MSE/Vo 08: Unterschied zwischen den Versionen
K (→Beispiel einer FTP-Sitzung) |
K |
||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | + | ||
== Österreichischer Kongress für Philosophie == | == Österreichischer Kongress für Philosophie == | ||
Zeile 59: | Zeile 59: | ||
Über diese Strategie gibt es die IP-Schicht, d.i. die Interentprotokoll-Schicht, die ich kurz angesprochen habe. Der nächste Schritt da drüber ist der, dass wenn Sie die Daten in der kurz erwähnten Art und Weise kommunizieren, dann haben Sie damit genau wie auch beim Radio keine Garantie, dass das, was Sie geschickt haben, bestimmten Qualitätskriterien entspricht, nicht plötzlich eine Sendestörung aufgetreten ist, wenn Sie in ein Magnetfeld geraten, Sie plötzlich nichts mehr hören. Das ist im Telefongespräch durchaus einmal möglich, dass die Leitung rauscht, kracht oder sonst etwas ähnliches ist. Damit geht man normalerweise um. Im Bereich der digitalisierten Information ist das sehr, sehr ärgerlich im Unterschied zum Telefonat oder vom Radio oder Fernsehen, wo Sie sich hinsichtlich des Zweckes, den das verfolgt, immer wieder einmal leicht ergänzen können, worum es da geht, also eine vergleichsweise reduntate Kommunikationsübermittlung, ist es in vielen Stellen im digitalen Bereich so, dass wenn Sie ein Stück nicht haben, wenn ein Stück fehlt, geht gar nichts mehr, dann können Sie das Programm nicht mehr rekonstruieren, dann läuft es einfach nicht mehr. Das heißt, Sie brauchen eine Zusatzkontrolle, die dafür verantwortlich ist, dass die übermittelten Daten auch korrekt übermittelt worden sind, das heißt, Sie brauchen Prüfsummen, Sie brauchen einen Vergleich zwischen dem, was abgesendet worden ist und dem, was angekommen ist und eine Bestätigung dafür, dass es in der richtigen Art und Weise transmittiert worden ist. Und das ist das [http://www.thormahlen.de/diplhtml/node24.html Transfer-Control-Protocol]. Das ist die Basis von dem, worum es da geht, die Technologie, auf der das aufbaut: IP-TCP (Internet Procol Transfer Control Protocol). Und das sind jetzt Gegebenheiten, die für alles gelten, was im Internet auf Sie zukommt. Das sind die elementaren Regeln zur Datenübertragung im Internet. Und diese elementaren Regeln sind von der Art des Textes geprägt. Das ist die [http://www.thormahlen.de/diplhtml/node23.html Skizze] plus der Erklärung des Protokollkopfs im Rahmen des Internetprotokolls, was alles an Informationen mit hinein geschickt werden muss. | Über diese Strategie gibt es die IP-Schicht, d.i. die Interentprotokoll-Schicht, die ich kurz angesprochen habe. Der nächste Schritt da drüber ist der, dass wenn Sie die Daten in der kurz erwähnten Art und Weise kommunizieren, dann haben Sie damit genau wie auch beim Radio keine Garantie, dass das, was Sie geschickt haben, bestimmten Qualitätskriterien entspricht, nicht plötzlich eine Sendestörung aufgetreten ist, wenn Sie in ein Magnetfeld geraten, Sie plötzlich nichts mehr hören. Das ist im Telefongespräch durchaus einmal möglich, dass die Leitung rauscht, kracht oder sonst etwas ähnliches ist. Damit geht man normalerweise um. Im Bereich der digitalisierten Information ist das sehr, sehr ärgerlich im Unterschied zum Telefonat oder vom Radio oder Fernsehen, wo Sie sich hinsichtlich des Zweckes, den das verfolgt, immer wieder einmal leicht ergänzen können, worum es da geht, also eine vergleichsweise reduntate Kommunikationsübermittlung, ist es in vielen Stellen im digitalen Bereich so, dass wenn Sie ein Stück nicht haben, wenn ein Stück fehlt, geht gar nichts mehr, dann können Sie das Programm nicht mehr rekonstruieren, dann läuft es einfach nicht mehr. Das heißt, Sie brauchen eine Zusatzkontrolle, die dafür verantwortlich ist, dass die übermittelten Daten auch korrekt übermittelt worden sind, das heißt, Sie brauchen Prüfsummen, Sie brauchen einen Vergleich zwischen dem, was abgesendet worden ist und dem, was angekommen ist und eine Bestätigung dafür, dass es in der richtigen Art und Weise transmittiert worden ist. Und das ist das [http://www.thormahlen.de/diplhtml/node24.html Transfer-Control-Protocol]. Das ist die Basis von dem, worum es da geht, die Technologie, auf der das aufbaut: IP-TCP (Internet Procol Transfer Control Protocol). Und das sind jetzt Gegebenheiten, die für alles gelten, was im Internet auf Sie zukommt. Das sind die elementaren Regeln zur Datenübertragung im Internet. Und diese elementaren Regeln sind von der Art des Textes geprägt. Das ist die [http://www.thormahlen.de/diplhtml/node23.html Skizze] plus der Erklärung des Protokollkopfs im Rahmen des Internetprotokolls, was alles an Informationen mit hinein geschickt werden muss. | ||
− | === | + | ===Drei Beispiele einer textbasierten Transaktion=== |
− | ====Beispiel einer FTP-Sitzung==== | + | ==== Beispiel einer FTP-Sitzung==== |
Nun ist das noch nichts, womit Sie etwas anfangen können. Das sind einfach nur die Basics, mit denen Daten verschoben werden. Was ich Ihnen jetzt in zwei, drei kleinen Beispielen zeigen möchte, ist, womit Sie etwas anfangen können. Das schauen wir uns so an. Ich mache jetzt etwas, was in der Regel als Abrufen betrachtet wird und was ungefähr so ausschaut. [http://www.elektronik-kompendium.de/sites/net/0902241.htm FTP]. Ich habe einen Text eingegeben und ich kriege einen Text zurück. Der will etwas von mir. Ich sage ihm, ich heiße Anonymus. Dann will er wieder etwas von mir. Passwort, sage ich, ist Anonymus. Und jetzt gibt er mir etwas. Beachten Sie, wie ich das beschreibe. Er gibt mir etwas, er gibt mir eine Aufforderung, er gibt mir einen Command-[?]. Und jetzt will er etwas von mir. Was will er von mir? Ich rufe aus Hilfe. Und er gibt mir eine Zeichenkette. Ich sage so etwas wie List. Und er sagt, damit kann ich nichts anfangen. Ok, mache ich LS. Dann gibt er mir eine weitere Zeichenkette. | Nun ist das noch nichts, womit Sie etwas anfangen können. Das sind einfach nur die Basics, mit denen Daten verschoben werden. Was ich Ihnen jetzt in zwei, drei kleinen Beispielen zeigen möchte, ist, womit Sie etwas anfangen können. Das schauen wir uns so an. Ich mache jetzt etwas, was in der Regel als Abrufen betrachtet wird und was ungefähr so ausschaut. [http://www.elektronik-kompendium.de/sites/net/0902241.htm FTP]. Ich habe einen Text eingegeben und ich kriege einen Text zurück. Der will etwas von mir. Ich sage ihm, ich heiße Anonymus. Dann will er wieder etwas von mir. Passwort, sage ich, ist Anonymus. Und jetzt gibt er mir etwas. Beachten Sie, wie ich das beschreibe. Er gibt mir etwas, er gibt mir eine Aufforderung, er gibt mir einen Command-[?]. Und jetzt will er etwas von mir. Was will er von mir? Ich rufe aus Hilfe. Und er gibt mir eine Zeichenkette. Ich sage so etwas wie List. Und er sagt, damit kann ich nichts anfangen. Ok, mache ich LS. Dann gibt er mir eine weitere Zeichenkette. | ||
Zeile 70: | Zeile 70: | ||
Das gilt jetzt nicht nur für FTP, sondern, weil wir so gut dabei sind, machen wir das jetzt mit e-mail. Ich verwende ein anderes Protokoll, eine andere Anwendung. FTP – das sollte ich noch dazu sagen –, das ich am Anfang verwendet habe, das ist vielleicht nicht uninteressant… Ich hatte das Kommando FTP… Das hier ist ein Kommandoaufruf und ruft auf einen Klienten, an der Stelle ist das ein Kommandolinien-Klient, also kein grafischer Klient, ein Klient, der sich wendet an diesen Computer. Das heißt, ich rufe das Programm auf, sage dem Programm FTP, das heißt sinniger Weise als Programm so ähnlich wie das Protokoll, das das Programm umsetzt. Dieser FTP-Klient setzt das Protokoll FTP um im Hinblick auf den Computer phaidon-philo-at. Der Computer phaidon-philo-at hat dort einen so genannten FTP-Server laufen. Das Klientenprogramm FTP kommuniziert mit dem auf dem phaidon laufenden FTP-Server, zwischen diesen beiden Instanzen findet dieser Austausch statt. Das hätte ich vielleicht sinnvollerweise noch am Anfang dazugesagt. | Das gilt jetzt nicht nur für FTP, sondern, weil wir so gut dabei sind, machen wir das jetzt mit e-mail. Ich verwende ein anderes Protokoll, eine andere Anwendung. FTP – das sollte ich noch dazu sagen –, das ich am Anfang verwendet habe, das ist vielleicht nicht uninteressant… Ich hatte das Kommando FTP… Das hier ist ein Kommandoaufruf und ruft auf einen Klienten, an der Stelle ist das ein Kommandolinien-Klient, also kein grafischer Klient, ein Klient, der sich wendet an diesen Computer. Das heißt, ich rufe das Programm auf, sage dem Programm FTP, das heißt sinniger Weise als Programm so ähnlich wie das Protokoll, das das Programm umsetzt. Dieser FTP-Klient setzt das Protokoll FTP um im Hinblick auf den Computer phaidon-philo-at. Der Computer phaidon-philo-at hat dort einen so genannten FTP-Server laufen. Das Klientenprogramm FTP kommuniziert mit dem auf dem phaidon laufenden FTP-Server, zwischen diesen beiden Instanzen findet dieser Austausch statt. Das hätte ich vielleicht sinnvollerweise noch am Anfang dazugesagt. | ||
− | ====Beispiel einer E-mail-Übertragung (SMTP-Austausch)==== | + | ==== Beispiel einer E-mail-Übertragung (SMTP-Austausch)==== |
