Convert the second master part to TeX

This commit is contained in:
2024-03-17 16:32:19 +01:00
parent ef2f6efcb6
commit a559a37c69
9 changed files with 818 additions and 1059 deletions

4
cabal.project Normal file
View File

@@ -0,0 +1,4 @@
packages: .
package hakyll
flags: +watchserver +previewserver

View File

@@ -16,6 +16,7 @@ executable flevum
base >= 4.14 && < 5,
filepath ^>= 1.4.2,
hakyll ^>= 4.16.0,
pandoc ^>= 3.1,
process ^>= 1.6.13,
time,
time-locale-compat ^>= 0.1.1,

View File

@@ -33,7 +33,11 @@ import Hakyll.Core.Rules
import Hakyll.Web.CompressCss (compressCssCompiler)
import Hakyll.Web.Html (demoteHeaders, withUrls)
import Hakyll.Web.Paginate (buildPaginateWith, paginateContext, paginateEvery, paginateRules)
import Hakyll.Web.Pandoc (defaultHakyllReaderOptions, writePandoc)
import Hakyll.Web.Pandoc
( defaultHakyllReaderOptions
, defaultHakyllWriterOptions
, writePandocWith
)
import Hakyll.Web.Pandoc.Biblio (biblioCompiler, cslCompiler, readPandocBiblio)
import Hakyll.Web.Tags (Tags(..), buildTags, tagsRules)
import Hakyll.Web.Template (loadAndApplyTemplate, templateBodyCompiler)
@@ -60,6 +64,7 @@ import System.FilePath
)
import System.Process (rawSystem)
import qualified Network.Wai.Application.Static as Static
import Text.Pandoc.Options (HTMLMathMethod(..), WriterOptions(..))
--
--
@@ -196,8 +201,14 @@ bibtexCompiler :: Compiler (Item String)
bibtexCompiler = do
bib <- load "assets/bibliography/references.bib"
csl <- load "assets/bibliography/theologie-und-philosophie.csl"
let pandocBiblio = readPandocBiblio defaultHakyllReaderOptions csl bib
fmap demoteHeaders . writePandoc <$> (getResourceBody >>= pandocBiblio)
writerOptions = defaultHakyllWriterOptions
{ writerHTMLMathMethod = MathML
}
fmap demoteHeaders . writePandocWith writerOptions
<$> (getResourceBody >>= pandocBiblio)
copyMatchedFiles :: Pattern -> Rules ()
copyMatchedFiles = flip match $ route idRoute >> compile copyFileCompiler
@@ -274,7 +285,7 @@ rules = do
-- Copy files.
copyMatchedFiles "assets/fonts/*"
copyMatchedFiles "assets/images/*"
copyMatchedFiles "assets/images/**"
match "assets/css/*.css"
$ route idRoute

View File

@@ -2,6 +2,28 @@
text-align: right;
}
table {
border-collapse: collapse;
}
table td, table th {
padding: 0 0.25rem;
}
table th {
border-bottom: 1px var(--form-success-bg) solid;
}
table td {
border-bottom: 1px var(--form-success-text) solid;
}
@media screen and (max-width: 800px) {
.site-navigation { /* Override for hard-coded light theme style. */
background: rgba(0, 0, 0, 0.9);
}
}
@media screen and (max-width: 800px) {
.site-navigation { /* Override for hard-coded light theme style. */
background: rgba(0, 0, 0, 0.9);

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.9 KiB

File diff suppressed because it is too large Load Diff

View File

@@ -68,14 +68,14 @@ aus der Geschichte der Technik, an dem er versucht, seine These plausibel zu mac
Vorgehensweise und werde mich bemühen, spätere Werke der Menschenhand im Lichte Kapps Auffassung des Menschen
und der Technik zu betrachten. Zunächst muss allerdings jene Auffassung kurz dargestellt werden.
\chapter{Technikkonzept von Ernst Kapp}
\section{Technikkonzept von Ernst Kapp}
\epigraph{%
Noch steht die Menschheit in den Kinderschuhen ihrer Kultur oder in den Anfängen der technischen
Gleise, die sich der Geist selbst zu seinem Voranschreiten zu legen hat.\footcite[309]{kapp:technik}
}{}
\section{Technik und Kultur}
\subsection{Technik und Kultur}
„Grundlinien einer Philosophie der Technik“ hat noch einen Untertitel: „Zur
Entstehungsgeschichte der Kultur aus neuen Gesichtspunkten“. Die Technik ist also nicht
@@ -132,7 +132,7 @@ wenn der Organismus anders aufgebaut wäre, anders funktionieren würde, würde
ganz anders aussehen. Und das beansprucht er für alle technischen Gegenstände
ausnahmslos.\autocite[Vgl.][7]{leinenbach:technik}
\section{Selbsterkenntnis}
\subsection{Selbsterkenntnis}
Die Organprojektion ist nicht nur der Gegenstand der Technikphilosophie, sondern auch der
Erkenntnistheorie. Die Produktion der Artefakte ist die Art und Weise, wie der Mensch die Natur
@@ -164,7 +164,7 @@ seine Wurzel im indoeuropäischen \textit{mal} oder \textit{mar}, was soviel wie
zerreiben“ oder „mit den Zähnen zermalmen“ bedeutet
habe.\autocite[Vgl.][57\psq]{kapp:technik}
\section{Terminus „Technik“}
\subsection{Terminus „Technik“}
Hier wird es deutlich, dass es Kapp nicht bloß um den Einfluss der Technik auf die Kultur geht, vielmehr
ist die Technik dasjenige, was die gesamte menschliche Kultur bildet. „Die Technik ist das erste
@@ -231,7 +231,7 @@ befremdend erscheinen, aber sie ist unserer Sprache auch nicht vollkommen fremd,
instrumentalisieren auch geistige Prozesse und sprechen von der Sprache als dem
\textit{Werkzeug} der Kommunikation oder der Logik als dem \textit{Werkzeug} des Denkens.
\section{Kapps Menschenbild}
\subsection{Kapps Menschenbild}
Zwar projiziert sich der Mensch immer in die Technik, aber dieser Prozess wird nie abgeschlossen. Es
gibt immer eine unendliche Kluft zwischen der Natur und dem Mechanismus.
@@ -256,7 +256,7 @@ Organe das Vorbild aller mechanischen Objekte und Ensembles sein, andererseits l
deren Strukturen und Funktionen das Wesen der Organe
erkennen.“\autocite[XXXV-XXXVI]{maye:einleitung-kapp}
\section{Kritik}
\subsection{Kritik}
Ganz am Anfang klingt Kapps Theorie sehr plausibel. Bei einfachen Werkzeugen kann man das sich sehr gut
vorstellen, dass der Mensch seine Organe als Muster für die Werkzeuge benutzt hat. Vor allem, weil die
@@ -320,7 +320,7 @@ reflektieren, warum wir sie eigentlich brauchen und warum wir so bauen, wie wir
einfache Aufgabe ist, die lückenlos gelöst werden kann. Deswegen verdient Kapps
Theorie Aufmerksamkeit als ein möglicher Lösungsansatz.
\section{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik}
\subsection{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik}
Das Kapitel, in dem Harald Leinenbach über die Rezeptionsgeschichte der Organprojektionstheorie spricht,
nennt er „Die Grundlinien einer Philosophie der Technik“
@@ -337,13 +337,3 @@ man auf und lehnt die Theorie als unzureichend ab. Dazu kommen noch Begriffe wie
denen Kapp gearbeitet hat.\autocite[Vgl.][64]{leinenbach:technik} Besonders in der Zeit, in der die
Künstliche Intelligenz entwickelt wird, scheint die Hoffnung zu wachsen, das Unbewusste aus der Welt
zu schaffen, und alles Menschliche ohne Rest technisch reproduzieren zu können.
Im Folgenden möchte ich überlegen, wie Kapp seine Theorie auf die heutige Technik anwenden
würde oder könnte. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
Computertechnik. Wobei ich für die vorliegende Arbeit einen breit gefächerten Computerbegriff benutzen möchte.
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
genauso ist ein Roboter ein komplexer Computer.

