Convert the second master part to TeX
This commit is contained in:
4
cabal.project
Normal file
4
cabal.project
Normal file
@@ -0,0 +1,4 @@
|
|||||||
|
packages: .
|
||||||
|
|
||||||
|
package hakyll
|
||||||
|
flags: +watchserver +previewserver
|
@@ -16,6 +16,7 @@ executable flevum
|
|||||||
base >= 4.14 && < 5,
|
base >= 4.14 && < 5,
|
||||||
filepath ^>= 1.4.2,
|
filepath ^>= 1.4.2,
|
||||||
hakyll ^>= 4.16.0,
|
hakyll ^>= 4.16.0,
|
||||||
|
pandoc ^>= 3.1,
|
||||||
process ^>= 1.6.13,
|
process ^>= 1.6.13,
|
||||||
time,
|
time,
|
||||||
time-locale-compat ^>= 0.1.1,
|
time-locale-compat ^>= 0.1.1,
|
||||||
|
17
src/Main.hs
17
src/Main.hs
@@ -33,7 +33,11 @@ import Hakyll.Core.Rules
|
|||||||
import Hakyll.Web.CompressCss (compressCssCompiler)
|
import Hakyll.Web.CompressCss (compressCssCompiler)
|
||||||
import Hakyll.Web.Html (demoteHeaders, withUrls)
|
import Hakyll.Web.Html (demoteHeaders, withUrls)
|
||||||
import Hakyll.Web.Paginate (buildPaginateWith, paginateContext, paginateEvery, paginateRules)
|
import Hakyll.Web.Paginate (buildPaginateWith, paginateContext, paginateEvery, paginateRules)
|
||||||
import Hakyll.Web.Pandoc (defaultHakyllReaderOptions, writePandoc)
|
import Hakyll.Web.Pandoc
|
||||||
|
( defaultHakyllReaderOptions
|
||||||
|
, defaultHakyllWriterOptions
|
||||||
|
, writePandocWith
|
||||||
|
)
|
||||||
import Hakyll.Web.Pandoc.Biblio (biblioCompiler, cslCompiler, readPandocBiblio)
|
import Hakyll.Web.Pandoc.Biblio (biblioCompiler, cslCompiler, readPandocBiblio)
|
||||||
import Hakyll.Web.Tags (Tags(..), buildTags, tagsRules)
|
import Hakyll.Web.Tags (Tags(..), buildTags, tagsRules)
|
||||||
import Hakyll.Web.Template (loadAndApplyTemplate, templateBodyCompiler)
|
import Hakyll.Web.Template (loadAndApplyTemplate, templateBodyCompiler)
|
||||||
@@ -60,6 +64,7 @@ import System.FilePath
|
|||||||
)
|
)
|
||||||
import System.Process (rawSystem)
|
import System.Process (rawSystem)
|
||||||
import qualified Network.Wai.Application.Static as Static
|
import qualified Network.Wai.Application.Static as Static
|
||||||
|
import Text.Pandoc.Options (HTMLMathMethod(..), WriterOptions(..))
|
||||||
|
|
||||||
--
|
--
|
||||||
--
|
--
|
||||||
@@ -196,8 +201,14 @@ bibtexCompiler :: Compiler (Item String)
|
|||||||
bibtexCompiler = do
|
bibtexCompiler = do
|
||||||
bib <- load "assets/bibliography/references.bib"
|
bib <- load "assets/bibliography/references.bib"
|
||||||
csl <- load "assets/bibliography/theologie-und-philosophie.csl"
|
csl <- load "assets/bibliography/theologie-und-philosophie.csl"
|
||||||
|
|
||||||
let pandocBiblio = readPandocBiblio defaultHakyllReaderOptions csl bib
|
let pandocBiblio = readPandocBiblio defaultHakyllReaderOptions csl bib
|
||||||
fmap demoteHeaders . writePandoc <$> (getResourceBody >>= pandocBiblio)
|
writerOptions = defaultHakyllWriterOptions
|
||||||
|
{ writerHTMLMathMethod = MathML
|
||||||
|
}
|
||||||
|
|
||||||
|
fmap demoteHeaders . writePandocWith writerOptions
|
||||||
|
<$> (getResourceBody >>= pandocBiblio)
|
||||||
|
|
||||||
copyMatchedFiles :: Pattern -> Rules ()
|
copyMatchedFiles :: Pattern -> Rules ()
|
||||||
copyMatchedFiles = flip match $ route idRoute >> compile copyFileCompiler
|
copyMatchedFiles = flip match $ route idRoute >> compile copyFileCompiler
|
||||||
@@ -274,7 +285,7 @@ rules = do
|
|||||||
|
|
||||||
-- Copy files.
|
-- Copy files.
|
||||||
copyMatchedFiles "assets/fonts/*"
|
copyMatchedFiles "assets/fonts/*"
|
||||||
copyMatchedFiles "assets/images/*"
|
copyMatchedFiles "assets/images/**"
|
||||||
|
|
||||||
match "assets/css/*.css"
|
match "assets/css/*.css"
|
||||||
$ route idRoute
|
$ route idRoute
|
||||||
|
@@ -2,6 +2,28 @@
|
|||||||
text-align: right;
|
text-align: right;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
table {
|
||||||
|
border-collapse: collapse;
|
||||||
|
}
|
||||||
|
|
||||||
|
table td, table th {
|
||||||
|
padding: 0 0.25rem;
|
||||||
|
}
|
||||||
|
|
||||||
|
table th {
|
||||||
|
border-bottom: 1px var(--form-success-bg) solid;
|
||||||
|
}
|
||||||
|
|
||||||
|
table td {
|
||||||
|
border-bottom: 1px var(--form-success-text) solid;
|
||||||
|
}
|
||||||
|
|
||||||
|
@media screen and (max-width: 800px) {
|
||||||
|
.site-navigation { /* Override for hard-coded light theme style. */
|
||||||
|
background: rgba(0, 0, 0, 0.9);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
@media screen and (max-width: 800px) {
|
@media screen and (max-width: 800px) {
|
||||||
.site-navigation { /* Override for hard-coded light theme style. */
|
.site-navigation { /* Override for hard-coded light theme style. */
|
||||||
background: rgba(0, 0, 0, 0.9);
|
background: rgba(0, 0, 0, 0.9);
|
||||||
|
BIN
themes/assets/images/was-ist-technik/and.png
Normal file
BIN
themes/assets/images/was-ist-technik/and.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.2 KiB |
BIN
themes/assets/images/was-ist-technik/or.png
Normal file
BIN
themes/assets/images/was-ist-technik/or.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.9 KiB |
File diff suppressed because it is too large
Load Diff
@@ -68,14 +68,14 @@ aus der Geschichte der Technik, an dem er versucht, seine These plausibel zu mac
|
|||||||
Vorgehensweise und werde mich bemühen, spätere Werke der Menschenhand im Lichte Kapps Auffassung des Menschen
|
Vorgehensweise und werde mich bemühen, spätere Werke der Menschenhand im Lichte Kapps Auffassung des Menschen
|
||||||
und der Technik zu betrachten. Zunächst muss allerdings jene Auffassung kurz dargestellt werden.
|
und der Technik zu betrachten. Zunächst muss allerdings jene Auffassung kurz dargestellt werden.
|
||||||
|
|
||||||
\chapter{Technikkonzept von Ernst Kapp}
|
\section{Technikkonzept von Ernst Kapp}
|
||||||
|
|
||||||
\epigraph{%
|
\epigraph{%
|
||||||
Noch steht die Menschheit in den Kinderschuhen ihrer Kultur oder in den Anfängen der technischen
|
Noch steht die Menschheit in den Kinderschuhen ihrer Kultur oder in den Anfängen der technischen
|
||||||
Gleise, die sich der Geist selbst zu seinem Voranschreiten zu legen hat.\footcite[309]{kapp:technik}
|
Gleise, die sich der Geist selbst zu seinem Voranschreiten zu legen hat.\footcite[309]{kapp:technik}
|
||||||
}{}
|
}{}
|
||||||
|
|
||||||
\section{Technik und Kultur}
|
\subsection{Technik und Kultur}
|
||||||
|
|
||||||
„Grundlinien einer Philosophie der Technik“ hat noch einen Untertitel: „Zur
|
„Grundlinien einer Philosophie der Technik“ hat noch einen Untertitel: „Zur
|
||||||
Entstehungsgeschichte der Kultur aus neuen Gesichtspunkten“. Die Technik ist also nicht
|
Entstehungsgeschichte der Kultur aus neuen Gesichtspunkten“. Die Technik ist also nicht
|
||||||
@@ -132,7 +132,7 @@ wenn der Organismus anders aufgebaut wäre, anders funktionieren würde, würde
|
|||||||
ganz anders aussehen. Und das beansprucht er für alle technischen Gegenstände
|
ganz anders aussehen. Und das beansprucht er für alle technischen Gegenstände
|
||||||
ausnahmslos.\autocite[Vgl.][7]{leinenbach:technik}
|
ausnahmslos.\autocite[Vgl.][7]{leinenbach:technik}
|
||||||
|
|
||||||
\section{Selbsterkenntnis}
|
\subsection{Selbsterkenntnis}
|
||||||
|
|
||||||
Die Organprojektion ist nicht nur der Gegenstand der Technikphilosophie, sondern auch der
|
Die Organprojektion ist nicht nur der Gegenstand der Technikphilosophie, sondern auch der
|
||||||
Erkenntnistheorie. Die Produktion der Artefakte ist die Art und Weise, wie der Mensch die Natur
|
Erkenntnistheorie. Die Produktion der Artefakte ist die Art und Weise, wie der Mensch die Natur
|
||||||
@@ -164,7 +164,7 @@ seine Wurzel im indoeuropäischen \textit{mal} oder \textit{mar}, was soviel wie
|
|||||||
zerreiben“ oder „mit den Zähnen zermalmen“ bedeutet
|
zerreiben“ oder „mit den Zähnen zermalmen“ bedeutet
|
||||||
habe.\autocite[Vgl.][57\psq]{kapp:technik}
|
habe.\autocite[Vgl.][57\psq]{kapp:technik}
|
||||||
|
|
||||||
\section{Terminus „Technik“}
|
\subsection{Terminus „Technik“}
|
||||||
|
|
||||||
Hier wird es deutlich, dass es Kapp nicht bloß um den Einfluss der Technik auf die Kultur geht, vielmehr
|
Hier wird es deutlich, dass es Kapp nicht bloß um den Einfluss der Technik auf die Kultur geht, vielmehr
|
||||||
ist die Technik dasjenige, was die gesamte menschliche Kultur bildet. „Die Technik ist das erste
|
ist die Technik dasjenige, was die gesamte menschliche Kultur bildet. „Die Technik ist das erste
|
||||||
@@ -231,7 +231,7 @@ befremdend erscheinen, aber sie ist unserer Sprache auch nicht vollkommen fremd,
|
|||||||
instrumentalisieren auch geistige Prozesse und sprechen von der Sprache als dem
|
instrumentalisieren auch geistige Prozesse und sprechen von der Sprache als dem
|
||||||
\textit{Werkzeug} der Kommunikation oder der Logik als dem \textit{Werkzeug} des Denkens.