Und was ich jetzt mache, ich nehme einen anderen Klienten, der heißt telnet. [http://www.elektronik-kompendium.de/sites/net/0902271.htm Telnet] ist auch ein ziemlich elementares Programm, das kommandozeilenmäßig über solche Leitungen geschickt wird. Ich sage dem ebenfalls eine Computeradresse und ich sage dem einen so genannten port. [http://de.wikipedia.org/wiki/Port_%28Protokoll%29 Ports] werden in der Regel mit Zahlen bezeichnet und sind Andockstellen für internetfähige Computer. Stellen Sie sich vor, Sie haben einen Flughafen, und auf dem Flughafen gibt es diese gates, die herausschauen, gate 1, 2, 3, 4, 5 und an jedem dieser gates kann ein Flugzeug andocken. So ähnlich können Klienten, die etwas wollen, an ports eines internetfähigen Computers andocken. Und diese ports werden konventionell, zumindest die unteren, in dem unteren Bereich, für bestimmte Dienste verwendet und frei gehalten. Das muss nicht so sein. Aber die Konvention ist, dass auf dem port 25 nicht ein FTP-Server sondern ein Mail-Server läuft. Der Mail-Server ist das Programm, das dafür verantwortlich ist, dass Leute, die mit diesem Computer assoziiert sind, e-mails bekommen können. | Und was ich jetzt mache, ich nehme einen anderen Klienten, der heißt telnet. [http://www.elektronik-kompendium.de/sites/net/0902271.htm Telnet] ist auch ein ziemlich elementares Programm, das kommandozeilenmäßig über solche Leitungen geschickt wird. Ich sage dem ebenfalls eine Computeradresse und ich sage dem einen so genannten port. [http://de.wikipedia.org/wiki/Port_%28Protokoll%29 Ports] werden in der Regel mit Zahlen bezeichnet und sind Andockstellen für internetfähige Computer. Stellen Sie sich vor, Sie haben einen Flughafen, und auf dem Flughafen gibt es diese gates, die herausschauen, gate 1, 2, 3, 4, 5 und an jedem dieser gates kann ein Flugzeug andocken. So ähnlich können Klienten, die etwas wollen, an ports eines internetfähigen Computers andocken. Und diese ports werden konventionell, zumindest die unteren, in dem unteren Bereich, für bestimmte Dienste verwendet und frei gehalten. Das muss nicht so sein. Aber die Konvention ist, dass auf dem port 25 nicht ein FTP-Server sondern ein Mail-Server läuft. Der Mail-Server ist das Programm, das dafür verantwortlich ist, dass Leute, die mit diesem Computer assoziiert sind, e-mails bekommen können. | ||
− | Schauen wir, [http://philo.at/wiki/index.php/Beispiel_SMTP_Austausch was da passiert]. Ich klicke dort hin. Ich kriege die Information connected to philoat, escape character, und er sagt mir, das ist der Rechner philoat. Extended simple mail transfer protocol. Und er wartet wieder. Ich sage ihm, ich hoffe das kriege ich jetzt hin, normalerweise passiert das alles automatisch, das macht Ihr E-mail-Klient mit Ihnen. Aber ich kann – das ist die Pointe von dem, was ich Ihnen zeigen kann –, ich kann das einfach live online initiieren durch einen Textexchange. | + | Schauen wir, [http://philo.at/wiki/index.php/Beispiel_SMTP_Austausch was da passiert]. Ich klicke dort hin. Ich kriege die Information connected to philoat, escape character, und er sagt mir, das ist der Rechner philoat. Extended simple mail transfer protocol. Und er wartet wieder. Ich sage ihm, ich hoffe das kriege ich jetzt hin, normalerweise passiert das alles automatisch, das macht Ihr E-mail-Klient mit Ihnen. Aber ich kann – das ist die Pointe von dem, was ich Ihnen zeigen kann –, ich kann das einfach live online initiieren durch einen Textexchange. MAIL FROM bla-bla-@-blo-blo-gh. Wenn Sie das sehen, vergessen Sie nicht, ich werde darüber noch gleich etwas sagen. Der Sinn dieses Kommandos ist, dass ich dem angesprochenen Computer sage – ich rede auch wieder so: ich sage oder man könnte sagen, ich schreibe dem angesprochenen Computer, das tue ich de facto, aber so reden wir normalerweise nicht – ich sage dem, er hat mit einer mail zu rechnen von, und das ist eine Adresse, die ich dem Computer sage und er sagt, ja, das ist in Ordnung. Und jetzt muss ich ihm sagen, für wen diese Adresse gedacht ist. Und das heißt RCTP TO Doppelpunkt, und da muss ich jemanden finden, der wirklich dort ist, weil sonst sagt er, ich bin nicht zuständig. Und da gibt es jemanden, der dort ist. Er akzeptiert das, accepted. Und jetzt sage ich ihm, ok. Jetzt kommt die Information, DATA, und jetzt schreibe ich ihm eine E-Mail und ende mit einem Punkt, der alleine steht auf einer Zeile. Er sagt, ok und gibt mir die ID, die er dieser message zugeordnet hat. Und dann sage ich, quit. Da habe ich eine weitere Interaktion gestartet, das ist in dem Fall eine sichere Datenverbindung zwischen mir und dem Computer, den ich da gerade angesprochen habe. Und was Sie hier sehen, ist, dass ich gerade eine mail bekommen habe. Und was Sie auch sehen, ist, dass diese mail mir geschickt worden ist vom Herr bla-bla-@-blo-blo. Und was Sie damit auch verstehen, ist, wo der ganze spam herkommt, den Sie krigen, weil ich hätte an der Stelle natürlich schreiben können, Nationalbank.at oder HeinzFischer.at, Bill Clinton, das ist vollkommen egal (Beispiel [http://philo.at/wiki/index.php/Beispiel_SMTP_Unfug SMTP-Unfug]) |
− | + | ||
− | Dritter Punkt, den ich Ihnen zeigen wollte als Beispiel einer Transaktion, die auch textbasiert ist, ist das www | + | Die Besonderheit des [http://www.elektronik-kompendium.de/sites/net/0903081.htm SMTP]-Protokolls, auf dem die e-mail insgesamt aufbaut, ist, dass das einerseits ein Textaustausch ist von der Art und Weise, wie ich Ihnen hier gezeigt habe, dass es aber andererseits genau überhaupt keine Prüfung der Authentizität der Beteiligten gibt. In einer besseren möglichen Welt, in einer Welt, die besser ist als die existierende mögliche Welt hätte sich das niemals durchgesetzt. Wenn man sich eine solche Regelung im Zusammenhang mit Nahrungsmittelkontrolle vorstellt, dann ist ziemlich klar, dass es zu Massensterben in verschiedenen Dimensionen führen würde. Wir haben einen solchen vollständig kontrolllosen Austausch von Informationen auf der Textebene. Ich würde es so sagen, was man im Fernsehen, im Radio so nicht machen kann, ist, man kann nicht schwindeln, man kann stören, man kann Störsender machen, indem man einen Sender, der irgendwo kommt, überlagert, man kann sich auch den Anschein geben, man wäre dieser Sender, obwohl das nicht der Fall ist. Sie können sich aber an der Stelle vergleichsweise, wenn Sie nicht ExpertIn sind, ziemlich einfach ausgeben als jemand anderes. Sie können schwindeln, und Sie können schwindeln aufgrund dessen, dass das hier ein Textunternehmen ist, wo es nur darum geht in der Regel, was steht im Absender. Dass das nicht ganz so ist, muss ich gleich hinzufügen, denn eine der Besonderheiten des Netzes besteht auch darin, dass endlos viel Text gespeichert wird, mit geschrieben wird sozusagen. Das sehen Sie hier im header, den Sie da haben. Dieser header kommt mit jedem e-mail dazu. Die Header-Informationen können Sie extra aufrufen in mails, die werden normalerweise ausgeblendet. Aber Sie haben die alle mit dabei in Sachen, die Sie bekommen. Dann kriegen Sie hier eine Reihe von Informationen. Hier haben Sie z.B. die ID, die ich gekriegt habe, wie ich das Ding eingegeben habe. Hier haben Sie die Adresse, wo das eigentlich hergekommen ist. Das Internetprotokoll ist zwar schlimm im Ende mit der Auswertung dessen, wenn Sie nur an der Oberfläche bleiben. Es ist dafür gesorgt, dass Expertinnen und Experten ihren Job behalten, indem die beginnen diese header zu studieren. Das erste, was sie machen, gesetzt den Fall, hier steht Nationalbank.at, dann schauen Sie da hin, und hier steht von wo der Computer diese message bekommen hat. Und diese message hat er bekommen von dieser Adresse hier, das ist die IP-Adresse davon. Und wurscht, ob hier Nationalbank steht oder nicht, dieser Computer und derjenige, der für diesen Computer verantwortlich ist, ist die Ausgangsstelle für diese mail. So viel nur zum ein bisschen drüber erzählen. |
+ | |||
+ | Hier haben Sie die Nummer des Computers, an dem wir arbeiten. Sie können sich an der Stelle sehr leicht deutlich machen, wie automatisiert und umgehend Daten an dieser Stelle abgefragt und transferiert werden. Das ist das, was dahinter steckt hinter u.a. der politischen Diskussion der Datenspeicherung, der präventiven Datenspeicherung für Internetprovider. Jedes Mal, wenn Sie eine mail schicken, gehen alle diese textuellen Daten, die von Ihnen ausgelöst werden, mit über das Internet und sind verfügbar für die entsprechenden Systemadministratoren. | ||
+ | |||
+ | ==== Beispiel World Wide Web (www) ==== | ||
+ | |||
+ | Dritter Punkt, den ich Ihnen zeigen wollte als Beispiel einer Transaktion, die auch textbasiert ist, ist das [http://www.elektronik-kompendium.de/sites/net/0902231.htm www] selber. Das www läuft in der Regel unter einem port 80. Mail ist 25. Ich mache jetzt eine Verbindung wieder auf denselben Rechner, das ist der Philo-Rechner, auf den port 80. Hier sagt er mir wieder, verbunden auf philoat, escape character ist… Und jetzt muss ich wieder wissen, welche Befehle ich da reingebe für den Zweck, dass ich Ihnen das zeigen will. Mit diesem Befehl spreche ich den Webserver an von dort. Der Webserver reagiert wiederum auf einen anderen Typ von Befehl. Der möchte den Namen des files haben, das ich abrufe, also z.B. soll das file heißen Test.html. Dann will er eine Information darüber haben, welches Protokoll in welcher Version ich verwende. Das muss ich eingeben. Und was er hier tut, Sie sehen es jetzt hier, er sagt, ok, er ist in der Lage http in der Version 1 zu machen. Das 200 ist der Code der Abarbeitung. Das heißt, es ist ok, ich kann mit dem Befehl etwas anfangen und erwarte die weiteren Transaktionen. Er sagt mir – das ist auch noch einmal ein Punkt, wo Sie sehen können, was für ein Reichtum von Daten Sie erzeugen jedes Mal, wenn Sie irgendetwas aufrufen. Alles das, was Sie hier sehen, das spare ich mir jetzt. Wenn ich jetzt in den Server noch einmal einlogge und das Protokoll der Transaktionen des Webservers anschaue, dann habe ich alle diese Daten, die hier geschickt worden sind, in dem Server noch einmal