le{hR)cT34XAEV$fB`pgZnCXsAa3 zS|9*zO)Y&jOIm vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die - heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die - Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte. - Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits - ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte - Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy; - genauso ist ein Roboter ein komplexer Computer.

---- -
- -

Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die -heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die -Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte. -Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits -ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte -Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy; -genauso ist ein Roboter ein komplexer Computer.

- -

Datenverarbeitung. Mensch und Maschine

- -

Ein Computer ist vor allem ein Rechner. Es kommt einem so vor, als ob die Computer ganz -verschiedene Informationsarten verwalten, bearbeiten und speichern können: Text, Musik, Bilder.

- -
-

Trotzdem ist ein Computer ein Gerät, das Probleme durch Berechnungen löst: Er kann nur -diejenigen Sachverhalte "verstehen", die man in Form von Zahlen und mathematischen -Formeln darstellen kann. Dass es sich dabei heute auch um Bilder, Töne, Animationen, 3-D-Welten -oder Filme handeln kann, liegt einfach an der enormen Rechengeschwindigkeit und Kapazität moderner -Rechner.1

-
- -

Natürlich ist das nicht die grundlegendste Ebene: -der Arbeitsspeicher und Prozessor wissen nichts von den Zahlen und der Arithmetik, aber die Mathematik ist -trotzdem von fundamentaler Bedeutung für die logische Funktionsweise von Programmen.

- -

Darstellung der Daten im Computer. Zahlensysteme und das Zählen

- -

Wenn man einen Text, ein Musikstück oder ein Bild speichern will, werden sie als eine Zahlenfolge -interpretiert, und nicht eine Folge von Buchstaben, Noten oder Farben, wie sie für den Menschen -erscheinen. Ein wichtiger Unterschied zum vom Menschen eingesetzten dezimalen Zahlensystem ist, dass -für das Programmieren der Computer ein binäres Zahlensystem verwendet wird. Für das Rechnen verwenden -wir ein Zahlensystem mit 10 Ziffern, von 0 bis 10, daher der Name "dezimal". Das binäre -Zahlensystem hat nur 2 Ziffern: 0 und 1, funktioniert aber wie ein dezimales oder jedes andere -Zahlensystem, und lässt sich in jedes andere Zahlensystem übersetzen. Beim Zählen um eine Nummer -größer als 9 zu erzeugen, setzt man sie aus mehreren Ziffern zusammen.

- -

Ziffern des Dezimalsystems

- -

0 1 2 3 4 5 6 7 8 9

- -

Ziffern des Binärsystems

- -

0 1

- -

Im binären Zahlensystem ist es genauso mit dem Unterschied, dass die zusammengesetzten Nummern -bereits nach 1 folgt, weil es keine 2 gibt, so zählt man folgendermaßen: 0, 1, 10, 11, 100, 101, 110, -111 und so weiter. Jeder Zahl in dieser Folge kann man eine dezimale Zahl zuordnen: 0 ist 0, 1 ist 1, -10 ist 2, 11 ist 3, 100 ist 4 und so weiter.

- -

Das dezimale Zahlensystem ist kaum etwas -Eingeborenes, wir hätten auch binär, oktal oder hexadezimal rechnen können, aber die Wahl des -Zahlensystems ist auch nicht zufällig. Kapp argumentiert, dass der Wahl des Zahlensystems die Tatsache -zugrunde liegt, dass Menschen ihre Finger zum Zählen verwendeten und auch bis heute verwenden:

- -
-

Der Ausdruck für die Menge der Maßeinheiten derselben Art, die Zahl, wurde, wie noch heute zur -Unterstützung des Zählens geschieht, an den fünf Fingern abgezählt. Das griechische Wort für dieses Zählen -nach Fünfen war \textgreek{πεµπάζειν}, "fünfern". Die zehn Finger lieferten das Dezimalsystem -und die zehn Finger mit Zugabe der beiden Hände des Duodezimalsystem.2

-
- -

Das heißt, man hat die Besonderheit seines Organismus verwendet, um sich das Zählen beizubringen. Beim -Entwickeln der Computertechnik hat man auf ein gut vertrautes System zurückgegriffen und es nur -entsprechend modifziert. Die Hardware hat keine Finger, aber dafür elektronische Schaltungen, die zwei -Zustände haben können: "Ein" und "Aus", die den beiden Ziffern des binären -Zahlensystems entsprechen. "Die grundlegenden Funktionen, die im Computer stattfinden, lassen -sich sehr leicht als elektrische Schaltpläne darstellen."3

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ABOder
000
011
101
111
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ABUnd
000
010
100
111
- -

0 und 1 lassen sich also in eine für die Hardware verständliche Sprache übersetzen. Größere Zahlen -bekommt man, wenn man mehrere Nullen und Einsen zusammensetzt, genauso wie man es vom Dezimalsystem kennt. -Es bleibt herauszufinden, wie man andere Informationen umwandeln kann.

- -

Für einen Text ist es relativ einfach. Genauso wie in der Cäsar-Verschlüsselung kann man jedem Zeichen -eine Zahl zuordnen. Es gibt deswegen sogenannte Kodierungen, Tabellen, die die Konvertierung zwischen -den Zahlen und den Zeichen einer Schriftsprache ermöglichen. Eine der ältesten Kodierungen, die aber -für die moderne Verhältnisse oft nicht mehr ausreicht, ist ASCII. Sie besteht aus 128 Zeichen, darunter -sind sowohl die Buchstaben des lateinischen Alphabets (groß und klein separat), als auch Satzzeichen -(Punkt, Komma und so weiter), als auch solche wie das Leerzeichen oder der Zeilenumbruch. Da man -sehr bald einsehen musste, dass man vielmehr Zeichen braucht, um nicht englische Texte kodieren -zu können, sind weitere Zeichenkodierungen entstanden wie UTF-8, UTF-16 oder UTF-32, wobei es auch -viele anderen gibt (windows-1251, koi8-r und so weiter).

- -

Darstellung der Graphik ist recht ähnlich. Zunächst muss man ein Bild in die einzelnen -"Buchstaben" zerlegen. Im Falle der Graphik nennt man so einen "Buchstaben" -ein Pixel. Ein Pixel ist ein Bildpunkt. Die Pixel sind so klein, dass das menschliche -Auge gar nicht merkt, dass ein Bild aus sehr vielen Pixeln zusammengesetzt wird, obwohl vor 30 -Jahren auf den alten Bildschirmen das noch zu sehen war. Da jedes Pixel eine eigene Farbe haben -kann, muss jeder Farbe eine Zahl zugeordnet werden, die die jeweilige Farbe repräsentieren würde. -Deswegen gibt es auch hier etwas etwas, was den Kodierungen der Buchstaben entpricht: Farbmodelle. -Eines der am meistverbreiteten ist RGB (Red, Green, Blue). -Die Farben entstehen aus Mischung der drei Grundfarben: Rot, Grün und Blau. Jeder der Grundfarben -wird eine Zahl von 0 bis 255 zugeordnet, die der Intensivität der jeweiligen Farbe entspricht. Und -man kann dann im Endeffekt jede Farbe als drei Zahlen jeweils von 0 bis 255 kodieren. Schwarz ist zum -Beispiel [0, 0, 0] (alle Farben fehlen), Rot ist [255, 0, 0] (Rot hat den maximalen Wert, die anderen -Farben sind nicht vorhanden), Gelb: [0, 255, 255] (Rot ist nicht vorhanden, Grün und Blau haben den -maximalen Wert). Auch hier gilt es, dass es noch weitere Farbmodelle gibt, zum Beispiel -CMYK.

- -

Die Übersetzung der Informationen, Wahrnehmungen in eine für den Computer verständliche Form (in die -digitale Form) heißt Digitalisierung. Dementsprechend, wenn man ein Ereignis mit einer Digitalkamera -aufnimmt, wird die Aufname digitalisiert.

- -
-

In der Natur liegen alle Informationen zunächst in analoger Form vor: Das Bild, das Sie sehen, -oder der Ton, den Sie hören, besitzt prinzipiell keine kleinste Informationseinheit oder Auflösung. -Mit dieser Art von Informationen kann ein Computer heutiger Bauart nichts anfangen. Die besonderen -Eigenschaften der Elektronik haben dazu geführt, dass Computer digital entworfen wurden. -"Digital" stammt vom englischen Wort digit ("Ziffer"); dieses Wort -ist wiederum vom lateinischen digitus ("Finger") abgeleitet, da die Finger von -jeher zum Zählen eingesetzt wurden.4

-
- -

Es gibt mindestens einen sprachlichen Zusammenhang zwischen dem Zählen, das nach Kapp eines der Produkte -der Organprojektion ist, und der digitalen Technik. Wenn man aus dem Fenster schaut, zählt man nicht die -einzelnen Farben und unterteilt nicht das Gesehene in die kleinsten Bestandteile. Es ist nicht bekannt, ob -die Natur überhaupt in die kleinsten Bausteine zerlegt werden kann. Es gibt auch eine Reihe von Emergenztheorien, -die behaupten, dass die Natur mehr ist, als die Summe ihrer Teile. -Von der Emergenz spricht man, wenn auf höheren Ebenen der Entwicklung Eigenschaften entstehen, die auf -niedrigieren Ebenen nicht vorhanden waren und die nicht auf etwas noch grundlegenderes reduzierbar sind.

- -
-

Leben etwa ist eine emergente Eigenschaft der Zelle, nicht aber ihrer Moleküle; Bewusstsein ist -eine emergente Eigenschaft von Organismen mit hoch entwickeltem Zentralnervensystem; Freiheit ist eine -emergente Eigenschaft des menschlichen Organismus. Die einfacheren Lebensformen bilden zwar die Grundlage -für die komplexeren; doch mit jedem Zusammenschluss zu einem neuen System entstehen auch qualitativ neue -Eigenschaften, die es bei den vorangehenden Stufen noch nicht gab.5

-
- -

Wir nehmen solche Systeme als eine Ganzheit wahr. Ein schöner Baum vermittelt uns kein -ästhetisches Gefühl mehr, wenn er in Moleküle oder Atome zerlegt wird. Computer degegen, um solche -Eindrücke verarbeiten und speichern zu können, zerlegen sie sie in Informationseinheiten. Damit das Bild -eines Baumes auf meiner Festplatte gespeichert werden kann, muss es in möglichst kleine Punkte, -von denen jedem eine Farbe zugeordnet wird, zerlegt werden, diese Bildpunkte oder Pixel müssen dann abgezählt -werden und dann können sie gespeichert werden. Deswegen macht die Abstammung des Wortes -"Digitalisierung" vom "Finger" als dem Organ, das beim Zählen -Abhilfe schuf, immer noch Sinn: Bei der Digitalisierung werden die Elemente, zum Beispiel eines Bildes, -abgezählt, weil nur eine endliche Anzahl von Elementen aufgenommen werden kann, und dann gespeichert.

- -

Andererseits, obwohl wir unsere Umwelt als eine Ganzheit wahrnehmen, besteht die Natur aus kleineren -Bausteinen. Der menschliche Körper besteht aus Molekülen, Atomen, Elementarteilchen. Und genauso hat -man die Welt der Informationstechnologien aufgebaut. Es gibt immer eine Informationseinheit (ein -Buchstabe, ein Pixel), aus deren Zusammenstellung ein komplexeres Gebilde entsteht (ein Text oder ein -Bild). Wie ein Atom aus Protonen, Neutronen und Elektronen besteht, können auch solche -"Informationseinheiten" weiter zerlegt werden. Der Buchstabe "A" des lateinischen -Alphabets hat den ASCII-Code 65. 65 ist größer als 1, ist also nicht direkt repräsentierbar. In der -binären Darstellung enspricht der Zahl 65, die Zahl 0100 0001. 0 oder 1 in dieser Folge heißen ein -Bit. Eine Folge aus 8 Bits ist ein Byte. Ein Bit ist die kleinste Einheit für den -Computer. Man braucht also ein Byte, um 65 oder "A" speichern zu können. Und dieses Byte ist -in noch kleinere "Elementarteilchen", Bits, zerlegbar. Wenn die Technik in der Tat die -unbewusste Projektion des menschlichen Organismus sein soll, dann ist die Art, wie die Verarbeitung der -Daten im Computer abläuft, noch ein Beleg dafür.

- -

Der Organprojektion verdankt man nach Kapp die Fähigkeit zu zählen. Diese Fähigkeit hat dem Menschen -ermöglicht die Welt zu ermessen. Man hat gelernt Gewicht und Abstand zu messen. Mit der Einführung des -Geldes kann man den Reichtum messen. Und heute kann man auch Informationen messen. Für das Messen -des Abstandes wurden Einheiten eingeführt wie Millimeter, Zentimeter, Meter oder Kilometer; für diese -des Gewichtes — Gramme und Kilogramme. Um die Informationen digital darstellen zu können, müssen -sie auch messbar sein. Die kleinste Informationseinheit ist ein Bit. Mit einem Bit ist nur ein 0 oder -1 darstellbar. Eine Folge aus 8 Bits ist ein Byte. 1000 Bytes (B) sind ein Kilobyte. 1000 Kilobytes (KB) -sind ein Megabyte (MB). Es gibt dann Gigabytes (GB), Terrabytes (TB), Petabytes (PB) und so weiter. Es -gibt auch Masseinheiten die auf Besonderheit der Computer-Technik abgestimmt und vom binären -Zahlensystem abgeleitet sind: 1 Kibibyte (KiB) = 1024 (210) Byte, 1 Mebibyte (MiB) = 1024 KiB und -so weiter. Aber die Grundlage bleibt immer dieselbe: Man hat ein Zahlensystem, das dazu verhilft, die -Information "abzählbar" zu machen, damit man sie digital verarbeiten kann.

- -

Alte Prinzipien im Lichte der neuen Technik

- -

Maßeinheiten, Zahlen, Zahlensysteme kannte man vor der Elektrotechnik. Mit der Entwicklung der Technik -hat man nur gelernt, sie anders einzusetzen. Das kann einerseits rechtfertigen, dass die -Spekulationen der Technikphilosophie nicht vergänglich sind, dass sie mit dem Fortschritt der Technik -nicht notwendig veraltet werden. Andererseits kann es auch für die Organprojektion sprechen, weil -der eigene Organismus dasjenige ist, was den Menschen durch seine Geschichte begleitet hat, sodass -die Erkenntnisse, die er aus seinem Organismus gewonnen hat, bestehen bleiben und nur erweitert, -korrigiert und neu angewendet werden.