|
\textit{Werkzeug} der Kommunikation oder der Logik als dem \textit{Werkzeug} des Denkens.
|
||||||
|
|
||||||
\section{Kapps Menschenbild}
|
\subsection{Kapps Menschenbild}
|
||||||
|
|
||||||
Zwar projiziert sich der Mensch immer in die Technik, aber dieser Prozess wird nie abgeschlossen. Es
|
Zwar projiziert sich der Mensch immer in die Technik, aber dieser Prozess wird nie abgeschlossen. Es
|
||||||
gibt immer eine unendliche Kluft zwischen der Natur und dem Mechanismus.
|
gibt immer eine unendliche Kluft zwischen der Natur und dem Mechanismus.
|
||||||
@@ -256,7 +256,7 @@ Organe das Vorbild aller mechanischen Objekte und Ensembles sein, andererseits l
|
|||||||
deren Strukturen und Funktionen das Wesen der Organe
|
deren Strukturen und Funktionen das Wesen der Organe
|
||||||
erkennen.“\autocite[XXXV-XXXVI]{maye:einleitung-kapp}
|
erkennen.“\autocite[XXXV-XXXVI]{maye:einleitung-kapp}
|
||||||
|
|
||||||
\section{Kritik}
|
\subsection{Kritik}
|
||||||
|
|
||||||
Ganz am Anfang klingt Kapps Theorie sehr plausibel. Bei einfachen Werkzeugen kann man das sich sehr gut
|
Ganz am Anfang klingt Kapps Theorie sehr plausibel. Bei einfachen Werkzeugen kann man das sich sehr gut
|
||||||
vorstellen, dass der Mensch seine Organe als Muster für die Werkzeuge benutzt hat. Vor allem, weil die
|
vorstellen, dass der Mensch seine Organe als Muster für die Werkzeuge benutzt hat. Vor allem, weil die
|
||||||
@@ -320,7 +320,7 @@ reflektieren, warum wir sie eigentlich brauchen und warum wir so bauen, wie wir
|
|||||||
einfache Aufgabe ist, die lückenlos gelöst werden kann. Deswegen verdient Kapps
|
einfache Aufgabe ist, die lückenlos gelöst werden kann. Deswegen verdient Kapps
|
||||||
Theorie Aufmerksamkeit als ein möglicher Lösungsansatz.
|
Theorie Aufmerksamkeit als ein möglicher Lösungsansatz.
|
||||||
|
|
||||||
\section{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik}
|
\subsection{Kapps Technikphilosophie in Anwendung auf die nachfolgende Geschichte der Technik}
|
||||||
|
|
||||||
Das Kapitel, in dem Harald Leinenbach über die Rezeptionsgeschichte der Organprojektionstheorie spricht,
|
Das Kapitel, in dem Harald Leinenbach über die Rezeptionsgeschichte der Organprojektionstheorie spricht,
|
||||||
nennt er „Die Grundlinien einer Philosophie der Technik“
|
nennt er „Die Grundlinien einer Philosophie der Technik“
|
||||||
@@ -337,13 +337,3 @@ man auf und lehnt die Theorie als unzureichend ab. Dazu kommen noch Begriffe wie
|
|||||||
denen Kapp gearbeitet hat.\autocite[Vgl.][64]{leinenbach:technik} Besonders in der Zeit, in der die
|
denen Kapp gearbeitet hat.\autocite[Vgl.][64]{leinenbach:technik} Besonders in der Zeit, in der die
|
||||||
Künstliche Intelligenz entwickelt wird, scheint die Hoffnung zu wachsen, das Unbewusste aus der Welt
|
Künstliche Intelligenz entwickelt wird, scheint die Hoffnung zu wachsen, das Unbewusste aus der Welt
|
||||||
zu schaffen, und alles Menschliche ohne Rest technisch reproduzieren zu können.
|
zu schaffen, und alles Menschliche ohne Rest technisch reproduzieren zu können.
|
||||||
|
|
||||||
Im Folgenden möchte ich überlegen, wie Kapp seine Theorie auf die heutige Technik anwenden
|
|
||||||
würde oder könnte. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
|
|
||||||
Computertechnik. Wobei ich für die vorliegende Arbeit einen breit gefächerten Computerbegriff benutzen möchte.
|
|
||||||
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
|
|
||||||
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
|
|
||||||
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
|
|
||||||
genauso ist ein Roboter ein komplexer Computer.
|
|
||||||
|
|
||||||
|
|
||||||
|
770
themes/posts/2017/09/was-ist-technik.tex
Normal file
770
themes/posts/2017/09/was-ist-technik.tex
Normal file
@@ -0,0 +1,770 @@
|
|||||||
|
---
|
||||||
|
layout: post
|
||||||
|
date: 2017-10-01 00:00:00
|
||||||
|
tags: Aufsatz
|
||||||
|
title: Was ist Technik? Eine Auseinandersetzung mit dem Technikkonzept von Ernst Kapp
|
||||||
|
teaser:
|
||||||
|
<p>Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die
|
||||||
|
heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
|
||||||
|
Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte.
|
||||||
|
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
|
||||||
|
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
|
||||||
|
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
|
||||||
|
genauso ist ein Roboter ein komplexer Computer.</p>
|
||||||
|
---
|
||||||
|
Im vorliegenden Artikel geht es um die Anwendung des Technikkonzepts von Ernst Kapp auf die
|
||||||
|
heutige Technik. Eines der Gebiete, dessen Entwicklung für die Moderne unentbehrlich ist, ist die
|
||||||
|
Computertechnik. Wobei ich einen breit gefächerten Computerbegriff benutzen möchte.
|
||||||
|
Computer werden immer universeller und können immer mehr Aufgaben ausführen, deswegen sind sie bereits
|
||||||
|
ein Teil vieler Bereiche unseres Daseins. Sie werden vorprogrammiert, um anhand gegebener Daten bestimmte
|
||||||
|
Aktionen auszuführen. In diesem Sinne ist nicht nur ein Laptop ein Computer, sondern auch ein Handy;
|
||||||
|
genauso ist ein Roboter ein komplexer Computer.
|
||||||
|
|
||||||
|
\section{Datenverarbeitung. Mensch und Maschine}
|
||||||
|
|
||||||
|
Ein Computer ist vor allem ein Rechner. Es kommt einem so vor, als ob die Computer ganz
|
||||||
|
verschiedene Informationsarten verwalten, bearbeiten und speichern können: Text, Musik, Bilder.
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Trotzdem ist ein Computer ein Gerät, das Probleme durch Berechnungen löst: Er kann nur
|
||||||
|
diejenigen Sachverhalte „verstehen“, die man in Form von Zahlen und mathematischen
|
||||||
|
Formeln darstellen kann. Dass es sich dabei heute auch um Bilder, Töne, Animationen, 3-D-Welten
|
||||||
|
oder Filme handeln kann, liegt einfach an der enormen Rechengeschwindigkeit und Kapazität moderner
|
||||||
|
Rechner.\autocite[35]{kersken:fachinformatiker}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Natürlich ist das nicht die grundlegendste Ebene:
|
||||||
|
der Arbeitsspeicher und Prozessor wissen nichts von den Zahlen und der Arithmetik, aber die Mathematik ist
|
||||||
|
trotzdem von fundamentaler Bedeutung für die logische Funktionsweise von Programmen.
|
||||||
|
|
||||||
|
\subsection{Darstellung der Daten im Computer. Zahlensysteme und das Zählen}
|
||||||
|
|
||||||
|
Wenn man einen Text, ein Musikstück oder ein Bild speichern will, werden sie als eine Zahlenfolge
|
||||||
|
interpretiert, und nicht eine Folge von Buchstaben, Noten oder Farben, wie sie für den Menschen
|
||||||
|
erscheinen. Ein wichtiger Unterschied zum vom Menschen eingesetzten dezimalen Zahlensystem ist, dass
|
||||||
|
für das Programmieren der Computer ein binäres Zahlensystem verwendet wird. Für das Rechnen verwenden
|
||||||
|
wir ein Zahlensystem mit 10 Ziffern, von 0 bis 10, daher der Name „dezimal“. Das binäre
|
||||||
|
Zahlensystem hat nur 2 Ziffern: 0 und 1, funktioniert aber wie ein dezimales oder jedes andere
|
||||||
|
Zahlensystem, und lässt sich in jedes andere Zahlensystem übersetzen. Beim Zählen um eine Nummer
|
||||||
|
größer als 9 zu erzeugen, setzt man sie aus mehreren Ziffern zusammen.
|
||||||
|
|
||||||
|
\noindent\begin{tabular}{cccccccccc}
|
||||||
|
\addlinespace[2em]
|
||||||
|
\toprule
|
||||||
|
& \multicolumn{9}{l}{\textbf{Ziffern des Dezimalsystems}} \\
|
||||||
|
\midrule
|
||||||
|
0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 \\
|
||||||
|
\bottomrule
|
||||||
|
\addlinespace
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
\noindent\begin{tabular}{cc}
|
||||||
|
\addlinespace[2em]
|
||||||
|
\toprule
|
||||||
|
& \textbf{Ziffern des Binärsystems} \\
|
||||||
|
\midrule
|
||||||
|
0 & 1 \\
|
||||||
|
\bottomrule
|
||||||
|
\addlinespace[2em]
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
Im binären Zahlensystem ist es genauso mit dem Unterschied, dass die zusammengesetzten Nummern
|
||||||
|
bereits nach 1 folgt, weil es keine 2 gibt, so zählt man folgendermaßen: 0, 1, 10, 11, 100, 101, 110,
|
||||||
|
111 und so weiter. Jeder Zahl in dieser Folge kann man eine dezimale Zahl zuordnen: 0 ist 0, 1 ist 1,
|
||||||
|
10 ist 2, 11 ist 3, 100 ist 4 und so weiter.