View File

@@ -0,0 +1,770 @@
---
layout: post
date: 2017-10-01 00:00:00
tags: Aufsatz
title: Was ist Technik? Eine Auseinandersetzung mit dem Technikkonzept von Ernst Kapp
teaser:
<p>Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die
heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte.
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
genauso ist ein Roboter ein komplexer Computer.</p>
---
Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die
heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte.
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
genauso ist ein Roboter ein komplexer Computer.
\section{Datenverarbeitung. Mensch und Maschine}
Ein Computer ist vor allem ein Rechner. Es kommt einem so vor, als ob die Computer ganz
verschiedene Informationsarten verwalten, bearbeiten und speichern können: Text, Musik, Bilder.
\begin{quote}
Trotzdem ist ein Computer ein Gerät, das Probleme durch Berechnungen löst: Er kann nur
diejenigen Sachverhalte „verstehen“, die man in Form von Zahlen und mathematischen
Formeln darstellen kann. Dass es sich dabei heute auch um Bilder, Töne, Animationen, 3-D-Welten
oder Filme handeln kann, liegt einfach an der enormen Rechengeschwindigkeit und Kapazität moderner
Rechner.\autocite[35]{kersken:fachinformatiker}
\end{quote}
Natürlich ist das nicht die grundlegendste Ebene:
der Arbeitsspeicher und Prozessor wissen nichts von den Zahlen und der Arithmetik, aber die Mathematik ist
trotzdem von fundamentaler Bedeutung für die logische Funktionsweise von Programmen.
\subsection{Darstellung der Daten im Computer. Zahlensysteme und das Zählen}
Wenn man einen Text, ein Musikstück oder ein Bild speichern will, werden sie als eine Zahlenfolge
interpretiert, und nicht eine Folge von Buchstaben, Noten oder Farben, wie sie für den Menschen
erscheinen. Ein wichtiger Unterschied zum vom Menschen eingesetzten dezimalen Zahlensystem ist, dass
für das Programmieren der Computer ein binäres Zahlensystem verwendet wird. Für das Rechnen verwenden
wir ein Zahlensystem mit 10 Ziffern, von 0 bis 10, daher der Name „dezimal“. Das binäre
Zahlensystem hat nur 2 Ziffern: 0 und 1, funktioniert aber wie ein dezimales oder jedes andere
Zahlensystem, und lässt sich in jedes andere Zahlensystem übersetzen. Beim Zählen um eine Nummer
größer als 9 zu erzeugen, setzt man sie aus mehreren Ziffern zusammen.
\noindent\begin{tabular}{cccccccccc}
\addlinespace[2em]
\toprule
& \multicolumn{9}{l}{\textbf{Ziffern des Dezimalsystems}} \\
\midrule
0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 \\
\bottomrule
\addlinespace
\end{tabular}
\noindent\begin{tabular}{cc}
\addlinespace[2em]
\toprule
& \textbf{Ziffern des Binärsystems} \\
\midrule
0 & 1 \\
\bottomrule
\addlinespace[2em]
\end{tabular}
Im binären Zahlensystem ist es genauso mit dem Unterschied, dass die zusammengesetzten Nummern
bereits nach 1 folgt, weil es keine 2 gibt, so zählt man folgendermaßen: 0, 1, 10, 11, 100, 101, 110,
111 und so weiter. Jeder Zahl in dieser Folge kann man eine dezimale Zahl zuordnen: 0 ist 0, 1 ist 1,
10 ist 2, 11 ist 3, 100 ist 4 und so weiter.
\noindent\begin{tabular}{lcccccccccc}
\addlinespace[2em]
\toprule
& \multicolumn{9}{c}{\textbf{Zuordnung}} \\
\midrule
Dezimal & 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 \\
\midrule
Binär & 0 & 1 & 10 & 11 & 100 & 101 & 110 & 111 & 1000 \\
\bottomrule
\toprule
Dezimal & 9 & 10 & 11 & 12 & 13 & 14 & 15 & 16 & 17 \\
\midrule
Binär & 1001 & 1010 & 1011 & 1100 & 1101 & 1110 & 1111 & 10000 & 10001 \\
\bottomrule
\addlinespace[2em]
\end{tabular}
Das dezimale Zahlensystem ist kaum etwas
Eingeborenes, wir hätten auch binär, oktal oder hexadezimal rechnen können, aber die Wahl des
Zahlensystems ist auch nicht zufällig. Kapp argumentiert, dass der Wahl des Zahlensystems die Tatsache
zugrunde liegt, dass Menschen ihre Finger zum Zählen verwendeten und auch bis heute verwenden:
\begin{quote}
Der Ausdruck für die Menge der Maßeinheiten derselben Art, die \textit{Zahl}, wurde, wie noch heute zur
Unterstützung des Zählens geschieht, an den fünf Fingern abgezählt. Das griechische Wort für dieses Zählen
nach Fünfen war \textgreek{πεµπάζειν}, „fünfern“. Die zehn Finger lieferten das Dezimalsystem
und die zehn Finger mit Zugabe der beiden Hände des Duodezimalsystem.\autocite[75]{kapp:technik}
\end{quote}
Das heißt, man hat die Besonderheit seines Organismus verwendet, um sich das Zählen beizubringen. Beim
Entwickeln der Computertechnik hat man auf ein gut vertrautes System zurückgegriffen und es nur
entsprechend modifziert. Die Hardware hat keine Finger, aber dafür elektronische Schaltungen, die zwei
Zustände haben können: „Ein“ und „Aus“, die den beiden Ziffern des binären
Zahlensystems entsprechen. „Die grundlegenden Funktionen, die im Computer stattfinden, lassen
sich sehr leicht als elektrische Schaltpläne darstellen.“\autocite[85]{kersken:fachinformatiker}
\vspace{2em}
\noindent\begin{minipage}{.30\linewidth}
\begin{tabular}{ccc}
\toprule
1 & 2 & Oder \\
\midrule
0 & 0 & 0 \\
\midrule
0 & 1 & 1 \\
\midrule
1 & 0 & 1 \\
\midrule
1 & 1 & 1 \\
\bottomrule
\end{tabular}
\end{minipage}
\begin{minipage}{.65\linewidth}
\centering
\includegraphics[scale=0.5]{/assets/images/was-ist-technik/or.png}
\captionof{figure}[Logisches Oder durch einfache Schalter]{%
Logisches Oder durch einfache Schalter\autocite[86]{kersken:fachinformatiker}
}
\end{minipage}
\vspace{2em}
\noindent\begin{minipage}{.30\linewidth}
\begin{tabular}{ccc}
\toprule
1 & 2 & Und \\
\midrule
0 & 0 & 0 \\
\midrule
0 & 1 & 0 \\
\midrule
1 & 0 & 0 \\
\midrule
1 & 1 & 1 \\
\bottomrule
\end{tabular}
\end{minipage}
\begin{minipage}{.65\linewidth}
\centering
\includegraphics[scale=0.5]{/assets/images/was-ist-technik/and.png}
\captionof{figure}[Logisches Und durch einfache Schalter]{%
Logisches Und durch einfache Schalter\autocite[86]{kersken:fachinformatiker}
}
\end{minipage}
\vspace{2em}
0 und 1 lassen sich also in eine für die Hardware verständliche Sprache übersetzen. Größere Zahlen
bekommt man, wenn man mehrere Nullen und Einsen zusammensetzt, genauso wie man es vom Dezimalsystem kennt.
Es bleibt herauszufinden, wie man andere Informationen umwandeln kann.
Für einen Text ist es relativ einfach. Genauso wie in der Cäsar-Verschlüsselung kann man jedem Zeichen
eine Zahl zuordnen. Es gibt deswegen sogenannte Kodierungen, Tabellen, die die Konvertierung zwischen
den Zahlen und den Zeichen einer Schriftsprache ermöglichen. Eine der ältesten Kodierungen, die aber
für die moderne Verhältnisse oft nicht mehr ausreicht, ist ASCII\@. Sie besteht aus 128 Zeichen, darunter
