IASLonline Lektionen in NetArt
Connective Force Attack:
Knowbotic Research, Gideon May und Thomas
Rehaag
Connective Force Attack kombiniert
Netz- und urbane Aktivitäten:
- Mit einer von CD auf- und vom Netz abladbaren
PC-Software (für Windows 95 / 98 / NT) können User die Passwörter von vier
im Internet eingerichteten areas zu entschlüsseln
versuchen.
- Aktivitäten im Hamburger Stadtraum umfassen die Verbreitung von
kostenlosen CD-Versionen der Software über Verkaufsstellen der Hamburger
U-Bahnstationen (15.9.2000-28.10.2001) und die Präsentation der Veränderungen in
den vier "areas" in der U-Bahnstation Jungfernstieg. Außerdem laufen
über "rund 1100 datascreens (Monitore)" in Hamburger U-Bahnstationen
"kurze Sequenzen" über "die aktuelle Entwicklung im Internet".
Die Programmierung stammt von Knowbotic Research, Gideon
May und Thomas Rehaag. Knowbotic Research erregte in den neunziger Jahren mit computergesteuerten reaktiven Installationen Aufsehen. Außerdem begann die Künstlergruppe, in ihre Installationen das Internet zu integrieren (SMDK, 10_Dencies). May fiel bereits als Programmierer reaktiver
computergestützter Installationen von Künstlern wie Agnes Hegedüs, Christian
Möller, Anna und Michael Saup,
Bill Seaman, Jeffrey
Shaw und Peter
Weibel auf, die zum Teil bereits als wichtige Stationen in der
Geschichte dieser Gattung erkennbar sind. Thomas Rehaag hingegen
profilierte sich mit Cubase VST PC
PlugIns, also mit Klangprogrammierung.
Nach dem Installieren der "connective
force attack"-Software wird der User aufgefordert, in ein "dial
up"-Fenster seine Provider-Daten und im "login"-Fenster einen frei zu
wählenden Nickname einzugeben. Danach erscheinen vier "areas" mit
neuverschlüsselten Eingaben der User, die den Code für den Zugang
bereits geknackt haben. Durch Mouseklick auf dieser Crackbereichsfläche
läßt sich das Fenster "crack control / chat area" öffnen.
Hier können User
einen Codebereich zwischen den Zahlen 25000 und 898809 wählen, den das
Entschlüsselungsprogramm bearbeiten soll ("brute force attack"). Die
Zahlen sind codierte
Passwörter, die Zugangsschlüssel zu den "areas" enthalten. Einer
der verschlüsselten "area[s] 1 - 4" wird Usern von der Software
zugewiesen. Da es eine Frage der Rechenzeit ist, wann ein Passwort
gefunden und damit der Schlüssel zu einer "area" gefunden wird, können
sich User zu Gruppen zusammenschliessen, die sich Zahlbereiche zuweisen.
Indem die Rechenarbeit verteilt wird, kann sie auch simultan ablaufen:
Mehrere Computer werden kurzzeitig besetzt, statt einen einzigen Rechner lange Zeit
arbeiten zu lassen.
Über einen Click auf "memo" im "crack control"-Fenster können User zu
einem "message board" gelangen, das für die Absprachen zum
kollaborativen Dechiffrieren verwendbar wäre. Offenbar wird dieser
Chatbereich für die Äußerung von Fragen wie "Wie geht das hier" bis zu
Meinungsäußerungen wie "Programm jeder Zeit hackbar" verwendet.
Die "chat area", die in das "crack control"-Fenster integriert ist,
soll so gibt es das Manual an für Absprachen
zwischen User über zu bearbeitende Zahl- bzw. Passwörterbereiche genutzt
werden, doch zeigte die "chat area" an verschiedenen Tagen denselben
Insider-Dialog über Kryptographie (Ver- und Entschlüsselung,
Nachrichtendienste, Enigma usw.). Der Beginn von Eingaben, die in die
Leerzeile, dem "chat tool", geschrieben werden, erscheint irgendwo
zwischen den Zeilen des Insiderdialoges und verschwindet wieder: Der chat tool ist für die ihm
vom Manual zugewiesene Funktion offensichtlich nicht brauchbar.
Ist das Passwort zu einer "area" gefunden, wird der User
zur Eingabe eines neuen Passwortes aufgefordert ("change password"). Im
anschließend sich öffnenden text editor kann das
Textfeld der entschlüsselten "area" in drei Schriftgrößen neu
beschrieben und die Neueinschreibung zum Server geschickt werden.
"Connective force attack" verwendet das
Schutzsysteme durchbrechende Hacken als narrativen Bezugspunkt eines
Spielsystems: Grenzsetzungen durchbrechende Handlungen liefern einen
narrativen Rahmen für ein geschlossenes System, dessen Funktionen durch
die Spieler zwar aktiviert werden, das sich aber selbst in seinem Zustand
nicht ändert. 1
Die Navigationsmöglichkeiten im System "connective force attack"
provozieren User zu einem zielgerichteten (ein)linearen Fortschreiten in
einem Spiel mit vorprogrammierten Freiräumen für Texteingaben und
parallell laufendem, mit Systemfunktionen nicht kombiniertem Chat. User
thematisieren im "message board" entweder die Grenzen des Programms oder
ihre Schwierigkeiten, seine Funktionen zu erfassen, da sie die
Einführung offensichtlich nicht gelesen haben.