|
||||||
|
|
||||||
|
\noindent\begin{tabular}{lcccccccccc}
|
||||||
|
\addlinespace[2em]
|
||||||
|
\toprule
|
||||||
|
& \multicolumn{9}{c}{\textbf{Zuordnung}} \\
|
||||||
|
\midrule
|
||||||
|
Dezimal & 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 \\
|
||||||
|
\midrule
|
||||||
|
Binär & 0 & 1 & 10 & 11 & 100 & 101 & 110 & 111 & 1000 \\
|
||||||
|
\bottomrule
|
||||||
|
\toprule
|
||||||
|
Dezimal & 9 & 10 & 11 & 12 & 13 & 14 & 15 & 16 & 17 \\
|
||||||
|
\midrule
|
||||||
|
Binär & 1001 & 1010 & 1011 & 1100 & 1101 & 1110 & 1111 & 10000 & 10001 \\
|
||||||
|
\bottomrule
|
||||||
|
\addlinespace[2em]
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
Das dezimale Zahlensystem ist kaum etwas
|
||||||
|
Eingeborenes, wir hätten auch binär, oktal oder hexadezimal rechnen können, aber die Wahl des
|
||||||
|
Zahlensystems ist auch nicht zufällig. Kapp argumentiert, dass der Wahl des Zahlensystems die Tatsache
|
||||||
|
zugrunde liegt, dass Menschen ihre Finger zum Zählen verwendeten und auch bis heute verwenden:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Der Ausdruck für die Menge der Maßeinheiten derselben Art, die \textit{Zahl}, wurde, wie noch heute zur
|
||||||
|
Unterstützung des Zählens geschieht, an den fünf Fingern abgezählt. Das griechische Wort für dieses Zählen
|
||||||
|
nach Fünfen war \textgreek{πεµπάζειν}, „fünfern“. Die zehn Finger lieferten das Dezimalsystem
|
||||||
|
und die zehn Finger mit Zugabe der beiden Hände des Duodezimalsystem.\autocite[75]{kapp:technik}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Das heißt, man hat die Besonderheit seines Organismus verwendet, um sich das Zählen beizubringen. Beim
|
||||||
|
Entwickeln der Computertechnik hat man auf ein gut vertrautes System zurückgegriffen und es nur
|
||||||
|
entsprechend modifziert. Die Hardware hat keine Finger, aber dafür elektronische Schaltungen, die zwei
|
||||||
|
Zustände haben können: „Ein“ und „Aus“, die den beiden Ziffern des binären
|
||||||
|
Zahlensystems entsprechen. „Die grundlegenden Funktionen, die im Computer stattfinden, lassen
|
||||||
|
sich sehr leicht als elektrische Schaltpläne darstellen.“\autocite[85]{kersken:fachinformatiker}
|
||||||
|
|
||||||
|
\vspace{2em}
|
||||||
|
|
||||||
|
\noindent\begin{minipage}{.30\linewidth}
|
||||||
|
\begin{tabular}{ccc}
|
||||||
|
\toprule
|
||||||
|
1 & 2 & Oder \\
|
||||||
|
\midrule
|
||||||
|
0 & 0 & 0 \\
|
||||||
|
\midrule
|
||||||
|
0 & 1 & 1 \\
|
||||||
|
\midrule
|
||||||
|
1 & 0 & 1 \\
|
||||||
|
\midrule
|
||||||
|
1 & 1 & 1 \\
|
||||||
|
\bottomrule
|
||||||
|
\end{tabular}
|
||||||
|
\end{minipage}
|
||||||
|
\begin{minipage}{.65\linewidth}
|
||||||
|
\centering
|
||||||
|
\includegraphics[scale=0.5]{/assets/images/was-ist-technik/or.png}
|
||||||
|
\captionof{figure}[Logisches Oder durch einfache Schalter]{%
|
||||||
|
Logisches Oder durch einfache Schalter\autocite[86]{kersken:fachinformatiker}
|
||||||
|
}
|
||||||
|
\end{minipage}
|
||||||
|
|
||||||
|
\vspace{2em}
|
||||||
|
|
||||||
|
\noindent\begin{minipage}{.30\linewidth}
|
||||||
|
\begin{tabular}{ccc}
|
||||||
|
\toprule
|
||||||
|
1 & 2 & Und \\
|
||||||
|
\midrule
|
||||||
|
0 & 0 & 0 \\
|
||||||
|
\midrule
|
||||||
|
0 & 1 & 0 \\
|
||||||
|
\midrule
|
||||||
|
1 & 0 & 0 \\
|
||||||
|
\midrule
|
||||||
|
1 & 1 & 1 \\
|
||||||
|
\bottomrule
|
||||||
|
\end{tabular}
|
||||||
|
\end{minipage}
|
||||||
|
\begin{minipage}{.65\linewidth}
|
||||||
|
\centering
|
||||||
|
\includegraphics[scale=0.5]{/assets/images/was-ist-technik/and.png}
|
||||||
|
\captionof{figure}[Logisches Und durch einfache Schalter]{%
|
||||||
|
Logisches Und durch einfache Schalter\autocite[86]{kersken:fachinformatiker}
|
||||||
|
}
|
||||||
|
\end{minipage}
|
||||||
|
|
||||||
|
\vspace{2em}
|
||||||
|
|
||||||
|
0 und 1 lassen sich also in eine für die Hardware verständliche Sprache übersetzen. Größere Zahlen
|
||||||
|
bekommt man, wenn man mehrere Nullen und Einsen zusammensetzt, genauso wie man es vom Dezimalsystem kennt.
|
||||||
|
Es bleibt herauszufinden, wie man andere Informationen umwandeln kann.
|
||||||
|
|
||||||
|
Für einen Text ist es relativ einfach. Genauso wie in der Cäsar-Verschlüsselung kann man jedem Zeichen
|
||||||
|
eine Zahl zuordnen. Es gibt deswegen sogenannte Kodierungen, Tabellen, die die Konvertierung zwischen
|
||||||
|
den Zahlen und den Zeichen einer Schriftsprache ermöglichen. Eine der ältesten Kodierungen, die aber
|
||||||
|
für die moderne Verhältnisse oft nicht mehr ausreicht, ist ASCII\@. Sie besteht aus 128 Zeichen, darunter
|
||||||
|
sind sowohl die Buchstaben des lateinischen Alphabets (groß und klein separat), als auch Satzzeichen
|
||||||
|
(Punkt, Komma und so weiter), als auch solche wie das Leerzeichen oder der Zeilenumbruch. Da man
|
||||||
|
sehr bald einsehen musste, dass man vielmehr Zeichen braucht, um nicht englische Texte kodieren
|
||||||
|
zu können, sind weitere Zeichenkodierungen entstanden wie UTF-8, UTF-16 oder UTF-32, wobei es auch
|
||||||
|
viele anderen gibt (windows-1251, koi8-r und so weiter).
|
||||||
|
|
||||||
|
\noindent\begin{tabular}{cccccccccccccccc}
|
||||||
|
\addlinespace[2em]
|
||||||
|
\toprule
|
||||||
|
\multicolumn{16}{c}{\textbf{ASCII}} \\
|
||||||
|
\toprule
|
||||||
|
97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\
|
||||||
|
\midrule
|
||||||
|
0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & \@: & \@; & < & = & > & \dots \\
|
||||||
|
\bottomrule
|
||||||
|
\midrule
|
||||||
|
65 & 66 & 67 & 68 & 69 & 70 & 71 & 72 & 73 & 74 & 75 & 76 & 77 & 78 & 79 & \dots \\
|
||||||
|
\midrule
|
||||||
|
A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & \dots \\
|
||||||
|
\bottomrule
|
||||||
|
\toprule
|
||||||
|
97 & 98 & 99 & 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 & 108 & 109 & 110 & 111 & \dots \\
|
||||||
|
\midrule
|
||||||
|
a & b & c & d & e & f & g & h & i & j & k & l & m & n & o & \dots \\
|
||||||
|
\bottomrule
|
||||||
|
\addlinespace[2em]
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
Darstellung der Graphik ist recht ähnlich. Zunächst muss man ein Bild in die einzelnen
|
||||||
|
„Buchstaben“ zerlegen. Im Falle der Graphik nennt man so einen „Buchstaben“
|
||||||
|
ein \textit{Pixel}. Ein Pixel ist ein Bildpunkt. Die Pixel sind so klein, dass das menschliche
|
||||||
|
Auge gar nicht merkt, dass ein Bild aus sehr vielen Pixeln zusammengesetzt wird, obwohl vor 30
|
||||||
|
Jahren auf den alten Bildschirmen das noch zu sehen war. Da jedes Pixel eine eigene Farbe haben
|
||||||
|
kann, muss jeder Farbe eine Zahl zugeordnet werden, die die jeweilige Farbe repräsentieren würde.
|
||||||
|
Deswegen gibt es auch hier etwas etwas, was den Kodierungen der Buchstaben entpricht: Farbmodelle.
|
||||||
|
Eines der am meistverbreiteten ist RGB (\textbf{R}ed, \textbf{G}reen, \textbf{B}lue).
|
||||||
|
Die Farben entstehen aus Mischung der drei Grundfarben: Rot, Grün und Blau. Jeder der Grundfarben
|
||||||
|
wird eine Zahl von 0 bis 255 zugeordnet, die der Intensivität der jeweiligen Farbe entspricht. Und
|
||||||
|
man kann dann im Endeffekt jede Farbe als drei Zahlen jeweils von 0 bis 255 kodieren. Schwarz ist zum
|
||||||
|
Beispiel [0, 0, 0] (alle Farben fehlen), Rot ist [255, 0, 0] (Rot hat den maximalen Wert, die anderen
|
||||||
|
Farben sind nicht vorhanden), Gelb: [0, 255, 255] (Rot ist nicht vorhanden, Grün und Blau haben den
|
||||||
|
maximalen Wert). Auch hier gilt es, dass es noch weitere Farbmodelle gibt, zum Beispiel
|
||||||
|
\textit{CMYK}.
|
||||||
|
|
||||||
|
\noindent\begin{tabular}{ccccc}
|
||||||
|
\addlinespace[2em]
|
||||||
|
\toprule
|
||||||
|
Rot & Grün & Blau & Schwarz & Weiß \\
|
||||||
|
\midrule
|
||||||
|
(255, 0, 0) & (0, 255, 0) & (0, 0, 255) & (0, 0, 0) & (255, 255, 255) \\
|
||||||
|
\bottomrule
|
||||||
|
\toprule
|
||||||
|
Gelb & Pink & Dunkelgrün & Orange & Grau \\
|
||||||
|
\midrule
|
||||||
|
(0, 255, 255) & (255, 192, 203) & (0, 100, 0) & (255, 165, 0) & (190, 190, 190) \\
|
||||||
|
\bottomrule
|
||||||
|
\addlinespace[2em]
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
Die Übersetzung der Informationen, Wahrnehmungen in eine für den Computer verständliche Form (in die
|
||||||
|
digitale Form) heißt Digitalisierung. Dementsprechend, wenn man ein Ereignis mit einer Digitalkamera
|
||||||
|
aufnimmt, wird die Aufname digitalisiert.
