Big Data 18. September 2014 von

Was die Bits wollen

Auch die größten Datensammlungen bestehen in ihrer kleinsten Einheit aus 0 und 1, aus Bits. Die Bits arbeiten für uns, aber wir nehmen sie nicht wahr. Doch sie haben einen Lebenslauf. Was wollen die Bits wirklich? Kevin Kelly über die Lebensgeschichten von vier verschiedenen Bits.

(A)

Das erste Bit – nennen wir es Bit A – kam auf dem Sensor einer Digitalkamera namens „Canon 5D Mark II“ zur Welt. Ein Lichtstrahl wird vom schwarzen Plastikgriff eines Kinderwagens in New York City reflektiert, dringt durch das Objektiv und trifft auf einen etwa briefmarkengroßen Bildsensor. Auf diesem regenbogenfarbenen Chip finden sich 21 Millionen Bildpunkte. Die Lichtbündel des weißen Lichtreflexes auf dem Kinderwagengriff durchqueren ein Mosaik aus Rot-, Grün- und Blaufiltern auf dem Chip und sammeln sich im Mikroschacht des roten Pixels Nummer 6.724.573. Wenn der Fotograf auf den Auslöser drückt, zählt Pixel Nr. 6.724.573 die Anzahl der von ihm gesammelten Photonen, vergleicht sie mit der Zahl der grünen und blauen Nachbarn und berechnet so die aufgenommene Farbe.

Pixel Nr. 6.724.573 erzeugt 15 neue Bits, darunter auch unser Bit A, das zur reinweißen Farbe des Bildpunkts beiträgt. Bit A wird sofort zum Kamerachip transportiert, wo es zusammen mit 300 Millionen zur gleichen Zeit geborenen Geschwister-Bits weiterverarbeitet wird. Es wird nun mehrmals kopiert, wenn die Kamera die Geschwister vertikal und horizontal hin- und herschiebt, um die Bits zu dem zu ordnen, was wir ein Bild nennen und das die Kamera dann auf dem Display zeigt. In weiteren Millisekunden wird Bit A auf eine Speicherkarte kopiert. Jetzt gibt es zwei Bits A; allerdings wird das Originalbit sofort gelöscht, sobald auf dem Sensor ein weiteres Bild eingefangen wird.

Eine Stunde später spielt der Fotograf Bit A von der Speicherkarte auf seinen Laptop, Bit A wird in den Prozessor dupliziert. Nur eine halbe Sekunde später wird die Hälfte der Geschwisterbits einfach gelöscht, als der Computer das Bild zu einer JPEG-Datei komprimiert. Zum Glück bleibt unser Bit A aus dem weißen Bildpunkt erhalten. Eine weitere Kopie von Bit A wird auf der Festplatte des Laptops abgelegt und noch eine weitere, sobald das Programm Photoshop geöffnet wird. Wenn der Fotograf einen Schmutzpunkt im Bild retuschiert, werden Millionen von Pixeln immer wieder neu gemischt, kopiert, gelöscht und verschoben, da das Programm neue Bits erzeugt und alte löscht.

Bit A: Im Pixel eines Paparazzi-Fotos. Foto: Todd Huffman, CC BY

Bit A: Im Pixel eines Paparazzi-Fotos. Foto: Todd Huffman, CC BY

Trotz all dieses Hin und Hers bleibt der winzige weiße Lichtreflex auf dem Kinderwagengriff unberührt, sodass Bit A überlebt. Der Fotograf ist ein erfahrener Profi, weshalb Bit A im Computerprozessor ein weiteres mal kopiert wird, als er eine Sicherheitskopie auf einer weiteren Festplatte erstellt. Bit A hat jetzt viele identische Cousins. Der Fotograf lädt es zusammen mit seinen Millionen Geschwisterbits ins Internet hoch. Auf dem Weg zu einer Webseite wird Bit A nun von neun dazwischen liegenden Computerservern kopiert, gelöscht und erneut kopiert.

Im Web angekommen, wird Bit A auf weitere lokale Festplatten kopiert; eine dient dazu, jedem eine Vorschau des Fotos auf der Webseite anzuzeigen. Wird die Vorschau angeklickt, wird Bit A beim Nutzer ein weiteres Mal in den Prozessor des Computers kopiert und auf dem Bildschirm als weißer Fleck angezeigt. Durch Anklicken des Vollbilds kopieren Millionen Nutzer unser Bit auf ihre Festplatten und senden weitere Kopien an ihre Freunde. Innerhalb weniger Tage wird Bit A mehrere hundert Millionen Mal kopiert. Es gibt nun eine halbe Milliarde Kopien von Bit A, das ein winziges Detail des ersten Paparazzi-Fotos der Schauspielerin Kim Kardashian ist, die ihre neu geborene Tochter im Kinderwagen spazieren fährt.