verzeichnet. Und das sind die Daten, um welche Zeit es sich handelt, welcher Typ der Webserver ist, was das tag dieser Transaktion ist, was die Länge der übermittelten Daten ist und dann habe ich hier den Inhalt dieses Textfiles, das heißt ganz einfach das ist ein Testfile, und oben steht html und unten steht html. Diese Besonderheit kann man auch noch instruktiv erklären. Was das heißt, ist, das steht in dem file, das ich aufgerufen habe. Auf meine Abfrageverbindung, die ich gestartet habe, schickt er mir einfach den Text, der dort drinnen steht, der kümmert sich nicht darum und weiß nichts darüber, ob das, was hier die abfragende Instanz ist, ob diese abfragende Instanz etwas mit dem Text anfangen kann, er schickt mir einfach den Text. Anders gesagt: Was ich hier gemacht habe, ich habe einen Webbrowser umgangen, ich habe keinen firefox oder sonst etwas verwendet, sondern ich habe mir nur einfach die Daten rübergeholt. Darin können Sie das folgende sehen. Hätte ich – wir können es gleich machen –, wenn ich das über den Webbrowser besorge, nämlich das eingebe, kriege ich, das ist ein Testfile ohne das vorherige html und das nachherige html. Das heißt – das ist ein total banaler, simpler Hinweis darauf, was da passiert –, dass dieses Textfile, wenn Sie wollen, können Sie es sich im [http://de.wikipedia.org/wiki/Quelltext source code] anschauen, im Quelltext anschauen. Hier sehen Sie, was ich mit dem textbasierten Klienten bekommen habe. Und der Unterschied zwischen dem und dem ist, dass – und da haben Sie den nächsten Hinweis darauf, wie Text hier funktioniert – dieser Text, der hier ein normaler Text ist, eigentlich nicht einfach ein normaler Text ist, sondern das ist ein Metatext, der ein Teil des Html-Codes ist. Dieses html hier ist selbst schon Code, das ist nicht einfach ein Mitteilungstext so wie das hier, sondern das ist Text, der etwas bewirkt. Und das simpelste, was er an der Stelle bewirkt, ist, dass wenn er auf die richtige Art und Weise rezipiert – und das heißt, nicht über die Kommandozeile sondern über den Browser –, dann veranlasst er den Browser dazu, das in einer bestimmten Weise darzustellen. Hier besteht es nur einfach darin, dass er das html weglässt. Das wäre eine Spur intuitiver, wenn Sie sich vorstellen, hier in diesem Textfile würde nicht nur html stehen, sondern es würde auch stehen [h1], am Ende würde stehen [/h1], wenn das da drinnen stehen würde, dann würden Sie im Text noch immer gerade das kriegen, was ich Ihnen gesagt habe und in der Browserdarstellung würden Sie einen große Überschrift bekommen. Das heißt, der Effekt des Textes h1 besteht darin, die Textdarstellung im Browser zu verändern, und zwar unter den Bedingungen, die dadurch gegeben sind, dass hier html steht. Das heißt, dem Browser wird gesagt, es handelt sich hier um ein Text aus der Konventionengruppe des html, innerhalb des html. Wenn der Browser gesagt bekommt, das, was jetzt kommt, ist ein Text, der html-codiert ist, dann ist der Browser so organisiert, so programmiert, dass er das, was unter dem heading html kommt, abcheckt nach Metatextinformationen. Und eine der Informationen, der er da kriegt, kann sein h1. Und wenn er diese Information kriegt, dann stellt er den Text groß dar, oder in der Mitte oder in Farbe oder sonst etwas. Sie können es, wenn Sie es im wiki bearbeiten… es ist nicht wortwörtlich dieselbe Geschichte, die ich Ihnen jetzt sage, weil ein wiki sozusgen eine Ebene drübergeht über den html-code, wikis basieren selbst auf html-code und machen das Manipulieren von html-code einfacher. Aber die normale Verfahrensweise mit dem wiki, die darin besteht, dass Sie etwas bearbeiten können… hier haben Sie den Quelltext. In diesem Quelltext fungieren z.B. diese =-Zeichen auf dieselbe Art und Weise wie die h1-Codierungen, die ich gerade beschrieben habe. Und der Server ist so eingestellt, dass er ein Programm laufen hat, dass diese Art von Eingaben in Webseiten auf die geeignete Art und Weise umsetzt. | ||
Bemerkung aus dem Auditorium: Man sollte vielleicht dazu sagen, dass h1 für header 1 steht, was so viel wie Überschrift bedeutet, in der man unterschiedliche Formate hinterlegen kann. | Bemerkung aus dem Auditorium: Man sollte vielleicht dazu sagen, dass h1 für header 1 steht, was so viel wie Überschrift bedeutet, in der man unterschiedliche Formate hinterlegen kann. | ||
− | Ich danke. Das ist leichter zu merken statt h1. Es gibt vier standardisierte Headergruppen h1 bis h4. Das sind alles Anweisungen an die jeweiligen Browserklienten die Formatierung von simplen Text zu übernehmen. Was Sie an der Stelle haben, ist ein kleiner Einblick darein, wie die Aufgabenverteilung z.B. im www stattfindet. Der Server hat nicht die Aufgabe alle diese schönen grafischen Effekte zu erzielen, der Server verteilt textmäßig erfasste Anweisungen an einen Klienten sprich Browser, der sich bei ihm einloggt, der bei ihm anfragt, textmäßig formulierte Anweisungen für Browser, bestimmte Darstellungen des Textes zu machen, nicht nur des Textes natürlich, sondern da können Videos dazu kommen, da können Audios dazu kommen, da kann Grafik dazu kommen usw. Das ist die Verteilung, die dazu führt, dass jemand, der als EndverbraucherIn am Ende sitzt, sich denkt, das sind alles schöne pictures und movies und Actiongeschichten. Ich habe Ihnen sozusagen den Weg von hinten gezeigt, der darin besteht, Ihnen zu zeigen, dass diese multimediale Onlinepräsentation textbasiert vor sich geht. Das alles läuft auf das hinaus, was ich Ihnen hier unter diesem Titel | + | Ich danke. Das ist leichter zu merken statt h1. Es gibt vier standardisierte Headergruppen h1 bis h4. Das sind alles Anweisungen an die jeweiligen Browserklienten die Formatierung von simplen Text zu übernehmen. Was Sie an der Stelle haben, ist ein kleiner Einblick darein, wie die Aufgabenverteilung z.B. im www stattfindet. Der Server hat nicht die Aufgabe alle diese schönen grafischen Effekte zu erzielen, der Server verteilt textmäßig erfasste Anweisungen an einen Klienten sprich Browser, der sich bei ihm einloggt, der bei ihm anfragt, textmäßig formulierte Anweisungen für Browser, bestimmte Darstellungen des Textes zu machen, nicht nur des Textes natürlich, sondern da können Videos dazu kommen, da können Audios dazu kommen, da kann Grafik dazu kommen usw. Das ist die Verteilung, die dazu führt, dass jemand, der als EndverbraucherIn am Ende sitzt, sich denkt, das sind alles schöne pictures und movies und Actiongeschichten. Ich habe Ihnen sozusagen den Weg von hinten gezeigt, der darin besteht, Ihnen zu zeigen, dass diese multimediale Onlinepräsentation textbasiert vor sich geht. Das alles läuft auf das hinaus, was ich Ihnen hier unter diesem Titel [[http://philo.at/wiki/index.php/Die_Computer_%28mse%29#Abrufen.2C_Anrufen.2C_Aufrufen Abrufen, Anrufen, Aufrufen]] gesagt habe. Sie haben eine Funktionsweise von Text, die es schlicht und einfach nie vorher gegeben hat und die den Unterschied zwischen Text in Vergangenheit und Stimme in der Gegenwart vollständig auflöst. Wenn Sie sich das Prinzip dessen vorstellen, was ich gemacht habe mit meinen E-mail-Transaktionen z.B.: ich habe im Prinzip einen Zettel von Europa nach Australien geschickt in Echtzeit, nicht eine Telefonkommunikation sondern einen ausformulierten Text instantan zwischen den Kontinenten transferiert. Texte sind schlicht und einfach nicht mehr tot an dieser Stelle, sondern bewirken etwas und können vollständig miteinbezogen werden in Live-Abläufe. Wenn Sie das vergleichen, mit dem, was ich Ihnen aus der Geschichte über Schriftlichkeit gesagt habe, ergibt nun wahrlich einen neuen Effekt. Damit werden wir uns noch im Juni weiter beschäftigen. |
Für die, die später gekommen sind: Nächstes Mal ist Kongress für Philosophie und die Vorlesung fällt aus. | Für die, die später gekommen sind: Nächstes Mal ist Kongress für Philosophie und die Vorlesung fällt aus. |
Aktuelle Version vom 11. Juni 2011, 10:31 Uhr
Inhaltsverzeichnis
Österreichischer Kongress für Philosophie
Nächste Woche ist hier der Österreichische Kongress für Philosophie von Donnerstag bis Samstag, flächendeckend in sämtlichen Hörsälen und anderen Räumlichkeiten, die lange Nacht und der lange Tag der österreichischen Philosophie, über zweihundert Vorträge. Das führt dazu, dass dieser Raum nicht verfügbar ist für den gewöhnlichen Zweck. Das heißt, es wird hier keine Vorlesung geben nächste Woche. Es sind alle Studierenden aber herzlich eingeladen, am Österreichischen Kongress für Philosophie ein bisschen zu naschen, teilzunehmen. Es ist aus bestimmten juridischen Gründen nicht möglich, dass man das einfach frei zugänglich macht, das will die Österreichische Gesellschaft für Philosophie nicht. Aber mit fünf Euro können Sie einen studentischen Zugang haben. Und wenn Sie sagen, Sie haben das Geldbörsel nicht dabei, dann gibt es ein informelles Understanding, dass Sie trotzdem teilnehmen können. Es gibt eine sehr liberale Politik für Studierende. Es ist ein massives Aufgebot von Sektionen, bis zu elf Sektionen, die gleichzeitig laufen. Und es gibt am Donnerstag am Abend, Freitag am Abend, Samstag am Abend eingeladete Vorträge, Plenarvorträge, die ausgesprochen empfehlenswert sind. Es wird Kurt Flasch kommen, ein schon sehr alterfahrener, aber auch entscheidend in der Philosophie Deutschlands bekannter und tätiger Emeritus. Es wird Dominik Perler kommen aus Berlin. Er ist mehr von der anderen Seite, mehr der Jungstar. Plus eine ganze Reihe von anderen Leuten. Ich lade Sie herzlich ein. Das betrifft den Kongress nächste Woche. Übernächste Woche geht es dann weiter hier.