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
In der Natur liegen alle Informationen zunächst in analoger Form vor: Das Bild, das Sie sehen,
|
||||||
|
oder der Ton, den Sie hören, besitzt prinzipiell keine kleinste Informationseinheit oder Auflösung.
|
||||||
|
Mit dieser Art von Informationen kann ein Computer heutiger Bauart nichts anfangen. Die besonderen
|
||||||
|
Eigenschaften der Elektronik haben dazu geführt, dass Computer digital entworfen wurden.
|
||||||
|
„Digital“ stammt vom englischen Wort \textit{digit} („Ziffer“); dieses Wort
|
||||||
|
ist wiederum vom lateinischen \textit{digitus} („Finger“) abgeleitet, da die Finger von
|
||||||
|
jeher zum Zählen eingesetzt wurden.\autocite[52]{kersken:fachinformatiker}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Es gibt mindestens einen sprachlichen Zusammenhang zwischen dem Zählen, das nach Kapp eines der Produkte
|
||||||
|
der Organprojektion ist, und der digitalen Technik. Wenn man aus dem Fenster schaut, zählt man nicht die
|
||||||
|
einzelnen Farben und unterteilt nicht das Gesehene in die kleinsten Bestandteile. Es ist nicht bekannt, ob
|
||||||
|
die Natur überhaupt in die kleinsten Bausteine zerlegt werden kann. Es gibt auch eine Reihe von Emergenztheorien,
|
||||||
|
die behaupten, dass die Natur mehr ist, als die Summe ihrer Teile.
|
||||||
|
Von der Emergenz spricht man, wenn auf höheren Ebenen der Entwicklung Eigenschaften entstehen, die auf
|
||||||
|
niedrigieren Ebenen nicht vorhanden waren und die nicht auf etwas noch grundlegenderes reduzierbar sind.
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Leben etwa ist eine emergente Eigenschaft der Zelle, nicht aber ihrer Moleküle; Bewusstsein ist
|
||||||
|
eine emergente Eigenschaft von Organismen mit hoch entwickeltem Zentralnervensystem; Freiheit ist eine
|
||||||
|
emergente Eigenschaft des menschlichen Organismus. Die einfacheren Lebensformen bilden zwar die Grundlage
|
||||||
|
für die komplexeren; doch mit jedem Zusammenschluss zu einem neuen System entstehen auch qualitativ neue
|
||||||
|
Eigenschaften, die es bei den vorangehenden Stufen noch nicht gab.“\autocite[93]{kather:leben}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Wir nehmen solche Systeme als eine Ganzheit wahr. Ein schöner Baum vermittelt uns kein
|
||||||
|
ästhetisches Gefühl mehr, wenn er in Moleküle oder Atome zerlegt wird. Computer degegen, um solche
|
||||||
|
Eindrücke verarbeiten und speichern zu können, zerlegen sie sie in Informationseinheiten. Damit das Bild
|
||||||
|
eines Baumes auf meiner Festplatte gespeichert werden kann, muss es in möglichst kleine Punkte,
|
||||||
|
von denen jedem eine Farbe zugeordnet wird, zerlegt werden, diese Bildpunkte oder Pixel müssen dann abgezählt
|
||||||
|
werden und dann können sie gespeichert werden. Deswegen macht die Abstammung des Wortes
|
||||||
|
„Digitalisierung“ vom „Finger“ als dem Organ, das beim Zählen
|
||||||
|
Abhilfe schuf, immer noch Sinn: Bei der Digitalisierung werden die Elemente, zum Beispiel eines Bildes,
|
||||||
|
abgezählt, weil nur eine endliche Anzahl von Elementen aufgenommen werden kann, und dann gespeichert.
|
||||||
|
|
||||||
|
Andererseits, obwohl wir unsere Umwelt als eine Ganzheit wahrnehmen, besteht die Natur aus kleineren
|
||||||
|
Bausteinen. Der menschliche Körper besteht aus Molekülen, Atomen, Elementarteilchen. Und genauso hat
|
||||||
|
man die Welt der Informationstechnologien aufgebaut. Es gibt immer eine Informationseinheit (ein
|
||||||
|
Buchstabe, ein Pixel), aus deren Zusammenstellung ein komplexeres Gebilde entsteht (ein Text oder ein
|
||||||
|
Bild). Wie ein Atom aus Protonen, Neutronen und Elektronen besteht, können auch solche
|
||||||
|
„Informationseinheiten“ weiter zerlegt werden. Der Buchstabe „A“ des lateinischen
|
||||||
|
Alphabets hat den ASCII-Code 65. 65 ist größer als 1, ist also nicht direkt repräsentierbar. In der
|
||||||
|
binären Darstellung enspricht der Zahl 65, die Zahl 0100 0001. 0 oder 1 in dieser Folge heißen ein
|
||||||
|
\textit{Bit}. Eine Folge aus 8 Bits ist ein \textit{Byte}. Ein Bit ist die kleinste Einheit für den
|
||||||
|
Computer. Man braucht also ein Byte, um 65 oder „A“ speichern zu können. Und dieses Byte ist
|
||||||
|
in noch kleinere „Elementarteilchen“, Bits, zerlegbar. Wenn die Technik in der Tat die
|
||||||
|
unbewusste Projektion des menschlichen Organismus sein soll, dann ist die Art, wie die Verarbeitung der
|
||||||
|
Daten im Computer abläuft, noch ein Beleg dafür.
|
||||||
|
|
||||||
|
Der Organprojektion verdankt man nach Kapp die Fähigkeit zu zählen. Diese Fähigkeit hat dem Menschen
|
||||||
|
ermöglicht die Welt zu ermessen. Man hat gelernt Gewicht und Abstand zu messen. Mit der Einführung des
|
||||||
|
Geldes kann man den Reichtum messen. Und heute kann man auch Informationen messen. Für das Messen
|
||||||
|
des Abstandes wurden Einheiten eingeführt wie Millimeter, Zentimeter, Meter oder Kilometer; für diese
|
||||||
|
des Gewichtes --- Gramme und Kilogramme. Um die Informationen digital darstellen zu können, müssen
|
||||||
|
sie auch messbar sein. Die kleinste Informationseinheit ist ein Bit. Mit einem Bit ist nur ein 0 oder
|
||||||
|
1 darstellbar. Eine Folge aus 8 Bits ist ein Byte. 1000 Bytes (B) sind ein Kilobyte. 1000 Kilobytes (KB)
|
||||||
|
sind ein Megabyte (MB). Es gibt dann Gigabytes (GB), Terrabytes (TB), Petabytes (PB) und so weiter. Es
|
||||||
|
gibt auch Masseinheiten die auf Besonderheit der Computer-Technik abgestimmt und vom binären
|
||||||
|
Zahlensystem abgeleitet sind: 1 Kibibyte (KiB) = 1024 (2$^{10}$) Byte, 1 Mebibyte (MiB) = 1024 KiB und
|
||||||
|
so weiter. Aber die Grundlage bleibt immer dieselbe: Man hat ein Zahlensystem, das dazu verhilft, die
|
||||||
|
Information „abzählbar“ zu machen, damit man sie digital verarbeiten kann.
|
||||||
|
|
||||||
|
\subsection{Alte Prinzipien im Lichte der neuen Technik}
|
||||||
|
|
||||||
|
Maßeinheiten, Zahlen, Zahlensysteme kannte man vor der Elektrotechnik. Mit der Entwicklung der Technik
|
||||||
|
hat man nur gelernt, sie anders einzusetzen. Das kann einerseits rechtfertigen, dass die
|
||||||
|
Spekulationen der Technikphilosophie nicht vergänglich sind, dass sie mit dem Fortschritt der Technik
|
||||||
|
nicht notwendig veraltet werden. Andererseits kann es auch für die Organprojektion sprechen, weil
|
||||||
|
der eigene Organismus dasjenige ist, was den Menschen durch seine Geschichte begleitet hat, sodass
|
||||||
|
die Erkenntnisse, die er aus seinem Organismus gewonnen hat, bestehen bleiben und nur erweitert,
|
||||||
|
korrigiert und neu angewendet werden.
|
||||||
|
|
||||||
|
Auch von der Möglichkeit, Texte zu „digitalisieren“, konnte man sehr früh Gebrauch machen,
|
||||||
|
und zwar im Zusammenhang mit der Kryptographie, das heißt der Verschlüsselung und Entschlüsselung von Daten.
|
||||||
|
Den Bedarf, Nachrichten verschlüsselt zu verschicken, gibt es wohl mindestens so lange, wie es Kriege gibt.
|
||||||
|
Eines der ältesten Verschlüsselungsverfahren wird Cäsar zugeschrieben:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Julius Caesar is credited with perhaps the oldest known symmetric cipher algorithm. The so-called
|
||||||
|
\textit{Caesar cipher} --- [\dots] --- assigns each letter, at random, to a number.
|
||||||
|
This mapping of letters to numbers is the key in this simple algorithm.\autocite[30\psq]{davies:tls}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Was sich in den letzten Jahren geändert hat, ist, dass die Kryptographie nicht nur für bestimmte Gruppen
|
||||||
|
(wie die Militär) interessant ist. Wenn man die Website seiner Bank, ein soziales Netzwerk oder seine
|
||||||
|
Lieblingssuchmaschine besucht, werden die eingegebenen Daten verschlüsselt vor dem Versenden und dann am
|
||||||
|
anderen Ende, vom Empfänger (der Bank, dem sozialen Netzwerk oder der Suchmaschine), entschlüsselt.
|
||||||
|
|
||||||
|
Bei der Cäsar-Verschlüsselung wird jeder Buchstabe eines geordneten Alphabets um mehrere Positionen nach
|
||||||
|
rechts verschoben. „Verschieben“ heißt, einen Buchstaben mit einem anderen zu ersetzen,
|
||||||
|
der $n$ Positionen weiter vorkommt. $n$ heißt dann \textit{Schlüssel} (\textit{key}). Zum Beispiel, wenn
|
||||||
|
jedes Zeichen des Klartextes um 2 Positionen nach rechts verschoben werden muss, wird \textit{A}
|
||||||
|
zu \textit{C}, \textit{B} zu \textit{D}, \textit{Z} zu \textit{B} usw. Um den Text dann wieder zu
|
||||||
|
entschlüsseln, muss man die Anzahl der Positionen kennen, um die jedes Zeichen verschoben wurde,
|
||||||
|
damit man das rückgängig machen kann (also um $n$ \textbf{nach links} verschieben). Dies ist
|
||||||
|
ein \textit{symmetrischer} Algorithmus, weil für die Verschlüsselung und die Entschlüsselung derselbe
|
||||||
|
Schlüssel $n$ verwendet wird: Bei der Verschlüsselung muss man um $n$ Positionen nach rechts verschieben,
|
||||||
|
bei der Entschlüsselung --- um $n$ Positionen nach links.
