Florian Cramer on Tue, 17 Sep 2002 14:20:13 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[rohrpost] sub merge {my $enses; - Re: kritischer artikel ascii-art ? |
Am Dienstag, 17. September 2002 um 08:55:09 Uhr (+0200) schrieb Sebastian Schimpf: > ich bin auf der Suche nach deutschsprachigen Texten uber > ASCII-ART. ...was ich als Gelegenheit nehmen möchte, nach fast einem Jahr hier einen Artikel zu posten, den ich für "Text + Kritik" Heft 152 (Thema Digitale Literatur, Hrsg. Roberto Simanowski) geschrieben habe. Ich bin mir allerdings nicht sicher, ob er Deine Erwartungen an eine kritische Auseinandersetzung erfüllt, denn seine Kritik erschöpft sich mehr oder minder darin, die klassische ikonische ASCII Art gegenüber der neueren Netzkunst-ASCII Art von Jodi, Vuk Cosic und anderen als "naiv" zu bezeichnen. Mich würde interessieren, welche Kritik Du selbst im Sinn hast. -F .................................................................... sub merge {my $enses; ASCII Art, Rekursion, Lyrik in Programmiersprachen ,,Netzliteratur`` wurden bislang vor allem Texte genannt, die experimentelle Erzählweisen und Schriftformen der literarische Moderne (und Postmoderne) von der Buchseite auf den Computerbildschirm übertrugen. Weil diese Übertragung in erster Linie eine typographische war - und die "Netzliteratur" vor allem Bildschirmliteratur -, blieben andere poetische Spielformen unbeachtet, die von Programmierern und Nutzern des Internets entwickelt wurden lange bevor überhaupt der Begriff ,,Netzliteratur`` existierte. Diese vermeintlich alten Formen erweisen sich aber desto aktueller, je mehr digitale Dichtung die Codierung ihres Zeichensystems reflektiert. Das Internet existiert, einschließlich seiner Prototypen, bereits seit über dreißig Jahren, doch erst als um 1993 das World Wide Web erfunden wurde und die Browser Netscape Navigator und später Microsoft Internet Explorer einen Standard für die Bildschirm-Anzeige elektronischer Texte etablierten, entstand eine ,,Netzliteratur``, die ihren Namen als de-facto-Synonym von ,,Hypertext``-Dichtung bzw. ,,Hyperfiction`` begriff.[1] Das Konzept des ,,Hypertexts`` und der Netz-,,Hyperfiction`` beschreibt Texte, die nicht durch Buchblock und Paginierung, sondern in der Art eines Zettelkastens durch assoziative Querverweise geknüpft sind, impliziert aber keinerlei Algorithmik oder Programmierung, strenggenommen nicht einmal Computertechnik. [2] Statt den Computer selbst zu programmieren und Text generieren zu lassen, wie Ende der 1950er Jahre und Anfang der 1960er Jahre der Beat-Lyriker Brion Gysin, die Stuttgarter Gruppe um Max Bense und die französischen Oulipo-Dichter um Raymond Queneau und François le Lionnais,[3] nutzt die meiste neuere ,,Netzliteratur`` den PC mit seiner vorinstallierten Software nur als vernetztes Bildschirmlesegerät. An poetischen Spielformen, die von Computerprogrammierern völlig unabhängig von Literaturtraditionen entwickelt wurden, zeigt sich zudem, wie problematisch es überhaupt ist, aus dem Internet und der Computerkultur ein spezifisch literarisches Feld zu destillieren und von Nicht-Literatur zu unterscheiden. Denn sogenannte Softwarearchitekturen, das Internet eingeschlossen, sind selbst nichts als Text;[4] Text, der in Computersprachen geschrieben ist und als digitaler Schriftcode übermittelt, transformiert und ausgeführt wird. Auch vermeintlich multimediale Bild- und Tondaten sind, bis sie den Rechner verlassen, Textcode und als solche mit rhetorischen Operationen der Wiederholung, Auslassung und Verschiebung manipulierbar. Das Internet ist ein Textgebilde aus komplex gewobenen Codes von Betriebssystemen, Hilfsprogrammen, Programmiersprachen und Netzwerkprotokollen,[5] von denen ,,Hypertext`` und ,,World Wide Web`` nur eine äußerste und völlig arbiträre Repräsentationsschicht sind. Doch nur wenige sogenannte ,,Netzliteratur`` begreift und reflektiert die Codes des Computers. Die Schriftsteller-Avantgarde des Internets sind deshalb seine Programmierer. Seitdem im Jahre 1969 der erste Knoten des späteren Internets an der University of California at Los Angeles in Betrieb genommen wurde, sind Systemprogrammierer, aber auch Hacker, die den Protokollcode verletzen und subvertieren, die Schreiber mit dem komplexesten Verständnis digitaler Schriftlichkeit, an das die Netzdichtung der "Hyperfiction" kaum, die konzeptualistische Netzkunst jedoch signifikant angeknüpft hat.[6] ASCII Art Seit 1963 ist ASCII, der ,,American Standard Code for Information Interchange``, der kleinste gemeinsame Nenner aller Computer- Systemschriften: ein Alphabet von 128 Buchstaben, Zahlen und Interpunktionszeichen, das dem Zeichenvorrat einer amerikanischen Schreibmaschine entspricht und deshalb weder Umlaute, noch andere spezifische Zeichen nichtenglischer Sprachen enthält.