- -

Auch von der Möglichkeit, Texte zu "digitalisieren", konnte man sehr früh Gebrauch machen, -und zwar im Zusammenhang mit der Kryptographie, das heißt der Verschlüsselung und Entschlüsselung von Daten. -Den Bedarf, Nachrichten verschlüsselt zu verschicken, gibt es wohl mindestens so lange, wie es Kriege gibt. -Eines der ältesten Verschlüsselungsverfahren wird Cäsar zugeschrieben:

- -
-

Julius Caesar is credited with perhaps the oldest known symmetric cipher algorithm. The so-called -Caesar cipher — […] — assigns each letter, at random, to a number. -This mapping of letters to numbers is the key in this simple algorithm.6

-
- -

Was sich in den letzten Jahren geändert hat, ist, dass die Kryptographie nicht nur für bestimmte Gruppen -(wie die Militär) interessant ist. Wenn man die Website seiner Bank, ein soziales Netzwerk oder seine -Lieblingssuchmaschine besucht, werden die eingegebenen Daten verschlüsselt vor dem Versenden und dann am -anderen Ende, vom Empfänger (der Bank, dem sozialen Netzwerk oder der Suchmaschine), entschlüsselt.

- -

Bei der Cäsar-Verschlüsselung wird jeder Buchstabe eines geordneten Alphabets um mehrere Positionen nach -rechts verschoben. "Verschieben" heißt, einen Buchstaben mit einem anderen zu ersetzen, -der n Positionen weiter vorkommt. n heißt dann Schlüssel (key). Zum Beispiel, wenn -jedes Zeichen des Klartextes um 2 Positionen nach rechts verschoben werden muss, wird A -zu C, B zu D, Z zu B usw. Um den Text dann wieder zu -entschlüsseln, muss man die Anzahl der Positionen kennen, um die jedes Zeichen verschoben wurde, -damit man das rückgängig machen kann (also um n nach links verschieben). Dies ist -ein symmetrischer Algorithmus, weil für die Verschlüsselung und die Entschlüsselung derselbe -Schlüssel n verwendet wird: Bei der Verschlüsselung muss man um n Positionen nach rechts verschieben, -bei der Entschlüsselung — um n Positionen nach links.

- -

Symmetrische Kyptographie wird immer noch weit eingesetzt. Wenn auch die modernen Algorithmen (Data Encryption -Standard, Advanced Encryption Standard u.Ä.7) etwas komplexer -sind, funktionieren sie sehr ähnlich:

- -
-

With symmetric cryptography algorithms, the same key is used both for encryption and decryption. In some -cases, the algorithm is different, with decryption "undoing" what encryption did. In other -cases, the algorithm is designed so that the same set of operations, applied twice successively, cycle -back to produce the same result: […].8

-
- -

Das heißt die Computerindustrie hat unsere Denkweise nicht kardinal geändert. Man hat mit der Technik nicht -eine komplett neue Welt erschaffen, sondern man hat nach Wegen gesucht, erpobte Vorgehensweisen auf die neue -Technik anzuwenden. Für die Techniktheorien, wie die von Kapp, kann es bedeuten, dass sie nicht komplett -von der zu jeweiliger Zeit vorhandenen Technik abhängig. Ein vor Jahrtausenden entwickeltes -Verschlüsselungskonzept findet immer noch Anwendung unter ganz anderen Bedingungen. Natürlich kann die -Cäsar-Verschlüsselung nicht mehr eingesetzt werden, sie ist anfällig für die sogenannten -"Brute-Force-Angriffe": Ausprobieren aller möglichen Kombinationen oder Schlüssel. Für einen -deutschen Text gibt es höchstens 30 Schlüssel, die man ausprobieren soll, um einen Text zu entschlüsseln -(wenn man annimmt, dass das deutsche Alphabet 30 Buchstaben hat). Ein moderner Rechner kann diese Aufgabe -in Sekunden lösen. Deswegen wurden Algorithmen entwickelt, die auch von einem Computer nicht so einfach -rückängig zu machen sind, wenn man den Geheimschlüssel nicht kennt. Sie basieren aber auf derselben Grundlage -und auch die kann man theoretisch durch das Ausprobieren aller möglichen Schlüssel umgehen, nur dass es -auch für leistungstärkste Rechner Jahre und Jahrzehnte in Anspruch nehmen würde, dies durchzuführen.

- -

Eric Kandel. "Auf der Suche nach dem Gedächtnis"

- -

Wenn man eine Stufe tiefer geht und die Computertechnik auf der mechanischen Ebene betrachtet, findet -man noch weitere Argumente für Kapps These. -Bei einer oberflächlichen Betrachtung fällt einem sofort auf, dass die Computer komplexe Maschinen sind, -die aus mehreren Bauteilen bestehen.

- -
-

Die Hardware besteht grundsätzlich aus Zentraleinheit und Peripherie. Zur Zentraleinheit zählen vor -allem der Mikroprozessor, der Arbeitsspeicher (RAM), die verschiedenen Bus- und Anschlusssysteme sowie -das BIOS. Zur Peripherie gehören sämtliche Bauteile, die zusätzlich an die Zentraleinheit angeschlossen -werden; sie dienen der Ein- und Ausgabe sowie der dauerhaften Speicherung von -Daten.9

-
- -

Der menschliche Organismus hat auch eine "Peripherie", zu der die "Bauteile" gehören, -die der "Ein- und Ausgabe" dienen. Ein Eingabegerät eines Rechners ist zum Beispiel eine -Tastatur oder Maus. Man tippt etwas ein, die Informationen werden an die Zentraleinheit weitergeleitet -und dort verarbeitet. "Eingabegeräte" des menschlichen Körpers sind seine Sinnesorgane, unter -anderem seine Augen und Ohren. Man nimmt die Informationen aus der Außenwelt auf und sie werden zu seiner -"Zentraleinheit" weitergeleitet und dort verarbeitet. Zu Ausgabegeräten zählen -der Bildschirm und die Lautsprecher. Das "Ausgabegerät" des Menschen ist -beispielsweise sein Mundwerk.

- -

Zur Zentraleinheit gehört der Mikroprozessor (Central Processing Unit, kurz -CPU)10, -"das eigentliche Herzstück des Computers, das für die Ausführung der Programme sowie für die -zentrale Steuerung und Verwaltung der Hardware zuständig -ist."11 Das, was für die Maschine der Mikroprozessor ist, ist für -den Menschen sein Gehirn: "[…] alle Zellen [haben] spezialisierte Funktionen. Leberzellen -beispielsweise führen Verdauungsaktivitäten aus, während Gehirnzellen über bestimmte Mittel verfügen, -Informationen zu verarbeiten und miteinander zu kommunizieren."12

- -

Der menschliche Körper besteht also aus verschiedenartigen Zellen, die für bestimmte Aufgaben zuständig -sind. Man kann auch ein ähnliches Aufbaukonzept bei einem Rechner beobachten. Abgesehen vom Mikroprozessor -kann er auch weitere Bestandteile wie die Grafikkarte oder Audiokarte, die zur Peripherie gehören, oder -der Arbeitsspeicher, der ein Teil der Zentreinheit ist, -haben.13 -Und diese Bestandteile haben auch ihre spezifischen Funktionen, wie die Video- oder Audioverarbeitung.

- -

Der Mikroprozessor ist allerdings das "Gehirn" eines Rechners. Man kann sich einen Desktop-PC -ohne eine Grafikkarte (der also nichts auf den Bildschirm ausgeben kann) kaum vorstellen. Es gibt -aber auch die sogenannten Server, Computer, die bestimmte Dienste anbieten. Zum Beispiel, wenn man eine -Webseite besucht, stellt man hinter den Kulissen eine Anfrage zu einem entfernten Computer, auf dem die -Webseiteninhalte gespeichert sind. So ein Computer ist ein Beispiel eines Servers. Und solche -Serversysteme bedürfen oftmals keine Bildschirmausgabe, ihre Aufgabe ist schlicht, die Anfragen der -Benutzer anzunehmen, die richtigen Inhalte entsprechend der Anfrage auszusuchen und sie an den -Besucher der Webseite schicken, damit er sie auf seinem Bildschirm sehen kann. Wenn ein -menschliches Organ "defekt" ist, seine Funktionen nicht mehr vollständig ausführen kann, dann -führt es zu Einschränkungen der Lebensqualität. Daher gibt es blinde und taube Menschen. Wenn einige -Teile eines Computersystems defekt oder nicht vorhanden sind, dann ist seine Funktionalität auch -eingeschränkt, es kann zum Beispiel keinen Ton wiedergeben oder kein Bild ausgeben. Die Art der -Einschränkung ist aber in den beiden Fällen nicht dieselbe. Kapp hat ja immer auf den Unterschied -zwischen dem Organischen und Mechanischen hingewiesen, darauf, dass wir uns "des Andranges solcher -Ansichten erwehren [müssen], welche den redenden, organisch gegliederten Menschen in den Räder- und -Tastenautomat Hübners einsargen möchten"14. Hier tritt die Differenz -zwischen dem Organischen und Mechanischen nochmal ans Licht. Ein Organismus ist ein Ganzes, eine Einheit, -die nicht ohne ein Verlust zerlegt werden kann, hier ist das Ganze mehr als die Summe der Teile. Ein -Mensch kann wunderbar ohne eine Lunge auskommen (wenn man eine Lunge im Folge einer Krebskrankheit -verloren hat). Vielleicht muss man auf manche Sportarten in seinem -Leben verzichten, aber wenn man sowieso keinen Sport treibt, kann es für manche Menschen irrelevant -sein. Und trotzdem wird es als eine Einschränkung betrachtet, als etwas, was normalerweise nicht der -Fall sein soll. Ein Mechanismus dagegen ist die Summe der Teile und nicht mehr als das. Er ist -nach einem Plan gebaut, da gibt es nichts Unbekanntes: "Das physikalische Gesetz deckt allerdings -vollkommen den Mechanismus, nicht aber den Organismus, den wir nur insoweit begreifen, wie wir mit -jenem reichen"15. -Das Fehlen einiger Komponenten in einem Serversystem, die in einem Desktop-PC vorhanden sind, -wird nicht als eine Einschränkung betrachtet, solange der Server seine Aufgaben erfüllen kann. -Das heißt, solange die Technik ihrem unmittelbaren Zweck dienen kann, ist sie durch das Fehlen -einiger Komponente nicht eingeschränkt. Selbst wenn die Audiokarte meines Rechners kaputtgeht, -ist das mehr eine Einschränkung für mich, weil ich keinen Ton habe, als für meinen Rechner.

- -

Wenn zu Kapps Zeiten die Organtransplantation und die Medizin überhaupt den heutigen Stand der Entwicklung -gehabt hätte, würde er bestimmt noch auf Folgendes aufmerksam machen. Wenn ein technisches Gerät -kaputtgeht, kann man es je nach der Art des Defektes reparieren. Wenn ein Kabel reißt, kann man es -meistens löten, sodass es weiterhin seine Funktion erfüllt. Wenn ein Teil komplexer ist, ist es -oft günstiger, dieses Teil einfach auszutauschen. Nun könnte man mit Kapp argumentieren, dass die -Medizin ihre Entstehung dem verdankt, dass der Mensch gesehen hat, dass er von ihm erzeugte Artefakte -reparieren kann, und daraus geschlossen hat, dass es eine Möglichkeit geben muss, auch den Menschen -zu "reparieren". Und diese Erkenntnis kann sehr alt sein, da sogar so etwas Einfaches wie -ein Hammer kaputtgehen kann. Als man komplexere Maschinen reparieren musste, könnte einem -eingefallen sein, dass man auch den Organismus durch ersetzen der Organe heilen kann. Im -Gebrauchtwarenhandel (e.g. eBay) sind seit einiger Zeit Geräte "für Bastler" zu kaufen, das heißt -kaputte Geräte, denen man aber noch funktionierende Teile entnehmen kann, um ähnliche Modelle wieder -beleben zu können — die Möglichkeit, die einem Arzt durch das Vorhandensein eines Organspendeausweises -bei einem Verstorbenen eröffnet wird.

- -

Wie aber ein Mensch nicht ohne Gehirn leben kann, kann ein Computer nicht ohne den Mikroprozessor -funktionieren. Eric Kandel, ein Gehirnforscher unserer Zeit, und ein -Nobelpreisträger,16 schreibt in seinem Buch -"Auf der Suche nach dem Gedächtnis" über drei Prinzipien, auf denen die -Biologie der Nervenzelle beruht:

- -
-

Die Neuronenlehre -(die Zelltheorie, auf das Gehirn angewandt) besagt, dass die Nervenzelle — das Neuron — der -Grundbaustein und die elementare Signaleinheit des Gehirns ist. Die Ionenhypothese betrifft -die Informationsübertragung innerhalb der Nervenzelle. Sie beschreibt die Mechanismen, durch die einzelne -Nervenzellen elektrische Signale, so genannte Aktionspotenziale, erzeugen, die sich innerhalb einer -gegebenen Nervenzelle über beträchtliche Entfernungen ausbreiten können. Die chemische Theorie der -synaptischen Übertragung befasst sich mit der Informationsübermittlung zwischen Nervenzellen. Sie beschreibt, -wie eine Nervenzelle mit einer anderen kommuniziert, indem sie ein chemisches Signal, einen Neurotransmitter, -freisetzt. Die zweite Zelle erkennt das Signal und reagiert mit einem spezifischen Molekül, dem Rezeptor, an -ihrer äußeren Membran.17

-
- -

Bei jedem dieser drei Prinzipien handelt es sich um die Informationsübertragung. Der menschliche Körper -ist ein komplexes System, dessen Untersysteme anhand von Signalen miteinander kommunizieren. Wenn ich etwas -berühre, führt es zur Erregung einer Nervenzelle, die das Signal an andere Zellen und an das Gehirn -weiterleitet. Funktional ist das derselbe Prozess, den man auch von Computern kennt: Wenn eine Taste -der Tastatur betätigt wird, muss das über eine Kette der Signale dem Mikroprozessor mitgeteilt werden.