|
||||||
|
|
||||||
|
Symmetrische Kyptographie wird immer noch weit eingesetzt. Wenn auch die modernen Algorithmen (Data Encryption
|
||||||
|
Standard, Advanced Encryption Standard u.Ä.\autocite[Vgl.][30\psqq]{davies:tls}) etwas komplexer
|
||||||
|
sind, funktionieren sie sehr ähnlich:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
With symmetric cryptography algorithms, the same key is used both for encryption and decryption. In some
|
||||||
|
cases, the algorithm is different, with decryption „undoing“ what encryption did. In other
|
||||||
|
cases, the algorithm is designed so that the same set of operations, applied twice successively, cycle
|
||||||
|
back to produce the same result: [\dots].\autocite[30]{davies:tls}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Das heißt die Computerindustrie hat unsere Denkweise nicht kardinal geändert. Man hat mit der Technik nicht
|
||||||
|
eine komplett neue Welt erschaffen, sondern man hat nach Wegen gesucht, erpobte Vorgehensweisen auf die neue
|
||||||
|
Technik anzuwenden. Für die Techniktheorien, wie die von Kapp, kann es bedeuten, dass sie nicht komplett
|
||||||
|
von der zu jeweiliger Zeit vorhandenen Technik abhängig. Ein vor Jahrtausenden entwickeltes
|
||||||
|
Verschlüsselungskonzept findet immer noch Anwendung unter ganz anderen Bedingungen. Natürlich kann die
|
||||||
|
Cäsar-Verschlüsselung nicht mehr eingesetzt werden, sie ist anfällig für die sogenannten
|
||||||
|
„Brute-Force-Angriffe“: Ausprobieren aller möglichen Kombinationen oder Schlüssel. Für einen
|
||||||
|
deutschen Text gibt es höchstens 30 Schlüssel, die man ausprobieren soll, um einen Text zu entschlüsseln
|
||||||
|
(wenn man annimmt, dass das deutsche Alphabet 30 Buchstaben hat). Ein moderner Rechner kann diese Aufgabe
|
||||||
|
in Sekunden lösen. Deswegen wurden Algorithmen entwickelt, die auch von einem Computer nicht so einfach
|
||||||
|
rückängig zu machen sind, wenn man den Geheimschlüssel nicht kennt. Sie basieren aber auf derselben Grundlage
|
||||||
|
und auch die kann man theoretisch durch das Ausprobieren aller möglichen Schlüssel umgehen, nur dass es
|
||||||
|
auch für leistungstärkste Rechner Jahre und Jahrzehnte in Anspruch nehmen würde, dies durchzuführen.
|
||||||
|
|
||||||
|
\subsection{Eric Kandel. „Auf der Suche nach dem Gedächtnis“}
|
||||||
|
|
||||||
|
Wenn man eine Stufe tiefer geht und die Computertechnik auf der mechanischen Ebene betrachtet, findet
|
||||||
|
man noch weitere Argumente für Kapps These.
|
||||||
|
Bei einer oberflächlichen Betrachtung fällt einem sofort auf, dass die Computer komplexe Maschinen sind,
|
||||||
|
die aus mehreren Bauteilen bestehen.
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Die Hardware besteht grundsätzlich aus Zentraleinheit und Peripherie. Zur Zentraleinheit zählen vor
|
||||||
|
allem der Mikroprozessor, der Arbeitsspeicher (RAM), die verschiedenen Bus- und Anschlusssysteme sowie
|
||||||
|
das BIOS\@. Zur Peripherie gehören sämtliche Bauteile, die zusätzlich an die Zentraleinheit angeschlossen
|
||||||
|
werden; sie dienen der Ein- und Ausgabe sowie der dauerhaften Speicherung von
|
||||||
|
Daten.\autocite[115\psq]{kersken:fachinformatiker}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Der menschliche Organismus hat auch eine „Peripherie“, zu der die „Bauteile“ gehören,
|
||||||
|
die der „Ein- und Ausgabe“ dienen. Ein Eingabegerät eines Rechners ist zum Beispiel eine
|
||||||
|
Tastatur oder Maus. Man tippt etwas ein, die Informationen werden an die Zentraleinheit weitergeleitet
|
||||||
|
und dort verarbeitet. „Eingabegeräte“ des menschlichen Körpers sind seine Sinnesorgane, unter
|
||||||
|
anderem seine Augen und Ohren. Man nimmt die Informationen aus der Außenwelt auf und sie werden zu seiner
|
||||||
|
„Zentraleinheit“ weitergeleitet und dort verarbeitet. Zu Ausgabegeräten zählen
|
||||||
|
der Bildschirm und die Lautsprecher. Das „Ausgabegerät“ des Menschen ist
|
||||||
|
beispielsweise sein Mundwerk.
|
||||||
|
|
||||||
|
Zur Zentraleinheit gehört der Mikroprozessor (Central Processing Unit, kurz
|
||||||
|
CPU)\autocite[Vgl.][119]{kersken:fachinformatiker},
|
||||||
|
„das eigentliche Herzstück des Computers, das für die Ausführung der Programme sowie für die
|
||||||
|
zentrale Steuerung und Verwaltung der Hardware zuständig
|
||||||
|
ist.“\autocite[119]{kersken:fachinformatiker} Das, was für die Maschine der Mikroprozessor ist, ist für
|
||||||
|
den Menschen sein Gehirn: „[\dots] alle Zellen [haben] spezialisierte Funktionen. Leberzellen
|
||||||
|
beispielsweise führen Verdauungsaktivitäten aus, während Gehirnzellen über bestimmte Mittel verfügen,
|
||||||
|
Informationen zu verarbeiten und miteinander zu kommunizieren.“\autocite[74]{kandel:gedaechtnis}
|
||||||
|
|
||||||
|
Der menschliche Körper besteht also aus verschiedenartigen Zellen, die für bestimmte Aufgaben zuständig
|
||||||
|
sind. Man kann auch ein ähnliches Aufbaukonzept bei einem Rechner beobachten. Abgesehen vom Mikroprozessor
|
||||||
|
kann er auch weitere Bestandteile wie die Grafikkarte oder Audiokarte, die zur Peripherie gehören, oder
|
||||||
|
der Arbeitsspeicher, der ein Teil der Zentreinheit ist, haben.\autocite[Vgl.][120]{kersken:fachinformatiker}
|
||||||
|
Und diese Bestandteile haben auch ihre spezifischen Funktionen, wie die Video- oder Audioverarbeitung.
|
||||||
|
|
||||||
|
Der Mikroprozessor ist allerdings das „Gehirn“ eines Rechners. Man kann sich einen Desktop-PC
|
||||||
|
ohne eine Grafikkarte (der also nichts auf den Bildschirm ausgeben kann) kaum vorstellen. Es gibt
|
||||||
|
aber auch die sogenannten Server, Computer, die bestimmte Dienste anbieten. Zum Beispiel, wenn man eine
|
||||||
|
Webseite besucht, stellt man hinter den Kulissen eine Anfrage zu einem entfernten Computer, auf dem die
|
||||||
|
Webseiteninhalte gespeichert sind. So ein Computer ist ein Beispiel eines Servers. Und solche
|
||||||
|
Serversysteme bedürfen oftmals keine Bildschirmausgabe, ihre Aufgabe ist schlicht, die Anfragen der
|
||||||
|
Benutzer anzunehmen, die richtigen Inhalte entsprechend der Anfrage auszusuchen und sie an den
|
||||||
|
Besucher der Webseite schicken, damit er sie auf \textit{seinem} Bildschirm sehen kann. Wenn ein
|
||||||
|
menschliches Organ „defekt“ ist, seine Funktionen nicht mehr vollständig ausführen kann, dann
|
||||||
|
führt es zu Einschränkungen der Lebensqualität. Daher gibt es blinde und taube Menschen. Wenn einige
|
||||||
|
Teile eines Computersystems defekt oder nicht vorhanden sind, dann ist seine Funktionalität auch
|
||||||
|
eingeschränkt, es kann zum Beispiel keinen Ton wiedergeben oder kein Bild ausgeben. Die Art der
|
||||||
|
Einschränkung ist aber in den beiden Fällen nicht dieselbe. Kapp hat ja immer auf den Unterschied
|
||||||
|
zwischen dem Organischen und Mechanischen hingewiesen, darauf, dass wir uns „des Andranges solcher
|
||||||
|
Ansichten erwehren [müssen], welche den redenden, organisch gegliederten Menschen in den Räder- und
|
||||||
|
Tastenautomat Hübners einsargen möchten“\autocite[101]{kapp:technik}. Hier tritt die Differenz
|
||||||
|
zwischen dem Organischen und Mechanischen nochmal ans Licht. Ein Organismus ist ein Ganzes, eine Einheit,
|
||||||
|
die nicht ohne ein Verlust zerlegt werden kann, hier ist das Ganze mehr als die Summe der Teile. Ein
|
||||||
|
Mensch kann wunderbar ohne eine Lunge auskommen (wenn man eine Lunge im Folge einer Krebskrankheit
|
||||||
|
verloren hat). Vielleicht muss man auf manche Sportarten in seinem
|
||||||
|
Leben verzichten, aber wenn man sowieso keinen Sport treibt, kann es für manche Menschen irrelevant
|
||||||
|
sein. Und trotzdem wird es als eine Einschränkung betrachtet, als etwas, was normalerweise nicht der
|
||||||
|
Fall sein soll. Ein Mechanismus dagegen ist die Summe der Teile und nicht mehr als das. Er ist
|
||||||
|
nach einem Plan gebaut, da gibt es nichts Unbekanntes: „Das physikalische Gesetz deckt allerdings
|
||||||
|
vollkommen den Mechanismus, nicht aber den Organismus, den wir nur insoweit begreifen, wie wir mit
|
||||||
|
jenem reichen“\autocite[101]{kapp:technik}. Das Fehlen einiger Komponenten in einem Serversystem,
|
||||||
|
die in einem Desktop-PC vorhanden sind, wird nicht als eine Einschränkung betrachtet, solange der Server
|
||||||
|
seine Aufgaben erfüllen kann. Das heißt, solange die Technik ihrem unmittelbaren Zweck dienen kann, ist
|
||||||
|
sie durch das Fehlen einiger Komponente nicht eingeschränkt. Selbst wenn die Audiokarte meines Rechners
|
||||||
|
kaputtgeht, ist das mehr eine Einschränkung für mich, weil ich keinen Ton habe, als für meinen Rechner.