sind sowohl die Buchstaben des lateinischen Alphabets (groß und klein separat), als auch Satzzeichen
(Punkt, Komma und so weiter), als auch solche wie das Leerzeichen oder der Zeilenumbruch. Da man
sehr bald einsehen musste, dass man vielmehr Zeichen braucht, um nicht englische Texte kodieren
zu können, sind weitere Zeichenkodierungen entstanden wie UTF-8, UTF-16 oder UTF-32, wobei es auch
viele anderen gibt (windows-1251, koi8-r und so weiter).
\noindent\begin{tabular}{cccccccccccccccc}
\addlinespace[2em]
\toprule
\multicolumn{16}{c}{\textbf{ASCII}} \\
\toprule
97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\
\midrule
0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & \@: & \@; & < & = & > & \dots \\
\bottomrule
\midrule
65 & 66 & 67 & 68 & 69 & 70 & 71 & 72 & 73 & 74 & 75 & 76 & 77 & 78 & 79 & \dots \\
\midrule
A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & \dots \\
\bottomrule
\toprule
97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\
\midrule
a & b & c & d & e & f & g & h & i & j & k & l & m & n & o & \dots \\
\bottomrule
\addlinespace[2em]
\end{tabular}
Darstellung der Graphik ist recht ähnlich. Zunächst muss man ein Bild in die einzelnen
„Buchstaben“ zerlegen. Im Falle der Graphik nennt man so einen „Buchstaben“
ein \textit{Pixel}. Ein Pixel ist ein Bildpunkt. Die Pixel sind so klein, dass das menschliche
Auge gar nicht merkt, dass ein Bild aus sehr vielen Pixeln zusammengesetzt wird, obwohl vor 30
Jahren auf den alten Bildschirmen das noch zu sehen war. Da jedes Pixel eine eigene Farbe haben
kann, muss jeder Farbe eine Zahl zugeordnet werden, die die jeweilige Farbe repräsentieren würde.
Deswegen gibt es auch hier etwas etwas, was den Kodierungen der Buchstaben entpricht: Farbmodelle.
Eines der am meistverbreiteten ist RGB (\textbf{R}ed, \textbf{G}reen, \textbf{B}lue).
Die Farben entstehen aus Mischung der drei Grundfarben: Rot, Grün und Blau. Jeder der Grundfarben
wird eine Zahl von 0 bis 255 zugeordnet, die der Intensivität der jeweiligen Farbe entspricht. Und
man kann dann im Endeffekt jede Farbe als drei Zahlen jeweils von 0 bis 255 kodieren. Schwarz ist zum
Beispiel [0, 0, 0] (alle Farben fehlen), Rot ist [255, 0, 0] (Rot hat den maximalen Wert, die anderen
Farben sind nicht vorhanden), Gelb: [0, 255, 255] (Rot ist nicht vorhanden, Grün und Blau haben den
maximalen Wert). Auch hier gilt es, dass es noch weitere Farbmodelle gibt, zum Beispiel
\textit{CMYK}.
\noindent\begin{tabular}{ccccc}
\addlinespace[2em]
\toprule
Rot & Grün & Blau & Schwarz & Weiß \\
\midrule
(255, 0, 0) & (0, 255, 0) & (0, 0, 255) & (0, 0, 0) & (255, 255, 255) \\
\bottomrule
\toprule
Gelb & Pink & Dunkelgrün & Orange & Grau \\
\midrule
(0, 255, 255) & (255, 192, 203) & (0, 100, 0) & (255, 165, 0) & (190, 190, 190) \\
\bottomrule
\addlinespace[2em]
\end{tabular}
Die Übersetzung der Informationen, Wahrnehmungen in eine für den Computer verständliche Form (in die
digitale Form) heißt Digitalisierung. Dementsprechend, wenn man ein Ereignis mit einer Digitalkamera
aufnimmt, wird die Aufname digitalisiert.
\begin{quote}
In der Natur liegen alle Informationen zunächst in analoger Form vor: Das Bild, das Sie sehen,
oder der Ton, den Sie hören, besitzt prinzipiell keine kleinste Informationseinheit oder Auflösung.
Mit dieser Art von Informationen kann ein Computer heutiger Bauart nichts anfangen. Die besonderen
Eigenschaften der Elektronik haben dazu geführt, dass Computer digital entworfen wurden.
„Digital“ stammt vom englischen Wort \textit{digit} („Ziffer“); dieses Wort
ist wiederum vom lateinischen \textit{digitus} („Finger“) abgeleitet, da die Finger von
jeher zum Zählen eingesetzt wurden.\autocite[52]{kersken:fachinformatiker}
\end{quote}
Es gibt mindestens einen sprachlichen Zusammenhang zwischen dem Zählen, das nach Kapp eines der Produkte
der Organprojektion ist, und der digitalen Technik. Wenn man aus dem Fenster schaut, zählt man nicht die
einzelnen Farben und unterteilt nicht das Gesehene in die kleinsten Bestandteile. Es ist nicht bekannt, ob
die Natur überhaupt in die kleinsten Bausteine zerlegt werden kann. Es gibt auch eine Reihe von Emergenztheorien,
die behaupten, dass die Natur mehr ist, als die Summe ihrer Teile.
Von der Emergenz spricht man, wenn auf höheren Ebenen der Entwicklung Eigenschaften entstehen, die auf
niedrigieren Ebenen nicht vorhanden waren und die nicht auf etwas noch grundlegenderes reduzierbar sind.
\begin{quote}
Leben etwa ist eine emergente Eigenschaft der Zelle, nicht aber ihrer Moleküle; Bewusstsein ist
eine emergente Eigenschaft von Organismen mit hoch entwickeltem Zentralnervensystem; Freiheit ist eine
emergente Eigenschaft des menschlichen Organismus. Die einfacheren Lebensformen bilden zwar die Grundlage
für die komplexeren; doch mit jedem Zusammenschluss zu einem neuen System entstehen auch qualitativ neue
Eigenschaften, die es bei den vorangehenden Stufen noch nicht gab.“\autocite[93]{kather:leben}
\end{quote}
Wir nehmen solche Systeme als eine Ganzheit wahr. Ein schöner Baum vermittelt uns kein
ästhetisches Gefühl mehr, wenn er in Moleküle oder Atome zerlegt wird. Computer degegen, um solche
Eindrücke verarbeiten und speichern zu können, zerlegen sie sie in Informationseinheiten. Damit das Bild
eines Baumes auf meiner Festplatte gespeichert werden kann, muss es in möglichst kleine Punkte,
von denen jedem eine Farbe zugeordnet wird, zerlegt werden, diese Bildpunkte oder Pixel müssen dann abgezählt
werden und dann können sie gespeichert werden. Deswegen macht die Abstammung des Wortes
„Digitalisierung“ vom „Finger“ als dem Organ, das beim Zählen
Abhilfe schuf, immer noch Sinn: Bei der Digitalisierung werden die Elemente, zum Beispiel eines Bildes,
abgezählt, weil nur eine endliche Anzahl von Elementen aufgenommen werden kann, und dann gespeichert.
Andererseits, obwohl wir unsere Umwelt als eine Ganzheit wahrnehmen, besteht die Natur aus kleineren
Bausteinen. Der menschliche Körper besteht aus Molekülen, Atomen, Elementarteilchen. Und genauso hat
man die Welt der Informationstechnologien aufgebaut. Es gibt immer eine Informationseinheit (ein
Buchstabe, ein Pixel), aus deren Zusammenstellung ein komplexeres Gebilde entsteht (ein Text oder ein
Bild). Wie ein Atom aus Protonen, Neutronen und Elektronen besteht, können auch solche
„Informationseinheiten“ weiter zerlegt werden. Der Buchstabe „A“ des lateinischen
Alphabets hat den ASCII-Code 65. 65 ist größer als 1, ist also nicht direkt repräsentierbar. In der
binären Darstellung enspricht der Zahl 65, die Zahl 0100 0001. 0 oder 1 in dieser Folge heißen ein
\textit{Bit}. Eine Folge aus 8 Bits ist ein \textit{Byte}. Ein Bit ist die kleinste Einheit für den
