Vor: Freie Software Hoch: Inhaltsverzeichnis Zurück: Netzaktivismus

Unterabschnitte


www.jodi.org

"Aufgabe von Kunst heute ist es, Chaos in die Ordnung zu bringen."1

Hinter dem Pseudonym "Jodi" verbergen sich die beiden Künstler Joan Heemskerk und Dirk Paesmans. Beide können als Pioniere der Netzkunst bezeichnet werden, ihr internationaler Erfolg ließ sie sogar zwischenzeitlich mit zu den wichtigsten Repräsentanten dieses Kunstgenres werden. Die beiden Niederländer begannen bereits im Jahre 1995 mit ihrer Arbeit im World Wide Web, ihre Domain "www.jodi.org"2 ist seit dem 8. August 1995 bei Internic3 registriert. Zum Vergleich: Der erste voll funktionsfähige Browser "Mosaic", der Vorläufer von Netscape kam Anfang 1994 auf den Markt. Mit ihm war es möglich, neben Text, auch Audio- und Grafikelemente, sowie kleine Movies zu betrachten.

Vor ihrem Auftritt im Internet waren beide schon als Künstler tätig, Joan Heemskerk fotografierte und Dirk Paesmans war, neben anderem, Performance- und Videokünstler. Zu Beginn ihrer Arbeiten mit dem Computer vor nunmehr fünf Jahren befanden sich Heemskerk und Paesmans in der Kunst- und Computerklasse von Joel Slyton an der Universität von San Jose, der Hauptstadt von "Silicon Valley".

Ihren ersten großen Auftritt hatten sie 1997 auf der Documenta X, welche einen eigenen Web-Server zur Präsentation der neuen Kunstform "net.art" betrieb. Die Documenta-Präsentation war nach der hundert Tage dauernden Ausstellung aus dem Netz genommen worden, und die Veranstalter beraubten sich damit der Möglichkeit, als eine der ersten Institutionen ein Forum für net.art werden zu können. Ein Problem, welches sich aus der Präsentation auf der Documenta für Jodi ergab, war der Umstand, dass die Kuratoren die Ausstellung in einem Raum einrichteten, der wie ein Büro ausgestaltet war. Dass dies eigentlich in keiner Weise der Situation gerecht wird, innerhalb derer normalerweise die Werke der Netzkunst rezipiert werden, beschreibt Heemskerk in einem Interview:

"In reality we don't work in a office. A lot of people have their computers next to their beds. The idea, that computers are only in offices is from twenty years ago. Now it is fairly common that computers are on a dinner table or here on the camping grounds. An office space creates a distance."4

Ein spezifisches Merkmal von Netzkunst ist eben die geringe Distanz zwischen Werk und Rezipient. Aus diesem Grund wenden sich Jodi im Prinzip gegen alle Institutionen: "I think it is very important for net artists to deal with the presentation, or they will be re-presented by other people; for example, designers who were asked to design to exhibition space."5 Aus genau diesem Grund, dass sie nicht "Re-Präsentiert" werden wollen, legt das Netzkunstduo auch besonders großen Wert auf ihre eigene Domain. Sie wollen nicht Unterabteilung eines auf Netzkunst spezialisierten Servers sein und in diesen Kontext eingebettet werden, sondern sich weitestgehende Unabhängigkeit erhalten: "[...] one should neglect these existing institutions and go on one's own. It is also a total different approach to what projects you will do, a totally different feeling, it's the independent feeling. No gallery, no in-between."6

In dem Maße, in dem sie nicht von anderen in einen Kontext eingebunden werden wollen, in dem Maße versuchen sie auch ihre "Anonymität" aufrechtzuerhalten. Hiermit soll vermieden werden, dass der Besucher ihrer Web-Seite sie sofort in einem nationalen oder kunstspezifischen Kontext einordnen kann:

"It makes the work stronger that people don't know who's behind it. Many people try to dissect our site, and look into the code. Because of the anonymity of our site they can't judge us according to our national culture or anything like this. In fact, Jodi is not part of a culture in a national, geographical sense. I know, it sounds romantic, but there 'is' a cyberspace citizenship. More and more URL's contain a country code. If there is '.de' for Germany in an adress, you place this site in this national context. We don't like this. Our work comes from inside a computer, not from a country."7