Bit A wird wahrscheinlich jahrzehntelang im Umlauf bleiben, auf neue Speicher übertragen werden, wenn die alten ausgedient haben. Es wird in mindestens einem Prozessor in der Welt aktiv sein – immer bereit, erneut verlinkt zu werden, und wird so Jahrhunderte überleben. Für ein Bit ist das der Triumph.

(B)

Bit B hat eine andere Lebensgeschichte. Es ist in einem EDR-Chip zur Welt gekommen – einem Ereignisdatenspeicher, der im Toyota Camry des Fotografen unter dem Armaturenbrett angebracht ist. Seit 2012 werden in den USA alle Neuwagen mit dieser EDR-Technik ausgestattet, die als „Flugschreiber“ während der Autofahrt dient und 15 verschiedene Vorgänge wie die Fahrgeschwindigkeit, die Lenk- und Bremstätigkeit, die Nutzung der Sicherheitsgurte und die Motorleistung aufzeichnet.

Ursprünglich war die EDR-Technik dazu gedacht, dass Service-Mechaniker im Diagnosecomputer die Funktionstüchtigkeit der Airbags überprüfen können. Nach Unfällen können die während der Fahrt gesammelten Daten nun auch von Versicherungen und Rechtsanwälten als Beweismaterial genutzt werden. Unser Bit B ist Teil einer der Ziffern eines Zeitstempels, der aussagt, dass der Toyota Camry des Fotografen am Dienstag, dem 8. Juli 2014 mit einer Geschwindigkeit von gut 90 Stundenkilometern unterwegs war. Im Chip sind jeweils die Daten der letzten fünf Sekunden gespeichert, danach werden die Bits mit neuen Informationen überschrieben.

Bit B: Im Zeitstempel eines Ereignisdatenspeichers. Foto: AXAWinterhur, CC BY-SA

Bit B: Im Zeitstempel eines Ereignisdatenspeichers. Foto: AXAWinterhur, CC BY-SA

Der Camry hatte nie einen Unfall und brauchte keine Wartung, sodass Bit B nur einmal kopiert und gespeichert wurde. Es ist heute zunehmend billiger, Daten zu speichern, als zu überlegen, ob sie gelöscht oder aufbewahrt werden sollten, weshalb so gut wie keine Daten absichtlich gelöscht werden. Aber viele Bits verschwinden, wenn ihr Datenträger verrottet oder in den Müll wandert. Die meisten Bits sterben an Inaktivität. Bit B wird Jahrzehnte unangetastet im Dunkeln verharren, bevor es für immer verloren ist.

(C)

Das dritte Bit ist eine andere Spezies. Es wurde nicht in unserer menschlichen Umwelt erzeugt. Es ist weder in einer Kamera, auf einer Tastatur, auf dem Touchscreen eines Handys noch in einem tragbaren Sensor, einem Thermometer, einem Chip im Auto oder irgendeinem anderen Eingabegerät entstanden.

Bit C ist der Nachwuchs anderer Bits. Es ist die Art von Bit, die von einem Softwareprogramm als Reaktion auf Bit A oder Bit B erzeugt wird. Man denke an die interne, digitale Buchführung eines Computers, mit der er alles registriert wird, was das Programm tut. Der Fotograf kann etwa mit Photoshop eine Farbveränderung rückgängig machen, so wie man bei einem Word-Dokument eine Löschung rückgängig machen kann, weil der Computer alles protokolliert und aufbewahrt.

Bit C: In den Daten über andere Daten.

Bit C: In den Daten über andere Daten.

Dieses Logbuch besteht aus neuen Bits über die Bits. Unser Bit C wird auf den Servern des Internetanbieters erzeugt, als die Bilddateien des Fotografen ins Web hochgeladen werden. Es ist die dritte Stelle in einer Logdatei, die den Speicherbedarf für die Datenübertragung protokolliert. Bit C wird auf die Festplatten des Unternehmens kopiert, die diese Metadaten – Daten über Daten, oder Bits über Bits – noch lange nach dem Verschwinden des jeweiligen Inhalts aufbewahren. Über die Metadaten hinausgehend gibt es auch Meta-Metadaten, also Informationen über Metadaten.