- -

Auch der Sprachgebrauch der Neurobiologie verweist auf die Technik:

- -

"[…] Nervenzellen [sind] innerhalb bestimmter Bahnen verknüpft, die er [Santiago Ramó y Cajal] -neuronale Schaltkreise nannte."18

- -

"Schaltkreis" ist ein Begriff, der aus der Elektrotechnik kommt und jetzt in der -Neurobiologie Anwendung findet. Kapp ist auch zu seiner Zeit auf eine Reihe von Begriffen aufmerksam -geworden, die zunächst zur Beschreibung der Artefakte verwendet wurden, dann aber für die Beschreibung des -Organismus übernommen wurden:

- -
-

Aus der Mechanik wanderten demzufolge zum Zweck physiologischer Bestimmungen eine Anzahl von -Werkzeugnamen nebst ihnen verwandten Bezeichnungen an ihren Ursprung zurück. Daher spielen in der Mechanik -der Skelettbewegungen Ausdrücke wie Hebel, Scharnier, Schraube, Spirale, Achsen, Bänder, -Schraubenspindel, Schraubenmutter bei der Beschreibung der Gelenke eine angesehene -Rolle.19

-
- -

Es ist bemerkenswert, dass Kandel die elektrische Signalübertragung "die Sprache des -Geistes"20 nennt: "[…] sie ist das Mittel, -mit dessen Hilfe sich Nervenzellen, die Bausteine des Gehirns, miteinander über große Entfernungen -verständigen."21 Das heißt, dass das, was man der -Computertechnik zugrunde gelegt hat, hat man dann in der Gehirnforschung wiedergefunden: Die Signalübertragung der -anhand elektrischer Signale.

- -

Hier endet allerdings die Ähnlichkeit der Funktionsweise nicht. Elektrische Signale werden bei der -Computertechnik nicht einfach weiter, sondern auch nach Bedarf gestoppt. Zum Beispiel wird logisches -Und mit einer Reihenschaltung mit zwei Schaltern realisiert.22 -Wenn einer der Schalter geschlossen ist, wird das Signal gestoppt, was -01=0 oder -10=0 entsprechen würde. Bei den Nervenzellen kann man einen ähnlichen -"Schaltmechanismus" entdecken:

- -
-

[…] nicht alle Nerventätigkeit [ist] erregend (exzitatorisch) […], dass also nicht alle -Nervenzellen ihre präsynaptischen Endigungen dazu benutzen, die nächste Empfängerzelle in der Reihe zu -stimulieren, damit sie die Information weiterleitet. Einige Zellen sind hemmend (inhibitorisch). Sie -verwenden ihre Endungen dazu, die Empfängerzelle an der Weiterleitung der Information zu -hindern.23

-
- -

Des Weiteren kennen auch die Nervenzellen keine "schwächere" oder "stärkere" -Signale:

- -
-

Adrians Aufzeichnungen in einzelnen Nervenzellen zeigten, dass Aktionspotenziale dem -Alles-oder-Nichts-Gesetz gehorchen: Sobald die Schwelle für die Erzeugung eines Aktionspotenzial erreicht wird, -ist das Signal stets gleich — in der Amplitude wie in der Form24

-
- -

Asymmetrische kryptographische Algorithmen und die Stellung des Menschen

- -

Manche Anwendungsbereiche profitieren immer noch sehr stark von der ursprünglichen Tätigkeit der Rechner: -dem Rechnen. Ein solcher Bereich ist die Kryptographie. Als nächstes möchte ich einen kryptographischen Algorithmus -darstellen, der seit einigen Jahrzehnten erfolgreich im Internet eingesetzt wird. Mein Ziel dabei wäre, zu -untersuchen, was die "Denkweise" einer Maschine von der Denkweise eines Menschen unterscheiden -kann. Kapp hat zwar versucht, die -Organprojektion stark zu machen, aber hat trotzdem geglaubt, dass der Mensch nicht vollständig in -eine Maschine projiziert werden kann, dass er immer Anlagen hat, die in der technischen Welt nicht -vorkommen können.

- -

Algorithmen, die mit einem Geheimwort, einem Geheimschlüssel arbeiten (sogenannte symmetrische Verschlüsselung) -sind im Zeitalter des Internets nicht allein verwendbar. Das Problem ist, dass -die beiden Seiten der Kommunikation einen Geheimschlüssel austauschen müssen. Wenn Sie eine E-Mail -verschicken möchten, können Sie sie verschlüsseln, aber Sie müssen den Geheimschlüssel dem Empfänger -mitteilen, damit er Ihre Nachricht auch entschlüsseln und lesen kann. Wenn Sie den Geheimschlüssel zusammen -mit der Nachricht verschicken, dann geht die ganze Sicherheit verloren, weil, dann jeder, der den Zugriff -zu Ihrer Nachricht bekommt, kann sie auch entschlüsseln. Um dieses Problem zu lösen, wurden -"asymmetrische" kryptographische Verfahren entwickelt. Sie operieren genauso wie -die Cäsar-Verschlüsselung mit den Schlüsseln, aber für die Verschlüsselung und Entschlüsselung werden -verschiedene Schlüssel verwendet (deswegen nennt man sie asymmetrisch). Deren Funktionsweise ist der -der symmetrischen Algorithmen nicht ähnlich, weil ihnen bestimmte Eigenschaften der Zahlen zugrunde liegen. -Streng genommen kann man mit deren Hilfe nur Zahlen verschlüsseln und die Tatsache, dass man -viele Informationen in der Form von Zahlen darstellen kann, macht deren Verwendung überhaupt erst möglich.

- -

"By far the most common public-key algorithm is the 'RSA' algorithm, named after its -inventors Ron Rivest, Adi Shamir, and Leonard -Adleman."25

- -

RSA ist relativ simpel. Dessen Sicherheit basiert nicht auf komplexen Formeln, sondern darauf, dass es -mit sehr großen Zahlen operiert wird, sodass selbst die leistungsstärksten Rechner Jahrzehnte brauchen -würden, um auf die richtige Antwort zu kommen, ohne den Geheimschlüssel zu kennen. Und das mit Einbeziehung -der Tatsache, dass die Computer immer schneller werden.

- -

Also für die Verschlüsselung und Entschlüsselung werden zwei Schlüssel verwendet, einen davon nennt man -den öffentlichen Schlüssel (public key), den anderen — den privaten Schlüssel (private -key). Der öffentliche Schlüssel heißt so, weil er öffentlich gemacht wird. Das eigentliche -"Geheimwort" ist der private Schlüssel. Stellen wir uns zwei Personen vor, Max und Sven, und -Max will dem Sven eine E-Mail senden. Dafür muss Sven im Besitz der zwei oben genannten Schlüssel sein. -Den öffentlichen Schlüssel stellt Sven dem Max und jedem anderen zur Verfügung, den privaten kennt nur er. -Max verschlüsselt seine Nachricht mit Svens öffentlichem Schlüssel, verschickt sie, und nur der Besitzer -des privaten Schlüssels, Sven, kann die Nachricht entschlüsseln. Der private Schlüssel wird zu keinem -Zeitpunkt verschickt, der bleibt immer bei Sven. So verschwindet das Problem, das man mit der -symmetrischen Kryptographie hat. Man muss nur zwei Schlüssel generieren können, die die Eigenschaft -besitzen, dass, wenn man mit dem einen etwas verschlüsselt, allein der Besitzer des dazugehörigen -privaten Schlüssels, es entschlüsseln kann.

- -

Was sind diese Schlüssel eigentlich? Jeder davon besteht aus je zwei Zahlen:

- -

e und n — Öffentlicher Schlüssel.

- -

d und n — Privater Schlüssel.

- -

Wenn m die Nachicht ist, die verschüsselt werden soll, dann funktioniert es, wie folgt:

- -
- - - c - = - - - m - e - - mod - n - - - -
- -

c ist jetzt die verschlüsselte Nachricht. e -und n gehören, wie oben beschrieben, zu dem öffentlichen -Schlüssel. amodb berechnet -den Rest der Division a geteilt durch b. -Bei der Entschlüsselung bedient man sich derselben Formel, nur e wird mit -d (die Komponente des privaten Schlüssels) ersetzt:

- -
- - - m - = - - - c - d - - mod - n - - - -
- -
Beispiel
- -

Nehmen wir an, Max will Sven die PIN seiner Bankkarte "1234" übermitteln. Sven hat Max -seinen öffentlichen Schlüssel mitgeteilt (der aus 2 Zahlen besteht):

- -
- - - e - = - 79 - - -
- - - n - = - 3337 - - -
- -

Der private Schlüssel von Sven (den nur er kennt, aber nicht Max) ist:

- -
- - - d - = - 1019 - - -
- - - n - = - 3337 - - -
- -

Max berechnet:

- -
- - - - - 1234 - 79 - - mod - 3337 - - = - 901 - - -
- -

Sven bekommt 901 und berechnet:

- -
- - - - - 901 - 1019 - - mod - 3337 - - = - 1234 - - -
- -

So kann Sven verschlüsselte Nachrichten empfangen, ohne seinen Geheimschlüssel jemandem mitteilen zu -müssen.26 Wenn wir wissen, dass alle Informationen, mit denen ein Computer -arbeiten kann als Zahlen repräsentierbar sind, kann man diese Vorgehensweise für jede vermittels eines -Computers geschehende Kommunikation -verwenden.27

- -

In dem Beispiel oben wurden sehr kleine Zahlen verwendet. Aber selbst die Berechnungen mit diesen -Zahlen sind für einen Menschen zu komplex (Das Ergebnis von -9011019 hat über 3000 Stellen).

- -
-

The security of the system relies on the fact that even if an attacker has access to e and n — -which he does because they're public — it's computationally infeasbile for him to compute d. For -this to be true, d and n have to be enormous — at least 512 bit numbers (which is on the order of -10154) — but most public key cryptosystems use even larger numbers. 1,024- or even 2,048-bit numbers are -common.28

-
- -

Eine 512-Bit-Zahl ist eine Zahl bis 2512, -eine 1024-Bit-Zahl — bis 21024, -2048-Bit — bis 22048. -Inzwischen wird oft empfohlen, 4096-Bit-Zahlen zu verwenden.

- -
Diskreter Logarithmus
- -

Der Modulus n ist das Produkt zweier großer Zahlen p und -q:

- -
- - - n - = - - p - q - - - -
- -

Danach muss man die Exponenten e und d so wählen, dass gilt:

- -
- - - - - m - - e - d - - - mod - n - - = - m - - -
- -

Man schafft sich Abhilfe mit der eulerschen Funktion:

- -
- - - φ - - - n - - - = - - - - p - - - 1 - - - - - q - - - 1 - - - - - -
- -

Danach wählt man e und d, sodass gilt:

- -
- - - - e - · - d - mod - φ - - - - n - - - - - = - 1 - - -
- -
-

The security in RSA rests in the difficulty of computing first the private exponent d -from the public key e and the modulus n as well as the difficulty in solving the equation mx%n=c for -m. This is referred to as the discrete logarithm problem. These problems are both strongly -believed (but technically not proven) to be impossible to solve other than by enumerating all possible -combinations.29

-
- -
Kreativität und Intuition
- -

Die Tatsache, dass der Algorithmus funktioniert, verdankt also RSA nicht einer Kenntnis, sondern -einer Unkenntnis, einem mathematischen Problem, für das man keine Lösung hat, von dem -man glaubt, dass es keine Lösung hat; und im Zusammenhang mit der Sicherheit kann man vielleicht auch -sagen, dass man hofft, dass man keine Lösung findet.

- -

Menschliches Handeln, zumindest so, wie wir es erleben, basiert nicht nur auf Berechnungen. Der Mensch -kann hoffen, glauben.

- -

Davies schreibt im Bezug auf die asymmetrische Kryptographie Folgendes: "In general, public-key cryptography -aims to take advantage of problems that computers are inherently bad at -[…]."30 -Er behauptet, dass die Computer grundsätzlich schlecht im -Lösen einiger mathematischer Probleme sind. Das stößt beim ersten Lesen auf Fragen. Eigentlich sind -die Computer oft viel besser in der Mathematik als die Menschen. Computer Algebra Systems (CAS) -sind Programme, die für die Arbeit mit algebraischen Ausdrücken entwickelt sind. Sie können alle möglichen -Berechnungen durchführen und Gleichungen lösen. Aber das Lösen der Gleichungen muss -einem CAS zunächst "beigebracht" werden, es muss unterstützt sein, das heißt ein gewisser Algorithmus -muss implementiert werden, nach dem die Gleichung gelöst werden kann.

- -

Der Mensch sucht aber nicht nur nach Lösungen gewisser mathematischer Probleme, sondern auch nach Problemen -selbst. Das ist ein kreativer Vorgang. Und bei manchen Problemen bleibt einem nichts anderes übrig, als -sich auf seine Intuition zu verlassen, wie im oben aufgeführten Problem. Man muss auch in Betracht ziehen, -dass man in dem Fall mit RSA viel Vetrauen seiner Intuition schenkt, weil die Wichtigkeit der -Sicherheitssysteme für eine Informationsgesellschaft nicht zu unterschätzen ist. Das heißt man muss fest -davon überzeugt sein, dass das Problem des diskreten Logarithmus zumindest nicht sehr bald gelöst werden -kann.

- -

Man kann im Bezug zu Maschinen nicht von der Kreativität, Intuition, einer Überzugung oder einem Glauben -sprechen. Wir haben sie gebaut, wir wissen, wie sie funktionieren, wir wissen, dass sie nichts glauben. -Selbst wenn wir von der Künstlichen Intelligenz sprechen, von den Maschinen, die selbst lernen, und die so -viel gelernt haben, dass wir nicht mehr nachvollziehen können, wie sich die Maschine die einzelnen Inhalte -beigebracht hat, so wissen wir zumindest, wie der Lernprozess selbst funktioniert, dass er nicht auf der -Intuition, sondern auf der kalten Berechnung basiert.