|
||||||
|
|
||||||
|
Wenn zu Kapps Zeiten die Organtransplantation und die Medizin überhaupt den heutigen Stand der Entwicklung
|
||||||
|
gehabt hätte, würde er bestimmt noch auf Folgendes aufmerksam machen. Wenn ein technisches Gerät
|
||||||
|
kaputtgeht, kann man es je nach der Art des Defektes reparieren. Wenn ein Kabel reißt, kann man es
|
||||||
|
meistens löten, sodass es weiterhin seine Funktion erfüllt. Wenn ein Teil komplexer ist, ist es
|
||||||
|
oft günstiger, dieses Teil einfach auszutauschen. Nun könnte man mit Kapp argumentieren, dass die
|
||||||
|
Medizin ihre Entstehung dem verdankt, dass der Mensch gesehen hat, dass er von ihm erzeugte Artefakte
|
||||||
|
reparieren kann, und daraus geschlossen hat, dass es eine Möglichkeit geben muss, auch den Menschen
|
||||||
|
zu „reparieren“. Und diese Erkenntnis kann sehr alt sein, da sogar so etwas Einfaches wie
|
||||||
|
ein Hammer kaputtgehen kann. Als man komplexere Maschinen reparieren musste, könnte einem
|
||||||
|
eingefallen sein, dass man auch den Organismus durch ersetzen der Organe heilen kann. Im
|
||||||
|
Gebrauchtwarenhandel (e.g.\ eBay) sind seit einiger Zeit Geräte „für Bastler“ zu kaufen, das heißt
|
||||||
|
kaputte Geräte, denen man aber noch funktionierende Teile entnehmen kann, um ähnliche Modelle wieder
|
||||||
|
beleben zu können --- die Möglichkeit, die einem Arzt durch das Vorhandensein eines Organspendeausweises
|
||||||
|
bei einem Verstorbenen eröffnet wird.
|
||||||
|
|
||||||
|
Wie aber ein Mensch nicht ohne Gehirn leben kann, kann ein Computer nicht ohne den Mikroprozessor
|
||||||
|
funktionieren. Eric Kandel, ein Gehirnforscher unserer Zeit, und ein
|
||||||
|
Nobelpreisträger,\autocite[Vgl.][11--15]{kandel:gedaechtnis} schreibt in seinem Buch
|
||||||
|
„Auf der Suche nach dem Gedächtnis“ über drei Prinzipien, auf denen die
|
||||||
|
Biologie der Nervenzelle beruht:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Die \textit{Neuronenlehre}
|
||||||
|
(die Zelltheorie, auf das Gehirn angewandt) besagt, dass die Nervenzelle --- das Neuron --- der
|
||||||
|
Grundbaustein und die elementare Signaleinheit des Gehirns ist. Die \textit{Ionenhypothese} betrifft
|
||||||
|
die Informationsübertragung innerhalb der Nervenzelle. Sie beschreibt die Mechanismen, durch die einzelne
|
||||||
|
Nervenzellen elektrische Signale, so genannte Aktionspotenziale, erzeugen, die sich innerhalb einer
|
||||||
|
gegebenen Nervenzelle über beträchtliche Entfernungen ausbreiten können. Die \textit{chemische Theorie der
|
||||||
|
synaptischen Übertragung} befasst sich mit der Informationsübermittlung zwischen Nervenzellen. Sie beschreibt,
|
||||||
|
wie eine Nervenzelle mit einer anderen kommuniziert, indem sie ein chemisches Signal, einen Neurotransmitter,
|
||||||
|
freisetzt. Die zweite Zelle erkennt das Signal und reagiert mit einem spezifischen Molekül, dem Rezeptor, an
|
||||||
|
ihrer äußeren Membran.\autocite[75\psq]{kandel:gedaechtnis}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Bei jedem dieser drei Prinzipien handelt es sich um die Informationsübertragung. Der menschliche Körper
|
||||||
|
ist ein komplexes System, dessen Untersysteme anhand von Signalen miteinander kommunizieren. Wenn ich etwas
|
||||||
|
berühre, führt es zur Erregung einer Nervenzelle, die das Signal an andere Zellen und an das Gehirn
|
||||||
|
weiterleitet. Funktional ist das derselbe Prozess, den man auch von Computern kennt: Wenn eine Taste
|
||||||
|
der Tastatur betätigt wird, muss das über eine Kette der Signale dem Mikroprozessor mitgeteilt werden.
|
||||||
|
|
||||||
|
Auch der Sprachgebrauch der Neurobiologie verweist auf die Technik:
|
||||||
|
|
||||||
|
„[\dots] Nervenzellen [sind] innerhalb bestimmter Bahnen verknüpft, die er [Santiago Ram\'o y Cajal]
|
||||||
|
neuronale Schaltkreise nannte.“\autocite[81]{kandel:gedaechtnis}
|
||||||
|
|
||||||
|
„Schaltkreis“ ist ein Begriff, der aus der Elektrotechnik kommt und jetzt in der
|
||||||
|
Neurobiologie Anwendung findet. Kapp ist auch zu seiner Zeit auf eine Reihe von Begriffen aufmerksam
|
||||||
|
geworden, die zunächst zur Beschreibung der Artefakte verwendet wurden, dann aber für die Beschreibung des
|
||||||
|
Organismus übernommen wurden:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Aus der Mechanik wanderten demzufolge zum Zweck physiologischer Bestimmungen eine Anzahl von
|
||||||
|
Werkzeugnamen nebst ihnen verwandten Bezeichnungen an ihren Ursprung zurück. Daher spielen in der Mechanik
|
||||||
|
der Skelettbewegungen Ausdrücke wie \textit{Hebel, Scharnier, Schraube, Spirale, Achsen, Bänder,
|
||||||
|
Schraubenspindel, Schraubenmutter} bei der Beschreibung der Gelenke eine angesehene
|
||||||
|
Rolle.\autocite[71]{kapp:technik}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Es ist bemerkenswert, dass Kandel die elektrische Signalübertragung „die Sprache des
|
||||||
|
Geistes“\autocite[Vgl.][90]{kandel:gedaechtnis} nennt: „ [\dots] sie ist das Mittel,
|
||||||
|
mit dessen Hilfe sich Nervenzellen, die Bausteine des Gehirns, miteinander über große Entfernungen
|
||||||
|
verständigen.“\autocite[90]{kandel:gedaechtnis} Das heißt, dass das, was man der
|
||||||
|
Computertechnik zugrunde gelegt hat, hat man dann in der Gehirnforschung wiedergefunden: Die Signalübertragung der
|
||||||
|
anhand elektrischer Signale.
|
||||||
|
|
||||||
|
Hier endet allerdings die Ähnlichkeit der Funktionsweise nicht. Elektrische Signale werden bei der
|
||||||
|
Computertechnik nicht einfach weiter, sondern auch nach Bedarf gestoppt. Zum Beispiel wird logisches
|
||||||
|
Und mit einer Reihenschaltung mit zwei Schaltern realisiert.\autocite[Vgl.][86]{kersken:fachinformatiker}
|
||||||
|
Wenn einer der Schalter geschlossen ist, wird das Signal gestoppt, was $0 \wedge 1 = 0$ oder
|
||||||
|
$1 \wedge 0 = 0$ entsprechen würde. Bei den Nervenzellen kann man einen ähnlichen
|
||||||
|
„Schaltmechanismus“ entdecken:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
[\dots] nicht alle Nerventätigkeit [ist] erregend (exzitatorisch) [\dots], dass also nicht alle
|
||||||
|
Nervenzellen ihre präsynaptischen Endigungen dazu benutzen, die nächste Empfängerzelle in der Reihe zu
|
||||||
|
stimulieren, damit sie die Information weiterleitet. Einige Zellen sind hemmend (inhibitorisch). Sie
|
||||||
|
verwenden ihre Endungen dazu, die Empfängerzelle an der Weiterleitung der Information zu
|
||||||
|
hindern.\autocite[87]{kandel:gedaechtnis}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Des Weiteren kennen auch die Nervenzellen keine „schwächere“ oder „stärkere“
|
||||||
|
Signale:
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
Adrians Aufzeichnungen in einzelnen Nervenzellen zeigten, dass Aktionspotenziale dem
|
||||||
|
Alles-oder-Nichts-Gesetz gehorchen: Sobald die Schwelle für die Erzeugung eines Aktionspotenzial erreicht wird,
|
||||||
|
ist das Signal stets gleich --- in der Amplitude wie in der Form\autocite[94]{kandel:gedaechtnis}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
|
||||||
|
\subsection{Asymmetrische kryptographische Algorithmen und die Stellung des Menschen}
|
||||||
|
|
||||||
|
Manche Anwendungsbereiche profitieren immer noch sehr stark von der ursprünglichen Tätigkeit der Rechner:
|
||||||
|
dem Rechnen. Ein solcher Bereich ist die Kryptographie. Als nächstes möchte ich einen kryptographischen Algorithmus
|
||||||
|
darstellen, der seit einigen Jahrzehnten erfolgreich im Internet eingesetzt wird. Mein Ziel dabei wäre, zu
|
||||||
|
untersuchen, was die „Denkweise“ einer Maschine von der Denkweise eines Menschen unterscheiden
|
||||||
|
kann. Kapp hat zwar versucht, die
|
||||||
|
Organprojektion stark zu machen, aber hat trotzdem geglaubt, dass der Mensch nicht vollständig in
|
||||||
|
eine Maschine projiziert werden kann, dass er immer Anlagen hat, die in der technischen Welt nicht
|
||||||
|
vorkommen können.