Computer. Man braucht also ein Byte, um 65 oder „A“ speichern zu können. Und dieses Byte ist
in noch kleinere „Elementarteilchen“, Bits, zerlegbar. Wenn die Technik in der Tat die
unbewusste Projektion des menschlichen Organismus sein soll, dann ist die Art, wie die Verarbeitung der
Daten im Computer abläuft, noch ein Beleg dafür.
Der Organprojektion verdankt man nach Kapp die Fähigkeit zu zählen. Diese Fähigkeit hat dem Menschen
ermöglicht die Welt zu ermessen. Man hat gelernt Gewicht und Abstand zu messen. Mit der Einführung des
Geldes kann man den Reichtum messen. Und heute kann man auch Informationen messen. Für das Messen
des Abstandes wurden Einheiten eingeführt wie Millimeter, Zentimeter, Meter oder Kilometer; für diese
des Gewichtes --- Gramme und Kilogramme. Um die Informationen digital darstellen zu können, müssen
sie auch messbar sein. Die kleinste Informationseinheit ist ein Bit. Mit einem Bit ist nur ein 0 oder
1 darstellbar. Eine Folge aus 8 Bits ist ein Byte. 1000 Bytes (B) sind ein Kilobyte. 1000 Kilobytes (KB)
sind ein Megabyte (MB). Es gibt dann Gigabytes (GB), Terrabytes (TB), Petabytes (PB) und so weiter. Es
gibt auch Masseinheiten die auf Besonderheit der Computer-Technik abgestimmt und vom binären
Zahlensystem abgeleitet sind: 1 Kibibyte (KiB) = 1024 (2$^{10}$) Byte, 1 Mebibyte (MiB) = 1024 KiB und
so weiter. Aber die Grundlage bleibt immer dieselbe: Man hat ein Zahlensystem, das dazu verhilft, die
Information „abzählbar“ zu machen, damit man sie digital verarbeiten kann.
\subsection{Alte Prinzipien im Lichte der neuen Technik}
Maßeinheiten, Zahlen, Zahlensysteme kannte man vor der Elektrotechnik. Mit der Entwicklung der Technik
hat man nur gelernt, sie anders einzusetzen. Das kann einerseits rechtfertigen, dass die
Spekulationen der Technikphilosophie nicht vergänglich sind, dass sie mit dem Fortschritt der Technik
nicht notwendig veraltet werden. Andererseits kann es auch für die Organprojektion sprechen, weil
der eigene Organismus dasjenige ist, was den Menschen durch seine Geschichte begleitet hat, sodass
die Erkenntnisse, die er aus seinem Organismus gewonnen hat, bestehen bleiben und nur erweitert,
korrigiert und neu angewendet werden.
Auch von der Möglichkeit, Texte zu „digitalisieren“, konnte man sehr früh Gebrauch machen,
und zwar im Zusammenhang mit der Kryptographie, das heißt der Verschlüsselung und Entschlüsselung von Daten.
Den Bedarf, Nachrichten verschlüsselt zu verschicken, gibt es wohl mindestens so lange, wie es Kriege gibt.
Eines der ältesten Verschlüsselungsverfahren wird Cäsar zugeschrieben:
\begin{quote}
Julius Caesar is credited with perhaps the oldest known symmetric cipher algorithm. The so-called
\textit{Caesar cipher} --- [\dots] --- assigns each letter, at random, to a number.
This mapping of letters to numbers is the key in this simple algorithm.\autocite[30\psq]{davies:tls}
\end{quote}
Was sich in den letzten Jahren geändert hat, ist, dass die Kryptographie nicht nur für bestimmte Gruppen
(wie die Militär) interessant ist. Wenn man die Website seiner Bank, ein soziales Netzwerk oder seine
Lieblingssuchmaschine besucht, werden die eingegebenen Daten verschlüsselt vor dem Versenden und dann am
anderen Ende, vom Empfänger (der Bank, dem sozialen Netzwerk oder der Suchmaschine), entschlüsselt.
Bei der Cäsar-Verschlüsselung wird jeder Buchstabe eines geordneten Alphabets um mehrere Positionen nach
rechts verschoben. „Verschieben“ heißt, einen Buchstaben mit einem anderen zu ersetzen,
der $n$ Positionen weiter vorkommt. $n$ heißt dann \textit{Schlüssel} (\textit{key}). Zum Beispiel, wenn
jedes Zeichen des Klartextes um 2 Positionen nach rechts verschoben werden muss, wird \textit{A}
zu \textit{C}, \textit{B} zu \textit{D}, \textit{Z} zu \textit{B} usw. Um den Text dann wieder zu
entschlüsseln, muss man die Anzahl der Positionen kennen, um die jedes Zeichen verschoben wurde,
damit man das rückgängig machen kann (also um $n$ \textbf{nach links} verschieben). Dies ist
ein \textit{symmetrischer} Algorithmus, weil für die Verschlüsselung und die Entschlüsselung derselbe
Schlüssel $n$ verwendet wird: Bei der Verschlüsselung muss man um $n$ Positionen nach rechts verschieben,
bei der Entschlüsselung --- um $n$ Positionen nach links.
Symmetrische Kyptographie wird immer noch weit eingesetzt. Wenn auch die modernen Algorithmen (Data Encryption
Standard, Advanced Encryption Standard u.Ä.\autocite[Vgl.][30\psqq]{davies:tls}) etwas komplexer
sind, funktionieren sie sehr ähnlich:
\begin{quote}
With symmetric cryptography algorithms, the same key is used both for encryption and decryption. In some
cases, the algorithm is different, with decryption „undoing“ what encryption did. In other
cases, the algorithm is designed so that the same set of operations, applied twice successively, cycle
back to produce the same result: [\dots].\autocite[30]{davies:tls}
\end{quote}
Das heißt die Computerindustrie hat unsere Denkweise nicht kardinal geändert. Man hat mit der Technik nicht
eine komplett neue Welt erschaffen, sondern man hat nach Wegen gesucht, erpobte Vorgehensweisen auf die neue
Technik anzuwenden. Für die Techniktheorien, wie die von Kapp, kann es bedeuten, dass sie nicht komplett
von der zu jeweiliger Zeit vorhandenen Technik abhängig. Ein vor Jahrtausenden entwickeltes
Verschlüsselungskonzept findet immer noch Anwendung unter ganz anderen Bedingungen. Natürlich kann die
Cäsar-Verschlüsselung nicht mehr eingesetzt werden, sie ist anfällig für die sogenannten
„Brute-Force-Angriffe“: Ausprobieren aller möglichen Kombinationen oder Schlüssel. Für einen
deutschen Text gibt es höchstens 30 Schlüssel, die man ausprobieren soll, um einen Text zu entschlüsseln
(wenn man annimmt, dass das deutsche Alphabet 30 Buchstaben hat). Ein moderner Rechner kann diese Aufgabe
in Sekunden lösen. Deswegen wurden Algorithmen entwickelt, die auch von einem Computer nicht so einfach
rückängig zu machen sind, wenn man den Geheimschlüssel nicht kennt. Sie basieren aber auf derselben Grundlage
und auch die kann man theoretisch durch das Ausprobieren aller möglichen Schlüssel umgehen, nur dass es
auch für leistungstärkste Rechner Jahre und Jahrzehnte in Anspruch nehmen würde, dies durchzuführen.
\subsection{Eric Kandel. „Auf der Suche nach dem Gedächtnis“}
Wenn man eine Stufe tiefer geht und die Computertechnik auf der mechanischen Ebene betrachtet, findet
man noch weitere Argumente für Kapps These.
Bei einer oberflächlichen Betrachtung fällt einem sofort auf, dass die Computer komplexe Maschinen sind,
die aus mehreren Bauteilen bestehen.
\begin{quote}