Das Institut für Philosophie filmen
Eine zweite Sache ist nicht organisatorisch, spontan und kommt von gestern von dem Projekt, das wir über Philosophie filmen haben. In diesem Filmseminar sind wir plötzlich und für mich überraschend auf ein Thema gestoßen, dass direkt mit dem zu tun hat, was wir hier besprechen und das mir insofern auch ein bisschen am Herzen liegt, als eine Absicht, die ich immer wieder einmal in der Philosophie verfolge, ist, Praxis, Internet, Medientechnik zu verbinden mit prinzipiellen theoretischen Überlegungen. Und die praktische Schwierigkeit, von der wir ausgegangen sind gestern, war ein ziemlich stümperhaftes Verhalten von meiner Seite im Zusammenhang mit Aufnahmen, mit Videoaufnahmen, die wir gemacht haben. Das Filmprojekt geht über Kernkraft, Kernkraftdenken, Reaktionen des Instituts für Philosophie, also von hier angestellten Personen zum Thema Fukushimaund dem atomaren Bedrohungsbild. Und eine Idee, die wir hatten, die Studierende hatten, war, dass wir einen Drehort für Interviews diesbezüglich, und zwar den, wo ich darüber spreche, in Dukovany anlegen. Das heißt, es sind atemberaubend gute Bilder geworden. Ich stehe vor dem Hintergrund von drei massiven Kühltürmen. Das ist auch noch so aufgenommen, dass ich ungefähr gleich groß bin wie die Kühltürme und ich mich in den Kühltürmen bewege. Also hervorragend von der Videotechnik. Und dann habe ich einen vollständig lächerlichen Fehler gemacht im Zusammenhang mit der Tontechnik, der darin bestanden hat, dass ich zwar hier das Mikrofon drangesteckt habe, wie es normalerweise immer ist in solchen Räumen und nicht daran gedacht habe, dass es den Wind gibt. Und jeder, der sich ein bisschen mit diesen Dingen auskennt, und ich werde es auch nicht vergessen, weiß, dass der Wind fürchterliche Dinge mit Tonaufnahmen macht. Der bläst über das Mikrofon drüber auf eine Art und Weise, die den Ton massiv stört. Und das kriegt man nie wieder raus, weil man zwar versuchen kann, diese speziellen Frequenzen ein bisschen abzuschwächen oder so. Aber die Simultanität der gesprochenen Sprache mit diesen anderen akustischen Effekten ist nicht mehr raus zu nehmen. Das ist in einer Weise schwer gestört und sehr irritierend. Und beim Darübernachdenken ist mir plötzlich der Flash gekommen: Das ist ganz genau in der Nähe des Punktes, den ich hier schon mehrfach gesagt habe, nämlich im Zusammenhang mit dem Unterschied zwischen dem Ansehen, dem Sichtbaren, dem Bereich des Sichtbaren und dem Bereich des Hörbaren. Erinnern Sie sich, ich habe die Ong-Überlegungen Ihnen dargestellt darüber, dass das Sichtbare eine Konstanz, eine Division, eine separatistische Eignung und Neigung hat, und dass der Klang etwas ist, was im Moment stattfindet, was es nur jetzt gibt und was an dieser Stelle für Gegenwärtigkeit steht. Das ist mir plötzlich deutlich geworden. Es gibt natürlich Lichtunterschiede und es hätte einen Regenguss geben können. Dieser Regenguss hätte auch die visuelle Aufnahme gestört. Aber so wie das damals gewesen ist, ist es dokumentiert auf der Videospur als eine Person, die dort steht, handelt, agiert. Und was man sich in der Regel nicht klarmacht, ist, dass alles, was wir über das Fernsehen, über audiovisuelle Medien, Filme bekommen, dass das eine Synthese aus Sichtbarkeit und Hörbarkeit in der Regel ist seit es Tonfilm gibt. Und wir nehmen diese Synthese für selbstverständlich. Wir wissen, es gibt eine Audiospur, es gibt eine Videospur. Aber was wir nicht so richtig wahrnehmen und was ich an dieser Stelle zum Nachteil des Projektes missachtet habe, ist, dass die Modalitäten der Aufnahme dieser Medien unterschiedliche sind, sodass du, wenn du den Wind zwar merkst, der an der Stelle durch das Land zieht, du registrierst ihn nicht wirklich, halb unterbewusst merkst du den Wind, der Wind stört sicherlich nichts bei der Aufnahme, bei der Videoaufnahme nämlich. Und dieser selbe Wind wirkt aber auf dem anderen Kanal als eine wirkliche störende Funktion. Ich lasse es einmal dabei bewenden. Ich gebe es Ihnen nur als einen zusätzlichen greifbaren Hinweis, ein Beispiel darauf, wie in dem Bereich, den wir bisher abgetastet habe, die Unterschiede zwischen auditiven und visuellen Ereignissen nicht unwichtig und nicht uninteressant sind.
Einleitung
Für heute habe ich mir vorgenommen, das, was ich das letzte Mal schon als Übergang geleistet habe, auszubauen und weiter zu kommentieren, nämlich aus diesem zweitausend Jahre entlegenen Bereich in die Gegenwart zu kommen und über bestimmte Fakten zu sprechen, Zusammenhänge zu sprechen, die sich auf Textualität und Kommunikation inklusive der Stimme, der Audioaspekte im Zusammenhang mit dem Internet beziehen. Das wird heute etwas technisch werden und nicht mehr philologisch-hermeneutisch in dem Sinn wie bisher.
Das Buch und die Fallfrist
Und um Ihnen den Übergang zu erleichtern, habe ich Ihnen hier ein Foto zur Verfügung gestellt, das aufgenommen worden ist draußen am Gang bei dieser Türe, eines Studierenden, der wie man so sagt in die Lektüre versenkt ist. Er ist versenkt darin, dieses Buch zu lesen, auch noch in einer bisschen meditativen Haltung und steht für mich für eine Rundung, eine runde Sache – wenn man so sagen will – im Mediengebrauch eines Philosophieinstitutes, welche darin besteht, dass man zu einem überwiegenden Teil des Studiums mit Texten beschäftigt ist, die man sich zur Kenntnis bringt und die man, nachdem man sie gelesen, bearbeitet, verdaut hat, wiederum aussondert im Zusammenhang mit Seminararbeiten, Seminarreferaten, Bachelorarbeiten, Magisterarbeiten, Dissertationen. Dieser Kreislauf der Texte, der [?] geht mit den Vorlesungen (damit haben wir dieses Semester begonnen) und den ich jetzt nur in Erinnerung bringen möchte, bevor wir einen Absprung machen. Und was ich da noch einmal schnell in Erinnerung bringen möchte, und das geht jetzt noch von der Sicht der Welt der Bücher auf eine sehr eher beobachtende Art und Weise, dass es in dieser in sich halbwegs gefestigten, ruhenden Welt schon deutliche Zeichen der Veränderung, der Verunsicherung, der neuen Möglichkeiten gibt, die Sie alle mitbekommen und die unter dem Stichwort elektronisch laufen. Ich habe Ihnen ein paar Punkte hingeschrieben, die ich auch in der einleitenden Ringvorlesung dieses Semesters angeführt habe. Nur damit Sie das einmal verorten können, wo das Problem liegt. Und zwar sind das Sachen, die einerseits anknüpfen an diesen Charakter der Tödlichkeit des Textes, an den Charakter ein Text ist zu Ende, ein Text ist immer schon in der Vergangenheit gelagert. Wenn Sie einen Text von jemanden bekommen, dann hat diese Person den Text abgeschlossen, hat Ihnen den Text geschickt, ist nicht mehr in diesem Text drinnen, obwohl sie diesen Text verfasst hat. Das heißt, jeder Text in einer gewissen Weise – wenn ich es ein bisschen dramatisch formulieren will – ist ein Testament. Das stimmt zwar nicht, aber klingt gut. Und ein bisschen etwas davon ist auch richtig. Ein Vermächtnis, eine Art von Vermächtnis. Das gilt für diejenigen, die den Text produzieren und das gilt auch für diejenigen, die den Text bekommen. Selbst wenn Sie einen abgerissenen Zettel kriegen, dann sind Sie sicher anders, als Sie treffen jemanden auf der Straße und der schaut Sie fragend an und Sie wissen nicht, was da passiert, das ist eine Herausforderung für Sie im Moment. Wenn Sie einen abgerissenen Zettel kriegen, dann ist das nicht in diesem Sinn eine Herausforderung, Sie können sich dem entziehen, Sie sind konfrontiert mit etwas, was irgendwann einmal abgeschlossen war in diesem Sinn. Anders als der fragende Blick oder der Ruf, der auf der Straße Sie trifft.
Das heißt von der Sicht eine Wissenschaftsproduktion her, und ich bin da wieder auf der Schiene dessen, dass ich darauf hinweise, dass Wissenschaft mit der Verfertigung von solchen Textwerken zu tun hat: Bücher, Seminararbeiten haben einen Abgabetermin. Das heißt, es wird von Ihnen verlangt, dass Sie dann fertig sind. Auch wenn Sie nicht ganz fertig sind, in dem Moment, in dem Sie es aus der Hand geben, ist es eine Form von unfertiger Fertigkeit, wenn Sie wollen. Und der interessante Punkt diesbezüglich ist, das ist kein metaphysisches Prinzip, sondern das ist eine Gegebenheit des Mediums. Das ist eine direkte Folge daraus, dass Sie sich des Mediums der Schrift bedienen und des Mediums des Buches. Über Schrift habe ich gerade gesagt, warum das so ist. Im Zusammenhang mit Buch wird es noch ein bisschen zugespitzt und liegt jetzt nicht nur daran, dass Sie eine Einschreibefläche und eine Tätigkeit des Zeichen auf diese Einschreibeflächeproduzierens haben, sondern dass wir als Buchtechnologie seit dem Alter der Druckerpresse, also seit Guttenberg eine Konfiguration von Aktionen, Agenten und Rollen haben, die sich direkt darauf stützt, dass wir mit bestimmten Maschinen diesbezüglich umgehen, also dass wir eine Druckerpresse haben, die auf bestimmte Art und Weise gefüttert wird, die dann gebundene Lesestücke hervorbringt, die mit dem Posttransport entsprechend zirkulieren und in die Konsumption gebracht werden, plus die Tatsache, dass bevor diese Aktionen stattfinden, nämlich die Seite des Papiers bedruckt wird, jemand das setzen muss, jemand korrekturlesen muss, vorher noch eine Schleife der Kontrolle stattfindet, dass nicht zu viel schief geht diesbezüglich (ich muss Ihnen das nicht alles im einzelnen erklären). Es ist – will ich sagen – sehr wichtig, obwohl es ganz unscheinbar ist, wenn Sie sich selber ein bisschen testen und sich fragen, wie viel wissen Sie von dem Prozess der Erzeugung eines Buches und wie viel wissen Sie von dem Prozess der Erzeugung einer Webseite, wie viel wissen Sie vom einen, wie viel wissen Sie vom anderen. Das eine ist Allgemeingut und wird mehr oder weniger in der Volksschule gelehrt, das andere wissen – ich würde es mir nicht zutrauen das für Sie zu sagen, aber für meine Kolleginnen und Kollegen am Institut für Philosophie über den Alter von fünfzig Jahren bin ich einigermaßen sicher, dass sie nicht wirklich wissen, wie eine Webseite zustande kommt. Das ist das Spektrum, das wir hier besprechen sollen und über das ich noch weiter reden werde.
