IASLonline Lektionen in NetArt


Thomas Dreher

Connective Force Attack:
Knowbotic Research, Gideon May und Thomas Rehaag


Das Hamburger Projekt

Connective Force Attack kombiniert Netz- und urbane Aktivitäten:

  1. Mit einer von CD auf- und vom Netz abladbaren PC-Software (für Windows 95 / 98 / NT) können User die Passwörter von vier im Internet eingerichteten areas zu entschlüsseln versuchen.
  2. Aktivitäten im Hamburger Stadtraum umfassen die Verbreitung von kostenlosen CD-Versionen der Software über Verkaufsstellen der Hamburger U-Bahnstationen (15.9.2000-28.10.2001) und die Präsentation der Veränderungen in den vier "areas" in der U-Bahnstation Jungfernstieg. Außerdem laufen über "rund 1100 datascreens (Monitore)" in Hamburger U-Bahnstationen "kurze Sequenzen" über "die aktuelle Entwicklung im Internet".

Die Programmierung stammt von Knowbotic Research, Gideon May und Thomas Rehaag. Knowbotic Research erregte in den neunziger Jahren mit computergesteuerten reaktiven Installationen Aufsehen. Außerdem begann die Künstlergruppe, in ihre Installationen das Internet zu integrieren (SMDK, 10_Dencies). May fiel bereits als Programmierer reaktiver computergestützter Installationen von Künstlern wie Agnes Hegedüs, Christian Möller, Anna und Michael Saup, Bill Seaman, Jeffrey Shaw und Peter Weibel auf, die zum Teil bereits als wichtige Stationen in der Geschichte dieser Gattung erkennbar sind. Thomas Rehaag hingegen profilierte sich mit Cubase VST PC PlugIns, also mit Klangprogrammierung.


Das Programm

Nach dem Installieren der "connective force attack"-Software wird der User aufgefordert, in ein "dial up"-Fenster seine Provider-Daten und im "login"-Fenster einen frei zu wählenden Nickname einzugeben. Danach erscheinen vier "areas" mit neuverschlüsselten Eingaben der User, die den Code für den Zugang bereits geknackt haben. Durch Mouseklick auf dieser Crackbereichsfläche läßt sich das Fenster "crack control / chat area" öffnen.

Hier können User einen Codebereich zwischen den Zahlen 25000 und 898809 wählen, den das Entschlüsselungsprogramm bearbeiten soll ("brute force attack"). Die Zahlen sind codierte Passwörter, die Zugangsschlüssel zu den "areas" enthalten. Einer der verschlüsselten "area[s] 1 - 4" wird Usern von der Software zugewiesen. Da es eine Frage der Rechenzeit ist, wann ein Passwort gefunden und damit der Schlüssel zu einer "area" gefunden wird, können sich User zu Gruppen zusammenschliessen, die sich Zahlbereiche zuweisen. Indem die Rechenarbeit verteilt wird, kann sie auch simultan ablaufen: Mehrere Computer werden kurzzeitig besetzt, statt einen einzigen Rechner lange Zeit arbeiten zu lassen.

Über einen Click auf "memo" im "crack control"-Fenster können User zu einem "message board" gelangen, das für die Absprachen zum kollaborativen Dechiffrieren verwendbar wäre. Offenbar wird dieser Chatbereich für die Äußerung von Fragen wie "Wie geht das hier" bis zu Meinungsäußerungen wie "Programm jeder Zeit hackbar" verwendet.

Die "chat area", die in das "crack control"-Fenster integriert ist, soll – so gibt es das Manual an – für Absprachen zwischen User über zu bearbeitende Zahl- bzw. Passwörterbereiche genutzt werden, doch zeigte die "chat area" an verschiedenen Tagen denselben Insider-Dialog über Kryptographie (Ver- und Entschlüsselung, Nachrichtendienste, Enigma usw.). Der Beginn von Eingaben, die in die Leerzeile, dem "chat tool", geschrieben werden, erscheint irgendwo zwischen den Zeilen des Insiderdialoges und verschwindet wieder: Der chat tool ist für die ihm vom Manual zugewiesene Funktion offensichtlich nicht brauchbar.

Ist das Passwort zu einer "area" gefunden, wird der User zur Eingabe eines neuen Passwortes aufgefordert ("change password"). Im anschließend sich öffnenden text editor kann das Textfeld der entschlüsselten "area" in drei Schriftgrößen neu beschrieben und die Neueinschreibung zum Server geschickt werden.


Lineare Navigation

"Connective force attack" verwendet das Schutzsysteme durchbrechende Hacken als narrativen Bezugspunkt eines Spielsystems: Grenzsetzungen durchbrechende Handlungen liefern einen narrativen Rahmen für ein geschlossenes System, dessen Funktionen durch die Spieler zwar aktiviert werden, das sich aber selbst in seinem Zustand nicht ändert. 1

Die Navigationsmöglichkeiten im System "connective force attack" provozieren User zu einem zielgerichteten (ein)linearen Fortschreiten in einem Spiel mit vorprogrammierten Freiräumen für Texteingaben und parallell laufendem, mit Systemfunktionen nicht kombiniertem Chat. User thematisieren im "message board" entweder die Grenzen des Programms oder ihre Schwierigkeiten, seine Funktionen zu erfassen, da sie die Einführung offensichtlich nicht gelesen haben.