Die Hardware besteht grundsätzlich aus Zentraleinheit und Peripherie. Zur Zentraleinheit zählen vor
allem der Mikroprozessor, der Arbeitsspeicher (RAM), die verschiedenen Bus- und Anschlusssysteme sowie
das BIOS\@. Zur Peripherie gehören sämtliche Bauteile, die zusätzlich an die Zentraleinheit angeschlossen
werden; sie dienen der Ein- und Ausgabe sowie der dauerhaften Speicherung von
Daten.\autocite[115\psq]{kersken:fachinformatiker}
\end{quote}
Der menschliche Organismus hat auch eine „Peripherie“, zu der die „Bauteile“ gehören,
die der „Ein- und Ausgabe“ dienen. Ein Eingabegerät eines Rechners ist zum Beispiel eine
Tastatur oder Maus. Man tippt etwas ein, die Informationen werden an die Zentraleinheit weitergeleitet
und dort verarbeitet. „Eingabegeräte“ des menschlichen Körpers sind seine Sinnesorgane, unter
anderem seine Augen und Ohren. Man nimmt die Informationen aus der Außenwelt auf und sie werden zu seiner
„Zentraleinheit“ weitergeleitet und dort verarbeitet. Zu Ausgabegeräten zählen
der Bildschirm und die Lautsprecher. Das „Ausgabegerät“ des Menschen ist
beispielsweise sein Mundwerk.
Zur Zentraleinheit gehört der Mikroprozessor (Central Processing Unit, kurz
CPU)\autocite[Vgl.][119]{kersken:fachinformatiker},
„das eigentliche Herzstück des Computers, das für die Ausführung der Programme sowie für die
zentrale Steuerung und Verwaltung der Hardware zuständig
ist.“\autocite[119]{kersken:fachinformatiker} Das, was für die Maschine der Mikroprozessor ist, ist für
den Menschen sein Gehirn: „[\dots] alle Zellen [haben] spezialisierte Funktionen. Leberzellen
beispielsweise führen Verdauungsaktivitäten aus, während Gehirnzellen über bestimmte Mittel verfügen,
Informationen zu verarbeiten und miteinander zu kommunizieren.“\autocite[74]{kandel:gedaechtnis}
Der menschliche Körper besteht also aus verschiedenartigen Zellen, die für bestimmte Aufgaben zuständig
sind. Man kann auch ein ähnliches Aufbaukonzept bei einem Rechner beobachten. Abgesehen vom Mikroprozessor
kann er auch weitere Bestandteile wie die Grafikkarte oder Audiokarte, die zur Peripherie gehören, oder
der Arbeitsspeicher, der ein Teil der Zentreinheit ist, haben.\autocite[Vgl.][120]{kersken:fachinformatiker}
Und diese Bestandteile haben auch ihre spezifischen Funktionen, wie die Video- oder Audioverarbeitung.
Der Mikroprozessor ist allerdings das „Gehirn“ eines Rechners. Man kann sich einen Desktop-PC
ohne eine Grafikkarte (der also nichts auf den Bildschirm ausgeben kann) kaum vorstellen. Es gibt
aber auch die sogenannten Server, Computer, die bestimmte Dienste anbieten. Zum Beispiel, wenn man eine
Webseite besucht, stellt man hinter den Kulissen eine Anfrage zu einem entfernten Computer, auf dem die
Webseiteninhalte gespeichert sind. So ein Computer ist ein Beispiel eines Servers. Und solche
Serversysteme bedürfen oftmals keine Bildschirmausgabe, ihre Aufgabe ist schlicht, die Anfragen der
Benutzer anzunehmen, die richtigen Inhalte entsprechend der Anfrage auszusuchen und sie an den
Besucher der Webseite schicken, damit er sie auf \textit{seinem} Bildschirm sehen kann. Wenn ein
menschliches Organ „defekt“ ist, seine Funktionen nicht mehr vollständig ausführen kann, dann
führt es zu Einschränkungen der Lebensqualität. Daher gibt es blinde und taube Menschen. Wenn einige
Teile eines Computersystems defekt oder nicht vorhanden sind, dann ist seine Funktionalität auch
eingeschränkt, es kann zum Beispiel keinen Ton wiedergeben oder kein Bild ausgeben. Die Art der
Einschränkung ist aber in den beiden Fällen nicht dieselbe. Kapp hat ja immer auf den Unterschied
zwischen dem Organischen und Mechanischen hingewiesen, darauf, dass wir uns „des Andranges solcher
Ansichten erwehren [müssen], welche den redenden, organisch gegliederten Menschen in den Räder- und
Tastenautomat Hübners einsargen möchten“\autocite[101]{kapp:technik}. Hier tritt die Differenz
zwischen dem Organischen und Mechanischen nochmal ans Licht. Ein Organismus ist ein Ganzes, eine Einheit,
die nicht ohne ein Verlust zerlegt werden kann, hier ist das Ganze mehr als die Summe der Teile. Ein
Mensch kann wunderbar ohne eine Lunge auskommen (wenn man eine Lunge im Folge einer Krebskrankheit
verloren hat). Vielleicht muss man auf manche Sportarten in seinem
Leben verzichten, aber wenn man sowieso keinen Sport treibt, kann es für manche Menschen irrelevant
sein. Und trotzdem wird es als eine Einschränkung betrachtet, als etwas, was normalerweise nicht der
Fall sein soll. Ein Mechanismus dagegen ist die Summe der Teile und nicht mehr als das. Er ist
nach einem Plan gebaut, da gibt es nichts Unbekanntes: „Das physikalische Gesetz deckt allerdings
vollkommen den Mechanismus, nicht aber den Organismus, den wir nur insoweit begreifen, wie wir mit
jenem reichen“\autocite[101]{kapp:technik}. Das Fehlen einiger Komponenten in einem Serversystem,
die in einem Desktop-PC vorhanden sind, wird nicht als eine Einschränkung betrachtet, solange der Server
seine Aufgaben erfüllen kann. Das heißt, solange die Technik ihrem unmittelbaren Zweck dienen kann, ist
sie durch das Fehlen einiger Komponente nicht eingeschränkt. Selbst wenn die Audiokarte meines Rechners
kaputtgeht, ist das mehr eine Einschränkung für mich, weil ich keinen Ton habe, als für meinen Rechner.
Wenn zu Kapps Zeiten die Organtransplantation und die Medizin überhaupt den heutigen Stand der Entwicklung
gehabt hätte, würde er bestimmt noch auf Folgendes aufmerksam machen. Wenn ein technisches Gerät
kaputtgeht, kann man es je nach der Art des Defektes reparieren. Wenn ein Kabel reißt, kann man es
meistens löten, sodass es weiterhin seine Funktion erfüllt. Wenn ein Teil komplexer ist, ist es
oft günstiger, dieses Teil einfach auszutauschen. Nun könnte man mit Kapp argumentieren, dass die
Medizin ihre Entstehung dem verdankt, dass der Mensch gesehen hat, dass er von ihm erzeugte Artefakte
reparieren kann, und daraus geschlossen hat, dass es eine Möglichkeit geben muss, auch den Menschen
zu „reparieren“. Und diese Erkenntnis kann sehr alt sein, da sogar so etwas Einfaches wie
ein Hammer kaputtgehen kann. Als man komplexere Maschinen reparieren musste, könnte einem
eingefallen sein, dass man auch den Organismus durch ersetzen der Organe heilen kann. Im
Gebrauchtwarenhandel (e.g.\ eBay) sind seit einiger Zeit Geräte „für Bastler“ zu kaufen, das heißt
kaputte Geräte, denen man aber noch funktionierende Teile entnehmen kann, um ähnliche Modelle wieder
beleben zu können --- die Möglichkeit, die einem Arzt durch das Vorhandensein eines Organspendeausweises
bei einem Verstorbenen eröffnet wird.
Wie aber ein Mensch nicht ohne Gehirn leben kann, kann ein Computer nicht ohne den Mikroprozessor