[7] ASCII-Text ist Computertext ohne jegliche typographische Auszeichnungen, ohne Schriftformatierungen also, und bildet nach wie vor den Basiscode für E- Mail sowie das Zeichenrepertoire aller Programmiersprachen und der meisten Netzwerkprotokolle. Bevor die graphischen Benutzeroberflächen des Apple Macintosh und von Microsoft Windows Graphiken und formatierten Text einführten, bevor das World Wide Web diese Neuerung aufs Internet übertrug und bevor Dateien aller Art als E-Mail-Anhang verschickt werden konnten, spielte sich alle Netzkommunikation im ASCII-Code ab. Wo dies als Mangel empfunden wurde, entstanden analog zu mechanisch getippten Schreibmaschinen- Graphiken elektronische ASCII-Typogramme, die Fotographien und Zeichnungen (oft Comic-Illustrationen) durch Buchstaben und Zahlen nachbildeten. Im Gegensatz zu den Ideogrammen der konkreten Poesie und den Figurengedichten der Antike und frühen Neuzeit sind Buchstaben und Zahlen in der ASCII Art allerdings nur visuelle Raster ohne schriftsprachliche Semantisierung. Die ASCII Art des frühen Internets war piktographischer Bildträger. Ihre naive Abbild-Mimesis, aber auch die heutigen Ideologien des Multimedialen ironisiert der Text-Film Deep ASCII der Künstlergruppe ASCII Art Ensemble, dessen Kern die Netzkünstler und Programmierer Vuc Cosic und Walter van der Cruijsen bilden.[8] Deep ASCII digitalisiert den Porno-Filmklassiker Deep Throat (1973) zu einem bewegten Zeichenraster auf dem Computerbildschirm; Personen und Schauplätze sind, mit einigen Metern Abstand betrachtet, noch als bewegte Schemen auf der grün-schwarzen Textanzeige erkennbar. Der Effekt dieser Umcodierung ist paradox. Einerseits wird der Pornographie durch zusätzliche Schematisierung ihre Obszönität ausgetrieben, andererseits gewinnt die Imagination des Betrachters durch die Unklarheit der Bildraster ihre Freiheit zurück und reauratisiert das Gezeigte obszön. Mit der Linux-Software AAlib und Aview der Programmierer Jan Hubicka, Kamil Toman, Thomas A. K. Kjaer und Tim Newsome sowie dem Programm HASCIICAM von jaromil (Denis Roio) können mittlerweile beliebige Graphikdateien als Rastertexte gelesen und auch Video und Fernsehen im ASCII-Format betrachtet werden.[9] Liest man die Buchstabenreihen der ASCII Art als Literatur, so sind sie zwar im Gegensatz zur klassischen Figurendichtung kontingent und bar jeder semantischen Verdichtung. Ihre Poetik aber ist insofern auch eine schriftsprachliche und nicht bloß visuelle, als sie die textuelle Codiertheit aller digitalen Zeichen reflektiert. Auch ein digitales Foto ist computerintern textuell, eine Zeichenfolge. Einerseits zeigt die ASCII Art zeigt diese Codierung an sich selbst auf und verschmilzt damit Code und sinnliche Darstellung, andererseits irritiert sie den Betrachter sowohl als Bild, als auch als Text und führt ihm damit vor Augen, daß Codierung und Darstellung eben nicht identisch sind und der Code dem Benutzer gewöhnlich verborgen bleibt. So behandeln kommerzielle PC-Betriebssysteme ASCII-Text nur noch als Rauschen oder Funktionsstörung. Auf Windows-PCs markiert er Betriebsmeldungen der Hardware und - als ,,Blue Screen of Death`` - den Systemabsturz, während der Apple Macintosh ihn sogar vollständig eliminiert hat. Die neuere, experimentelle ASCII Art, die seit ca. 1997 aus dem Umfeld des netzkünstlerischen E-Mail-Forums 7-11 hervorgegangen ist, kehrt diese ästhetische Normierung um, indem sie Fehlercodes, Protkollzeichen, Rauschen und Systemmeldungen sammelt, transformiert und exponiert. Ein Beispiel dieser neueren ASCII Art ist der (hier nur in Ausschnitten wiedergegebene) Text ,,DAT CiDE NULi: resistance is fertile`` des kanadischen Netzkünstlers Ted Warnell: XXXXXXXXXXXXXXXX /* i . /2 DAT CiDE NULiXiXioXXXXXX.960509[ resistance ] XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=C D= =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD =CD= =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD [ =95o=95=95 =95=95=95=95=95=95=95=95=95=95 =95=95=95=95=95=95 ][ =95o= =95=95=95i=95=95=95X(=95)X1991-96 =95=95=95=95 =95=95=95=95=95=95=95 =95o= =95=95=95=95=95=95[ =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4 = =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4 =C4= (...) # DAT[ XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX # i DAT 512 /* ........... oXXXXXXioXXXXXXX i */[ # i 0 -> [ XXXXXXXXXXXXXXXX # i 1 -> 1[ XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX [] =3D "\\ \\ .DAT"; /*XXoXXXXXXioXX*/[ 0 {[ XXXXXXXXXXXXXXXX [ DAT];[ XXXXXXXXXXXXXXXX (...) 