- -

Nun kann es natürlich sein, dass auch der Mensch nichts weiter als ein Bioroboter ist, der nur glaubt, -dass er etwas glauben, von etwas überzeugt sein kann. Dann kann die Maschine den Stand des Menschen -eines Tages einholen und ihn vielleicht sogar überholen. Das ist wohl das wichtigste und das stärkste -Argument gegen Kapps Menschenbild. Dieses Argument hat allerdings auch problematische Seiten. Es sind -ja die Menschen, die alles mit Bedeutung füllen. Ich kann mir auch nicht sicher sein, ob mein Nachbar -etwas fühlt, hofft oder glaubt, oder ob er nur so tut. Erst wenn ich meinen Mitmenschen als solchen -akzeptiere, schreibe ich ihm Eigenschaften zu, die ich selbst als Mensch zu besitzen glaube. Das -heißt, wenn ein Roboter aus der Zukunft genauso aussieht, sich verhält, spricht wie ein Mensch, ist es -immer noch zu wenig, ihn einem Menschen gleichzusetzen, zumindest, wenn der Mensch für mich nicht auf -die physikalischen Eigenschaften reduzierbar ist.

- -

Eine der Möglichkeiten, diesen Sachverhalt zu verdeutlichen, ist ein Gedankenexperiment, das den -Namen "Chinesisches Zimmer" bekommen hat, der "als Standardargument der Philosophie -des Geistes und der Künstlichen Intelligenz betrachtet werden" kann.31 -Man stellt sich ein Computersystem, das chinesisch verstehen kann, es könnte beispielsweise Fragen -auf Chinesisch beantworten, auf Aufforderungen reagieren und so weiter. So ein Programm würde chinesisch -verstehen ohne es zu verstehen.32 Und das zweite "Verstehen" ist -eben in dem Sinne jenes Erlebnisses, das wir als Verstehen kennen, gemeint.

- -

Ich behaupte hiermit nicht, dass dieses Argument den Status des Menschen als eines einzigartigen -Wesens rettet; ich will viel mehr zeigen, dass die Frage nach dem Menschsein nicht durch die Entwicklung -der Technik gelöst oder aufgehoben werden kann.

- -

Würdigung

- -

Kapps Theorie der Organprojektion ist umstritten. Sie hat ihre Schwächen. Diese Schwächen sind -aber nicht dadurch entstanden, dass die Theorie zu alt für die moderne Technik ist, dass sie überholt -ist. Genauso wie zu Kapps Zeiten stößt sie auch heute auf Kritik. Man kann sie genauso in der heutigen -Zeit vertreten mit Einbeziehung neuer Entwicklungen, neuer Beispiele. In gewisser Hinsicht wird die -Organprojektionstheorie durch den Umstand gestärkt, dass sie nicht auf die Zeit ihrer Entstehung -beschränkt geblieben ist, sondern dass immer neue Tatsachen aufgetaucht sind, die ihrer Unterstützung -dienen können.

- -

Die Mechanisierung schreitet fort. Immer noch ist der Streit laut zwischen denen, die glauben, dass -der Mensch eine Maschine ist, die künstlich nachgebaut werden kann, und denen, die das menschliche -Schaffen dem Schaffen der Natur unterordnen. Wobei die Teilung auf diese zwei Lager ist nicht -so eindeutig. Vielleicht wird man tatsächlich eines Tages im Stande sein, einen Roboter zu bauen, -der sich äußerlich und in dem, wie er handelt, vom Menschen nicht unterscheidet. Aber ist er -deswegen mit einem Menschen gleichzusetzen? Hat der Mensch nicht etwas Immaterielles in sich? -Einen Geist oder eine Seele? Die Antwort auf diese Frage kann unterschiedlich ausfallen. Für -Kapp war der Mensch und die Natur etwas, was von der Technik nie nachgeholt werden kann. Die -Entwicklung der Robotertechnik macht schwieriger zu vertreten. Und trotzdem dünkt es mich, dass man -ihn nie als "nicht aktuell" abtun kann. Schließlich hat die Frage nach dem Status des -Menschen einiges gemeinsam mit der Gottesfrage. Wenn man als Beispiel das Christentum nimmt, ist es -irrelevant, wie viel von der Natur man physikalisch erklären kann, Gott bleibt jenseits der Natur. -Genauso kann es geglaubt werden, dass ein Teil des Menschen immer jenseits der physikalischen -Welt liegt, oder dass der Körper sogar der "Kerker der Seele" ist, der das Eigentliche -im Menschen festhält, wie es bei Platon -auftaucht33. Die -Entwicklung der Technik beeinflusst die Anthropologie, aber es ist schwierig sich vorzustellen, dass -jene diese überflüssig machen kann.

- -

Die ersten Werkzeuge hatten viele Ähnlichkeiten mit den menschlichen Organen. Komplexere Maschinen -waren immer weniger ähnlich, aber haben den Anfang ihrer Entstehungsgeschichte in den einfachen -Werkzeugen. Es ist aufregend zu sehen, wie die äußerliche Ähnlichkeit jetzt zurückkehrt. Man -baut Roboter, die Hände, Beine, die Struktur eines menschlichen Organismus haben, und die ähnlich -wie Menschen lernfähig sind. Der Unterschied ist, dass laut Kapp der Mensch am Anfang seiner Geschichte -sich unbewusst in seine Werkzeuge projiziert hat. Die Entwicklung der Roboter und der -Künstlichen Intelligenz ist hingegen voll bewusst. Man schaut, wie der Mensch sich entwickelt, -wie er lernt, wie er aufgebaut ist, und versucht das technisch zu reproduzieren. Aber das Streben selbst, -auf diese Weise die Natur zu erklären, sie besser zu verstehen, ist bemerkenswert. Kapp hätte auch -hundert Jahre später kaum weniger Argumente gehabt, um seine Theorie zu verteidigen.

- -
- -
-
    -
  1. - ^ - -Sascha Kersken. IT-Handbuch für Fachinformatiker. Der Ausbildungsbegleiter. -7. Aufl. Bonn, 2015, S. 35. - -
  2. -
  3. - ^ - -Ernst Kapp. Grundlinien einer Philosophie der Technik. -Zur Entstehungsgeschichte der Kultur aus neuen Gesichtspunkten. -Hrsg. und komm. von Harun Maye und Leander Scholz. Hamburg, 2015, S. 75. - -
  4. -
  5. - ^ - Kersken, IT-Handbuch für Fachinformatiker, S. 85. -
  6. -
  7. - ^ - Ebd., S. 52. -
  8. -
  9. - ^ - -Regine Kather. Was ist Leben? Philosophische Positionen und Perspektiven. -Darmstadt, 2003, S. 93. - -
  10. -
  11. - ^ - -Joshua Davies. Implementing SSL/TLS Using Cryptography and PKI. -Indianapolis, 2011, S. 30f. - -
  12. -
  13. - ^ - Vgl. ebd., S. 30ff. -
  14. -
  15. - ^ - Ebd., S. 30. -
  16. -
  17. - ^ - Kersken, IT-Handbuch für Fachinformatiker, S. 115f. -
  18. -
  19. - ^ - Vgl. ebd., S. 119. -
  20. -
  21. - ^ - Ebd. -
  22. -
  23. - ^ - -Eric Kandel. Auf der Suche nach dem Gedächtnis. Die Entstehung einer neuen Wissenschaft -des Geistes. München, 2006, S. 74. - -
  24. -
  25. - ^ - Vgl. Kersken, IT-Handbuch für Fachinformatiker, S. 120. -
  26. -
  27. - ^ - Kapp, Grundlinien einer Philosophie der Technik, S. 101. -
  28. -
  29. - ^ - Ebd. -
  30. -
  31. - ^ - Vgl. Kandel, Auf der Suche nach dem Gedächtnis, S. 11–15. -
  32. -
  33. - ^ - Ebd., S. 75f. -
  34. -
  35. - ^ - Ebd., S. 81. -
  36. -
  37. - ^ - Kapp, Grundlinien einer Philosophie der Technik, S. 71. -
  38. -
  39. - ^ - Vgl. Kandel, Auf der Suche nach dem Gedächtnis, S. 90. -
  40. -
  41. - ^ - Ebd., S. 90. -
  42. -
  43. - ^ - Vgl. Kersken, IT-Handbuch für Fachinformatiker, S. 86. -
  44. -
  45. - ^ - Kandel, Auf der Suche nach dem Gedächtnis, S. 87. -
  46. -
  47. - ^ - Ebd., S. 94. -
  48. -
  49. - ^ - Davies, Implementing SSL/TLS Using Cryptography and PKI, S. 91. -
  50. -
  51. - ^ - Vgl. ebd., S. 114f. -
  52. -
  53. - ^ - -Am Rande erwähnt wird die asymmetrische Kryptographie nicht zur Verschlüsselung der eigentlichen -Nachrichten verwendet, es ist zu langsam, um große Mengen an Informationen zu verschlüsseln, sondern -sie wird nur für das Key Exchange verwendet. Die symmetrischen Algorithmen hatten das -Problem, dass beide Kommunikationspartner denselben Schlüssel teilen müssen. Algorithmen, wie RSA, -benutzt man, um den Schlüssel eines symmetrischen Algorithmus dem anderen Kommunikationspartner zu -übermitteln. Danach wird die Kommunikation normalerweise symmetrisch verschlüsselt. - -
  54. -
  55. - ^ - Davies, Implementing SSL/TLS Using Cryptography and PKI, S. 92. -
  56. -
  57. - ^ - Ebd., S. 130. -
  58. -
  59. - ^ - Ebd., S. 91. -
  60. -
  61. - ^ - -Martin Dresler. Künstliche Intelligenz, Bewusstsein und Sprache. Das Gedankenexperiment -des "Chinesischen Zimmers". Würzburg, 2009, S. 8. - -
  62. -
  63. - ^ - Ebd. -
  64. -
  65. - ^ - -Vgl. Platon. Kratylos. Hrsg. von Michael Holzinger. Berlin, 2013, S. 21. - -
  66. -
-
diff --git a/themes/posts/2017/05/technikkonzept-von-ernst-kapp.tex b/themes/posts/2017/05/technikkonzept-von-ernst-kapp.tex index 998ae85..b39b393 100644 --- a/themes/posts/2017/05/technikkonzept-von-ernst-kapp.tex +++ b/themes/posts/2017/05/technikkonzept-von-ernst-kapp.tex @@ -68,14 +68,14 @@ aus der Geschichte der Technik, an dem er versucht, seine These plausibel zu mac Vorgehensweise und werde mich bemühen, spätere Werke der Menschenhand im Lichte Kapps Auffassung des Menschen und der Technik zu betrachten. Zunächst muss allerdings jene Auffassung kurz dargestellt werden. - \chapter{Technikkonzept von Ernst Kapp} + \section{Technikkonzept von Ernst Kapp} \epigraph{% Noch steht die Menschheit in den Kinderschuhen ihrer Kultur oder in den Anfängen der technischen Gleise, die sich der Geist selbst zu seinem Voranschreiten zu legen hat.\footcite[309]{kapp:technik} }{} - \section{Technik und Kultur} + \subsection{Technik und Kultur} „Grundlinien einer Philosophie der Technik“ hat noch einen Untertitel: „Zur Entstehungsgeschichte der Kultur aus neuen Gesichtspunkten“. Die Technik ist also nicht @@ -132,7 +132,7 @@ wenn der Organismus anders aufgebaut wäre, anders funktionieren würde, würde ganz anders aussehen. Und das beansprucht er für alle technischen Gegenstände ausnahmslos.\autocite[Vgl.][7]{leinenbach:technik} - \section{Selbsterkenntnis} + \subsection{Selbsterkenntnis} Die Organprojektion ist nicht nur der Gegenstand der Technikphilosophie, sondern auch der Erkenntnistheorie. Die Produktion der Artefakte ist die Art und Weise, wie der Mensch die Natur @@ -164,7 +164,7 @@ seine Wurzel im indoeuropäischen \textit{mal} oder \textit{mar}, was soviel wie zerreiben“ oder „mit den Zähnen zermalmen“ bedeutet habe.\autocite[Vgl.][57\psq]{kapp:technik} - \section{Terminus „Technik“} + \subsection{Terminus „Technik“} Hier wird es deutlich, dass es Kapp nicht bloß um den Einfluss der Technik auf die Kultur geht, vielmehr ist die Technik dasjenige, was die gesamte menschliche Kultur bildet. „Die Technik ist das erste @@ -231,7 +231,7 @@ befremdend erscheinen, aber sie ist unserer Sprache auch nicht vollkommen fremd, instrumentalisieren auch geistige Prozesse und sprechen von der Sprache als dem \textit{Werkzeug} der Kommunikation oder der Logik als dem \textit{Werkzeug} des Denkens. - \section{Kapps Menschenbild} + \subsection{Kapps Menschenbild} Zwar projiziert sich der Mensch immer in die Technik, aber dieser Prozess wird nie abgeschlossen. Es gibt immer eine unendliche Kluft zwischen der Natur und dem Mechanismus. @@ -256,7 +256,7 @@ Organe das Vorbild aller mechanischen Objekte und Ensembles sein, andererseits l deren Strukturen und Funktionen das Wesen der Organe erkennen.“\autocite[XXXV-XXXVI]{maye:einleitung-kapp} - \section{Kritik} + \subsection{Kritik} Ganz am Anfang klingt Kapps Theorie sehr plausibel. Bei einfachen Werkzeugen kann man das sich sehr gut vorstellen, dass der Mensch seine Organe als Muster für die Werkzeuge benutzt hat. Vor allem, weil die @@ -320,7 +320,7 @@ reflektieren, warum wir sie eigentlich brauchen und warum wir so bauen, wie wir einfache Aufgabe ist, die lückenlos gelöst werden kann. Deswegen verdient Kapps Theorie Aufmerksamkeit als ein möglicher Lösungsansatz. - \section{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik} + \subsection{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik} Das Kapitel, in dem Harald Leinenbach über die Rezeptionsgeschichte der Organprojektionstheorie spricht, nennt er „Die Grundlinien einer Philosophie der Technik“ @@ -337,13 +337,3 @@ man auf und lehnt die Theorie als unzureichend ab. Dazu kommen noch Begriffe wie denen Kapp gearbeitet hat.\autocite[Vgl.][64]{leinenbach:technik} Besonders in der Zeit, in der die Künstliche Intelligenz entwickelt wird, scheint die Hoffnung zu wachsen, das Unbewusste aus der Welt zu schaffen, und alles Menschliche ohne Rest technisch reproduzieren zu können. - -Im Folgenden möchte ich überlegen, wie Kapp seine Theorie auf die heutige Technik anwenden -würde oder könnte. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die -Computertechnik. Wobei ich für die vorliegende Arbeit einen breit gefächerten Computerbegriff benutzen möchte. -Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits -ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte -Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy; -genauso ist ein Roboter ein komplexer Computer. - - diff --git a/themes/posts/2017/09/was-ist-technik.tex b/themes/posts/2017/09/was-ist-technik.tex new file mode 100644 index 0000000..d016cf6 --- /dev/null +++ b/themes/posts/2017/09/was-ist-technik.tex @@ -0,0 +1,770 @@ +--- +layout: post +date: 2017-10-01 00:00:00 +tags: Aufsatz +title: Was ist Technik? Eine Auseinandersetzung mit dem Technikkonzept von Ernst Kapp +teaser: +

Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die + heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die + Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte. + Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits + ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte + Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy; + genauso ist ein Roboter ein komplexer Computer.