Wir haben also damit, und das ist jetzt auch nicht einfach eine Frage der philosophischen Notwendigkeit, sondern eine Folgeerscheinung der Technologie, die wir in der Philosophie verwenden, wir haben eine Gewohnheit, Leute dazu zu zwingen in einem geordneten ganzen Zusammenhang ihre Gedanken darzustellen mit einem Inhaltsverzeichnis, mit etwas, was die Zeit übersteht und was sozusagen solche stabile Gebilde sind. Wenn das Fallbeil gefallen ist, wenn die Entscheidung zu drucken und der Akt des Druckens stattgefunden hat, dann geht da nichts mehr weiter zunächst einmal. Es gibt weitere Auflagen, das ist klar. Aber die nächste Auflage hängt ab vom Verkauf und von mehreren anderen Dingen. Im Prinzip ist dieses Buch nicht mehr zu verändern, der Inhalt von dem ist nicht mehr zu verändern.
Und das ist eine Beobachtung, die eklatant entgegensteht der Beobachtung, die man im Softwarebereich macht. Versuchen Sie das, was ich Ihnen gerade gesagt habe, zu vergleichen mit dem, was Sie von der Software wissen. Software wird entwickelt durch Teams, durch entsprechende Arrangements. Und Software kann ständig weiter entwickelt werden. Gerade und speziell in der Zeit des Internets, in der sofortige Verbreitung notwendig ist, gibt es die Situation, die jetzt oberflächlich vergleichbar ist einer Neuauflage, die aber nicht wirklich eine Neuauflage ist, sondern die ganz einfach die nächste Version ist. Was passiert in der nächsten Version einer Software? Es wird zur bestehenden Software einfach etwas drübergespielt, bestimmte Funktionen werden ersetzt, bestimmte andere werden nicht ersetzt. Das ist ein laufender Prozess. Da gibt es von der Software her keine Einschränkung, die Ihnen sagen würde, das ist jetzt ein abgeschlossenes Ganzes und kann nur mehr durch einen kompletten Neustart, Neuanfang verändert werden. Sie können in der Software immer weiter verändern. Das ist ein Zeitablauf, der anders als im Buchablauf ist, wo Sie distinkte Zeitmarken haben, das Erscheinungsdatum - das Erscheinungsdatum der Kritik der reinen Vernunft wird bis in alle Ewigkeit 1781 bleiben, dann ist es erschienen und dann gab es eine zweite Auflage (1789), und auch die Kritik der reinen Vernunft B wird bis in alle Ewigkeit dieses Erscheinungsdatum haben. Das gibt es in der Software so ganz einfach nicht, was schon einmal darauf hinweist, dass hier ein anderer Einbettungsprozess, eine andere Zeitmodalität drinnen ist.
Und was ich jetzt noch dazusagen muss, damit die Pointe besonders klar wird, und das wird in weiterer Folge noch deutlicher werden: Software ist im Prinzip Text, im Prinzip umgesetzter Text, übersetzter Text. Software ist nicht Farbe, nicht Strömungen, nicht Schwingungen. Das was am entscheidensten für die Software ist, Software ist eine ganze Reihe von Sachen. Wenn ich es einmal beschreibe, wenn ich es umfassend beschreiben würde, müsste ich jetzt länger sprechen (wir kommen auf das noch ein bisschen). Aber das wesentliche an Software ist, dass sie einen Quellcode haben. Und der Quellcode, der Sourcecode ist dasjenige, was für bestimmte Programmsprachen, heutzutage sind das schon sehr raffinierte Programmsprachen, aber auch auf der untersten Ebene sind es noch Sprachen, also Ensembler. Wenn Sie versuchen, einen Chip, der Ihnen etwas leisten soll in einem Computer auf eine Art und Weise anzusprechen, dass er die nötige Bursts produziert, dass er die nötigen Effekte über die verschiedenen Kanäle schickt, dann machen Sie das mit einer Sprachanweisung. Sie sagen, Anweisung. Eine Softwareanweisung besteht darin, dass Sie ein digitalisiertes Informationssegment haben, das nicht zufällig passiert, sondern das Sie formulieren, Sie formulieren im Hinblick – bleiben wir auf der Maschinensprache – darauf, dass Sie wissen, wie dieser Chip funktioniert und wie dieser Chip angesprochen werden können, wie man aus diesem Chip Leistung herausholt, Sie kennen die Chiparchitektur, Sie wissen, wie Sie diese Chiparchitektur ansprechen. Und ansprechen tun Sie das mit digitalisieren Bitfolgen, die Information enthalten, die den Charakter der Information darin haben, dass Sie diesem Chip bestimmte Aufgaben zuweisen, hinschicken und geschehen lassen. Wenn man nicht von der Maschinensprache her ausgeht, sondern spricht davon, wie normalerweise Softwareentwicklung geschieht, dann sind das eine Reihe von erleichternden, die Bequemlichkeit und die Übersichtlichkeit fördernden Strategien, die jetzt nicht mehr darin bestehen, dass Sie Bits und Bytes eingeben, sondern die Ihnen die Übersetzung dessen, was Sie sagen wollen, in die Maschinensprache abnehmen und übernehmen. Und diese Übersetzung aber ist notwendig und möglich von Sprachausdrücken, die Sie in einer Programmiersprache formulieren, also diese einfachen Schleifen von „while“, „do“, „get“ und ähnliches. Ich nehme an, Sie wissen etwas davon, wie so ein Quellcode aussieht. Und der Quellcode ist die hervorstechende Qualität im Softwarebereich. An dem arbeiten Sie, damit er dann kompiliert wird, umgesetzt wird in ein digitales Konstrukt, das der Computer direkt versteht und das Sie in eine Software umsetzen können.
Was all das bedeutet, was ich Ihnen jetzt gesagt habe, worauf ich hinaus wollte, ist das folgende. Sie haben Text, und dieser Text ist anders eingesetzt in der Zeit, hat ein anderes Verhältnis zur Zeit. Der Text hat ein Verhältnis zur Gegenwart. So wie ich es Ihnen jetzt beim Programm gezeigt habe, gibt es den Unterschied zwischen der compile time und der run time. Sie können sagen, ein Quellcode ist in einem gewissen Sinn genauso zeitenthoben und separiert wie wenn Sie ein Gedicht schreiben würden. Es gibt eine oberflächliche Ähnlichkeit zwischen Gedicht und Quellcode. Sie müssen an vielen Stellen darauf achten, wo die Zeile zu Ende ist. Es gibt einfach Sprachen, wo es sehr wichtig ist, wie Sie mit den Zeilen umgehen anders als vielleicht in einem Roman.
Was ist jetzt passiert? Der Beamer hat sich kurz verabschiedet.
Die Zeit des Textes ist das eine, die Zeit des Kompilierens ist die Zeit, in der Sie den Text umsetzen und darauf achten, dass das ein richtiges Softwarepaket wird. Und die run time ist die Zeit, in der diese digitalisierten gebündelten Sprachanweisungen sich auf eine Maschine auswirken. Wenn Sie ein Textverarbeitungsprogramm haben und Sie rufen das auf, dann hat es eine run time. Die run time ist der Zeitverlauf, in dem Sie mit diesem Programm kommunizieren und dieses Programm gleichzeitig mit den Hardwarebedingungen, unter denen es läuft, ebenfalls kommuniziert. Und wie Sie wissen, kann dann so etwas passieren. Da gibt es interessante Überlegungen darüber, was zur run time passiert und was sozusagen schon mit gebracht wird. Und wie Sie wissen – das ist eine Pointe, die man an der Stelle machen kann –, kann zur run time aufgrund von Störungseinflüssen das folgende passieren: dass das Programm abstürzt.
Auch der Beamer kann abstürzen.
Wobei ich war, ist: wie Sie wissen, stürzen Programme zur run time ab. Und da sind Sie an einer Stelle, wo etwas mit Text passiert, was einem Text in früherer Zeit niemals passieren konnte, es konnte Text niemals abstürzen, es war nicht in der Möglichkeit drinnen. Wenn Sie das ernst nehmen, was ich jetzt gesagt habe, nämlich dass Programme durchgeführte Textanweisungen in einer elektronischen Umgebung in Echtzeit sind, dann haben Sie eine neue Form der Gegenwärtigkeit und auch natürlich sozusagen der Wirksamkeit und auch der Verletzbarkeit von Text, die natürlich daran hängt – und darüber werden wir noch weiter reden –, dass die Art von Text, von der ich hier rede, eine Entstehungsgeschichte hat, die sehr etwas anderes ist als die Textentstehung und Verwendungsweisen, die wir bisher kennen. Sie haben aber mit dieser neuen Perspektive auf Texte – und damit beende ich meine Überbrückungsbemerkungen zwischen traditionellen Büchern und der Situation, in der wir jetzt sind –, Sie haben damit Möglichkeiten, die Sie bisher nicht gehabt haben im Umgang mit buchartigen Informationen. Sie können z.B. in Echtzeit in riesigen Textbeständen suchen. Sie können direkt eine Verbindung herstellen zwischen Texten, die ganz, ganz unterschiedlich sind, im Zusammenhang mit Hypertextlinks. Sie können mit Texten viel kommunikativer umgehen, insofern als Texte am Netz zur Verfügung sind und es Ihnen gestatten, andere Personen zu involvieren in der Rezeption und in der Produktion dieser Texte. Das heißt, es gibt hier eine ganze Fülle von neuen sozialen und kommunikativen Funktionen, in die man durch elektronische Mitteln hineingerät unter Verwendung von Text. Als das Internet und insbesondere das www das erste Mal so richtig Fuß gefasst hat, gab es eine ganze Welle von Publikationen/Überlegungen z.B. über Hypertext. Das sind Dinge, die hier zu behandeln wären.