Diese Kette lässt sich unendlich nach oben erweitern und die Menge an Metadaten in der Welt wächst sehr viel schneller als die Primärdaten. Für ein Bit ist es großartig, als Meta-Bit geboren zu werden, weil Metadaten mit größerer Wahrscheinlichkeit aufgerufen, dupliziert, mehrfach genutzt und verlinkt werden. Von Bit C werden immer neue Kopien der Kopien entstehen, sodass unser Bit C schließlich in Hunderten von Kopien weiterleben wird.

(D)

Für ein Bit gibt es aber nichts Aufregenderes, als Teil eines Softwareprogramms zu werden. Als ein solches steigt das Bit von einer statischen Ziffer zu einer aktiv wirkenden Kraft auf. Ist ein Bit Teil eines Programms, kann es auf andere Bits einwirken. Hat es richtig Glück, gehört es zu einem Code, der so wesentlich ist, dass er als Kernfunktion gepflegt und über viele Generationen im digitalen Universum erhalten bleibt. Selbst die meisten anspruchsvollen Programme sind nach fünf Jahren veraltet und verschwinden – mit Ausnahme einiger uralter Codes, wie etwa zur Verwaltung von Internetprotokollen oder aus den Sortier-Algorithmen für die Dateien eines Betriebssystems.

Die Lebensgeschichte von Bit D, unserem vierten Bit, spielt sich in der kleinen Kodierungsreihe ab, die den ASCII-Code bildet, mit dem die Buchstaben und Zahlen erzeugt werden, die man auf dem Bildschirm sieht. Diese Kodierung hat sich seit Jahrzehnten nicht geändert. Bit D gehört zu dem Code, der den Buchstaben „e“ hervorbringt. Ich nehme ihn regelmäßig in Anspruch, rund um die Welt ist er pro Sekunde mehrere Milliarden Mal im Einsatz. Damit gehört Bit D wahrscheinlich zu den am häufigsten reproduzierten Bits im digitalen Universum. Schon heute gibt es vermutlich Zillionen von Bits D und auch in hundert Jahren wird es den ASCII-Code und den Buchstaben „e“ wahrscheinlich immer noch geben, ebenso wie Aberzillionen weiterer Bits D. Bit D ist gleichsam unsterblich.

Bit D: Im Buchstabe „e“ des ASCII-Codes.

Bit D: Im Buchstabe „e“ des ASCII-Codes.

Das beste Los für ein Bit liegt darin, sehr eng mit anderen Bits verknüpft zu sein, kopiert und von vielen genutzt zu werden. Das schrecklichste Schicksal eines Bits ist, nackt und allein zu bleiben. Ein Bit, das nicht kopiert, nicht mehrfach genutzt und nicht mit anderen Bits verbunden ist, wird kein langes Leben genießen. Stirbt ein solches Bit nicht gleich, wird es sozusagen lebendig begraben. Bits wollen von anderen ähnlichen Bits umgeben sein und oft kopiert werden, vielleicht sogar in den Rang eines Meta-Bits erhoben oder ein Action-Bit in einem langlebigen Code werden. Bits wollen sich bewegen, Bits wollen mit anderen Bits verlinkt werden, sie brauchen andere Bits. Bits wollen Echtzeit, Bits wollen dupliziert, repliziert und kopiert werden. Bits möchten meta sein.

Natürlich ist diese Geschichte die pure Anthropomorphisierung. Bits haben keinen Willen.

Aber es sind Tendenzen erkennbar. Bits, die mit anderen Bits verbunden sind, werden in der Regel häufiger kopiert. Wie egoistische Gene sich häufig replizieren, tun dies auch Bits. Und wie Gene Codes in Körpern sein „wollen“, in denen sie kopiert werden können, „wollen“ egoistische Bits in Systemen leben, die ihnen dabei helfen, kopiert und verbreitet zu werden. Bei gleichen Bedingungen wollen Bits sich reproduzieren, bewegen und mehrfach genutzt werden.

Wenn man sich bei allem auf Bits verlässt, ist es gut, das zu wissen.

„What Bits want“ erschien zuerst auf Medium.com. Deutsche Übersetzung von Ina Goertz, veröffentlicht mit freundlicher Genehmigung.

Avatar Kevin Kelly

Kevin Kelly ist „Senior Maverick“ des amerikanischen Wired Magazine sowie dessen Mitgründer; er war Herausgeber der Whole Earth Review. Zu seinen Buchveröffentlichungen gehören „Out of Control“ über die Entwicklung komplexer Systeme und „What Technology Wants“, eine Theorie der Technologie.

Zum Thema bei iRights

1 Kommentar