funktionieren. Eric Kandel, ein Gehirnforscher unserer Zeit, und ein
Nobelpreisträger,\autocite[Vgl.][11--15]{kandel:gedaechtnis} schreibt in seinem Buch
„Auf der Suche nach dem Gedächtnis“ über drei Prinzipien, auf denen die
Biologie der Nervenzelle beruht:
\begin{quote}
Die \textit{Neuronenlehre}
(die Zelltheorie, auf das Gehirn angewandt) besagt, dass die Nervenzelle --- das Neuron --- der
Grundbaustein und die elementare Signaleinheit des Gehirns ist. Die \textit{Ionenhypothese} betrifft
die Informationsübertragung innerhalb der Nervenzelle. Sie beschreibt die Mechanismen, durch die einzelne
Nervenzellen elektrische Signale, so genannte Aktionspotenziale, erzeugen, die sich innerhalb einer
gegebenen Nervenzelle über beträchtliche Entfernungen ausbreiten können. Die \textit{chemische Theorie der
synaptischen Übertragung} befasst sich mit der Informationsübermittlung zwischen Nervenzellen. Sie beschreibt,
wie eine Nervenzelle mit einer anderen kommuniziert, indem sie ein chemisches Signal, einen Neurotransmitter,
freisetzt. Die zweite Zelle erkennt das Signal und reagiert mit einem spezifischen Molekül, dem Rezeptor, an
ihrer äußeren Membran.\autocite[75\psq]{kandel:gedaechtnis}
\end{quote}
Bei jedem dieser drei Prinzipien handelt es sich um die Informationsübertragung. Der menschliche Körper
ist ein komplexes System, dessen Untersysteme anhand von Signalen miteinander kommunizieren. Wenn ich etwas
berühre, führt es zur Erregung einer Nervenzelle, die das Signal an andere Zellen und an das Gehirn
weiterleitet. Funktional ist das derselbe Prozess, den man auch von Computern kennt: Wenn eine Taste
der Tastatur betätigt wird, muss das über eine Kette der Signale dem Mikroprozessor mitgeteilt werden.
Auch der Sprachgebrauch der Neurobiologie verweist auf die Technik:
„[\dots] Nervenzellen [sind] innerhalb bestimmter Bahnen verknüpft, die er [Santiago Ram\'o y Cajal]
neuronale Schaltkreise nannte.“\autocite[81]{kandel:gedaechtnis}
„Schaltkreis“ ist ein Begriff, der aus der Elektrotechnik kommt und jetzt in der
Neurobiologie Anwendung findet. Kapp ist auch zu seiner Zeit auf eine Reihe von Begriffen aufmerksam
geworden, die zunächst zur Beschreibung der Artefakte verwendet wurden, dann aber für die Beschreibung des
Organismus übernommen wurden:
\begin{quote}
Aus der Mechanik wanderten demzufolge zum Zweck physiologischer Bestimmungen eine Anzahl von
Werkzeugnamen nebst ihnen verwandten Bezeichnungen an ihren Ursprung zurück. Daher spielen in der Mechanik
der Skelettbewegungen Ausdrücke wie \textit{Hebel, Scharnier, Schraube, Spirale, Achsen, Bänder,
Schraubenspindel, Schraubenmutter} bei der Beschreibung der Gelenke eine angesehene
Rolle.\autocite[71]{kapp:technik}
\end{quote}
Es ist bemerkenswert, dass Kandel die elektrische Signalübertragung „die Sprache des
Geistes“\autocite[Vgl.][90]{kandel:gedaechtnis} nennt: „ [\dots] sie ist das Mittel,
mit dessen Hilfe sich Nervenzellen, die Bausteine des Gehirns, miteinander über große Entfernungen
verständigen.“\autocite[90]{kandel:gedaechtnis} Das heißt, dass das, was man der
Computertechnik zugrunde gelegt hat, hat man dann in der Gehirnforschung wiedergefunden: Die Signalübertragung der
anhand elektrischer Signale.
Hier endet allerdings die Ähnlichkeit der Funktionsweise nicht. Elektrische Signale werden bei der
Computertechnik nicht einfach weiter, sondern auch nach Bedarf gestoppt. Zum Beispiel wird logisches
Und mit einer Reihenschaltung mit zwei Schaltern realisiert.\autocite[Vgl.][86]{kersken:fachinformatiker}
Wenn einer der Schalter geschlossen ist, wird das Signal gestoppt, was $0 \wedge 1 = 0$ oder
$1 \wedge 0 = 0$ entsprechen würde. Bei den Nervenzellen kann man einen ähnlichen
„Schaltmechanismus“ entdecken:
\begin{quote}
[\dots] nicht alle Nerventätigkeit [ist] erregend (exzitatorisch) [\dots], dass also nicht alle
Nervenzellen ihre präsynaptischen Endigungen dazu benutzen, die nächste Empfängerzelle in der Reihe zu
stimulieren, damit sie die Information weiterleitet. Einige Zellen sind hemmend (inhibitorisch). Sie
verwenden ihre Endungen dazu, die Empfängerzelle an der Weiterleitung der Information zu
hindern.\autocite[87]{kandel:gedaechtnis}
\end{quote}
Des Weiteren kennen auch die Nervenzellen keine „schwächere“ oder „stärkere“
Signale:
\begin{quote}
Adrians Aufzeichnungen in einzelnen Nervenzellen zeigten, dass Aktionspotenziale dem
Alles-oder-Nichts-Gesetz gehorchen: Sobald die Schwelle für die Erzeugung eines Aktionspotenzial erreicht wird,
ist das Signal stets gleich --- in der Amplitude wie in der Form\autocite[94]{kandel:gedaechtnis}
\end{quote}
\subsection{Asymmetrische kryptographische Algorithmen und die Stellung des Menschen}
Manche Anwendungsbereiche profitieren immer noch sehr stark von der ursprünglichen Tätigkeit der Rechner:
dem Rechnen. Ein solcher Bereich ist die Kryptographie. Als nächstes möchte ich einen kryptographischen Algorithmus
darstellen, der seit einigen Jahrzehnten erfolgreich im Internet eingesetzt wird. Mein Ziel dabei wäre, zu
untersuchen, was die „Denkweise“ einer Maschine von der Denkweise eines Menschen unterscheiden
kann. Kapp hat zwar versucht, die
Organprojektion stark zu machen, aber hat trotzdem geglaubt, dass der Mensch nicht vollständig in
eine Maschine projiziert werden kann, dass er immer Anlagen hat, die in der technischen Welt nicht
vorkommen können.
Algorithmen, die mit einem Geheimwort, einem Geheimschlüssel arbeiten (sogenannte symmetrische Verschlüsselung)
sind im Zeitalter des Internets nicht allein verwendbar. Das Problem ist, dass
die beiden Seiten der Kommunikation einen Geheimschlüssel austauschen müssen. Wenn Sie eine E-Mail
verschicken möchten, können Sie sie verschlüsseln, aber Sie müssen den Geheimschlüssel dem Empfänger
mitteilen, damit er Ihre Nachricht auch entschlüsseln und lesen kann. Wenn Sie den Geheimschlüssel zusammen
mit der Nachricht verschicken, dann geht die ganze Sicherheit verloren, weil, dann jeder, der den Zugriff
zu Ihrer Nachricht bekommt, kann sie auch entschlüsseln. Um dieses Problem zu lösen, wurden
„asymmetrische“ kryptographische Verfahren entwickelt. Sie operieren genauso wie
die Cäsar-Verschlüsselung mit den Schlüsseln, aber für die Verschlüsselung und Entschlüsselung werden
verschiedene Schlüssel verwendet (deswegen nennt man sie asymmetrisch). Deren Funktionsweise ist der
der symmetrischen Algorithmen nicht ähnlich, weil ihnen bestimmte Eigenschaften der Zahlen zugrunde liegen.
Streng genommen kann man mit deren Hilfe nur Zahlen verschlüsseln und die Tatsache, dass man
viele Informationen in der Form von Zahlen darstellen kann, macht deren Verwendung überhaupt erst möglich.