|
||||||
|
|
||||||
|
Algorithmen, die mit einem Geheimwort, einem Geheimschlüssel arbeiten (sogenannte symmetrische Verschlüsselung)
|
||||||
|
sind im Zeitalter des Internets nicht allein verwendbar. Das Problem ist, dass
|
||||||
|
die beiden Seiten der Kommunikation einen Geheimschlüssel austauschen müssen. Wenn Sie eine E-Mail
|
||||||
|
verschicken möchten, können Sie sie verschlüsseln, aber Sie müssen den Geheimschlüssel dem Empfänger
|
||||||
|
mitteilen, damit er Ihre Nachricht auch entschlüsseln und lesen kann. Wenn Sie den Geheimschlüssel zusammen
|
||||||
|
mit der Nachricht verschicken, dann geht die ganze Sicherheit verloren, weil, dann jeder, der den Zugriff
|
||||||
|
zu Ihrer Nachricht bekommt, kann sie auch entschlüsseln. Um dieses Problem zu lösen, wurden
|
||||||
|
„asymmetrische“ kryptographische Verfahren entwickelt. Sie operieren genauso wie
|
||||||
|
die Cäsar-Verschlüsselung mit den Schlüsseln, aber für die Verschlüsselung und Entschlüsselung werden
|
||||||
|
verschiedene Schlüssel verwendet (deswegen nennt man sie asymmetrisch). Deren Funktionsweise ist der
|
||||||
|
der symmetrischen Algorithmen nicht ähnlich, weil ihnen bestimmte Eigenschaften der Zahlen zugrunde liegen.
|
||||||
|
Streng genommen kann man mit deren Hilfe nur Zahlen verschlüsseln und die Tatsache, dass man
|
||||||
|
viele Informationen in der Form von Zahlen darstellen kann, macht deren Verwendung überhaupt erst möglich.
|
||||||
|
|
||||||
|
„By far the most common public-key algorithm is the „RSA“ algorithm, named after its
|
||||||
|
inventors Ron \textit{Rivest}, Adi \textit{Shamir}, and Leonard
|
||||||
|
\textit{Adleman}.“\autocite[91]{davies:tls}
|
||||||
|
|
||||||
|
RSA ist relativ simpel. Dessen Sicherheit basiert nicht auf komplexen Formeln, sondern darauf, dass es
|
||||||
|
mit sehr großen Zahlen operiert wird, sodass selbst die leistungsstärksten Rechner Jahrzehnte brauchen
|
||||||
|
würden, um auf die richtige Antwort zu kommen, ohne den Geheimschlüssel zu kennen. Und das mit Einbeziehung
|
||||||
|
der Tatsache, dass die Computer immer schneller werden.
|
||||||
|
|
||||||
|
Also für die Verschlüsselung und Entschlüsselung werden zwei Schlüssel verwendet, einen davon nennt man
|
||||||
|
den öffentlichen Schlüssel (\textit{public key}), den anderen --- den privaten Schlüssel (\textit{private
|
||||||
|
key}). Der öffentliche Schlüssel heißt so, weil er öffentlich gemacht wird. Das eigentliche
|
||||||
|
„Geheimwort“ ist der private Schlüssel. Stellen wir uns zwei Personen vor, Max und Sven, und
|
||||||
|
Max will dem Sven eine E-Mail senden. Dafür muss Sven im Besitz der zwei oben genannten Schlüssel sein.
|
||||||
|
Den öffentlichen Schlüssel stellt Sven dem Max und jedem anderen zur Verfügung, den privaten kennt nur er.
|
||||||
|
Max verschlüsselt seine Nachricht mit Svens öffentlichem Schlüssel, verschickt sie, und nur der Besitzer
|
||||||
|
des privaten Schlüssels, Sven, kann die Nachricht entschlüsseln. Der private Schlüssel wird zu keinem
|
||||||
|
Zeitpunkt verschickt, der bleibt immer bei Sven. So verschwindet das Problem, das man mit der
|
||||||
|
symmetrischen Kryptographie hat. Man muss nur zwei Schlüssel generieren können, die die Eigenschaft
|
||||||
|
besitzen, dass, wenn man mit dem einen etwas verschlüsselt, allein der Besitzer des dazugehörigen
|
||||||
|
privaten Schlüssels, es entschlüsseln kann.
|
||||||
|
|
||||||
|
Was sind diese Schlüssel eigentlich? Jeder davon besteht aus je zwei Zahlen:
|
||||||
|
|
||||||
|
$e$ und $n$ --- Öffentlicher Schlüssel.
|
||||||
|
|
||||||
|
$d$ und $n$ --- Privater Schlüssel.
|
||||||
|
|
||||||
|
Wenn $m$ die Nachicht ist, die verschüsselt werden soll, dann funktioniert es, wie folgt:
|
||||||
|
|
||||||
|
\begin{equation}
|
||||||
|
c = m^e \bmod n
|
||||||
|
\end{equation}
|
||||||
|
|
||||||
|
$c$ ist jetzt die verschlüsselte Nachricht. $e$ und $n$ gehören, wie oben beschrieben, zu dem öffentlichen
|
||||||
|
Schlüssel. $a \bmod b$ berechnet den Rest der Division $a$ geteilt durch $b$. Bei der Entschlüsselung
|
||||||
|
bedient man sich derselben Formel, nur $e$ wird mit $d$ (die Komponente des privaten Schlüssels) ersetzt:
|
||||||
|
|
||||||
|
\begin{equation}
|
||||||
|
m = c^d \bmod n
|
||||||
|
\end{equation}
|
||||||
|
|
||||||
|
\subsubsection{Beispiel}
|
||||||
|
|
||||||
|
Nehmen wir an, Max will Sven die PIN seiner Bankkarte „1234“ übermitteln. Sven hat Max
|
||||||
|
seinen öffentlichen Schlüssel mitgeteilt (der aus 2 Zahlen besteht):
|
||||||
|
|
||||||
|
\begin{gather*}
|
||||||
|
e = 79 \\
|
||||||
|
n = 3337
|
||||||
|
\end{gather*}
|
||||||
|
|
||||||
|
Der private Schlüssel von Sven (den nur er kennt, aber nicht Max) ist:
|
||||||
|
|
||||||
|
\begin{gather*}
|
||||||
|
d = 1019 \\
|
||||||
|
n = 3337
|
||||||
|
\end{gather*}
|
||||||
|
|
||||||
|
Max berechnet:
|
||||||
|
|
||||||
|
\begin{equation*}
|
||||||
|
1234^{79} \bmod 3337 = 901
|
||||||
|
\end{equation*}
|
||||||
|
|
||||||
|
Sven bekommt $901$ und berechnet:
|
||||||
|
|
||||||
|
\begin{equation*}
|
||||||
|
901^{1019} \bmod 3337 = 1234
|
||||||
|
\end{equation*}
|
||||||
|
|
||||||
|
So kann Sven verschlüsselte Nachrichten empfangen, ohne seinen Geheimschlüssel jemandem mitteilen zu
|
||||||
|
müssen.\autocite[Vgl.][114\psq]{davies:tls} Wenn wir wissen, dass alle Informationen, mit denen ein Computer
|
||||||
|
arbeiten kann als Zahlen repräsentierbar sind, kann man diese Vorgehensweise für jede vermittels eines
|
||||||
|
Computers geschehende Kommunikation verwenden.\footnote{Am Rande erwähnt wird die asymmetrische Kryptographie
|
||||||
|
nicht zur Verschlüsselung der eigentlichen Nachrichten verwendet, es ist zu langsam, um große Mengen
|
||||||
|
an Informationen zu verschlüsseln, sondern sie wird nur für das \textit{Key Exchange} verwendet.
|
||||||
|
Die symmetrischen Algorithmen hatten das Problem, dass beide Kommunikationspartner denselben Schlüssel
|
||||||
|
teilen müssen. Algorithmen, wie RSA, benutzt man, um den Schlüssel eines symmetrischen Algorithmus dem
|
||||||
|
anderen Kommunikationspartner zu übermitteln. Danach wird die Kommunikation normalerweise symmetrisch
|
||||||
|
verschlüsselt.}
|
||||||
|
|
||||||
|
In dem Beispiel oben wurden sehr kleine Zahlen verwendet. Aber selbst die Berechnungen mit diesen
|
||||||
|
Zahlen sind für einen Menschen zu komplex (Das Ergebnis von $901^{1019}$ hat über 3000 Stellen).
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
The security of the system relies on the fact that even if an attacker has access to $e$ and $n$ ---
|
||||||
|
which he does because they're public --- it's computationally infeasbile for him to compute $d$. For
|
||||||
|
this to be true, $d$ and $n$ have to be enormous --- at least 512 bit numbers (which is on the order of
|
||||||
|
$10^{154}$) --- but most public key cryptosystems use even larger numbers. 1,024- or even 2,048-bit numbers are
|
||||||
|
common.\autocite[92]{davies:tls}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
Eine 512-Bit-Zahl ist eine Zahl bis $2^{512}$, eine 1024-Bit-Zahl --- bis $2^{1024}$, 2048-Bit --- bis $2^{2048}$.
|
||||||
|
Inzwischen wird oft empfohlen, 4096-Bit-Zahlen zu verwenden.
|
||||||
|
|
||||||
|
\subsubsection{Diskreter Logarithmus}
|
||||||
|
|
||||||
|
Der Modulus $n$ ist das Produkt zweier großer Zahlen $p$ und $q$:
|
||||||
|
|
||||||
|
\begin{gather}
|
||||||
|
n = pq
|
||||||
|
\end{gather}
|
||||||
|
|
||||||
|
Danach muss man die Exponenten $e$ und $d$ so wählen, dass gilt:
|
||||||
|
|
||||||
|
\begin{equation}
|
||||||
|
{(m^e)}^d \bmod n = m
|
||||||
|
\end{equation}
|
||||||
|
|
||||||
|
Man schafft sich Abhilfe mit der \textit{eulerschen Funktion}:
|
||||||
|
|
||||||
|
\begin{equation}
|
||||||
|
\phi(n) = (p - 1)(q - 1)
|
||||||
|
\end{equation}
|
||||||
|
|
||||||
|
Danach wählt man $e$ und $d$, sodass gilt:
|
||||||
|
|
||||||
|
\begin{equation}
|
||||||
|
e \cdot d \bmod \phi(n) = 1
|
||||||
|
\end{equation}
|
||||||
|
|
||||||
|
\begin{quote}
|
||||||
|
The security in RSA rests in the difficulty of computing first the private exponent $d$
|
||||||
|
from the public key $e$ and the modulus $n$ as well as the difficulty in solving the equation $m^x\%n = c$ for
|
||||||
|
m. This is referred to as the \textit{discrete logarithm} problem. These problems are both strongly
|
||||||
|
believed (but technically not proven) to be impossible to solve other than by enumerating all possible
|
||||||
|
combinations.\autocite[130]{davies:tls}
|
||||||
|
\end{quote}
|
||||||
|
|
||||||
|
\subsubsection{Kreativität und Intuition}
|
||||||
|
|
||||||
|
Die Tatsache, dass der Algorithmus funktioniert, verdankt also RSA nicht einer Kenntnis, sondern
|
||||||
|
einer \textit{Unkenntnis}, einem mathematischen Problem, für das man keine Lösung hat, von dem
|
||||||
|
man \textit{glaubt}, dass es keine Lösung hat; und im Zusammenhang mit der Sicherheit kann man vielleicht auch
|
||||||
|
sagen, dass man \textit{hofft}, dass man keine Lösung findet.