+--- +Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die +heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die +Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte. +Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits +ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte +Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy; +genauso ist ein Roboter ein komplexer Computer. + + \section{Datenverarbeitung. Mensch und Maschine} + +Ein Computer ist vor allem ein Rechner. Es kommt einem so vor, als ob die Computer ganz +verschiedene Informationsarten verwalten, bearbeiten und speichern können: Text, Musik, Bilder. + + \begin{quote} +Trotzdem ist ein Computer ein Gerät, das Probleme durch Berechnungen löst: Er kann nur +diejenigen Sachverhalte „verstehen“, die man in Form von Zahlen und mathematischen +Formeln darstellen kann. Dass es sich dabei heute auch um Bilder, Töne, Animationen, 3-D-Welten +oder Filme handeln kann, liegt einfach an der enormen Rechengeschwindigkeit und Kapazität moderner +Rechner.\autocite[35]{kersken:fachinformatiker} + \end{quote} + +Natürlich ist das nicht die grundlegendste Ebene: +der Arbeitsspeicher und Prozessor wissen nichts von den Zahlen und der Arithmetik, aber die Mathematik ist +trotzdem von fundamentaler Bedeutung für die logische Funktionsweise von Programmen. + + \subsection{Darstellung der Daten im Computer. Zahlensysteme und das Zählen} + +Wenn man einen Text, ein Musikstück oder ein Bild speichern will, werden sie als eine Zahlenfolge +interpretiert, und nicht eine Folge von Buchstaben, Noten oder Farben, wie sie für den Menschen +erscheinen. Ein wichtiger Unterschied zum vom Menschen eingesetzten dezimalen Zahlensystem ist, dass +für das Programmieren der Computer ein binäres Zahlensystem verwendet wird. Für das Rechnen verwenden +wir ein Zahlensystem mit 10 Ziffern, von 0 bis 10, daher der Name „dezimal“. Das binäre +Zahlensystem hat nur 2 Ziffern: 0 und 1, funktioniert aber wie ein dezimales oder jedes andere +Zahlensystem, und lässt sich in jedes andere Zahlensystem übersetzen. Beim Zählen um eine Nummer +größer als 9 zu erzeugen, setzt man sie aus mehreren Ziffern zusammen. + + \noindent\begin{tabular}{cccccccccc} + \addlinespace[2em] + \toprule + & \multicolumn{9}{l}{\textbf{Ziffern des Dezimalsystems}} \\ + \midrule + 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 \\ + \bottomrule + \addlinespace + \end{tabular} + + \noindent\begin{tabular}{cc} + \addlinespace[2em] + \toprule + & \textbf{Ziffern des Binärsystems} \\ + \midrule + 0 & 1 \\ + \bottomrule + \addlinespace[2em] + \end{tabular} + +Im binären Zahlensystem ist es genauso mit dem Unterschied, dass die zusammengesetzten Nummern +bereits nach 1 folgt, weil es keine 2 gibt, so zählt man folgendermaßen: 0, 1, 10, 11, 100, 101, 110, +111 und so weiter. Jeder Zahl in dieser Folge kann man eine dezimale Zahl zuordnen: 0 ist 0, 1 ist 1, +10 ist 2, 11 ist 3, 100 ist 4 und so weiter. + + \noindent\begin{tabular}{lcccccccccc} + \addlinespace[2em] + \toprule + & \multicolumn{9}{c}{\textbf{Zuordnung}} \\ + \midrule + Dezimal & 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 \\ + \midrule + Binär & 0 & 1 & 10 & 11 & 100 & 101 & 110 & 111 & 1000 \\ + \bottomrule + \toprule + Dezimal & 9 & 10 & 11 & 12 & 13 & 14 & 15 & 16 & 17 \\ + \midrule + Binär & 1001 & 1010 & 1011 & 1100 & 1101 & 1110 & 1111 & 10000 & 10001 \\ + \bottomrule + \addlinespace[2em] + \end{tabular} + +Das dezimale Zahlensystem ist kaum etwas +Eingeborenes, wir hätten auch binär, oktal oder hexadezimal rechnen können, aber die Wahl des +Zahlensystems ist auch nicht zufällig. Kapp argumentiert, dass der Wahl des Zahlensystems die Tatsache +zugrunde liegt, dass Menschen ihre Finger zum Zählen verwendeten und auch bis heute verwenden: + + \begin{quote} +Der Ausdruck für die Menge der Maßeinheiten derselben Art, die \textit{Zahl}, wurde, wie noch heute zur +Unterstützung des Zählens geschieht, an den fünf Fingern abgezählt. Das griechische Wort für dieses Zählen +nach Fünfen war \textgreek{πεµπάζειν}, „fünfern“. Die zehn Finger lieferten das Dezimalsystem +und die zehn Finger mit Zugabe der beiden Hände des Duodezimalsystem.\autocite[75]{kapp:technik} + \end{quote} + +Das heißt, man hat die Besonderheit seines Organismus verwendet, um sich das Zählen beizubringen. Beim +Entwickeln der Computertechnik hat man auf ein gut vertrautes System zurückgegriffen und es nur +entsprechend modifziert. Die Hardware hat keine Finger, aber dafür elektronische Schaltungen, die zwei +Zustände haben können: „Ein“ und „Aus“, die den beiden Ziffern des binären +Zahlensystems entsprechen. „Die grundlegenden Funktionen, die im Computer stattfinden, lassen +sich sehr leicht als elektrische Schaltpläne darstellen.“\autocite[85]{kersken:fachinformatiker} + + \vspace{2em} + + \noindent\begin{minipage}{.30\linewidth} + \begin{tabular}{ccc} + \toprule + 1 & 2 & Oder \\ + \midrule + 0 & 0 & 0 \\ + \midrule + 0 & 1 & 1 \\ + \midrule + 1 & 0 & 1 \\ + \midrule + 1 & 1 & 1 \\ + \bottomrule + \end{tabular} + \end{minipage} + \begin{minipage}{.65\linewidth} + \centering + \includegraphics[scale=0.5]{/assets/images/was-ist-technik/or.png} + \captionof{figure}[Logisches Oder durch einfache Schalter]{% + Logisches Oder durch einfache Schalter\autocite[86]{kersken:fachinformatiker} + } + \end{minipage} + + \vspace{2em} + + \noindent\begin{minipage}{.30\linewidth} + \begin{tabular}{ccc} + \toprule + 1 & 2 & Und \\ + \midrule + 0 & 0 & 0 \\ + \midrule + 0 & 1 & 0 \\ + \midrule + 1 & 0 & 0 \\ + \midrule + 1 & 1 & 1 \\ + \bottomrule + \end{tabular} + \end{minipage} + \begin{minipage}{.65\linewidth} + \centering + \includegraphics[scale=0.5]{/assets/images/was-ist-technik/and.png} + \captionof{figure}[Logisches Und durch einfache Schalter]{% + Logisches Und durch einfache Schalter\autocite[86]{kersken:fachinformatiker} + } + \end{minipage} + + \vspace{2em} + +0 und 1 lassen sich also in eine für die Hardware verständliche Sprache übersetzen. Größere Zahlen +bekommt man, wenn man mehrere Nullen und Einsen zusammensetzt, genauso wie man es vom Dezimalsystem kennt. +Es bleibt herauszufinden, wie man andere Informationen umwandeln kann. + +Für einen Text ist es relativ einfach. Genauso wie in der Cäsar-Verschlüsselung kann man jedem Zeichen +eine Zahl zuordnen. Es gibt deswegen sogenannte Kodierungen, Tabellen, die die Konvertierung zwischen +den Zahlen und den Zeichen einer Schriftsprache ermöglichen. Eine der ältesten Kodierungen, die aber +für die moderne Verhältnisse oft nicht mehr ausreicht, ist ASCII\@. Sie besteht aus 128 Zeichen, darunter +sind sowohl die Buchstaben des lateinischen Alphabets (groß und klein separat), als auch Satzzeichen +(Punkt, Komma und so weiter), als auch solche wie das Leerzeichen oder der Zeilenumbruch. Da man +sehr bald einsehen musste, dass man vielmehr Zeichen braucht, um nicht englische Texte kodieren +zu können, sind weitere Zeichenkodierungen entstanden wie UTF-8, UTF-16 oder UTF-32, wobei es auch +viele anderen gibt (windows-1251, koi8-r und so weiter). + + \noindent\begin{tabular}{cccccccccccccccc} + \addlinespace[2em] + \toprule + \multicolumn{16}{c}{\textbf{ASCII}} \\ + \toprule + 97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\ + \midrule + 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & \@: & \@; & < & = & > & \dots \\ + \bottomrule + \midrule + 65 & 66 & 67 & 68 & 69 & 70 & 71 & 72 & 73 & 74 & 75 & 76 & 77 & 78 & 79 & \dots \\ + \midrule + A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & \dots \\ + \bottomrule + \toprule + 97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\ + \midrule + a & b & c & d & e & f & g & h & i & j & k & l & m & n & o & \dots \\ + \bottomrule + \addlinespace[2em] + \end{tabular} + +Darstellung der Graphik ist recht ähnlich. Zunächst muss man ein Bild in die einzelnen +„Buchstaben“ zerlegen. Im Falle der Graphik nennt man so einen „Buchstaben“ +ein \textit{Pixel}. Ein Pixel ist ein Bildpunkt. Die Pixel sind so klein, dass das menschliche +Auge gar nicht merkt, dass ein Bild aus sehr vielen Pixeln zusammengesetzt wird, obwohl vor 30 +Jahren auf den alten Bildschirmen das noch zu sehen war. Da jedes Pixel eine eigene Farbe haben +kann, muss jeder Farbe eine Zahl zugeordnet werden, die die jeweilige Farbe repräsentieren würde. +Deswegen gibt es auch hier etwas etwas, was den Kodierungen der Buchstaben entpricht: Farbmodelle. +Eines der am meistverbreiteten ist RGB (\textbf{R}ed, \textbf{G}reen, \textbf{B}lue). +Die Farben entstehen aus Mischung der drei Grundfarben: Rot, Grün und Blau. Jeder der Grundfarben +wird eine Zahl von 0 bis 255 zugeordnet, die der Intensivität der jeweiligen Farbe entspricht. Und +man kann dann im Endeffekt jede Farbe als drei Zahlen jeweils von 0 bis 255 kodieren. Schwarz ist zum +Beispiel [0, 0, 0] (alle Farben fehlen), Rot ist [255, 0, 0] (Rot hat den maximalen Wert, die anderen +Farben sind nicht vorhanden), Gelb: [0, 255, 255] (Rot ist nicht vorhanden, Grün und Blau haben den +maximalen Wert). Auch hier gilt es, dass es noch weitere Farbmodelle gibt, zum Beispiel +\textit{CMYK}. + + \noindent\begin{tabular}{ccccc} + \addlinespace[2em] + \toprule + Rot & Grün & Blau & Schwarz & Weiß \\ + \midrule + (255, 0, 0) & (0, 255, 0) & (0, 0, 255) & (0, 0, 0) & (255, 255, 255) \\ + \bottomrule + \toprule + Gelb & Pink & Dunkelgrün & Orange & Grau \\ + \midrule + (0, 255, 255) & (255, 192, 203) & (0, 100, 0) & (255, 165, 0) & (190, 190, 190) \\ + \bottomrule + \addlinespace[2em] + \end{tabular} + +Die Übersetzung der Informationen, Wahrnehmungen in eine für den Computer verständliche Form (in die +digitale Form) heißt Digitalisierung. Dementsprechend, wenn man ein Ereignis mit einer Digitalkamera +aufnimmt, wird die Aufname digitalisiert. + + \begin{quote} +In der Natur liegen alle Informationen zunächst in analoger Form vor: Das Bild, das Sie sehen, +oder der Ton, den Sie hören, besitzt prinzipiell keine kleinste Informationseinheit oder Auflösung. +Mit dieser Art von Informationen kann ein Computer heutiger Bauart nichts anfangen. Die besonderen +Eigenschaften der Elektronik haben dazu geführt, dass Computer digital entworfen wurden. +„Digital“ stammt vom englischen Wort \textit{digit} („Ziffer“); dieses Wort +ist wiederum vom lateinischen \textit{digitus} („Finger“) abgeleitet, da die Finger von +jeher zum Zählen eingesetzt wurden.\autocite[52]{kersken:fachinformatiker} + \end{quote} + +Es gibt mindestens einen sprachlichen Zusammenhang zwischen dem Zählen, das nach Kapp eines der Produkte +der Organprojektion ist, und der digitalen Technik. Wenn man aus dem Fenster schaut, zählt man nicht die +einzelnen Farben und unterteilt nicht das Gesehene in die kleinsten Bestandteile. Es ist nicht bekannt, ob +die Natur überhaupt in die kleinsten Bausteine zerlegt werden kann. Es gibt auch eine Reihe von Emergenztheorien, +die behaupten, dass die Natur mehr ist, als die Summe ihrer Teile. +Von der Emergenz spricht man, wenn auf höheren Ebenen der Entwicklung Eigenschaften entstehen, die auf +niedrigieren Ebenen nicht vorhanden waren und die nicht auf etwas noch grundlegenderes reduzierbar sind. + + \begin{quote} +Leben etwa ist eine emergente Eigenschaft der Zelle, nicht aber ihrer Moleküle; Bewusstsein ist +eine emergente Eigenschaft von Organismen mit hoch entwickeltem Zentralnervensystem; Freiheit ist eine +emergente Eigenschaft des menschlichen Organismus. Die einfacheren Lebensformen bilden zwar die Grundlage +für die komplexeren; doch mit jedem Zusammenschluss zu einem neuen System entstehen auch qualitativ neue +Eigenschaften, die es bei den vorangehenden Stufen noch nicht gab.