Anders als bei sich von User zu User erweiternden Archiven kann bei "Connective force attack" nicht von einem sich mit den Usern verändernden Zustand eines reaktiven Systems gesprochen werden, da in der U-Bahnstation am Jungfernstieg nur Eingaben in einem begrenzten Bereich zu sehen sind. Die aktuellen Eingaben substituieren vorangegangene Eingaben: Es handelt sich lediglich um austauschbare Daten an einer dafür vorgesehenen Funktionsstelle.

Bei Systemen wie Mark Napiers Shredder werden die Daten von URL-Adressen, die User eingeben, kopiert, verändert und in einem Archiv in der veränderten Form gespeichert: User haben Einsicht in den sich verändernden Archivzustand. "Shredder" besteht aus einem System, das Transformationen erzeugt und seine eigene Produktion als Prozeß ohne absehbares Ende und Ziel dokumentiert. "Connective force attack" dagegen besteht aus einem System mit der Zielfunktion der Dechiffrierung der von Usern veränderten Passwörter. So eruiert die Software durch Useraktivierung der Passwortsuche lediglich eine Zustandsveränderung innerhalb vorgesehener systemeigener Grenzen der Modifikation. 2

Die Anbindung von "connective force attack" an den urbanen Raum besteht mit der Projektion der Zustände der "areas" am Jungfernstieg und weiteren (oben in der Einführung zum "Hamburger Projekt" unter Punkt 2 erwähnten) Aktivitäten aus einer losen, additiv erscheinenden Folge von Ereignissen. Rekursionen zwischen Internet-Chat und "datascreens"-Präsentationen gibt es leider nicht, was auch im "message board" beklagt wurde.

Die rechtliche Absicherung gegen Mißbrauch soll offensichtlich nicht nur Umnutzungen der "connective force attack"-Software verhindern, sondern auch Eingaben in die am Jungternstieg projizierten "areas", die im öffentlichen Raum nicht ohne juristische Folgen bleiben können. Die juristischen Hinweise machen die Probleme deutlich, das Projekt in rechtlich abgesicherte Bahnen mit vorhersehbaren Folgen zu lenken. Diese Probleme und das Ziel der Entschlüsselung von Passwörtern sind Ursachen für die lineare, zielorientierte Navigation.

Das Projekt erscheint – trotz hier vorgetragenen kritischen Aspekten – als neuer Schritt im Rahmen von AUSSENDIENST "Kunstprojekte im öffentlichen Raum Hamburgs", und läßt weitere Netzprojekte erwarten, die vielschichtiger, für User-Operationen offener sind und durch sie ihre Systemzustände verändern.


Dr. Thomas Dreher
Schwanthalerstr. 158
D-80339 München.

Copyright by the author. All rights reserved.
This work may be copied for non-profit educational use if proper credit ist given to the author and IASLonline.
For other permission, please contact IASLonline.

Wollen Sie dazu Stellung nehmen oder einen eigenen Tip geben? Dann schicken Sie uns eine E-Mail.

Drehers Homepage bietet zahlreiche kunstkritische Texte, u.a. zur Konzeptuellen Kunst und Intermedia Art.


Fußnoten:

1 Zum Unterschied zwischen narrativen und Database-Strukturen und zu narrativen Plots für Spielsysteme: Manovich, Lev: Database as a Symbolic Form (1998). URL: http://www.manovich.net/texts_00.htm  zurück

2 Vgl. Huber, Hans Dieter: Internet. in: Hirner, René (Hg.): Vom Holzschnitt zum Internet. Die Kunst und die Geschichte der Bildmedien von 1450 bis Heute. Ostfildern-Ruit 1997, S.187 (Neu in: URL: http://www.hgb-leipzig.de/ARTNINE/huber/aufsaetze//internet.html) mit einer Einteilung von "Arbeiten der Netzkunst...in drei verschiedene Kategorien..., nämlich in reaktive, interaktive und partizipative Arbeiten." Abweichend von Hubers Einteilung wird hier zwischen

  • geschlossenen Systemen mit statischen User-Funktionen (bei Huber: reaktive Netzkunst),
  • reaktiven Systemen mit Zustandsveränderungen (bei Huber: interaktive Netzkunst; vgl. Mark Napiers "Shredder"),
  • interaktiven Systemen mit kommunizierenden Usern, die Zustandsveränderungen innerhalb eines Programms erzeugen (vgl. Graphic Jam, von Andy Deck und Mark Napier), und
  • partizipativen Systemen, die Interaktion auf der Ebene des Programmzustands ermöglichen (z. B. partizipative Kompositionen, in der Kunst z. B. SITOs HyGrid),
unterschieden.

Alle genannten Beispiele sind als Lektionen in NetArt in IASLonline besprochen. zurück


vorige Lektion | Überblick aller Lektionen | nächste Lektion
Anfang | Home | Index NetArt