3; /* */[ XXXXXXXXXXXXXXXX DAT [6]; /* DAT XXXX*/[XXXXXXXXX 4[87]; /* */[ XXXXXXXXXXXXXXXX o ; /* o o . */[XXXXXXXXXXXXXXX 0[6]; /* o 0X*/[XXXX/*Xmenu macro keys 0 */ 0[26]; /* o X0X*/[XXX/*Xmenu macro name 0 */ 1[6]; /* o 1X*/[XXXX/*Xmenu macro keys 1 */ (...) } *=95=95=95;[ XXXXXXXXXXXXXXXX =95=95=95=95=95=95 =95i=95=95=95 =95=95=95DAT =3D {[ XXXXXXXXXXXX= XXXX =95=95=95=95=95=95=95, 0, 0, 0=95, 0=95, =95=95=95DAT, NULi[XXXXXXXXXXXXX };[ XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX # i [ XXXXXXXXXXXXXXXX ] XXXXXXXXXXXXXXXX /* =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD = =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD = */[ resistance is fertile XXXXXXXXXXXXXXXX PbN Indem der Titel des Texts die Raumschiff Enterprise-Dialogzeile ,,you will be assimilated - resistance is futile`` travestiert, Widerstand also nicht für vergeblich, sondern für fruchtbar hält, weist er sich als Teil einer Netzpoesie aus, die ASCII-Code und sonst verdeckte und gefilterte Protokollschichten der Computernetze als subversives Zeichensystem begreift. Hierin folgt die Netzkunst der Netz-Jugendkultur von Software- Raubkopierern, die sich in einer eigenen, teilweise durch programmierte Filter erzeugten ASCII-Codesprache verständigen.[10] Der ASCII-Poesie der Absturzcodes geht es anders als der klassischen Figurendichtung nicht um synthetische Konstruktion, sondern um analytisches Auffinden, Umcodieren und Wiedereinspeisen von Zeichenmaterial. Das unterscheidet sie auch von den ,,Konstellationen`` der konkreten Poesie, mit denen sie sonst das Merkmal des visuell Amimetischen teilt, und rückt sie in die Nähe dadaistischer und lettristischer Buchstabenmontagen. Im Moment, da sie von der Bild-Mimesis zu einem rein selbstbezüglichen Spiel mit Computerzeichen wird, gewinnt die ASCII Art an disruptiver Qualität, denn sie macht die Differenz von Steuercode und Darstellung wieder unkenntlich. In einem Medium, das wie das Internet selbst aus Code konstruiert ist, sind ihre Störzeichen tatsächlich als technische Störung interpretierbar. Leser von "DAT CiDE NULi" könnten angesichts des Zeichenchaos glauben, ihr Computer sei abgestürzt, oder der Code des Gedichts könnte tatsächlich, auf die Protkollschicht des Internets gelenkt oder als Programmdatei auf einem PC ausgeführt, bösartige Software sein. Für das poetische Programm der Absturzcode-Poesie genügt der ästhetische Schein des Systemfehlers, solange er den Leser irritiert. Das Betriebssystem - und der technische Angriffspunkt - der Codepoesie ist daher weniger die Maschine, als die Imagination des Lesers. Abbildung 1: Jodi, Location, eine Seite in der Browser-Darstellung Abbildung 2: Jodi, Location, Quellcode derselben Seite (Ausschnitt) Die Website des holländisch-belgischen Künstlerduos Jodi http://www.jodi.org wurde, so hieß es, zwangsweise vom Netz entfernt, als Systemoperatoren ihre Störsimulationen für einen Virus hielten. - Bis heute ist allerdings ungewiß, ob auch diese technische Unterbrechung von den Künstlern nur simuliert wurde. - Wegen ihrer Virtuosität im Spiel mit digitalen Codes gehören Jodi seit Mitte der 1990er Jahre zu den international bekanntesten zeitgenössischen Netzkünstlern. In ihrer Arbeit Location zeichnen sie die Schwelle von der piktographischen zur amimetisch- disruptiven ASCII Art beispielhaft auf. Was im Fenster des Webbrowser wie Störzeichen aussieht (Abb.1), ist im Quellcode ein traditionelles ASCII- Kitschbild eines Teddybärs (Abb.2). Die Webbrowser-Software selbst codiert, ohne weitere Programmierung, die Teddybären in ein nichtmimetisches Schriftbild um, da sie die Zeilen des Typogramms neu umbricht und sein Raster damit zerstört. Die ästhetische Erwartung an digitale Zeichen, in der formatierten Darstellung ,,lesbar`` und im Quellcode ,,unlesbar`` zu sein, wird hier auf den Kopf gestellt. Indem die Arbeit mit ihren sichtbaren und verborgenen Zeichen spielt, erfordert sie Leser-Forscher, die den technischen Unterschied von Anzeige und Quellcode kennen und beide Zeichenebenen zu entziffern wissen. So sind viele Textspiele mit der Selbstbezüglichkeit digitaler Codes nur noch für Computerkenner lesbar. In einem Gedicht des amerikanischen Essayisten, Schriftstellers und Performancekünstlers Alan Sondheim bedichtet sich das Textbearbeitungsprogramm, mit dem es geschrieben wurde - die klassische Unix-Software ,,vi`` - selbst: vi~ vi~ vi~ vi~ vi~sor vi~ vi~the cursor pauses (cursor moves here) cursor makes a path (cursor says vi~i'm here) cursor wanders makes a path (cursor says this is my field) vi~cursor says this is my forest (my mountain crag) my rocky stream (cur- vi~sor meanders makes a path) cursor was here (cursor paused here) cursor vi~was lost here (here the words were saved) here they moved again (cursor vi~left and returned) cursor left and paused (here cursor left) here cur- vi~sor paused (mounty crags) (rocky streams) (twisty paths) cursor pauses vi~here vi~ vi~ vi~ vi~ vi~ Die Typographie des Texts entspricht dem Bildschirmfenster von ,,vi``, seine Wörter beschreiben die Operationen der Texteingabe, die Bewegungen der Textmarke, die mit zum Schreiber spricht, zwischendurch auch die Sicherung der Datei. Indem das Gedicht einen Schreibakt inszeniert, der