„By far the most common public-key algorithm is the „RSA“ algorithm, named after its
inventors Ron \textit{Rivest}, Adi \textit{Shamir}, and Leonard
\textit{Adleman}.“\autocite[91]{davies:tls}
RSA ist relativ simpel. Dessen Sicherheit basiert nicht auf komplexen Formeln, sondern darauf, dass es
mit sehr großen Zahlen operiert wird, sodass selbst die leistungsstärksten Rechner Jahrzehnte brauchen
würden, um auf die richtige Antwort zu kommen, ohne den Geheimschlüssel zu kennen. Und das mit Einbeziehung
der Tatsache, dass die Computer immer schneller werden.
Also für die Verschlüsselung und Entschlüsselung werden zwei Schlüssel verwendet, einen davon nennt man
den öffentlichen Schlüssel (\textit{public key}), den anderen --- den privaten Schlüssel (\textit{private
key}). Der öffentliche Schlüssel heißt so, weil er öffentlich gemacht wird. Das eigentliche
„Geheimwort“ ist der private Schlüssel. Stellen wir uns zwei Personen vor, Max und Sven, und
Max will dem Sven eine E-Mail senden. Dafür muss Sven im Besitz der zwei oben genannten Schlüssel sein.
Den öffentlichen Schlüssel stellt Sven dem Max und jedem anderen zur Verfügung, den privaten kennt nur er.
Max verschlüsselt seine Nachricht mit Svens öffentlichem Schlüssel, verschickt sie, und nur der Besitzer
des privaten Schlüssels, Sven, kann die Nachricht entschlüsseln. Der private Schlüssel wird zu keinem
Zeitpunkt verschickt, der bleibt immer bei Sven. So verschwindet das Problem, das man mit der
symmetrischen Kryptographie hat. Man muss nur zwei Schlüssel generieren können, die die Eigenschaft
besitzen, dass, wenn man mit dem einen etwas verschlüsselt, allein der Besitzer des dazugehörigen
privaten Schlüssels, es entschlüsseln kann.
Was sind diese Schlüssel eigentlich? Jeder davon besteht aus je zwei Zahlen:
$e$ und $n$ --- Öffentlicher Schlüssel.
$d$ und $n$ --- Privater Schlüssel.
Wenn $m$ die Nachicht ist, die verschüsselt werden soll, dann funktioniert es, wie folgt:
\begin{equation}
c = m^e \bmod n
\end{equation}
$c$ ist jetzt die verschlüsselte Nachricht. $e$ und $n$ gehören, wie oben beschrieben, zu dem öffentlichen
Schlüssel. $a \bmod b$ berechnet den Rest der Division $a$ geteilt durch $b$. Bei der Entschlüsselung
bedient man sich derselben Formel, nur $e$ wird mit $d$ (die Komponente des privaten Schlüssels) ersetzt:
\begin{equation}
m = c^d \bmod n
\end{equation}
\subsubsection{Beispiel}
Nehmen wir an, Max will Sven die PIN seiner Bankkarte „1234“ übermitteln. Sven hat Max
seinen öffentlichen Schlüssel mitgeteilt (der aus 2 Zahlen besteht):
\begin{gather*}
e = 79 \\
n = 3337
\end{gather*}
Der private Schlüssel von Sven (den nur er kennt, aber nicht Max) ist:
\begin{gather*}
d = 1019 \\
n = 3337
\end{gather*}
Max berechnet:
\begin{equation*}
1234^{79} \bmod 3337 = 901
\end{equation*}
Sven bekommt $901$ und berechnet:
\begin{equation*}
901^{1019} \bmod 3337 = 1234
\end{equation*}
So kann Sven verschlüsselte Nachrichten empfangen, ohne seinen Geheimschlüssel jemandem mitteilen zu
müssen.\autocite[Vgl.][114\psq]{davies:tls} Wenn wir wissen, dass alle Informationen, mit denen ein Computer
arbeiten kann als Zahlen repräsentierbar sind, kann man diese Vorgehensweise für jede vermittels eines
Computers geschehende Kommunikation verwenden.\footnote{Am Rande erwähnt wird die asymmetrische Kryptographie
nicht zur Verschlüsselung der eigentlichen Nachrichten verwendet, es ist zu langsam, um große Mengen
an Informationen zu verschlüsseln, sondern sie wird nur für das \textit{Key Exchange} verwendet.
Die symmetrischen Algorithmen hatten das Problem, dass beide Kommunikationspartner denselben Schlüssel
teilen müssen. Algorithmen, wie RSA, benutzt man, um den Schlüssel eines symmetrischen Algorithmus dem
anderen Kommunikationspartner zu übermitteln. Danach wird die Kommunikation normalerweise symmetrisch
verschlüsselt.}
In dem Beispiel oben wurden sehr kleine Zahlen verwendet. Aber selbst die Berechnungen mit diesen
Zahlen sind für einen Menschen zu komplex (Das Ergebnis von $901^{1019}$ hat über 3000 Stellen).
\begin{quote}
The security of the system relies on the fact that even if an attacker has access to $e$ and $n$ ---
which he does because they're public --- it's computationally infeasbile for him to compute $d$. For
this to be true, $d$ and $n$ have to be enormous --- at least 512 bit numbers (which is on the order of
$10^{154}$) --- but most public key cryptosystems use even larger numbers. 1,024- or even 2,048-bit numbers are
common.\autocite[92]{davies:tls}
\end{quote}
Eine 512-Bit-Zahl ist eine Zahl bis $2^{512}$, eine 1024-Bit-Zahl --- bis $2^{1024}$, 2048-Bit --- bis $2^{2048}$.
Inzwischen wird oft empfohlen, 4096-Bit-Zahlen zu verwenden.
\subsubsection{Diskreter Logarithmus}
Der Modulus $n$ ist das Produkt zweier großer Zahlen $p$ und $q$:
\begin{gather}
n = pq
\end{gather}
Danach muss man die Exponenten $e$ und $d$ so wählen, dass gilt:
\begin{equation}
{(m^e)}^d \bmod n = m
\end{equation}
Man schafft sich Abhilfe mit der \textit{eulerschen Funktion}:
\begin{equation}
\phi(n) = (p - 1)(q - 1)
\end{equation}
Danach wählt man $e$ und $d$, sodass gilt:
\begin{equation}
e \cdot d \bmod \phi(n) = 1
\end{equation}
\begin{quote}
The security in RSA rests in the difficulty of computing first the private exponent $d$
from the public key $e$ and the modulus $n$ as well as the difficulty in solving the equation $m^x\%n = c$ for
m. This is referred to as the \textit{discrete logarithm} problem. These problems are both strongly
believed (but technically not proven) to be impossible to solve other than by enumerating all possible
combinations.\autocite[130]{davies:tls}
\end{quote}
\subsubsection{Kreativität und Intuition}
Die Tatsache, dass der Algorithmus funktioniert, verdankt also RSA nicht einer Kenntnis, sondern
einer \textit{Unkenntnis}, einem mathematischen Problem, für das man keine Lösung hat, von dem
man \textit{glaubt}, dass es keine Lösung hat; und im Zusammenhang mit der Sicherheit kann man vielleicht auch
sagen, dass man \textit{hofft}, dass man keine Lösung findet.
Menschliches Handeln, zumindest so, wie wir es erleben, basiert nicht nur auf Berechnungen. Der Mensch
kann \textit{hoffen}, \textit{glauben}.
Davies schreibt im Bezug auf die asymmetrische Kryptographie Folgendes: „In general, public-key cryptography
aims to take advantage of problems that computers are inherently bad at [\dots].“\autocite[91]{davies:tls}
Er behauptet, dass die Computer grundsätzlich schlecht im
Lösen einiger mathematischer Probleme sind. Das stößt beim ersten Lesen auf Fragen. Eigentlich sind
die Computer oft viel besser in der Mathematik als die Menschen. \textit{Computer Algebra Systems} (CAS)