Anders als bei sich von User zu User erweiternden
Archiven kann bei "Connective force attack" nicht von einem sich mit den
Usern verändernden Zustand eines reaktiven Systems gesprochen werden, da
in der U-Bahnstation am Jungfernstieg nur Eingaben in einem begrenzten
Bereich zu sehen sind. Die aktuellen Eingaben substituieren
vorangegangene Eingaben: Es handelt sich lediglich um austauschbare
Daten an einer dafür vorgesehenen Funktionsstelle.
Bei Systemen wie Mark Napiers Shredder
werden die Daten von URL-Adressen, die User eingeben, kopiert, verändert
und in einem Archiv in der veränderten Form gespeichert: User haben
Einsicht in den sich verändernden Archivzustand. "Shredder" besteht aus
einem System, das Transformationen erzeugt und seine eigene Produktion
als Prozeß ohne absehbares Ende und Ziel dokumentiert. "Connective force
attack" dagegen besteht aus einem System mit der Zielfunktion der
Dechiffrierung der von Usern veränderten Passwörter. So eruiert die
Software durch Useraktivierung der Passwortsuche lediglich eine
Zustandsveränderung innerhalb vorgesehener systemeigener Grenzen der
Modifikation. 2
Die Anbindung von "connective force attack" an den urbanen Raum
besteht mit der Projektion der Zustände der "areas" am Jungfernstieg und
weiteren (oben in der Einführung zum "Hamburger Projekt" unter Punkt 2
erwähnten) Aktivitäten aus einer losen, additiv erscheinenden Folge von
Ereignissen. Rekursionen zwischen Internet-Chat und
"datascreens"-Präsentationen gibt es leider nicht, was auch im "message board" beklagt wurde.
Die rechtliche
Absicherung gegen Mißbrauch soll offensichtlich nicht nur
Umnutzungen der "connective force attack"-Software verhindern, sondern
auch Eingaben in die am Jungternstieg projizierten "areas", die im
öffentlichen Raum nicht ohne juristische Folgen bleiben können. Die
juristischen Hinweise machen die Probleme deutlich, das Projekt in
rechtlich abgesicherte Bahnen mit vorhersehbaren Folgen zu lenken. Diese
Probleme und das Ziel der Entschlüsselung von Passwörtern sind Ursachen
für die lineare, zielorientierte Navigation.
Das Projekt erscheint trotz hier vorgetragenen kritischen Aspekten
als neuer Schritt im Rahmen von AUSSENDIENST
"Kunstprojekte im öffentlichen Raum Hamburgs", und läßt weitere
Netzprojekte erwarten, die vielschichtiger, für User-Operationen offener
sind und durch sie ihre Systemzustände verändern.
Dr. Thomas
Dreher
Schwanthalerstr. 158
D-80339 München.
Copyright © by the author. All rights reserved.
This work
may be copied for non-profit educational use if proper credit ist given
to the author and IASLonline.
For other permission, please
contact IASLonline.
Wollen Sie dazu Stellung nehmen oder einen eigenen Tip geben? Dann
schicken Sie uns eine E-Mail.
Drehers Homepage bietet
zahlreiche kunstkritische Texte, u.a. zur Konzeptuellen Kunst und
Intermedia Art.
Fußnoten:
1 Zum Unterschied zwischen narrativen und
Database-Strukturen und zu narrativen Plots für Spielsysteme: Manovich,
Lev: Database as a Symbolic Form (1998). URL: http://www.manovich.net/texts_00.htm
zurück
2 Vgl. Huber, Hans Dieter: Internet. in: Hirner, René
(Hg.): Vom Holzschnitt zum Internet. Die Kunst und die Geschichte der
Bildmedien von 1450 bis Heute. Ostfildern-Ruit 1997, S.187 (Neu in:
URL:
http://www.hgb-leipzig.de/ARTNINE/huber/aufsaetze//internet.html)
mit einer Einteilung von "Arbeiten der Netzkunst...in drei verschiedene
Kategorien..., nämlich in reaktive, interaktive und partizipative
Arbeiten." Abweichend von Hubers Einteilung wird hier zwischen
- geschlossenen Systemen mit statischen User-Funktionen (bei Huber: reaktive Netzkunst),
- reaktiven Systemen mit Zustandsveränderungen (bei Huber: interaktive Netzkunst; vgl. Mark Napiers "Shredder"),
- interaktiven Systemen mit kommunizierenden Usern, die Zustandsveränderungen innerhalb eines Programms erzeugen (vgl. Graphic Jam, von Andy Deck und Mark Napier), und
- partizipativen Systemen, die Interaktion auf der Ebene des Programmzustands ermöglichen (z. B. partizipative Kompositionen, in der Kunst z. B. SITOs HyGrid),
unterschieden.
Alle genannten Beispiele sind als Lektionen in
NetArt in IASLonline besprochen. zurück