Text als wesentliches Unterscheidungskriterium zwischen Telefon, Radio, Fernsehen einerseits und Internet andererseits.
Ich werde mich aber für meine Zwecke nicht auf diese vergleichsweise Effekte zweiter Stufe beziehen. Sondern was ich machen werde, ist Ihnen ein bisschen etwas zu erzählen über die zunächst einmal im Internet vorhandene Umgangsweise mit Text. Und dann komme ich in einem zweiten Schritt noch zu einem Beispiel ein bisschen genauer im Zusammenhang mit einem Programm, Quellcode und Programmierung, was ich für das Programm schon ein bisschen vorweggenommen habe. Aber ich glaube, besonders eindrucksvoll und für den Anfang vielleicht am sinnvollsten ist, wenn ich nicht ausgehe von einer nicht vernetzten Umgebung, sondern wenn ich schon von der Internetumgebung ausgehe, weil das heutzutage von der Wichtigkeit und von der Abwicklung her überlagert hat den Umgang mit Quellcode in isolierten kleinen Softwareproduktionen. Sehr viel von den Softwarefunktionalitäten wird jetzt auch schon im Netz angeboten. Und da möchte ich Ihnen etwas sagen: wenn Sie nichts anderes von dieser Vorlesung mitnehmen als diesen einen Punkt, dann bitte unterstreichen Sie sich den und nehmen Sie den wirklich mit. Darüber haben Sie vielleicht noch nie nachgedacht. Es ist aber von höchster Wichtigkeit und von großer Folgewirkung. Es gibt einen entscheidenden und massiven Unterschied zwischen Telefon, Radio und Fernsehen und dem Internet. Und dieser entscheidende Unterschied besteht im Text; der besteht darin, dass Sie am Telefon zwar sprechen können und im Rundfunk natürlich auch sprechen können und dass Sie im Fernsehen Bücher zeigen können, Buchseiten zeigen können. Dass das aber Übertragungsmittel sind, die auf der Basis einer analogen und physikalisch auf Wellen aufbauenden Verfahrensweise Phänomene übermitteln, die nicht weiter analysiert sind. Die Medien stellen zur Verfügung die Kabeln, die Funkapparate. Aber das, was von diesen Medien zur Verfügung gestellt wird, dient dazu, dass da drüber über diese Wellen, durch diese Kabeln Produkte, Zustände, Impulse der Menschen ohne weitere Analyse transmittiert werden und von einem zum anderen Punkt gelangen.
Im Internet ist das von allem Anfang an anders, vielleicht nicht ganz von allem Anfang an anders. Sie brauchen im Internet einerseits natürlich auch eine materielle Basis. Das heißt, Sie brauchen da auch Funkgeräte, bestimmte Art von Kabeln, bestimmte Art von Verschaltungen. Es kann auch über die Stromleitung gehen. Sie brauchen also irgendeine Art und Weise, wie Sie materielle Gegebenheiten ausnützen, um Signale zu verbreiten. Das ist noch dasselbe. Der nächste Schritt ist schon ein anderer. Der Charakter dessen, was Sie da verbreiten an Signalen im Internet ist von allem Anfang an textuell geprägt, sprachlich geprägt. Das kommt daher, ich rufe das in Erinnerung: Die Hauptidee des Internets, von dem Sie wissen, dass es begonnen worden ist, um sehr disparate und unzuverlässliche Kommunikationsleitungen der traditionellen Art zu überwinden, vom US-amerikanischen Verteidigungsministerium für die Fälle einer 9/11-Situation, die Hauptidee war die, dass man sagt: Wenn man nicht weiß, welche Verbindungen denn noch stabil sind, dann muss man darauf verzichten, eine Telefonnumer zu haben, die man anruft oder so etwas ähnliches, also eine fixe End-to-End-Verbindung, sondern man muss davon ausgehen, dass im Netz verteilt die Informationen so geroutet werden können (das ist der Fachausdruck), so organisiert werden können, dass sie über mehrere Knoten entsprechend zu ihrer Bestimmungsstelle kommen. Sie wissen als AbsenderIn nicht genau, auf welche Art und Weise Sie die Destination ansprechen können. Es muss in dem Netz genügend Vorkehrungen geben, Information geben, die etwas, was Sie wegschicken dort hin finden lässt, obwohl Sie nicht wissen, wo jetzt genau der Weg ist. Und diese Art von intelligenter Verteilung von Information durch das Netz hindurch gibt es nicht naturgegeben von der Art und Weise wie: eine Fernsehsprecherin sagt etwas, die Kamera nimmt sie auf, der Sendeturm jagt das über die Wellen, und Sie sitzen dort und kriegen entweder das Signal oder kriegen nicht das Signal. Sondern das muss, um zu funktionieren, einen Effekt haben, der damit beginnt, was Sie schicken. Die Art und Weise, was Sie schicken, muss schon bestimmt sein, und es muss in dem, was Sie schicken schon Information vorhanden sein, die es möglich macht, das was Sie da schicken auf die genannte Art und Weise, nämlich kreativ und der Situation entsprechend durch das Netz zu schleußen.
Datenpakete
Und was an dieser Stelle erfunden worden ist, ist das so genannte Datenpaket. Dieses Datenpaket ist in einem gewissen Sinn die Grundkonzeption von dem, was dann alles weitere im Internet gewesen ist. Man hat gesagt, man sendet keine analogen Signale, sondern man digitalisiert die zu transmittierende Information und versieht diese Information mit geregelten Angaben darüber, wo dieses spezielle Junk herkommt, welche Beschaffenheit es hat und wohin es will. Das heißt, ich habe ein kleines Paket und das erste, was zu sagen ist, es muss die Information standardisiert werden, Es muss sozusagen Festlegungen geben dafür, wann diese Datenpakte unter welchen Bedingungen erstellt werden. Das sind die Benutzerdaten. Diese Benutzerdaten kriegen verpasst eine bestimmte zusätzliche Information. Die Benutzerdaten werden aufgesplittet in kleine Datenpakete, und diese Pakte sind auf der Reise nach ihrer Destination. Wobei es so ist, dass dadurch, dass jedes der Pakte schon die Aufschrift hat, ich will dort und dort hin, kann jedes einzelne dieser Pakete separat durch das Netz geschleust werden. Das geschieht über bestimmte Router. Diese Router haben ein Rechenprogramm dabei, das sie ständig darüber informiert, welche Kanäle offen sind und nicht offen sind. Und es ist auf diese Art und Weise möglich, dass ein bestimmtes Informationsangebot, das Sie haben, aufgesplittet wird in soundso viele Datenpakte. Diese Datenpakete nehmen einen unterschiedlichen Weg über die verschiedenen Router bis sie dorthin kommen und am Ende wieder zusammengesetzt werden. Das ist auf alleruntersten Ebene der Prozess, in dem das Internet funktioniert.
Schichtmodelle
Das, was ich Ihnen da jetzt gesagt habe, ist IP, Internetprotokoll. Das Internetprotokoll verbürgt, dass das, was Sie über das Internet schicken – hier kann man es gut sehen –, dass das nach diesem Standard vertextualisiert wird. Sie haben hier eine der gebräuchlichen Skizzen über die verschiedenen Schichten, die für das Internet notwendig sind. Das ist die Schicht der physikalischen Ebene. Wenn ich schon auf Leute treffe, die sich da gut auskennen, will ich das kurz sagen. Es ist eine wichtige analytische Leistung, sich klar zu machen, welche verschiedenen logischen Schichten man sinnvollerweise unterscheidet, um sich klar zu machen, was man alles braucht für eine Internetverbindung. Ich habe Ihnen jetzt den Übergang geschildert zwischen den Hardwarevoraussetzungen und den Kommunikationsvoraussetzungen. Es gibt zwei standardmäßig an der Stelle genannte Schichtmodelle. Das eine ist das ISO-Schichtmodell. Das ist vergleichsweise detaillierter und von Prinzipien geleitet. Das, was ich aufgerufen habe, ist das mehr pragmatisch orientierte Schichtenmodell, das TCP-IP-Schichtenmodell.
Nebenbemerkung: Veartwortlichkeit für Text
Wobei, wie ich jetzt hier sehe, ein kleiner Effekt auftritt, der eine kleine Nebenbemerkung verdient. Ich habe Ihnen gesagt, Text ist in einem gewissen Sinn ein für allemal da, ist ewig. Darum gibt es auch traditionell ein hohes Interesse, Texte Korrektur zu lesen und zu schauen, dass wenn das da schon steht und hundert Leute das lesen und es nicht mehr nachher zu verändern ist, dass das da gscheit steht und dass man keine blöden Rechtschreibfehler hinein macht. Ich habe Ihnen gleichzeitig gesagt, dass das beim elektronischen Text nicht so ist, da kann es immer verändert werden. Und das hat einen spaßigen Effekt: Weil man weiß, man könnte es mit einer kleinen Bewegung für den Rest der Welt und für alle sofort verändern, verändert man es gar nicht. Das ergibt, dass Sie hier diesen Ausdruck haben, den es nicht gibt, wo sich einfach jemand vertippt hat und das H nach dem E statt vor dem E geschrieben hat. Die kleine Bemerkung ist die: Die Verantwortlichkeit für Texte ändert sich ein bisschen unter den Aspekt dessen, was wir hier mit der Zeit tun können. Und es ist ein bisschen eine Unterstellung, aber ich glaube, sie ist nicht ganz von der Hand zu weisen: Dass gerade deswegen, weil das so leicht wäre, das zu ändern, sich niemand kümmert darum, es wirklich zu verändern. Das ist eine spezielle Local-area-network-Strategie.