|
||||||
|
|
||||||
|
Menschliches Handeln, zumindest so, wie wir es erleben, basiert nicht nur auf Berechnungen. Der Mensch
|
||||||
|
kann \textit{hoffen}, \textit{glauben}.
|
||||||
|
|
||||||
|
Davies schreibt im Bezug auf die asymmetrische Kryptographie Folgendes: „In general, public-key cryptography
|
||||||
|
aims to take advantage of problems that computers are inherently bad at [\dots].“\autocite[91]{davies:tls}
|
||||||
|
Er behauptet, dass die Computer grundsätzlich schlecht im
|
||||||
|
Lösen einiger mathematischer Probleme sind. Das stößt beim ersten Lesen auf Fragen. Eigentlich sind
|
||||||
|
die Computer oft viel besser in der Mathematik als die Menschen. \textit{Computer Algebra Systems} (CAS)
|
||||||
|
sind Programme, die für die Arbeit mit algebraischen Ausdrücken entwickelt sind. Sie können alle möglichen
|
||||||
|
Berechnungen durchführen und Gleichungen lösen. Aber das Lösen der Gleichungen muss
|
||||||
|
einem CAS zunächst „beigebracht“ werden, es muss unterstützt sein, das heißt ein gewisser Algorithmus
|
||||||
|
muss implementiert werden, nach dem die Gleichung gelöst werden kann.
|
||||||
|
|
||||||
|
Der Mensch sucht aber nicht nur nach Lösungen gewisser mathematischer Probleme, sondern auch nach Problemen
|
||||||
|
selbst. Das ist ein kreativer Vorgang. Und bei manchen Problemen bleibt einem nichts anderes übrig, als
|
||||||
|
sich auf seine Intuition zu verlassen, wie im oben aufgeführten Problem. Man muss auch in Betracht ziehen,
|
||||||
|
dass man in dem Fall mit RSA viel Vetrauen seiner Intuition schenkt, weil die Wichtigkeit der
|
||||||
|
Sicherheitssysteme für eine Informationsgesellschaft nicht zu unterschätzen ist. Das heißt man muss fest
|
||||||
|
davon überzeugt sein, dass das Problem des diskreten Logarithmus zumindest nicht sehr bald gelöst werden
|
||||||
|
kann.
|
||||||
|
|
||||||
|
Man kann im Bezug zu Maschinen nicht von der Kreativität, Intuition, einer Überzugung oder einem Glauben
|
||||||
|
sprechen. Wir haben sie gebaut, wir wissen, wie sie funktionieren, wir wissen, dass sie nichts glauben.
|
||||||
|
Selbst wenn wir von der Künstlichen Intelligenz sprechen, von den Maschinen, die selbst lernen, und die so
|
||||||
|
viel gelernt haben, dass wir nicht mehr nachvollziehen können, wie sich die Maschine die einzelnen Inhalte
|
||||||
|
beigebracht hat, so wissen wir zumindest, wie der Lernprozess selbst funktioniert, dass er nicht auf der
|
||||||
|
Intuition, sondern auf der kalten Berechnung basiert.
|
||||||
|
|
||||||
|
Nun kann es natürlich sein, dass auch der Mensch nichts weiter als ein Bioroboter ist, der nur glaubt,
|
||||||
|
dass er etwas glauben, von etwas überzeugt sein kann. Dann kann die Maschine den Stand des Menschen
|
||||||
|
eines Tages einholen und ihn vielleicht sogar überholen. Das ist wohl das wichtigste und das stärkste
|
||||||
|
Argument gegen Kapps Menschenbild. Dieses Argument hat allerdings auch problematische Seiten. Es sind
|
||||||
|
ja die Menschen, die alles mit Bedeutung füllen. Ich kann mir auch nicht sicher sein, ob mein Nachbar
|
||||||
|
etwas fühlt, hofft oder glaubt, oder ob er nur so tut. Erst wenn ich meinen Mitmenschen als solchen
|
||||||
|
akzeptiere, schreibe ich ihm Eigenschaften zu, die ich selbst als Mensch zu besitzen glaube. Das
|
||||||
|
heißt, wenn ein Roboter aus der Zukunft genauso aussieht, sich verhält, spricht wie ein Mensch, ist es
|
||||||
|
immer noch zu wenig, ihn einem Menschen gleichzusetzen, zumindest, wenn der Mensch für mich nicht auf
|
||||||
|
die physikalischen Eigenschaften reduzierbar ist.
|
||||||
|
|
||||||
|
Eine der Möglichkeiten, diesen Sachverhalt zu verdeutlichen, ist ein Gedankenexperiment, das den
|
||||||
|
Namen „Chinesisches Zimmer“ bekommen hat, der „als Standardargument der Philosophie
|
||||||
|
des Geistes und der Künstlichen Intelligenz betrachtet werden“ kann.\autocite[8]{dresler:KI}
|
||||||
|
Man stellt sich ein Computersystem, das chinesisch verstehen kann, es könnte beispielsweise Fragen
|
||||||
|
auf Chinesisch beantworten, auf Aufforderungen reagieren und so weiter. So ein Programm würde chinesisch
|
||||||
|
verstehen ohne es zu verstehen.\autocite[Vgl.][8]{dresler:KI} Und das zweite „Verstehen“ ist
|
||||||
|
eben in dem Sinne jenes Erlebnisses, das wir als Verstehen kennen, gemeint.
|
||||||
|
|
||||||
|
Ich behaupte hiermit nicht, dass dieses Argument den Status des Menschen als eines einzigartigen
|
||||||
|
Wesens rettet; ich will viel mehr zeigen, dass die Frage nach dem Menschsein nicht durch die Entwicklung
|
||||||
|
der Technik gelöst oder aufgehoben werden kann.
|
||||||
|
|
||||||
|
\section{Würdigung}
|
||||||
|
|
||||||
|
Kapps Theorie der Organprojektion ist umstritten. Sie hat ihre Schwächen. Diese Schwächen sind
|
||||||
|
aber nicht dadurch entstanden, dass die Theorie zu alt für die moderne Technik ist, dass sie überholt
|
||||||
|
ist. Genauso wie zu Kapps Zeiten stößt sie auch heute auf Kritik. Man kann sie genauso in der heutigen
|
||||||
|
Zeit vertreten mit Einbeziehung neuer Entwicklungen, neuer Beispiele. In gewisser Hinsicht wird die
|
||||||
|
Organprojektionstheorie durch den Umstand gestärkt, dass sie nicht auf die Zeit ihrer Entstehung
|
||||||
|
beschränkt geblieben ist, sondern dass immer neue Tatsachen aufgetaucht sind, die ihrer Unterstützung
|
||||||
|
dienen können.
|
||||||
|
|
||||||
|
Die Mechanisierung schreitet fort. Immer noch ist der Streit laut zwischen denen, die glauben, dass
|
||||||
|
der Mensch eine Maschine ist, die künstlich nachgebaut werden kann, und denen, die das menschliche
|
||||||
|
Schaffen dem Schaffen der Natur unterordnen. Wobei die Teilung auf diese zwei Lager ist nicht
|
||||||
|
so eindeutig. Vielleicht wird man tatsächlich eines Tages im Stande sein, einen Roboter zu bauen,
|
||||||
|
der sich äußerlich und in dem, wie er handelt, vom Menschen nicht unterscheidet. Aber ist er
|
||||||
|
deswegen mit einem Menschen gleichzusetzen? Hat der Mensch nicht etwas Immaterielles in sich?
|
||||||
|
Einen Geist oder eine Seele? Die Antwort auf diese Frage kann unterschiedlich ausfallen. Für
|
||||||
|
Kapp war der Mensch und die Natur etwas, was von der Technik nie nachgeholt werden kann. Die
|
||||||
|
Entwicklung der Robotertechnik macht schwieriger zu vertreten. Und trotzdem dünkt es mich, dass man
|
||||||
|
ihn nie als „nicht aktuell“ abtun kann. Schließlich hat die Frage nach dem Status des
|
||||||
|
Menschen einiges gemeinsam mit der Gottesfrage. Wenn man als Beispiel das Christentum nimmt, ist es
|
||||||
|
irrelevant, wie viel von der Natur man physikalisch erklären kann, Gott bleibt jenseits der Natur.
|
||||||
|
Genauso kann es geglaubt werden, dass ein Teil des Menschen immer jenseits der physikalischen
|
||||||
|
Welt liegt, oder dass der Körper sogar der „Kerker der Seele“ ist, der das Eigentliche
|
||||||
|
im Menschen festhält, wie es bei Platon auftaucht\autocite[Vgl.][21]{platon:kratylos}. Die
|
||||||
|
Entwicklung der Technik beeinflusst die Anthropologie, aber es ist schwierig sich vorzustellen, dass
|
||||||
|
jene diese überflüssig machen kann.
|
||||||
|
|
||||||
|
Die ersten Werkzeuge hatten viele Ähnlichkeiten mit den menschlichen Organen. Komplexere Maschinen
|
||||||
|
waren immer weniger ähnlich, aber haben den Anfang ihrer Entstehungsgeschichte in den einfachen
|
||||||
|
Werkzeugen. Es ist aufregend zu sehen, wie die äußerliche Ähnlichkeit jetzt zurückkehrt. Man
|
||||||
|
baut Roboter, die Hände, Beine, die Struktur eines menschlichen Organismus haben, und die ähnlich
|
||||||
|
wie Menschen lernfähig sind. Der Unterschied ist, dass laut Kapp der Mensch am Anfang seiner Geschichte
|
||||||
|
sich unbewusst in seine Werkzeuge projiziert hat. Die Entwicklung der Roboter und der
|
||||||
|
Künstlichen Intelligenz ist hingegen voll bewusst. Man schaut, wie der Mensch sich entwickelt,
|
||||||
|
wie er lernt, wie er aufgebaut ist, und versucht das technisch zu reproduzieren. Aber das Streben selbst,
|
||||||
|
auf diese Weise die Natur zu erklären, sie besser zu verstehen, ist bemerkenswert. Kapp hätte auch
|
||||||
|
hundert Jahre später kaum weniger Argumente gehabt, um seine Theorie zu verteidigen.
|
Reference in New Issue
Block a user