sind Programme, die für die Arbeit mit algebraischen Ausdrücken entwickelt sind. Sie können alle möglichen
Berechnungen durchführen und Gleichungen lösen. Aber das Lösen der Gleichungen muss
einem CAS zunächst „beigebracht“ werden, es muss unterstützt sein, das heißt ein gewisser Algorithmus
muss implementiert werden, nach dem die Gleichung gelöst werden kann.
Der Mensch sucht aber nicht nur nach Lösungen gewisser mathematischer Probleme, sondern auch nach Problemen
selbst. Das ist ein kreativer Vorgang. Und bei manchen Problemen bleibt einem nichts anderes übrig, als
sich auf seine Intuition zu verlassen, wie im oben aufgeführten Problem. Man muss auch in Betracht ziehen,
dass man in dem Fall mit RSA viel Vetrauen seiner Intuition schenkt, weil die Wichtigkeit der
Sicherheitssysteme für eine Informationsgesellschaft nicht zu unterschätzen ist. Das heißt man muss fest
davon überzeugt sein, dass das Problem des diskreten Logarithmus zumindest nicht sehr bald gelöst werden
kann.
Man kann im Bezug zu Maschinen nicht von der Kreativität, Intuition, einer Überzugung oder einem Glauben
sprechen. Wir haben sie gebaut, wir wissen, wie sie funktionieren, wir wissen, dass sie nichts glauben.
Selbst wenn wir von der Künstlichen Intelligenz sprechen, von den Maschinen, die selbst lernen, und die so
viel gelernt haben, dass wir nicht mehr nachvollziehen können, wie sich die Maschine die einzelnen Inhalte
beigebracht hat, so wissen wir zumindest, wie der Lernprozess selbst funktioniert, dass er nicht auf der
Intuition, sondern auf der kalten Berechnung basiert.
Nun kann es natürlich sein, dass auch der Mensch nichts weiter als ein Bioroboter ist, der nur glaubt,
dass er etwas glauben, von etwas überzeugt sein kann. Dann kann die Maschine den Stand des Menschen
eines Tages einholen und ihn vielleicht sogar überholen. Das ist wohl das wichtigste und das stärkste
Argument gegen Kapps Menschenbild. Dieses Argument hat allerdings auch problematische Seiten. Es sind
ja die Menschen, die alles mit Bedeutung füllen. Ich kann mir auch nicht sicher sein, ob mein Nachbar
etwas fühlt, hofft oder glaubt, oder ob er nur so tut. Erst wenn ich meinen Mitmenschen als solchen
akzeptiere, schreibe ich ihm Eigenschaften zu, die ich selbst als Mensch zu besitzen glaube. Das
heißt, wenn ein Roboter aus der Zukunft genauso aussieht, sich verhält, spricht wie ein Mensch, ist es
immer noch zu wenig, ihn einem Menschen gleichzusetzen, zumindest, wenn der Mensch für mich nicht auf
die physikalischen Eigenschaften reduzierbar ist.
Eine der Möglichkeiten, diesen Sachverhalt zu verdeutlichen, ist ein Gedankenexperiment, das den
Namen „Chinesisches Zimmer“ bekommen hat, der „als Standardargument der Philosophie
des Geistes und der Künstlichen Intelligenz betrachtet werden“ kann.\autocite[8]{dresler:KI}
Man stellt sich ein Computersystem, das chinesisch verstehen kann, es könnte beispielsweise Fragen
auf Chinesisch beantworten, auf Aufforderungen reagieren und so weiter. So ein Programm würde chinesisch
verstehen ohne es zu verstehen.\autocite[Vgl.][8]{dresler:KI} Und das zweite „Verstehen“ ist
eben in dem Sinne jenes Erlebnisses, das wir als Verstehen kennen, gemeint.
Ich behaupte hiermit nicht, dass dieses Argument den Status des Menschen als eines einzigartigen
Wesens rettet; ich will viel mehr zeigen, dass die Frage nach dem Menschsein nicht durch die Entwicklung
der Technik gelöst oder aufgehoben werden kann.
\section{Würdigung}
Kapps Theorie der Organprojektion ist umstritten. Sie hat ihre Schwächen. Diese Schwächen sind
aber nicht dadurch entstanden, dass die Theorie zu alt für die moderne Technik ist, dass sie überholt
ist. Genauso wie zu Kapps Zeiten stößt sie auch heute auf Kritik. Man kann sie genauso in der heutigen
Zeit vertreten mit Einbeziehung neuer Entwicklungen, neuer Beispiele. In gewisser Hinsicht wird die
Organprojektionstheorie durch den Umstand gestärkt, dass sie nicht auf die Zeit ihrer Entstehung
beschränkt geblieben ist, sondern dass immer neue Tatsachen aufgetaucht sind, die ihrer Unterstützung
dienen können.
Die Mechanisierung schreitet fort. Immer noch ist der Streit laut zwischen denen, die glauben, dass
der Mensch eine Maschine ist, die künstlich nachgebaut werden kann, und denen, die das menschliche
Schaffen dem Schaffen der Natur unterordnen. Wobei die Teilung auf diese zwei Lager ist nicht
so eindeutig. Vielleicht wird man tatsächlich eines Tages im Stande sein, einen Roboter zu bauen,
der sich äußerlich und in dem, wie er handelt, vom Menschen nicht unterscheidet. Aber ist er
deswegen mit einem Menschen gleichzusetzen? Hat der Mensch nicht etwas Immaterielles in sich?
Einen Geist oder eine Seele? Die Antwort auf diese Frage kann unterschiedlich ausfallen. Für
Kapp war der Mensch und die Natur etwas, was von der Technik nie nachgeholt werden kann. Die
Entwicklung der Robotertechnik macht schwieriger zu vertreten. Und trotzdem dünkt es mich, dass man
ihn nie als „nicht aktuell“ abtun kann. Schließlich hat die Frage nach dem Status des
Menschen einiges gemeinsam mit der Gottesfrage. Wenn man als Beispiel das Christentum nimmt, ist es
irrelevant, wie viel von der Natur man physikalisch erklären kann, Gott bleibt jenseits der Natur.
Genauso kann es geglaubt werden, dass ein Teil des Menschen immer jenseits der physikalischen
Welt liegt, oder dass der Körper sogar der „Kerker der Seele“ ist, der das Eigentliche
im Menschen festhält, wie es bei Platon auftaucht\autocite[Vgl.][21]{platon:kratylos}. Die
Entwicklung der Technik beeinflusst die Anthropologie, aber es ist schwierig sich vorzustellen, dass
jene diese überflüssig machen kann.
Die ersten Werkzeuge hatten viele Ähnlichkeiten mit den menschlichen Organen. Komplexere Maschinen
waren immer weniger ähnlich, aber haben den Anfang ihrer Entstehungsgeschichte in den einfachen
Werkzeugen. Es ist aufregend zu sehen, wie die äußerliche Ähnlichkeit jetzt zurückkehrt. Man
baut Roboter, die Hände, Beine, die Struktur eines menschlichen Organismus haben, und die ähnlich
wie Menschen lernfähig sind. Der Unterschied ist, dass laut Kapp der Mensch am Anfang seiner Geschichte
sich unbewusst in seine Werkzeuge projiziert hat. Die Entwicklung der Roboter und der
Künstlichen Intelligenz ist hingegen voll bewusst. Man schaut, wie der Mensch sich entwickelt,
wie er lernt, wie er aufgebaut ist, und versucht das technisch zu reproduzieren. Aber das Streben selbst,
auf diese Weise die Natur zu erklären, sie besser zu verstehen, ist bemerkenswert. Kapp hätte auch
hundert Jahre später kaum weniger Argumente gehabt, um seine Theorie zu verteidigen.