sich im Moment seines Geschehens schon selbst beschreibt, konstruiert es etwas unmögliches und erweist sich als dichterische Simulation. Auch Sondheims Text zeigt unterschlagenen Code auf, jenen Text nämlich, den jeder Computerschreiber als Steuerbefehl eintippt, ohne daß er in der Schrift erschiene; und wie die ASCII Art ästhetisiert er den Steuercode zu Experimentalpoesie. Rekursion Die Code-Poesie der experimentellen Netzkünste macht sich die Eigenheit digitaler Daten, mindestens doppelt lesbar zu sein - als Steuercode und als formatierte Darstellung -,[11] zu Nutze, indem sie diese beiden Zeichenebenen miteinander kontaminiert, rückkoppelt und verschleift. Ein Prozeß, der sich selbst aufruft, indem er seinen Output wieder in den Inputkanal speist, ist, mathematisch ausgedrückt, eine Rekursion. Rekursiv ist zum Beispiel die Erzählung des chinesischen Philosophen Chuang Tzu, der träumt, ein Schmetterling zu sein und nach dem Aufwachen nicht mehr weiß, ob er Chuang Tzu ist oder ein Schmetterling, der träumt, Chuang Tzu zu sein;[12] rekursiv ist auch das "Frametale" aus John Barths "Lost in the Funhouse", ein Möbiusband, das mit dem Satz ,,ONCE UPON A TIME THERE WAS A STORY THAT BEGAN`` bedruckt ist, rekursiv ist schließlich das Lied vom Mops in der Küche, wie es Beckett in Warten auf Godot zitiert.[13] Musikalische Rekursionen finden sich, wie Douglas R. Hofstadter nachweist, in Bachs Fugen,[14] paradoxe Aussagen wie ,,Dieser Satz ist eine Lüge`` sind logische Rekursionen.[15] Rekursion ist - trotz der Gefahr des ,,regressus ad infinitum``, der Schleife ohne Ausgang - eine zulässige und verbreitete Methode in der Computerprogrammierung. Ein Abschnitt eines Programms (der z.B. ein vorgegebenes Wort um ein Fragezeichen ergänzt) schließt mit einem Aufruf seiner selbst und durchläuft sich so oft, bis eine bestimmte Abbruchbedingung (z.B. drei angehängte Fragezeichen) erfüllt ist. Rekursionen waren als intellektuelles Spiel besonders unter Systemprogrammierern am Artificial Intelligence Lab des MIT beliebt, die in den frühen 1970er Jahren eines der ersten Netzwerkbetriebssysteme schrieben und für sich das Wort ,,Hacker`` erfanden.[16] MIT-Hacker übertrugen rekursive Schleifen von Programmiersprachen auf die Umgangssprache, indem sie rekursive Akronyme für ihre Programme erfanden. Das Textbearbeitungsprogramm EINE, das als Alternative zum (auf Unix-Computern verbreiteten) Textprogramm Emacs entworfen wurde, ist eine Abkürzung von ,,EINE Is Not Emacs``.[17] Weil das Akronym sich wieder selbst enthält, wenn man es auflöst, schreibt es sich unendlich fort: (EINE) = ([EINE] Is Not Emacs) = ([{EINE} Is Not Emacs] Is Not Emacs) = ([{<EINE> Is Not Emacs} Is Not Emacs] Is Not Emacs) ... Der Nachfolger von EINE, ZWEI, steht für ,,ZWEI Was EINE Initially``. Seine Rekursion ist daher eine doppelte und führt zu noch komplexeren Textwucherungen: (ZWEI) = ([ZWEI] Was [EINE] Initially) = ([{ZWEI} Was {EINE} Initially] Was [{EINE} Is Not Emacs] Initially) = ([{<ZWEI> Was <EINE> Initially} Was {<EINE> Is Not Emacs} Initially] Was [{<EINE> Is Not Emacs} Is Not Emacs] Initially) ... Im Gegensatz zu den Rekursionen von Beckett und John Barth verschleift sich im poetischen Spiel der rekursiven Akronyme nicht eine Erzählung, sondern das bloße Wort. Es wird zu einem Prozeß, der sich selbst steuert und übersteuert. Die Selbstausführbarkeit von digitalem Programmcode überträgt sich hier in die Umgangssprache, das Wort wird zu einem sich selbst replizierenden Virus. Darin gleichen rekursive Akronyme zwar älteren sprachkombinatorischen Dichtungsformen wie dem buchstabenwechselnden Anagramm und dem wortwechselnden Proteusvers,[18] doch ist ihre Kombinatorik nicht nur scheinbar, sondern auch faktisch unendlich und katastrophisch. Mit jedem Prozeßdurchlauf wächst der Text des rekursiven Akronyms exponentiell an, und indem sich seine Selbstbeschreibungen immer komplexer verschachteln, verkompliziert sich auch die Logik des Satzes. Eine Komplementärform dieser katastrophischen Programmierung, deren Code zwar abgeschlossenen, aber nicht weniger selbstbezüglich ist, sind die sogenannten Quines, Programme, die eine exakte Kopie ihrer selbst erzeugen. Ihr Steuercode muß so geschrieben sein, daß er nichts anderes tut, als sich selbst zu reproduzieren.