“\autocite[93]{kather:leben} + \end{quote} + +Wir nehmen solche Systeme als eine Ganzheit wahr. Ein schöner Baum vermittelt uns kein +ästhetisches Gefühl mehr, wenn er in Moleküle oder Atome zerlegt wird. Computer degegen, um solche +Eindrücke verarbeiten und speichern zu können, zerlegen sie sie in Informationseinheiten. Damit das Bild +eines Baumes auf meiner Festplatte gespeichert werden kann, muss es in möglichst kleine Punkte, +von denen jedem eine Farbe zugeordnet wird, zerlegt werden, diese Bildpunkte oder Pixel müssen dann abgezählt +werden und dann können sie gespeichert werden. Deswegen macht die Abstammung des Wortes +„Digitalisierung“ vom „Finger“ als dem Organ, das beim Zählen +Abhilfe schuf, immer noch Sinn: Bei der Digitalisierung werden die Elemente, zum Beispiel eines Bildes, +abgezählt, weil nur eine endliche Anzahl von Elementen aufgenommen werden kann, und dann gespeichert. + +Andererseits, obwohl wir unsere Umwelt als eine Ganzheit wahrnehmen, besteht die Natur aus kleineren +Bausteinen. Der menschliche Körper besteht aus Molekülen, Atomen, Elementarteilchen. Und genauso hat +man die Welt der Informationstechnologien aufgebaut. Es gibt immer eine Informationseinheit (ein +Buchstabe, ein Pixel), aus deren Zusammenstellung ein komplexeres Gebilde entsteht (ein Text oder ein +Bild). Wie ein Atom aus Protonen, Neutronen und Elektronen besteht, können auch solche +„Informationseinheiten“ weiter zerlegt werden. Der Buchstabe „A“ des lateinischen +Alphabets hat den ASCII-Code 65. 65 ist größer als 1, ist also nicht direkt repräsentierbar. In der +binären Darstellung enspricht der Zahl 65, die Zahl 0100 0001. 0 oder 1 in dieser Folge heißen ein +\textit{Bit}. Eine Folge aus 8 Bits ist ein \textit{Byte}. Ein Bit ist die kleinste Einheit für den +Computer. Man braucht also ein Byte, um 65 oder „A“ speichern zu können. Und dieses Byte ist +in noch kleinere „Elementarteilchen“, Bits, zerlegbar. Wenn die Technik in der Tat die +unbewusste Projektion des menschlichen Organismus sein soll, dann ist die Art, wie die Verarbeitung der +Daten im Computer abläuft, noch ein Beleg dafür. + +Der Organprojektion verdankt man nach Kapp die Fähigkeit zu zählen. Diese Fähigkeit hat dem Menschen +ermöglicht die Welt zu ermessen. Man hat gelernt Gewicht und Abstand zu messen. Mit der Einführung des +Geldes kann man den Reichtum messen. Und heute kann man auch Informationen messen. Für das Messen +des Abstandes wurden Einheiten eingeführt wie Millimeter, Zentimeter, Meter oder Kilometer; für diese +des Gewichtes --- Gramme und Kilogramme. Um die Informationen digital darstellen zu können, müssen +sie auch messbar sein. Die kleinste Informationseinheit ist ein Bit. Mit einem Bit ist nur ein 0 oder +1 darstellbar. Eine Folge aus 8 Bits ist ein Byte. 1000 Bytes (B) sind ein Kilobyte. 1000 Kilobytes (KB) +sind ein Megabyte (MB). Es gibt dann Gigabytes (GB), Terrabytes (TB), Petabytes (PB) und so weiter. Es +gibt auch Masseinheiten die auf Besonderheit der Computer-Technik abgestimmt und vom binären +Zahlensystem abgeleitet sind: 1 Kibibyte (KiB) = 1024 (2$^{10}$) Byte, 1 Mebibyte (MiB) = 1024 KiB und +so weiter. Aber die Grundlage bleibt immer dieselbe: Man hat ein Zahlensystem, das dazu verhilft, die +Information „abzählbar“ zu machen, damit man sie digital verarbeiten kann. + + \subsection{Alte Prinzipien im Lichte der neuen Technik} + +Maßeinheiten, Zahlen, Zahlensysteme kannte man vor der Elektrotechnik. Mit der Entwicklung der Technik +hat man nur gelernt, sie anders einzusetzen. Das kann einerseits rechtfertigen, dass die +Spekulationen der Technikphilosophie nicht vergänglich sind, dass sie mit dem Fortschritt der Technik +nicht notwendig veraltet werden. Andererseits kann es auch für die Organprojektion sprechen, weil +der eigene Organismus dasjenige ist, was den Menschen durch seine Geschichte begleitet hat, sodass +die Erkenntnisse, die er aus seinem Organismus gewonnen hat, bestehen bleiben und nur erweitert, +korrigiert und neu angewendet werden. + +Auch von der Möglichkeit, Texte zu „digitalisieren“, konnte man sehr früh Gebrauch machen, +und zwar im Zusammenhang mit der Kryptographie, das heißt der Verschlüsselung und Entschlüsselung von Daten. +Den Bedarf, Nachrichten verschlüsselt zu verschicken, gibt es wohl mindestens so lange, wie es Kriege gibt. +Eines der ältesten Verschlüsselungsverfahren wird Cäsar zugeschrieben: + + \begin{quote} +Julius Caesar is credited with perhaps the oldest known symmetric cipher algorithm. The so-called +\textit{Caesar cipher} --- [\dots] --- assigns each letter, at random, to a number. +This mapping of letters to numbers is the key in this simple algorithm.\autocite[30\psq]{davies:tls} + \end{quote} + +Was sich in den letzten Jahren geändert hat, ist, dass die Kryptographie nicht nur für bestimmte Gruppen +(wie die Militär) interessant ist. Wenn man die Website seiner Bank, ein soziales Netzwerk oder seine +Lieblingssuchmaschine besucht, werden die eingegebenen Daten verschlüsselt vor dem Versenden und dann am +anderen Ende, vom Empfänger (der Bank, dem sozialen Netzwerk oder der Suchmaschine), entschlüsselt. + +Bei der Cäsar-Verschlüsselung wird jeder Buchstabe eines geordneten Alphabets um mehrere Positionen nach +rechts verschoben. „Verschieben“ heißt, einen Buchstaben mit einem anderen zu ersetzen, +der $n$ Positionen weiter vorkommt. $n$ heißt dann \textit{Schlüssel} (\textit{key}). Zum Beispiel, wenn +jedes Zeichen des Klartextes um 2 Positionen nach rechts verschoben werden muss, wird \textit{A} +zu \textit{C}, \textit{B} zu \textit{D}, \textit{Z} zu \textit{B} usw. Um den Text dann wieder zu +entschlüsseln, muss man die Anzahl der Positionen kennen, um die jedes Zeichen verschoben wurde, +damit man das rückgängig machen kann (also um $n$ \textbf{nach links} verschieben). Dies ist +ein \textit{symmetrischer} Algorithmus, weil für die Verschlüsselung und die Entschlüsselung derselbe +Schlüssel $n$ verwendet wird: Bei der Verschlüsselung muss man um $n$ Positionen nach rechts verschieben, +bei der Entschlüsselung --- um $n$ Positionen nach links. + +Symmetrische Kyptographie wird immer noch weit eingesetzt. Wenn auch die modernen Algorithmen (Data Encryption +Standard, Advanced Encryption Standard u.Ä.\autocite[Vgl.][30\psqq]{davies:tls}) etwas komplexer +sind, funktionieren sie sehr ähnlich: + + \begin{quote} +With symmetric cryptography algorithms, the same key is used both for encryption and decryption. In some +cases, the algorithm is different, with decryption „undoing“ what encryption did. In other +cases, the algorithm is designed so that the same set of operations, applied twice successively, cycle +back to produce the same result: [\dots].\autocite[30]{davies:tls} + \end{quote} + +Das heißt die Computerindustrie hat unsere Denkweise nicht kardinal geändert. Man hat mit der Technik nicht +eine komplett neue Welt erschaffen, sondern man hat nach Wegen gesucht, erpobte Vorgehensweisen auf die neue +Technik anzuwenden. Für die Techniktheorien, wie die von Kapp, kann es bedeuten, dass sie nicht komplett +von der zu jeweiliger Zeit vorhandenen Technik abhängig. Ein vor Jahrtausenden entwickeltes +Verschlüsselungskonzept findet immer noch Anwendung unter ganz anderen Bedingungen. Natürlich kann die +Cäsar-Verschlüsselung nicht mehr eingesetzt werden, sie ist anfällig für die sogenannten +„Brute-Force-Angriffe“: Ausprobieren aller möglichen Kombinationen oder Schlüssel. Für einen +deutschen Text gibt es höchstens 30 Schlüssel, die man ausprobieren soll, um einen Text zu entschlüsseln +(wenn man annimmt, dass das deutsche Alphabet 30 Buchstaben hat). Ein moderner Rechner kann diese Aufgabe +in Sekunden lösen. Deswegen wurden Algorithmen entwickelt, die auch von einem Computer nicht so einfach +rückängig zu machen sind, wenn man den Geheimschlüssel nicht kennt. Sie basieren aber auf derselben Grundlage +und auch die kann man theoretisch durch das Ausprobieren aller möglichen Schlüssel umgehen, nur dass es +auch für leistungstärkste Rechner Jahre und Jahrzehnte in Anspruch nehmen würde, dies durchzuführen. + + \subsection{Eric Kandel. „Auf der Suche nach dem Gedächtnis“} + +Wenn man eine Stufe tiefer geht und die Computertechnik auf der mechanischen Ebene betrachtet, findet +man noch weitere Argumente für Kapps These. +Bei einer oberflächlichen Betrachtung fällt einem sofort auf, dass die Computer komplexe Maschinen sind, +die aus mehreren Bauteilen bestehen. + + \begin{quote} +Die Hardware besteht grundsätzlich aus Zentraleinheit und Peripherie. Zur Zentraleinheit zählen vor +allem der Mikroprozessor, der Arbeitsspeicher (RAM), die verschiedenen Bus- und Anschlusssysteme sowie +das BIOS\@. Zur Peripherie gehören sämtliche Bauteile, die zusätzlich an die Zentraleinheit angeschlossen +werden; sie dienen der Ein- und Ausgabe sowie der dauerhaften Speicherung von +Daten.\autocite[115\psq]{kersken:fachinformatiker} + \end{quote} + +Der menschliche Organismus hat auch eine „Peripherie“, zu der die „Bauteile“ gehören, +die der „Ein- und Ausgabe“ dienen. Ein Eingabegerät eines Rechners ist zum Beispiel eine +Tastatur oder Maus. Man tippt etwas ein, die Informationen werden an die Zentraleinheit weitergeleitet +und dort verarbeitet. „Eingabegeräte“ des menschlichen Körpers sind seine Sinnesorgane, unter +anderem seine Augen und Ohren. Man nimmt die Informationen aus der Außenwelt auf und sie werden zu seiner +„Zentraleinheit“ weitergeleitet und dort verarbeitet. Zu Ausgabegeräten zählen +der Bildschirm und die Lautsprecher. Das „Ausgabegerät“ des Menschen ist +beispielsweise sein Mundwerk. + +Zur Zentraleinheit gehört der Mikroprozessor (Central Processing Unit, kurz +CPU)\autocite[Vgl.][119]{kersken:fachinformatiker}, +„das eigentliche Herzstück des Computers, das für die Ausführung der Programme sowie für die +zentrale Steuerung und Verwaltung der Hardware zuständig +ist.“\autocite[119]{kersken:fachinformatiker} Das, was für die Maschine der Mikroprozessor ist, ist für +den Menschen sein Gehirn: „[\dots] alle Zellen [haben] spezialisierte Funktionen. Leberzellen +beispielsweise führen Verdauungsaktivitäten aus, während Gehirnzellen über bestimmte Mittel verfügen, +Informationen zu verarbeiten und miteinander zu kommunizieren.“\autocite[74]{kandel:gedaechtnis} + +Der menschliche Körper besteht also aus verschiedenartigen Zellen, die für bestimmte Aufgaben zuständig +sind. Man kann auch ein ähnliches Aufbaukonzept bei einem Rechner beobachten. Abgesehen vom Mikroprozessor +kann er auch weitere Bestandteile wie die Grafikkarte oder Audiokarte, die zur Peripherie gehören, oder +der Arbeitsspeicher, der ein Teil der Zentreinheit ist, haben.