Transfer-Control-Protocol (TCP)
Über diese Strategie gibt es die IP-Schicht, d.i. die Interentprotokoll-Schicht, die ich kurz angesprochen habe. Der nächste Schritt da drüber ist der, dass wenn Sie die Daten in der kurz erwähnten Art und Weise kommunizieren, dann haben Sie damit genau wie auch beim Radio keine Garantie, dass das, was Sie geschickt haben, bestimmten Qualitätskriterien entspricht, nicht plötzlich eine Sendestörung aufgetreten ist, wenn Sie in ein Magnetfeld geraten, Sie plötzlich nichts mehr hören. Das ist im Telefongespräch durchaus einmal möglich, dass die Leitung rauscht, kracht oder sonst etwas ähnliches ist. Damit geht man normalerweise um. Im Bereich der digitalisierten Information ist das sehr, sehr ärgerlich im Unterschied zum Telefonat oder vom Radio oder Fernsehen, wo Sie sich hinsichtlich des Zweckes, den das verfolgt, immer wieder einmal leicht ergänzen können, worum es da geht, also eine vergleichsweise reduntate Kommunikationsübermittlung, ist es in vielen Stellen im digitalen Bereich so, dass wenn Sie ein Stück nicht haben, wenn ein Stück fehlt, geht gar nichts mehr, dann können Sie das Programm nicht mehr rekonstruieren, dann läuft es einfach nicht mehr. Das heißt, Sie brauchen eine Zusatzkontrolle, die dafür verantwortlich ist, dass die übermittelten Daten auch korrekt übermittelt worden sind, das heißt, Sie brauchen Prüfsummen, Sie brauchen einen Vergleich zwischen dem, was abgesendet worden ist und dem, was angekommen ist und eine Bestätigung dafür, dass es in der richtigen Art und Weise transmittiert worden ist. Und das ist das Transfer-Control-Protocol. Das ist die Basis von dem, worum es da geht, die Technologie, auf der das aufbaut: IP-TCP (Internet Procol Transfer Control Protocol). Und das sind jetzt Gegebenheiten, die für alles gelten, was im Internet auf Sie zukommt. Das sind die elementaren Regeln zur Datenübertragung im Internet. Und diese elementaren Regeln sind von der Art des Textes geprägt. Das ist die Skizze plus der Erklärung des Protokollkopfs im Rahmen des Internetprotokolls, was alles an Informationen mit hinein geschickt werden muss.
Drei Beispiele einer textbasierten Transaktion
Beispiel einer FTP-Sitzung
Nun ist das noch nichts, womit Sie etwas anfangen können. Das sind einfach nur die Basics, mit denen Daten verschoben werden. Was ich Ihnen jetzt in zwei, drei kleinen Beispielen zeigen möchte, ist, womit Sie etwas anfangen können. Das schauen wir uns so an. Ich mache jetzt etwas, was in der Regel als Abrufen betrachtet wird und was ungefähr so ausschaut. FTP. Ich habe einen Text eingegeben und ich kriege einen Text zurück. Der will etwas von mir. Ich sage ihm, ich heiße Anonymus. Dann will er wieder etwas von mir. Passwort, sage ich, ist Anonymus. Und jetzt gibt er mir etwas. Beachten Sie, wie ich das beschreibe. Er gibt mir etwas, er gibt mir eine Aufforderung, er gibt mir einen Command-[?]. Und jetzt will er etwas von mir. Was will er von mir? Ich rufe aus Hilfe. Und er gibt mir eine Zeichenkette. Ich sage so etwas wie List. Und er sagt, damit kann ich nichts anfangen. Ok, mache ich LS. Dann gibt er mir eine weitere Zeichenkette.
Es handelt sich um den FTP-Server, auf dem die Daten unseres Filmprojektes liegen. Mich interessiert z.B. Kusch. Was mache ich jetzt mit Kusch? Ich wechsle in das Verzeichnis, Kusch ist ein Verzeichnis. CD change directory Kusch. Er sagt mir etwas, er zeigt mir wieder etwas. Ich sage, get Kusch.jpg. Er sagt mir, transfer opening, dataconnection, transfer complete received. Ich sage, quit, er sagt, good bye. Ich finde, würde ich vermuten, jetzt hier am Desktop im persönlichen Ordner, was er mir gegeben hat. Sie kennen das genau. In der Regel machen Sie das… Ich weiß nicht, wie weit Sie FTP machen. FTP ist integriert in die meisten Browser. Es ist ein Ablauf, in dem Sie in der Regel drei Klicks machen. Und in der Regel ist alles voreingestellt. Und Sie kriegen dann ein Bild, ein Dokument, ein Buch, was immer Sie gerade im Sinn haben. Was ich Ihnen aber zeigen wollte, ist, dass das auf der Basis einer Textkommunikation stattfindet. Das, was ich Ihnen gesagt habe hier auf der Kommandozeile, das ist ein extra interessanter Punkt, über den ich hier nicht weiter reden will, nämlich eine prinzipielle Diskussion, was passiert auf einer Kommandozeile und was passiert in einer grafischen BenutzerInnenumgebung. Das, was ich Ihnen auf der Kommandozeile gesagt habe, basiert natürlich auch auf Hardware-Voraussetzungen, die nichts mit Text zu tun haben. Aber in allerersten Moment, in dem das irgendetwas Verständliches und Praktisches hat, ist das schon Text. Das ist eine Textinteraktion. Der FTP-Server in dem speziellen Fall reagiert auf von mir in die Tastatur eingetippte Signale, charactern, und diese character sind die alphabetische Steuerungsweise von solchen Datenübertragungen.
Das gilt jetzt nicht nur für FTP, sondern, weil wir so gut dabei sind, machen wir das jetzt mit e-mail. Ich verwende ein anderes Protokoll, eine andere Anwendung. FTP – das sollte ich noch dazu sagen –, das ich am Anfang verwendet habe, das ist vielleicht nicht uninteressant… Ich hatte das Kommando FTP… Das hier ist ein Kommandoaufruf und ruft auf einen Klienten, an der Stelle ist das ein Kommandolinien-Klient, also kein grafischer Klient, ein Klient, der sich wendet an diesen Computer. Das heißt, ich rufe das Programm auf, sage dem Programm FTP, das heißt sinniger Weise als Programm so ähnlich wie das Protokoll, das das Programm umsetzt. Dieser FTP-Klient setzt das Protokoll FTP um im Hinblick auf den Computer phaidon-philo-at. Der Computer phaidon-philo-at hat dort einen so genannten FTP-Server laufen. Das Klientenprogramm FTP kommuniziert mit dem auf dem phaidon laufenden FTP-Server, zwischen diesen beiden Instanzen findet dieser Austausch statt. Das hätte ich vielleicht sinnvollerweise noch am Anfang dazugesagt.
Beispiel einer E-mail-Übertragung (SMTP-Austausch)
Und was ich jetzt mache, ich nehme einen anderen Klienten, der heißt telnet. Telnet ist auch ein ziemlich elementares Programm, das kommandozeilenmäßig über solche Leitungen geschickt wird. Ich sage dem ebenfalls eine Computeradresse und ich sage dem einen so genannten port. Ports werden in der Regel mit Zahlen bezeichnet und sind Andockstellen für internetfähige Computer. Stellen Sie sich vor, Sie haben einen Flughafen, und auf dem Flughafen gibt es diese gates, die herausschauen, gate 1, 2, 3, 4, 5 und an jedem dieser gates kann ein Flugzeug andocken. So ähnlich können Klienten, die etwas wollen, an ports eines internetfähigen Computers andocken. Und diese ports werden konventionell, zumindest die unteren, in dem unteren Bereich, für bestimmte Dienste verwendet und frei gehalten. Das muss nicht so sein. Aber die Konvention ist, dass auf dem port 25 nicht ein FTP-Server sondern ein Mail-Server läuft. Der Mail-Server ist das Programm, das dafür verantwortlich ist, dass Leute, die mit diesem Computer assoziiert sind, e-mails bekommen können.
Schauen wir, was da passiert. Ich klicke dort hin. Ich kriege die Information connected to philoat, escape character, und er sagt mir, das ist der Rechner philoat. Extended simple mail transfer protocol. Und er wartet wieder. Ich sage ihm, ich hoffe das kriege ich jetzt hin, normalerweise passiert das alles automatisch, das macht Ihr E-mail-Klient mit Ihnen. Aber ich kann – das ist die Pointe von dem, was ich Ihnen zeigen kann –, ich kann das einfach live online initiieren durch einen Textexchange. MAIL FROM bla-bla-@-blo-blo-gh. Wenn Sie das sehen, vergessen Sie nicht, ich werde darüber noch gleich etwas sagen. Der Sinn dieses Kommandos ist, dass ich dem angesprochenen Computer sage – ich rede auch wieder so: ich sage oder man könnte sagen, ich schreibe dem angesprochenen Computer, das tue ich de facto, aber so reden wir normalerweise nicht – ich sage dem, er hat mit einer mail zu rechnen von, und das ist eine Adresse, die ich dem Computer sage und er sagt, ja, das ist in Ordnung. Und jetzt muss ich ihm sagen, für wen diese Adresse gedacht ist. Und das heißt RCTP TO Doppelpunkt, und da muss ich jemanden finden, der wirklich dort ist, weil sonst sagt er, ich bin nicht zuständig. Und da gibt es jemanden, der dort ist. Er akzeptiert das, accepted. Und jetzt sage ich ihm, ok. Jetzt kommt die Information, DATA, und jetzt schreibe ich ihm eine E-Mail und ende mit einem Punkt, der alleine steht auf einer Zeile. Er sagt, ok und gibt mir die ID, die er dieser message zugeordnet hat. Und dann sage ich, quit. Da habe ich eine weitere Interaktion gestartet, das ist in dem Fall eine sichere Datenverbindung zwischen mir und dem Computer, den ich da gerade angesprochen habe. Und was Sie hier sehen, ist, dass ich gerade eine mail bekommen habe. Und was Sie auch sehen, ist, dass diese mail mir geschickt worden ist vom Herr bla-bla-@-blo-blo. Und was Sie damit auch verstehen, ist, wo der ganze spam herkommt, den Sie krigen, weil ich hätte an der Stelle natürlich schreiben können, Nationalbank.at oder HeinzFischer.at, Bill Clinton, das ist vollkommen egal (Beispiel SMTP-Unfug)
Die Besonderheit des SMTP-Protokolls, auf dem die e-mail insgesamt aufbaut, ist, dass das einerseits ein Textaustausch ist von der Art und Weise, wie ich Ihnen hier gezeigt habe, dass es aber andererseits genau überhaupt keine Prüfung der Authentizität der Beteiligten gibt. In einer besseren möglichen Welt, in einer Welt, die besser ist als die existierende mögliche Welt hätte sich das niemals durchgesetzt. Wenn man sich eine solche Regelung im Zusammenhang mit Nahrungsmittelkontrolle vorstellt, dann ist ziemlich klar, dass es zu Massensterben in verschiedenen Dimensionen führen würde. Wir haben einen solchen vollständig kontrolllosen Austausch von Informationen auf der Textebene. Ich würde es so sagen, was man im Fernsehen, im Radio so nicht machen kann, ist, man kann nicht schwindeln, man kann stören, man kann Störsender machen, indem man einen Sender, der irgendwo kommt, überlagert, man kann sich auch den Anschein geben, man wäre dieser Sender, obwohl das nicht der Fall ist. Sie können sich aber an der Stelle vergleichsweise, wenn Sie nicht ExpertIn sind, ziemlich einfach ausgeben als jemand anderes. Sie können schwindeln, und Sie können schwindeln aufgrund dessen, dass das hier ein Textunternehmen ist, wo es nur darum geht in der Regel, was steht im Absender. Dass das nicht ganz so ist, muss ich gleich hinzufügen, denn eine der Besonderheiten des Netzes besteht auch darin, dass endlos viel Text gespeichert wird, mit geschrieben wird sozusagen. Das sehen Sie hier im header, den Sie da haben. Dieser header kommt mit jedem e-mail dazu. Die Header-Informationen können Sie extra aufrufen in mails, die werden normalerweise ausgeblendet. Aber Sie haben die alle mit dabei in Sachen, die Sie bekommen. Dann kriegen Sie hier eine Reihe von Informationen. Hier haben Sie z.B. die ID, die ich gekriegt habe, wie ich das Ding eingegeben habe. Hier haben Sie die Adresse, wo das eigentlich hergekommen ist. Das Internetprotokoll ist zwar schlimm im Ende mit der Auswertung dessen, wenn Sie nur an der Oberfläche bleiben. Es ist dafür gesorgt, dass Expertinnen und Experten ihren Job behalten, indem die beginnen diese header zu studieren. Das erste, was sie machen, gesetzt den Fall, hier steht Nationalbank.at, dann schauen Sie da hin, und hier steht von wo der Computer diese message bekommen hat. Und diese message hat er bekommen von dieser Adresse hier, das ist die IP-Adresse davon. Und wurscht, ob hier Nationalbank steht oder nicht, dieser Computer und derjenige, der für diesen Computer verantwortlich ist, ist die Ausgangsstelle für diese mail. So viel nur zum ein bisschen drüber erzählen.