[19] Gary P. Thompsons "Quine Page" http://www.nyx.net/~gthompso/quine.htm verzeichnet Quines in dutzenden Programmiersprachen wie BASIC, C, Java, LISP, Pascal und Perl. Nichtprogrammierern am leichtesten verständlich ist ein Quine in der Programmiersprache BASIC. Alle Programmiersprachen bestehen aus Maschinenbefehlen, die wie Schalter bestimmte Prozesse auslösen, und die - eben wie Schalter auf einem Schaltpult - Parameter einstellen und sich wechselseitig beeinflussen können. Der besseren Memorierbarkeit und Verständlichkeit halber orientieren sich die meisten Programmiersprachen an der englischen Umgangssprache. Ein Programm zu schreiben, das eine exakte Kopie seiner selbst erzeugt, bedeutet also, eine Reihe formaler Anweisungen zu finden, die zu einer Niederschrift eben dieser Anweisungen führen. Dieses Problem ist hier so gelöst:[20] 10 DATA "B$='DATA '+CHR$(34) 20 DATA "FOR J=10 TO 180 STEP 10 30 DATA "READ A$ 40 DATA PRINT J;B$;A$ 50 DATA "IF J<>90 THEN 170 60 DATA "RESTORE 70 DATA "B$=' ' 80 DATA "NEXT J 90 DATA "END 100 B$='DATA '+CHR$(34) 110 FOR J=10 TO 180 STEP 10 120 READ A$ 130 PRINT J;B$;A$ 140 IF J<>90 THEN 170 150 RESTORE 160 B$=' ' 170 NEXT J 180 END Die Zeilen 10-90 schreiben den Befehlscode der Zeilen 100-180 in einen internen Speicher, die Zeilen 100-180 drucken diesen Speicher in zwei Schritten wieder aus: zuerst modifiziert, so daß er Zeile 10-90 wiedergibt, dann ungefiltert, so daß die Zeilen 100-180 reproduziert werden. Wird das Programm aufgerufen, erzeugt es also wieder den oben abgedruckten Steuercode, der abermals als Programm gestartet werden kann, sich selbst als neues Programm reproduziert und so weiter. ,,Iterative Quines`` verfeinern dieses Prinzip: Ein Programm A erzeugt ein von ihm verschiedenes Programm B, das ein weiteres Programm C erzeugt, dessen Output wiederum Programm A ist. Das Konzept sich selbst reproduzierender technischer Systeme geht auf John von Neumanns Automatentheorie von 1951 zurück, doch schon Poetiken und Enzyklopädien lassen sich als rekursive Wissenssysteme deuten, weil sie ihren Lesern die Instrumente zur Replikation ihrer selbst in die Hand geben.[21] Selbstreplizierende Software wie die Quines, aber auch Computerviren, verbinden beide Aspekte; sie übersetzen die Wissensrekursion der Enzyklopädien in Automatenprozesse und die selbstreplizierenden Automaten in Text. Wie das visuell-poetische Spiel der ASCII Art schließen rekursive Programme Codierung und sinnliche Repräsentation des digitalen Zeichens miteinander kurz; als simultane Partituren und Ausführungen dieser Partitur sind sie jedoch auch Poesie und die Poetik dieser Poesie zugleich. Lyrik in Programmiersprachen Werfen Quines und andere selbstbezüglich-ironische Steuercodes die Frage auf, ob gewisse Spielformen der Computerprogrammierung auch als Lyrik interessant sind, so bliebe umgekehrt zu klären, ob Gedichte auch als Computerprogramme eingesetzt und ausgeführt werden können. Die Idee, Lyrik in Programmiersprachen zu schreiben, wurde bereits in den 1960er Jahren von der französischen Oulipo-Gruppe entwickelt und, völlig unabhängig davon, seit 1991 von Programmierern im Internet popularisiert. Oulipo, die ,,Werkstatt für potentielle Literatur`` gründete sich 1960 in Paris. Ihre Poetik wurde von Raymond Queneau, dem Verfasser der kombinatorischen Hunderttausend Milliarden Sonette, und François le Lionnais geprägt, einem Mathematiker und Dichter, der die zwei Manifeste der Gruppe verfaßte. Zwar lehnte Queneau den Begriff ,,experimentelle Literatur`` ab und gab den oulipotischen Dichtungsspielen den ironischen Gestus einer Sprachpataphysik, doch entwirft bereits das erste Oulipo-Manifest von 1962 ein konzises und durchaus unironisches Programm einer Computerdichtung. Man beabsichtige, so heißt es darin, ,,bei Bedarf auf die guten Dienste von Datenverarbeitungsmaschinen zurückzugreifen`` und die ,,Kettentheorie von Markow`` zu verwenden,[22] die bis heute die Basis vieler poetischer Automaten (einschließlich Ray Kurzweils Cybernetic Poet) bildet. Das Manifest plädiert außerdem für poetische ,,Vorstöße`` auf das ,,Gebiet besonderer Vokabularien (wie denen von Raben, Füchsen, Tümmlern; die Programmiersprache von Computern - Algol - etc.)``.[23] Algol (,,Algorithmic Language``) wurde 1959 erfunden, und weil diese Computersprache gegenüber anderen wie z.B. BASIC ein besonders kleines Befehlsvokabular kennzeichnet, eignete sich besonders als oulipotisches ,,contrainte``, als selbstauferlegte formale Restriktion wie jene, einen Text ohne ,,e`` zu verfassen.[24] 1972 schrieb Le Lionnais, und kurz nach ihm Noël Arnaud, Lyrik in Algol-Code, die als traditionelle Wortdichtung lesbar sein sollte: Table Begin: to make format, go down to comment while channel not false (if not true). End.[25] Ein Vierteljahrhundert vor den fingierten Absturzcodes der Netzkunst erweitert Le Lionnais' Gedicht Rhetorik und Poetik des Programmierens um die neue Spielart des simulierten Programmcodes. Das Gedicht folgt zwar der Syntax von Algol, erzeugt aber, sobald man versucht, es auch als Algol- Programm auszuführen, nur eine Reihe von Fehlermeldungen.[26] Vorgetäuschte und tatsächliche Ausführbarkeit von Programmcode sind auch das herausragende Merkmal der Perl Poetry, der zeitgenössischen Nachfolgerin der oulipotischen Algol-Lyrik. Notiert ist sie in der Programmiersprache Perl (,,Practical extraction and report generation language``), deren Befehlssyntax von dem Computerlinguisten Larry Wall bewußt nah an der englischen Umgangssprache entwickelt wurde, eine Vielzahl von Wortbefehlen kennt und Programmierern große Freiheit in Syntax und Notation einräumt. Die Idee, Lyrik in Perl zu schreiben, lag daher näher, als dasselbe in Algol zu versuchen. 