\autocite[Vgl.][120]{kersken:fachinformatiker} +Und diese Bestandteile haben auch ihre spezifischen Funktionen, wie die Video- oder Audioverarbeitung. + +Der Mikroprozessor ist allerdings das „Gehirn“ eines Rechners. Man kann sich einen Desktop-PC +ohne eine Grafikkarte (der also nichts auf den Bildschirm ausgeben kann) kaum vorstellen. Es gibt +aber auch die sogenannten Server, Computer, die bestimmte Dienste anbieten. Zum Beispiel, wenn man eine +Webseite besucht, stellt man hinter den Kulissen eine Anfrage zu einem entfernten Computer, auf dem die +Webseiteninhalte gespeichert sind. So ein Computer ist ein Beispiel eines Servers. Und solche +Serversysteme bedürfen oftmals keine Bildschirmausgabe, ihre Aufgabe ist schlicht, die Anfragen der +Benutzer anzunehmen, die richtigen Inhalte entsprechend der Anfrage auszusuchen und sie an den +Besucher der Webseite schicken, damit er sie auf \textit{seinem} Bildschirm sehen kann. Wenn ein +menschliches Organ „defekt“ ist, seine Funktionen nicht mehr vollständig ausführen kann, dann +führt es zu Einschränkungen der Lebensqualität. Daher gibt es blinde und taube Menschen. Wenn einige +Teile eines Computersystems defekt oder nicht vorhanden sind, dann ist seine Funktionalität auch +eingeschränkt, es kann zum Beispiel keinen Ton wiedergeben oder kein Bild ausgeben. Die Art der +Einschränkung ist aber in den beiden Fällen nicht dieselbe. Kapp hat ja immer auf den Unterschied +zwischen dem Organischen und Mechanischen hingewiesen, darauf, dass wir uns „des Andranges solcher +Ansichten erwehren [müssen], welche den redenden, organisch gegliederten Menschen in den Räder- und +Tastenautomat Hübners einsargen möchten“\autocite[101]{kapp:technik}. Hier tritt die Differenz +zwischen dem Organischen und Mechanischen nochmal ans Licht. Ein Organismus ist ein Ganzes, eine Einheit, +die nicht ohne ein Verlust zerlegt werden kann, hier ist das Ganze mehr als die Summe der Teile. Ein +Mensch kann wunderbar ohne eine Lunge auskommen (wenn man eine Lunge im Folge einer Krebskrankheit +verloren hat). Vielleicht muss man auf manche Sportarten in seinem +Leben verzichten, aber wenn man sowieso keinen Sport treibt, kann es für manche Menschen irrelevant +sein. Und trotzdem wird es als eine Einschränkung betrachtet, als etwas, was normalerweise nicht der +Fall sein soll. Ein Mechanismus dagegen ist die Summe der Teile und nicht mehr als das. Er ist +nach einem Plan gebaut, da gibt es nichts Unbekanntes: „Das physikalische Gesetz deckt allerdings +vollkommen den Mechanismus, nicht aber den Organismus, den wir nur insoweit begreifen, wie wir mit +jenem reichen“\autocite[101]{kapp:technik}. Das Fehlen einiger Komponenten in einem Serversystem, +die in einem Desktop-PC vorhanden sind, wird nicht als eine Einschränkung betrachtet, solange der Server +seine Aufgaben erfüllen kann. Das heißt, solange die Technik ihrem unmittelbaren Zweck dienen kann, ist +sie durch das Fehlen einiger Komponente nicht eingeschränkt. Selbst wenn die Audiokarte meines Rechners +kaputtgeht, ist das mehr eine Einschränkung für mich, weil ich keinen Ton habe, als für meinen Rechner. + +Wenn zu Kapps Zeiten die Organtransplantation und die Medizin überhaupt den heutigen Stand der Entwicklung +gehabt hätte, würde er bestimmt noch auf Folgendes aufmerksam machen. Wenn ein technisches Gerät +kaputtgeht, kann man es je nach der Art des Defektes reparieren. Wenn ein Kabel reißt, kann man es +meistens löten, sodass es weiterhin seine Funktion erfüllt. Wenn ein Teil komplexer ist, ist es +oft günstiger, dieses Teil einfach auszutauschen. Nun könnte man mit Kapp argumentieren, dass die +Medizin ihre Entstehung dem verdankt, dass der Mensch gesehen hat, dass er von ihm erzeugte Artefakte +reparieren kann, und daraus geschlossen hat, dass es eine Möglichkeit geben muss, auch den Menschen +zu „reparieren“. Und diese Erkenntnis kann sehr alt sein, da sogar so etwas Einfaches wie +ein Hammer kaputtgehen kann. Als man komplexere Maschinen reparieren musste, könnte einem +eingefallen sein, dass man auch den Organismus durch ersetzen der Organe heilen kann. Im +Gebrauchtwarenhandel (e.g.\ eBay) sind seit einiger Zeit Geräte „für Bastler“ zu kaufen, das heißt +kaputte Geräte, denen man aber noch funktionierende Teile entnehmen kann, um ähnliche Modelle wieder +beleben zu können --- die Möglichkeit, die einem Arzt durch das Vorhandensein eines Organspendeausweises +bei einem Verstorbenen eröffnet wird. + +Wie aber ein Mensch nicht ohne Gehirn leben kann, kann ein Computer nicht ohne den Mikroprozessor +funktionieren. Eric Kandel, ein Gehirnforscher unserer Zeit, und ein +Nobelpreisträger,\autocite[Vgl.][11--15]{kandel:gedaechtnis} schreibt in seinem Buch +„Auf der Suche nach dem Gedächtnis“ über drei Prinzipien, auf denen die +Biologie der Nervenzelle beruht: + + \begin{quote} +Die \textit{Neuronenlehre} +(die Zelltheorie, auf das Gehirn angewandt) besagt, dass die Nervenzelle --- das Neuron --- der +Grundbaustein und die elementare Signaleinheit des Gehirns ist. Die \textit{Ionenhypothese} betrifft +die Informationsübertragung innerhalb der Nervenzelle. Sie beschreibt die Mechanismen, durch die einzelne +Nervenzellen elektrische Signale, so genannte Aktionspotenziale, erzeugen, die sich innerhalb einer +gegebenen Nervenzelle über beträchtliche Entfernungen ausbreiten können. Die \textit{chemische Theorie der +synaptischen Übertragung} befasst sich mit der Informationsübermittlung zwischen Nervenzellen. Sie beschreibt, +wie eine Nervenzelle mit einer anderen kommuniziert, indem sie ein chemisches Signal, einen Neurotransmitter, +freisetzt. Die zweite Zelle erkennt das Signal und reagiert mit einem spezifischen Molekül, dem Rezeptor, an +ihrer äußeren Membran.\autocite[75\psq]{kandel:gedaechtnis} + \end{quote} + +Bei jedem dieser drei Prinzipien handelt es sich um die Informationsübertragung. Der menschliche Körper +ist ein komplexes System, dessen Untersysteme anhand von Signalen miteinander kommunizieren. Wenn ich etwas +berühre, führt es zur Erregung einer Nervenzelle, die das Signal an andere Zellen und an das Gehirn +weiterleitet. Funktional ist das derselbe Prozess, den man auch von Computern kennt: Wenn eine Taste +der Tastatur betätigt wird, muss das über eine Kette der Signale dem Mikroprozessor mitgeteilt werden. + +Auch der Sprachgebrauch der Neurobiologie verweist auf die Technik: + +„[\dots] Nervenzellen [sind] innerhalb bestimmter Bahnen verknüpft, die er [Santiago Ram\'o y Cajal] +neuronale Schaltkreise nannte.“\autocite[81]{kandel:gedaechtnis} + +„Schaltkreis“ ist ein Begriff, der aus der Elektrotechnik kommt und jetzt in der +Neurobiologie Anwendung findet. Kapp ist auch zu seiner Zeit auf eine Reihe von Begriffen aufmerksam +geworden, die zunächst zur Beschreibung der Artefakte verwendet wurden, dann aber für die Beschreibung des +Organismus übernommen wurden: + + \begin{quote} +Aus der Mechanik wanderten demzufolge zum Zweck physiologischer Bestimmungen eine Anzahl von +Werkzeugnamen nebst ihnen verwandten Bezeichnungen an ihren Ursprung zurück. Daher spielen in der Mechanik +der Skelettbewegungen Ausdrücke wie \textit{Hebel, Scharnier, Schraube, Spirale, Achsen, Bänder, +Schraubenspindel, Schraubenmutter} bei der Beschreibung der Gelenke eine angesehene +Rolle.\autocite[71]{kapp:technik} + \end{quote} + +Es ist bemerkenswert, dass Kandel die elektrische Signalübertragung „die Sprache des +Geistes“\autocite[Vgl.][90]{kandel:gedaechtnis} nennt: „ [\dots] sie ist das Mittel, +mit dessen Hilfe sich Nervenzellen, die Bausteine des Gehirns, miteinander über große Entfernungen +verständigen.“\autocite[90]{kandel:gedaechtnis} Das heißt, dass das, was man der +Computertechnik zugrunde gelegt hat, hat man dann in der Gehirnforschung wiedergefunden: Die Signalübertragung der +anhand elektrischer Signale. + +Hier endet allerdings die Ähnlichkeit der Funktionsweise nicht. Elektrische Signale werden bei der +Computertechnik nicht einfach weiter, sondern auch nach Bedarf gestoppt. Zum Beispiel wird logisches +Und mit einer Reihenschaltung mit zwei Schaltern realisiert.\autocite[Vgl.][86]{kersken:fachinformatiker} +Wenn einer der Schalter geschlossen ist, wird das Signal gestoppt, was $0 \wedge 1 = 0$ oder +$1 \wedge 0 = 0$ entsprechen würde. Bei den Nervenzellen kann man einen ähnlichen +„Schaltmechanismus“ entdecken: + + \begin{quote} +[\dots] nicht alle Nerventätigkeit [ist] erregend (exzitatorisch) [\dots], dass also nicht alle +Nervenzellen ihre präsynaptischen Endigungen dazu benutzen, die nächste Empfängerzelle in der Reihe zu +stimulieren, damit sie die Information weiterleitet. Einige Zellen sind hemmend (inhibitorisch). Sie +verwenden ihre Endungen dazu, die Empfängerzelle an der Weiterleitung der Information zu +hindern.\autocite[87]{kandel:gedaechtnis} + \end{quote} + +Des Weiteren kennen auch die Nervenzellen keine „schwächere“ oder „stärkere“ +Signale: + + \begin{quote} +Adrians Aufzeichnungen in einzelnen Nervenzellen zeigten, dass Aktionspotenziale dem +Alles-oder-Nichts-Gesetz gehorchen: Sobald die Schwelle für die Erzeugung eines Aktionspotenzial erreicht wird, +ist das Signal stets gleich --- in der Amplitude wie in der Form\autocite[94]{kandel:gedaechtnis} + \end{quote} + + + \subsection{Asymmetrische kryptographische Algorithmen und die Stellung des Menschen} + +Manche Anwendungsbereiche profitieren immer noch sehr stark von der ursprünglichen Tätigkeit der Rechner: +dem Rechnen. Ein solcher Bereich ist die Kryptographie. Als nächstes möchte ich einen kryptographischen Algorithmus +darstellen, der seit einigen Jahrzehnten erfolgreich im Internet eingesetzt wird. Mein Ziel dabei wäre, zu +untersuchen, was die „Denkweise“ einer Maschine von der Denkweise eines Menschen unterscheiden +kann. Kapp hat zwar versucht, die +Organprojektion stark zu machen, aber hat trotzdem geglaubt, dass der Mensch nicht vollständig in +eine Maschine projiziert werden kann, dass er immer Anlagen hat, die in der technischen Welt nicht +vorkommen können. + +Algorithmen, die mit einem Geheimwort, einem Geheimschlüssel arbeiten (sogenannte symmetrische Verschlüsselung) +sind im Zeitalter des Internets nicht allein verwendbar. Das Problem ist, dass +die beiden Seiten der Kommunikation einen Geheimschlüssel austauschen müssen. Wenn Sie eine E-Mail +verschicken möchten, können Sie sie verschlüsseln, aber Sie müssen den Geheimschlüssel dem Empfänger +mitteilen, damit er Ihre Nachricht auch entschlüsseln und lesen kann. Wenn Sie den Geheimschlüssel zusammen +mit der Nachricht verschicken, dann geht die ganze Sicherheit verloren, weil, dann jeder, der den Zugriff +zu Ihrer Nachricht bekommt, kann sie auch entschlüsseln. Um dieses Problem zu lösen, wurden +„asymmetrische“ kryptographische Verfahren entwickelt. Sie operieren genauso wie +die Cäsar-Verschlüsselung mit den Schlüsseln, aber für die Verschlüsselung und Entschlüsselung werden +verschiedene Schlüssel verwendet (deswegen nennt man sie asymmetrisch). Deren Funktionsweise ist der +der symmetrischen Algorithmen nicht ähnlich, weil ihnen bestimmte Eigenschaften der Zahlen zugrunde liegen. +Streng genommen kann man mit deren Hilfe nur Zahlen verschlüsseln und die Tatsache, dass man +viele Informationen in der Form von Zahlen darstellen kann, macht deren Verwendung überhaupt erst möglich. + +„By far the most common public-key algorithm is the „RSA“ algorithm, named after its +inventors Ron \textit{Rivest}, Adi \textit{Shamir}, and Leonard +\textit{Adleman}.“\autocite[91]{davies:tls} + +RSA ist relativ simpel. Dessen Sicherheit basiert nicht auf komplexen Formeln, sondern darauf, dass es +mit sehr großen Zahlen operiert wird, sodass selbst die leistungsstärksten Rechner Jahrzehnte brauchen +würden, um auf die richtige Antwort zu kommen, ohne den Geheimschlüssel zu kennen. Und das mit Einbeziehung +der Tatsache, dass die Computer immer schneller werden. + +Also für die Verschlüsselung und Entschlüsselung werden zwei Schlüssel verwendet, einen davon nennt man +den öffentlichen Schlüssel (\textit{public key}), den anderen --- den privaten Schlüssel (\textit{private +key}). Der öffentliche Schlüssel heißt so, weil er öffentlich gemacht wird. Das eigentliche +„Geheimwort“ ist der private Schlüssel. Stellen wir uns zwei Personen vor, Max und Sven, und +Max will dem Sven eine E-Mail senden. Dafür muss Sven im Besitz der zwei oben genannten Schlüssel sein. +Den öffentlichen Schlüssel stellt Sven dem Max und jedem anderen zur Verfügung, den privaten kennt nur er. +Max verschlüsselt seine Nachricht mit Svens öffentlichem Schlüssel, verschickt sie, und nur der Besitzer +des privaten Schlüssels, Sven, kann die Nachricht entschlüsseln. Der private Schlüssel wird zu keinem +Zeitpunkt verschickt, der bleibt immer bei Sven. So verschwindet das Problem, das man mit der +symmetrischen Kryptographie hat. Man muss nur zwei Schlüssel generieren können, die die Eigenschaft +besitzen, dass, wenn man mit dem einen etwas verschlüsselt, allein der Besitzer des dazugehörigen +privaten Schlüssels, es entschlüsseln kann. + +Was sind diese Schlüssel eigentlich? Jeder davon besteht aus je zwei Zahlen: + +$e$ und $n$ --- Öffentlicher Schlüssel. + +$d$ und $n$ --- Privater Schlüssel. + +Wenn $m$ die Nachicht ist, die verschüsselt werden soll, dann funktioniert es, wie folgt: + +\begin{equation} + c = m^e \bmod n +\end{equation} + +$c$ ist jetzt die verschlüsselte Nachricht. $e$ und $n$ gehören, wie oben beschrieben, zu dem öffentlichen +Schlüssel. $a \bmod b$ berechnet den Rest der Division $a$ geteilt durch $b$. Bei der Entschlüsselung +bedient man sich derselben Formel, nur $e$ wird mit $d$ (die Komponente des privaten Schlüssels) ersetzt: + +\begin{equation} + m = c^d \bmod n +\end{equation} + + \subsubsection{Beispiel} + +Nehmen wir an, Max will Sven die PIN seiner Bankkarte „1234“ übermitteln. Sven hat Max +seinen öffentlichen Schlüssel mitgeteilt (der aus 2 Zahlen besteht): + +\begin{gather*} + e = 79 \\ + n = 3337 +\end{gather*} + +Der private Schlüssel von Sven (den nur er kennt, aber nicht Max) ist: + +\begin{gather*} + d = 1019 \\ + n = 3337 +\end{gather*} + +Max berechnet: + +\begin{equation*} + 1234^{79} \bmod 3337 = 901 +\end{equation*} + +Sven bekommt $901$ und berechnet: + +\begin{equation*} + 901^{1019} \bmod 3337 = 1234 +\end{equation*} + +So kann Sven verschlüsselte Nachrichten empfangen, ohne seinen Geheimschlüssel jemandem mitteilen zu +müssen.