Hier haben Sie die Nummer des Computers, an dem wir arbeiten. Sie können sich an der Stelle sehr leicht deutlich machen, wie automatisiert und umgehend Daten an dieser Stelle abgefragt und transferiert werden. Das ist das, was dahinter steckt hinter u.a. der politischen Diskussion der Datenspeicherung, der präventiven Datenspeicherung für Internetprovider. Jedes Mal, wenn Sie eine mail schicken, gehen alle diese textuellen Daten, die von Ihnen ausgelöst werden, mit über das Internet und sind verfügbar für die entsprechenden Systemadministratoren.
Beispiel World Wide Web (www)
Dritter Punkt, den ich Ihnen zeigen wollte als Beispiel einer Transaktion, die auch textbasiert ist, ist das www selber. Das www läuft in der Regel unter einem port 80. Mail ist 25. Ich mache jetzt eine Verbindung wieder auf denselben Rechner, das ist der Philo-Rechner, auf den port 80. Hier sagt er mir wieder, verbunden auf philoat, escape character ist… Und jetzt muss ich wieder wissen, welche Befehle ich da reingebe für den Zweck, dass ich Ihnen das zeigen will. Mit diesem Befehl spreche ich den Webserver an von dort. Der Webserver reagiert wiederum auf einen anderen Typ von Befehl. Der möchte den Namen des files haben, das ich abrufe, also z.B. soll das file heißen Test.html. Dann will er eine Information darüber haben, welches Protokoll in welcher Version ich verwende. Das muss ich eingeben. Und was er hier tut, Sie sehen es jetzt hier, er sagt, ok, er ist in der Lage http in der Version 1 zu machen. Das 200 ist der Code der Abarbeitung. Das heißt, es ist ok, ich kann mit dem Befehl etwas anfangen und erwarte die weiteren Transaktionen. Er sagt mir – das ist auch noch einmal ein Punkt, wo Sie sehen können, was für ein Reichtum von Daten Sie erzeugen jedes Mal, wenn Sie irgendetwas aufrufen. Alles das, was Sie hier sehen, das spare ich mir jetzt. Wenn ich jetzt in den Server noch einmal einlogge und das Protokoll der Transaktionen des Webservers anschaue, dann habe ich alle diese Daten, die hier geschickt worden sind, in dem Server noch einmal verzeichnet. Und das sind die Daten, um welche Zeit es sich handelt, welcher Typ der Webserver ist, was das tag dieser Transaktion ist, was die Länge der übermittelten Daten ist und dann habe ich hier den Inhalt dieses Textfiles, das heißt ganz einfach das ist ein Testfile, und oben steht html und unten steht html. Diese Besonderheit kann man auch noch instruktiv erklären. Was das heißt, ist, das steht in dem file, das ich aufgerufen habe. Auf meine Abfrageverbindung, die ich gestartet habe, schickt er mir einfach den Text, der dort drinnen steht, der kümmert sich nicht darum und weiß nichts darüber, ob das, was hier die abfragende Instanz ist, ob diese abfragende Instanz etwas mit dem Text anfangen kann, er schickt mir einfach den Text. Anders gesagt: Was ich hier gemacht habe, ich habe einen Webbrowser umgangen, ich habe keinen firefox oder sonst etwas verwendet, sondern ich habe mir nur einfach die Daten rübergeholt. Darin können Sie das folgende sehen. Hätte ich – wir können es gleich machen –, wenn ich das über den Webbrowser besorge, nämlich das eingebe, kriege ich, das ist ein Testfile ohne das vorherige html und das nachherige html. Das heißt – das ist ein total banaler, simpler Hinweis darauf, was da passiert –, dass dieses Textfile, wenn Sie wollen, können Sie es sich im source code anschauen, im Quelltext anschauen. Hier sehen Sie, was ich mit dem textbasierten Klienten bekommen habe. Und der Unterschied zwischen dem und dem ist, dass – und da haben Sie den nächsten Hinweis darauf, wie Text hier funktioniert – dieser Text, der hier ein normaler Text ist, eigentlich nicht einfach ein normaler Text ist, sondern das ist ein Metatext, der ein Teil des Html-Codes ist. Dieses html hier ist selbst schon Code, das ist nicht einfach ein Mitteilungstext so wie das hier, sondern das ist Text, der etwas bewirkt. Und das simpelste, was er an der Stelle bewirkt, ist, dass wenn er auf die richtige Art und Weise rezipiert – und das heißt, nicht über die Kommandozeile sondern über den Browser –, dann veranlasst er den Browser dazu, das in einer bestimmten Weise darzustellen. Hier besteht es nur einfach darin, dass er das html weglässt. Das wäre eine Spur intuitiver, wenn Sie sich vorstellen, hier in diesem Textfile würde nicht nur html stehen, sondern es würde auch stehen [h1], am Ende würde stehen [/h1], wenn das da drinnen stehen würde, dann würden Sie im Text noch immer gerade das kriegen, was ich Ihnen gesagt habe und in der Browserdarstellung würden Sie einen große Überschrift bekommen. Das heißt, der Effekt des Textes h1 besteht darin, die Textdarstellung im Browser zu verändern, und zwar unter den Bedingungen, die dadurch gegeben sind, dass hier html steht. Das heißt, dem Browser wird gesagt, es handelt sich hier um ein Text aus der Konventionengruppe des html, innerhalb des html. Wenn der Browser gesagt bekommt, das, was jetzt kommt, ist ein Text, der html-codiert ist, dann ist der Browser so organisiert, so programmiert, dass er das, was unter dem heading html kommt, abcheckt nach Metatextinformationen. Und eine der Informationen, der er da kriegt, kann sein h1. Und wenn er diese Information kriegt, dann stellt er den Text groß dar, oder in der Mitte oder in Farbe oder sonst etwas. Sie können es, wenn Sie es im wiki bearbeiten… es ist nicht wortwörtlich dieselbe Geschichte, die ich Ihnen jetzt sage, weil ein wiki sozusgen eine Ebene drübergeht über den html-code, wikis basieren selbst auf html-code und machen das Manipulieren von html-code einfacher. Aber die normale Verfahrensweise mit dem wiki, die darin besteht, dass Sie etwas bearbeiten können… hier haben Sie den Quelltext. In diesem Quelltext fungieren z.B. diese =-Zeichen auf dieselbe Art und Weise wie die h1-Codierungen, die ich gerade beschrieben habe. Und der Server ist so eingestellt, dass er ein Programm laufen hat, dass diese Art von Eingaben in Webseiten auf die geeignete Art und Weise umsetzt.
Bemerkung aus dem Auditorium: Man sollte vielleicht dazu sagen, dass h1 für header 1 steht, was so viel wie Überschrift bedeutet, in der man unterschiedliche Formate hinterlegen kann.
Ich danke. Das ist leichter zu merken statt h1. Es gibt vier standardisierte Headergruppen h1 bis h4. Das sind alles Anweisungen an die jeweiligen Browserklienten die Formatierung von simplen Text zu übernehmen. Was Sie an der Stelle haben, ist ein kleiner Einblick darein, wie die Aufgabenverteilung z.B. im www stattfindet. Der Server hat nicht die Aufgabe alle diese schönen grafischen Effekte zu erzielen, der Server verteilt textmäßig erfasste Anweisungen an einen Klienten sprich Browser, der sich bei ihm einloggt, der bei ihm anfragt, textmäßig formulierte Anweisungen für Browser, bestimmte Darstellungen des Textes zu machen, nicht nur des Textes natürlich, sondern da können Videos dazu kommen, da können Audios dazu kommen, da kann Grafik dazu kommen usw. Das ist die Verteilung, die dazu führt, dass jemand, der als EndverbraucherIn am Ende sitzt, sich denkt, das sind alles schöne pictures und movies und Actiongeschichten. Ich habe Ihnen sozusagen den Weg von hinten gezeigt, der darin besteht, Ihnen zu zeigen, dass diese multimediale Onlinepräsentation textbasiert vor sich geht. Das alles läuft auf das hinaus, was ich Ihnen hier unter diesem Titel [Abrufen, Anrufen, Aufrufen] gesagt habe. Sie haben eine Funktionsweise von Text, die es schlicht und einfach nie vorher gegeben hat und die den Unterschied zwischen Text in Vergangenheit und Stimme in der Gegenwart vollständig auflöst. Wenn Sie sich das Prinzip dessen vorstellen, was ich gemacht habe mit meinen E-mail-Transaktionen z.B.: ich habe im Prinzip einen Zettel von Europa nach Australien geschickt in Echtzeit, nicht eine Telefonkommunikation sondern einen ausformulierten Text instantan zwischen den Kontinenten transferiert. Texte sind schlicht und einfach nicht mehr tot an dieser Stelle, sondern bewirken etwas und können vollständig miteinbezogen werden in Live-Abläufe. Wenn Sie das vergleichen, mit dem, was ich Ihnen aus der Geschichte über Schriftlichkeit gesagt habe, ergibt nun wahrlich einen neuen Effekt. Damit werden wir uns noch im Juni weiter beschäftigen.
Für die, die später gekommen sind: Nächstes Mal ist Kongress für Philosophie und die Vorlesung fällt aus.