1990, drei Jahre nach der Erfindung der Programmsprache, schrieb Larry Wall selbst das erste, als Programm ebenfalls dysfunktionale Perl-Gedicht.[27] Kurz darauf wurde das Schreiben von Perl Poems, ähnlich dem Verfassen von Haikus und Limericks, zu einer populären Schreibform unter Perl-Programmierern. Sharon Hopkins' Aufsatz Camels and Needles resümiert schon 1991 einen Formenkanon der Perl-Lyrik: Nichtfunktionale Perl-Gedichte, zum Teil strophenartig, zum Teil in freien Versen notiert, als Programme funktionale Perl-Gedichte, ,,keyword poems``, die ein Perl-Befehlswort zum Ausgangspunkt haben, humoristische ,,wordsalad poems``, die Befehlswörter travestieren.[28] Im anonymen Liebesgedicht down.pl gewinnt die Strophe sub merge{ my $enses; durch den Programmcode poetische Dichte, zumindest für Leser, die neben Englisch auch Perl beherrschen: Das Befehlswort ,,sub`` eröffnet ein Unterprogramm innerhalb des Programms, das Dollarzeichen eine Textspeichervariable, deren Lebensdauer durch das Präfix ,,my`` auf dieses Unterprogramm beschränkt wird. Nicht nur spricht hier also ein ,,Ich`` zur Geliebten, sondern die Gedichtzeilen sprechen auch in der ersten Person zu ihrer Prozessierung; ihre ,,Sinne`` ("$enses") werden durch das Perl-eigene Variablen-Präfix "$" zu einem Gedächtnis, das sich als Subprogramm ("sub") unterwirft. Ausführbare Perl Poems (wie z.B. das im Jahr 2000 für einen Perl Poetry-Wettbewerb eingereichte Gedicht "self delusion") sind sogar dreifach lesbar; erstens als Gedicht in englischer Sprache, zweitens als Sequenz von Maschinenbefehlen, und drittens, sobald es ausgeführt wird und Text ausgibt, als neues Gedicht in englischer Sprache. Stärker als jede andere Form der Netzkunst und -dichtung ist Programmiersprachen-Lyrik strukturell an den Computer gekoppelt. Einen gedanklichen Schritt über sie hinaus geht Netzdichtung, die ihre Sprache an Computer-Programmiersprachen geschult hat, ohne in strikter Befehlssyntax geschrieben zu sein. Die australische Netzlyrikerin mez (Mary Anne Breeze) dichtet in einer selbsterfundenen Kunstsprache "mezangelle", in der sich ASCII Art und Pseudo-Programmcode vermischen. So lautet ein kürzerer Text, der von ihr im Juni 2000 als elektronische Massensendung verschickt wurde: ::Fantazee Genderator::> Assig.n[ation]inge Ov Charact.wh[m]orez 2 [w]Re[ck]quired Fiction.all.lie.sd Para.m[edical] Statuz ::Vari.able[bodie]z::> Prince Cessspit N Princess Pit N Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal] ::Will B Mild[h]er than me[aslez] but damaging to the fe[male]tus during the first try[mester]. [5 Micah Dolls awai.ting AC.TIF.[f]ASHION] Wie die portmanteau words von Lewis Carroll und James Joyce verschachteln sich die Wörter der mezangelle doppel- und mehrdeutig ineinander. Die rechteckigen Klammern sind Programmiersprachen und gängigen Notationen der Boolschen Algebra entlehnt, in denen sie mehrere Zeichen gleichzeitig referenzieren, also Vieldeutigkeit beschreiben. Diese Polysemie ist, wie in vielen Texten von mez, auch eine der Geschlechter: ,,fe[male]tus`` liest sich simultan als ,,Fötus``, ,,weiblich`` und ,,männlich``. Andere Wörter wurden durch Punkte segmentiert wie Dateinamen und Verzeichnisbäume gängiger Computerbetriebssysteme: ,,AC.TIF.[f]ASHION]`` zum Beispiel spielt mit dem ,,.tif``-Namenskürzel von Graphikdateien. ,,Fantazee Genderator`` und ,,Vari.able[bodie]z`` sind durch ihre Interpunktions-Präfixe und -Suffixe, die sich an die Zitierkonventionen von E-Mail und Chats anlehnen, als Namen von Sprechern lesbar. Die Sprache greift orthographische Manierismen der Raubkopierer-Kultur auf, z.B. in den Ersetzungen von ,,s`` durch ,,z``. Die Rede ist von fünf Märchengestalten - ,,Prince Cessspit N Princess Pit N Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal]`` -, die aber nur imaginierte Identitäten oder Datenkörper (,,Vari.able[bodie]z``) zu sein scheinen. Das Gedicht liest sich als imaginäres Internet-Rollenspiel, in der die Spielerin eine vorgegebene Identität annehmen muß und darüber nachdenkt, welche Konsequenz dies für ihr Selbstverständnis als Spielerin mit Geschlechtsidentitäten hat. Die "mezangelle" betreibt somit ihr vieldeutiges Spiel nicht nur mit den Signifikanten, die sie ineinander metonymisch verschiebt, sondern ihrem Verständnis nach auch mit der Identität der Sprecherin und ihrer sprachlichen Codierung in programmierten Kommunikationssystemen. Mehrdeutig ist nicht nur der Sprachcode der ,,mezangelle``. Der Text provoziert auch Fragen wie: Wurden Teile von ihm durch programmierte Filter modifiziert oder durch