\autocite[Vgl.][114\psq]{davies:tls} Wenn wir wissen, dass alle Informationen, mit denen ein Computer +arbeiten kann als Zahlen repräsentierbar sind, kann man diese Vorgehensweise für jede vermittels eines +Computers geschehende Kommunikation verwenden.\footnote{Am Rande erwähnt wird die asymmetrische Kryptographie +nicht zur Verschlüsselung der eigentlichen Nachrichten verwendet, es ist zu langsam, um große Mengen +an Informationen zu verschlüsseln, sondern sie wird nur für das \textit{Key Exchange} verwendet. +Die symmetrischen Algorithmen hatten das Problem, dass beide Kommunikationspartner denselben Schlüssel +teilen müssen. Algorithmen, wie RSA, benutzt man, um den Schlüssel eines symmetrischen Algorithmus dem +anderen Kommunikationspartner zu übermitteln. Danach wird die Kommunikation normalerweise symmetrisch +verschlüsselt.} + +In dem Beispiel oben wurden sehr kleine Zahlen verwendet. Aber selbst die Berechnungen mit diesen +Zahlen sind für einen Menschen zu komplex (Das Ergebnis von $901^{1019}$ hat über 3000 Stellen). + + \begin{quote} +The security of the system relies on the fact that even if an attacker has access to $e$ and $n$ --- +which he does because they're public --- it's computationally infeasbile for him to compute $d$. For +this to be true, $d$ and $n$ have to be enormous --- at least 512 bit numbers (which is on the order of +$10^{154}$) --- but most public key cryptosystems use even larger numbers. 1,024- or even 2,048-bit numbers are +common.\autocite[92]{davies:tls} + \end{quote} + +Eine 512-Bit-Zahl ist eine Zahl bis $2^{512}$, eine 1024-Bit-Zahl --- bis $2^{1024}$, 2048-Bit --- bis $2^{2048}$. +Inzwischen wird oft empfohlen, 4096-Bit-Zahlen zu verwenden. + + \subsubsection{Diskreter Logarithmus} + +Der Modulus $n$ ist das Produkt zweier großer Zahlen $p$ und $q$: + +\begin{gather} + n = pq +\end{gather} + +Danach muss man die Exponenten $e$ und $d$ so wählen, dass gilt: + +\begin{equation} + {(m^e)}^d \bmod n = m +\end{equation} + +Man schafft sich Abhilfe mit der \textit{eulerschen Funktion}: + +\begin{equation} + \phi(n) = (p - 1)(q - 1) +\end{equation} + +Danach wählt man $e$ und $d$, sodass gilt: + +\begin{equation} + e \cdot d \bmod \phi(n) = 1 +\end{equation} + + \begin{quote} +The security in RSA rests in the difficulty of computing first the private exponent $d$ +from the public key $e$ and the modulus $n$ as well as the difficulty in solving the equation $m^x\%n = c$ for +m. This is referred to as the \textit{discrete logarithm} problem. These problems are both strongly +believed (but technically not proven) to be impossible to solve other than by enumerating all possible +combinations.\autocite[130]{davies:tls} + \end{quote} + + \subsubsection{Kreativität und Intuition} + +Die Tatsache, dass der Algorithmus funktioniert, verdankt also RSA nicht einer Kenntnis, sondern +einer \textit{Unkenntnis}, einem mathematischen Problem, für das man keine Lösung hat, von dem +man \textit{glaubt}, dass es keine Lösung hat; und im Zusammenhang mit der Sicherheit kann man vielleicht auch +sagen, dass man \textit{hofft}, dass man keine Lösung findet. + +Menschliches Handeln, zumindest so, wie wir es erleben, basiert nicht nur auf Berechnungen. Der Mensch +kann \textit{hoffen}, \textit{glauben}. + +Davies schreibt im Bezug auf die asymmetrische Kryptographie Folgendes: „In general, public-key cryptography +aims to take advantage of problems that computers are inherently bad at [\dots].“\autocite[91]{davies:tls} +Er behauptet, dass die Computer grundsätzlich schlecht im +Lösen einiger mathematischer Probleme sind. Das stößt beim ersten Lesen auf Fragen. Eigentlich sind +die Computer oft viel besser in der Mathematik als die Menschen. \textit{Computer Algebra Systems} (CAS) +sind Programme, die für die Arbeit mit algebraischen Ausdrücken entwickelt sind. Sie können alle möglichen +Berechnungen durchführen und Gleichungen lösen. Aber das Lösen der Gleichungen muss +einem CAS zunächst „beigebracht“ werden, es muss unterstützt sein, das heißt ein gewisser Algorithmus +muss implementiert werden, nach dem die Gleichung gelöst werden kann. + +Der Mensch sucht aber nicht nur nach Lösungen gewisser mathematischer Probleme, sondern auch nach Problemen +selbst. Das ist ein kreativer Vorgang. Und bei manchen Problemen bleibt einem nichts anderes übrig, als +sich auf seine Intuition zu verlassen, wie im oben aufgeführten Problem. Man muss auch in Betracht ziehen, +dass man in dem Fall mit RSA viel Vetrauen seiner Intuition schenkt, weil die Wichtigkeit der +Sicherheitssysteme für eine Informationsgesellschaft nicht zu unterschätzen ist. Das heißt man muss fest +davon überzeugt sein, dass das Problem des diskreten Logarithmus zumindest nicht sehr bald gelöst werden +kann. + +Man kann im Bezug zu Maschinen nicht von der Kreativität, Intuition, einer Überzugung oder einem Glauben +sprechen. Wir haben sie gebaut, wir wissen, wie sie funktionieren, wir wissen, dass sie nichts glauben. +Selbst wenn wir von der Künstlichen Intelligenz sprechen, von den Maschinen, die selbst lernen, und die so +viel gelernt haben, dass wir nicht mehr nachvollziehen können, wie sich die Maschine die einzelnen Inhalte +beigebracht hat, so wissen wir zumindest, wie der Lernprozess selbst funktioniert, dass er nicht auf der +Intuition, sondern auf der kalten Berechnung basiert. + +Nun kann es natürlich sein, dass auch der Mensch nichts weiter als ein Bioroboter ist, der nur glaubt, +dass er etwas glauben, von etwas überzeugt sein kann. Dann kann die Maschine den Stand des Menschen +eines Tages einholen und ihn vielleicht sogar überholen. Das ist wohl das wichtigste und das stärkste +Argument gegen Kapps Menschenbild. Dieses Argument hat allerdings auch problematische Seiten. Es sind +ja die Menschen, die alles mit Bedeutung füllen. Ich kann mir auch nicht sicher sein, ob mein Nachbar +etwas fühlt, hofft oder glaubt, oder ob er nur so tut. Erst wenn ich meinen Mitmenschen als solchen +akzeptiere, schreibe ich ihm Eigenschaften zu, die ich selbst als Mensch zu besitzen glaube. Das +heißt, wenn ein Roboter aus der Zukunft genauso aussieht, sich verhält, spricht wie ein Mensch, ist es +immer noch zu wenig, ihn einem Menschen gleichzusetzen, zumindest, wenn der Mensch für mich nicht auf +die physikalischen Eigenschaften reduzierbar ist. + +Eine der Möglichkeiten, diesen Sachverhalt zu verdeutlichen, ist ein Gedankenexperiment, das den +Namen „Chinesisches Zimmer“ bekommen hat, der „als Standardargument der Philosophie +des Geistes und der Künstlichen Intelligenz betrachtet werden“ kann.\autocite[8]{dresler:KI} +Man stellt sich ein Computersystem, das chinesisch verstehen kann, es könnte beispielsweise Fragen +auf Chinesisch beantworten, auf Aufforderungen reagieren und so weiter. So ein Programm würde chinesisch +verstehen ohne es zu verstehen.\autocite[Vgl.][8]{dresler:KI} Und das zweite „Verstehen“ ist +eben in dem Sinne jenes Erlebnisses, das wir als Verstehen kennen, gemeint. + +Ich behaupte hiermit nicht, dass dieses Argument den Status des Menschen als eines einzigartigen +Wesens rettet; ich will viel mehr zeigen, dass die Frage nach dem Menschsein nicht durch die Entwicklung +der Technik gelöst oder aufgehoben werden kann. + + \section{Würdigung} + +Kapps Theorie der Organprojektion ist umstritten. Sie hat ihre Schwächen. Diese Schwächen sind +aber nicht dadurch entstanden, dass die Theorie zu alt für die moderne Technik ist, dass sie überholt +ist. Genauso wie zu Kapps Zeiten stößt sie auch heute auf Kritik. Man kann sie genauso in der heutigen +Zeit vertreten mit Einbeziehung neuer Entwicklungen, neuer Beispiele. In gewisser Hinsicht wird die +Organprojektionstheorie durch den Umstand gestärkt, dass sie nicht auf die Zeit ihrer Entstehung +beschränkt geblieben ist, sondern dass immer neue Tatsachen aufgetaucht sind, die ihrer Unterstützung +dienen können. + +Die Mechanisierung schreitet fort. Immer noch ist der Streit laut zwischen denen, die glauben, dass +der Mensch eine Maschine ist, die künstlich nachgebaut werden kann, und denen, die das menschliche +Schaffen dem Schaffen der Natur unterordnen. Wobei die Teilung auf diese zwei Lager ist nicht +so eindeutig. Vielleicht wird man tatsächlich eines Tages im Stande sein, einen Roboter zu bauen, +der sich äußerlich und in dem, wie er handelt, vom Menschen nicht unterscheidet. Aber ist er +deswegen mit einem Menschen gleichzusetzen? Hat der Mensch nicht etwas Immaterielles in sich? +Einen Geist oder eine Seele? Die Antwort auf diese Frage kann unterschiedlich ausfallen. Für +Kapp war der Mensch und die Natur etwas, was von der Technik nie nachgeholt werden kann. Die +Entwicklung der Robotertechnik macht schwieriger zu vertreten. Und trotzdem dünkt es mich, dass man +ihn nie als „nicht aktuell“ abtun kann. Schließlich hat die Frage nach dem Status des +Menschen einiges gemeinsam mit der Gottesfrage. Wenn man als Beispiel das Christentum nimmt, ist es +irrelevant, wie viel von der Natur man physikalisch erklären kann, Gott bleibt jenseits der Natur. +Genauso kann es geglaubt werden, dass ein Teil des Menschen immer jenseits der physikalischen +Welt liegt, oder dass der Körper sogar der „Kerker der Seele“ ist, der das Eigentliche +im Menschen festhält, wie es bei Platon auftaucht\autocite[Vgl.][21]{platon:kratylos}. Die +Entwicklung der Technik beeinflusst die Anthropologie, aber es ist schwierig sich vorzustellen, dass +jene diese überflüssig machen kann. + +Die ersten Werkzeuge hatten viele Ähnlichkeiten mit den menschlichen Organen. Komplexere Maschinen +waren immer weniger ähnlich, aber haben den Anfang ihrer Entstehungsgeschichte in den einfachen +Werkzeugen. Es ist aufregend zu sehen, wie die äußerliche Ähnlichkeit jetzt zurückkehrt. Man +baut Roboter, die Hände, Beine, die Struktur eines menschlichen Organismus haben, und die ähnlich +wie Menschen lernfähig sind. Der Unterschied ist, dass laut Kapp der Mensch am Anfang seiner Geschichte +sich unbewusst in seine Werkzeuge projiziert hat. Die Entwicklung der Roboter und der +Künstlichen Intelligenz ist hingegen voll bewusst. Man schaut, wie der Mensch sich entwickelt, +wie er lernt, wie er aufgebaut ist, und versucht das technisch zu reproduzieren. Aber das Streben selbst, +auf diese Weise die Natur zu erklären, sie besser zu verstehen, ist bemerkenswert. Kapp hätte auch +hundert Jahre später kaum weniger Argumente gehabt, um seine Theorie zu verteidigen.