Algorithmen generiert, und wenn ja, welche? Basiert der Text auf im Netz vorgefundenem Material? Soll seine Massen-Verschickung Reaktionen provozieren, die wiederum mezangellisiert werden, um rekursiv stets neue Reaktionen und Mezangellisierungen zu provozieren? sub merge {my $enses; ASCII Art, Rekursion, Lyrik in Programmiersprachen Auch wenn die Textspiele der Programmierer-Netzkultur in ihren frühen Formen der ASCII Art-Teddybären und Perl-Erbauungsgedichte naiv anmuten, hat mit den neueren, konzeptkünstlerischen Umcodierungen dieser Spiele nicht nur eine sentimentalisch-manieristische Periode der Netzpoesie begonnen. Es zeigt sich auch, daß das Potential dieser poetischen Formen unterschätzt wurde. Denn gleich ob in naiver oder disruptiver Form, schreiben ASCII Art, Rekursionen und Programmiersprachen-Lyrik eine Poesie, die im Gegensatz zur ,,Hyperfiction``- und ,,Multimedia``-Netzliteratur den Computer und das Internet eben nicht simpel als Befreiungsinstrumente oder Expansionen anderer Medien ansieht. Stattdessen ist ihr technischer Aufwand minimal und sind potentielle Störungen, Inkompatibilitäten und Fehlcodierungen Teil ihrer Poetik und Ästhetik. Während die Multimedia- Netzliteratur zu einer Episode des Web-Booms der 1990er Jahre zu werden droht, in der monolithische PC-, Bildschirm- und Browserkonfigurationen das vermeintlich einzige Zugangsmittel zum Internet darstellten und das Netz gemeinhin mit dem Inhalt des Browser-Fensters verwechselt wurde, ist die Poesie der Codes technisch weitgehend unabhängig von Hardware- und Softwaremoden, und vor allem weitgehend unabhängig von spezifischen Ausgabemedien. Indem sie den Computer vor allem als selbstbezüglichen Generator kontingenter Zeichen versteht, als System von Kontrolle und Absturz, ist ihr Verständnis digitaler Zeichen skeptischer und auch politisch reflektierter als das einer Literatur, die mit Hypertext- Verweisen und digitaler Vernetzung immer noch eine ästhetisch- gesellschaftliche Utopie verbindet. \bibliographystyle{alphadin} \bibliography{submergemysenses} \end{document} Literatur John Barth: "Lost in the Funhouse", New York, London, Toronto, Sydney, Auckland 1988 (1968) Tilman Baumgärtel: "net.art". Nürnberg 1999 Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie : Oulipo - Theorie und Praxis der Werkstatt für potentielle Literatur", Bremen 1993 Geoff Cox, Alex McLean, Adrian Ward: "The Aesthetics of Generative Code", o.J., http://www.generative.net/papers/aesthetics/ Valentina Djordjevic: "Textverarbeiter und Screendesigner", in: Institut für Moderne Kunst Nürnberg (Hg.): "netz.kunst", Nürnberg 1999, S. 18-21 Reinhard Döhl: "Von der ZUSE Z 22 zum WWW. Helmut Kreuzer zum 70sten", 1998 - http://www.stuttgart.de/stadtbuecherei/zuse/zuse_www.htm Paul Fournel: "Computer und Schriftsteller", in: Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie", Bremen 1993, S. 67-73 Brion Gysin und William S. Burroughs: "The Third Mind", New York 1978 Douglas R. Hofstadter: "Gödel, Escher, Bach", Stuttgart 1989 Sharon Hopkins: "Camels and Needles: Computer Poetry Meets the Perl Programming Language", (ohne Ortsangabe) 1991 Lawrence Lessig: "Code and Other Laws of Cyberspace", New York 2000 Stephen Levy: "Hackers", New York 1984 Harry Mathews (Hg.) und Alastair Brotchie (Hg.): "Oulipo Compendium", London 1998 Abraham A. Moles: "Kunst und Computer", Köln 1973 W.V. Quine: "Paradox", in: Steven J. Bartlett (Hg.): "Reflexivity. A Source- Book in Self-Reference", Amsterdam, London, New York, Tokyo 1992, S. 21-35 Eric S. Raymond (Hg.): "The Jargon File", o.J., - http://www.tuxedo.org/jargon/ Beat Suter (Hg.) und Michael Böhler (Hg.): "Hyperfiction", Basel und Frankfurt/M. 1999 Sherry Turkle: "Die Wunschmaschine", Reinbek 1986 Chuang Tzu: "Basic Writings", New York 1964 Francisco Varela: "Der kreative Zirkel", in: Paul Watzlawick (Hg.): "Die erfundene Wirklichkeit", München, Zürich 1994, S. 294-309 Christian Wagenknecht: "Proteus und Permutation", in: "Text und Kritik", 30 (1971), S. 1-11 Peter Weibel (Hg.) und Timothy Druckrey (Hg.): "net condition", Cambridge, Mass. 2000 Dieter E. Zimmer: "Schone Gruse aus dem Netz", in: ders.: "Deutsch und anders", Reinbek 1997, S. 272-292 ----------------------- [1] Wie es z.B. schon der Titel von Michael Böhler und Beat Suter (Hg.) : "Hyperfiction. Hyperliterarisches Lesebuch: Internet und Literatur", Frankfurt und Basel, 1999, impliziert. - [2] Das Konzept des "Hypertext" geht zurück auf den amerikanischen Präsidentenberater Vannevar Bush und seinen Entwurf eines elektromechanischen Archivsystems von 1945. - [3] Vgl. Brion Gysin und William S. Burroughs: "The Third Mind", New York 1978, Reinhard Döhl: "Von der ZUSE Z 22 zum WWW. Helmut Kreuzer zum 70sten", 1998. - http://www.stuttgart.de/stadtbuecherei/zuse/zuse_www.htm, sowie: Paul Fournel: "Computer und Schriftsteller", in: Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie", Bremen 1993, S. 67-73. - [4] D.h. sie sind Steuerungen von Systemzuständen. Wie z.B. auch Rauch-, Flaggenzeichen oder Schachpositionen sind diese Systemprozesse textuell, denn sie sind linear, vollständig und verlustfrei in alphanumerische Schrift konvertierbar und aus ihr in Systemzustände rückkonvertierbar. - [5] Vgl. Lawrence Lessig: "Code and Other Laws of Cyberspace", New York 2000. - [6] S.a. die Netzkunst-Anthologien Tilman Baumgärtel: "net.art",. Nürnberg 1999, Peter Weibel (Hg.) und Timothy Druckrey (Hg.): "net condition", Cambridge, Mass. 2000, sowie besonders den Aufsatz von Valentina Djordjevic: "Textverarbeiter und Screendesigner", in: Institut für Moderne Kunst Nürnberg (Hg.): "netz.kunst", Nürnberg 1999, S. 18-21. - [7] Eine ausführliche Geschichte des ASCII-Standards schreibt Dieter E. Zimmer: "Schone Gruse aus dem Netz", in: ders.: "Deutsch und anders", Reinbek 1997, S. 272-292. - [8] ASCII Art Ensemble, Homepage: http://www.desk.org/a/a/e/first.html. - [9] Web-Seite und Bezugsquelle der Software: http://ascii.dyne.org. - [10] in der z.B. ,,7331 WAR3Z dOOd`` (,,leet [=elite] wares dood``) eine Respektbezeichnung für einen Software-Raubkopierer ist. [11] Der Kasseler Semiotiker und Kommunikationswissenschaftler Guido Ipsen untersucht diese Hybridität digitaler Zeichen in einem Dissertationsprojekt. - [12] Chuang Tzu: "Basic Writings", New York 1964, S.45. - [13] Ein Möbiusband (nach August Ferdinand Möbius, 1790-1868) ist ein Band z.B. aus Papier, dessen Ende verdreht mit dem Anfang verbunden wird, so daß eine unendlich große Oberfläche resultiert. Auf dem Möbiusband wird der Satz "ONCE UPON A TIME THERE WAS A STORY THAT BEGAN" zu einer Endlosschleife, in der "once upon a time" doppelt lesbar ist und zu einer sprachlichen Kippfigur wird: Einerseits ist er Beginn eines Märchens: "Once upon a time there was [...]", andererseits bestimmt er die Erzählzeit der Geschichte: "A story that began once upon a time [...]". John Barth: "Lost in the Funhouse", New York, London, Toronto, Sydney, Auckland 1988 (1968), S.3. - [14] Douglas R Hofstadter: "Gödel, Escher, Bach", Stuttgart 1989. - [15] Vgl. W.V. Quine: "Paradox", in: Steven J. Bartlett (Hg.): "Reflexivity. A Source-Book in Self-Reference", Amsterdam, London, New York, Tokyo 1992, S. 21-35, s.a.: Francisco Varela: "Der kreative Zirkel", in: Paul Watzlawick (Hg.): "Die erfundene Wirklichkeit", München, Zürich 1994, S. 294-309. - [16] Vgl. Stephen Levy, "Hackers", New York 1984. Soziologisch beschrieben werden die MIT-Hacker in: Sherry Turkle: "Die Wunschmaschine", Reinbek 1986, Kap.6, S.241-294. - [17] Zitiert nach dem Eintrag ,,recursive acronyms`` des Hacker-jargon file, http://www.tuxedo.org/jargon/ . - [18] Vgl. Christian Wagenknecht: "Proteus und Permutation", in: "Text und Kritik", 30 (1971), S. 1-11. - [19] Benannt nach W.V. Quines logischem Paradox: ,,Ergibt etwas Falsches, wenn an sein eigenes Zitat angehängt``, Quine, a.a.O. - [20] Autor: Donald Bell; Quellcode von der "Quine Page" http://www.nyx.net/~gthompso/self_bas.txt . - [21] Wau Holland: "Meinungsfreiheit - das wichtigste Grundrecht", www.trend.partisan.net/trd1098/t021098.html: ,,Die erste rekursive Sammlung des Wissens war die Enzyklopaedie von Diderot und d'Alembert. Prompt wurde sie vom Papst verboten. Da sie aber ein Rezept zum Nachbau von sich selbst enthielt, also genaue Beschreibungen, wie Kupferstiche gemacht werden, wie eine Setzerei und eine Druckerei aufgebaut sind, wie Erz geschmolzen wird usw., war das Verbot der Enzyklopaedie nur zehn Jahre durchsetzbar.`` [22] Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie : Oulipo - Theorie und Praxis der Werkstatt für potentielle Literatur", Bremen 1993, S.20 - [23] A.a.O, S.21 - [24] Diese ,,contrainte`` liegt Georges Perecs lipogrammatischem Roman ,,La disparition`` zugrunde. - [25] Harry Mathews (Hg.) und Alastair Brotchie (Hg.): "Oulipo Compendium", London 1998, S.47. - [26] Daß simulierter und fehlerhafter Programmcode eine eigene Form digitaler Kunst und Poesie ist, zeigte sich auch in der Arbeit der Jury des ersten Preises für Softwarekunst, den das Berliner transmediale-Festival im Jahr 2001 vergab. - [27] "print STDOUT q Just another Perl hacker, unless $spring", nach Sharon Hopkins: "Camels and Needles", (ohne Ortsangabe) 1991, S.6. - [28] A.a.O., S.2-4. - -- http://userpage.fu-berlin.de/~cantsin/homepage/ http://www.complit.fu-berlin.de/institut/lehrpersonal/cramer.html GnuPG/PGP public key ID 3200C7BA, finger cantsin@mail.zedat.fu-berlin.de ------------------------------------------------------- rohrpost - deutschsprachige Liste zur Kultur digitaler Medien und Netze Archiv: http://www.nettime.org/rohrpost http://post.openoffice.de/pipermail/rohrpost/ Ent/Subskribieren: http://post.openoffice.de/cgi-bin/mailman/listinfo/rohrpost/