Diese letzte Aussage, dass Jodis Kunst aus dem Inneren des Computers stammt, ist ein wichtiger Hinweis zum Verständnis des Werkes. Erklärtes Ziel der beiden Netzkünstler ist es, den Computer, der sich inzwischen vornehmlich mit einer grafischen Benutzeroberfläche präsentiert, zu entmythologisieren:

"It is obvious that our work fights against high tech. We also battle with the computer on a graphical level. The computer presents itself as a desktop, with a trash can on the right side and pull down menues and all the system icons. We explore the computer from inside, and mirror this on the net."8

Nach dieser kurzen Einführung soll sich im Folgenden auf Jodis Werke konzentriert werden. Als Titel habe ich den jeweiligen Namen der URL gewählt, die Reihenfolge der Vorstellung entspricht in etwa der Chronologie, in der die Werke veröffentlicht wurden.

7061.jodi.org

"7061.jodi.org" scheint die früheste Arbeit des Netzkunstduos Jodi zu sein. Von allen hier vorzustellenden ist diese Seite, zumindest in ihrer Vielgestaltigkeit, die komplexeste, und es soll nicht der Versuch unternommen werden, sie in all ihren Bestandteilen erschöpfend auszuloten. Ein Versuch würde auch unweigerlich Redundanzen produzieren, da unterschiedliche Einzelseiten sich oft sehr ähnlich sind. Einzig Abhilfe schaffen würde nur eine abstrahierende Strukturanalyse, auf die allerdings meine Beschreibung der Werke Jodis nicht abzielt.

Ruft man die Seite "7061.jodi.org" auf, so erscheint zuallererst ein schwarzer Hintergrund, ungefähr bis zur Hälfte des Monitorbildes bedeckt mit grünen ASCII-Zeichen (Abb.1). 9 Unter einem Trennstrich ist zu lesen "Transfer interrupted! ", wobei die Schrift etwa in Sekundenfrequenz blinkt, so wie es eine echte Fehlermeldung machen würde, um Aufmerksamkeit zu erregen. Der ASCII-Code scheint eine Art Reminiszenz an eine vergangene Zeit zu sein, in der es noch keine Farbmonitore gab. Die damals noch monochromen Monitore stellten die Schrift oftmals in grün dar und grafische Benutzeroberflächen waren mehr oder weniger Zukunftsmusik. Wartet man nun ein paar Sekunden, so wird man automatisch auf das aktuelle net.art Werk "sod.jodi.org" des Künstlerpaares umgeleitet, das erste ist so mit dem zur Zeit letzten Werk unmittelbar verbunden.10 Klickt man allerdings vor Ablauf dieser Sekundenfrist mit dem Mauszeiger auf den grünen Text, so wird man in die Zeit katapultiert, in der Jodi mit ihren Netz-Arbeiten begonnen haben. Die altmodischen ASCII-Zeichen erst geleiten den Besucher zu der allerdings auch heute noch nicht altmodischen Seite "7061.jodi.org" weiter.

Wenn man Jodis Kunstwerke noch nicht kennt, könnte man bereits bei der Eingangsseite zu der Überzeugung kommen, dass etwas schief gelaufen sei. Es erscheint ein Gitternetz, erinnernd an ein Koordinatensystem, in dem in der Mitte auf einem gelblichen Balken fünf Quadrate horizontal angeordnet sind. In der Vertikale sind den Quadraten zudem noch seltsam funktionslose Icons zugeordnet (Abb.2). Mit Hilfe des Mauszeigers lässt sich diese Seite nach Verknüpfungen absuchen, von denen es scheinbar eine Menge gibt. Es lassen sich jedoch grob acht Bereiche identifizieren, die jeweils Hyperlinks zu mehreren eigenen Unterseiten darstellen. Dementsprechend ist der Titel, welcher in der Status-Zeile im unteren Bereich des Browsers zu lesen ist "%20 Options".

Wenn man versucht, die Seite mit den Optionen einigermaßen systematisch abzusuchen, so ist es sinnvoll, während man den Mauszeiger langsam über den Bildschirm bewegt, auf Veränderungen in der Statuszeile des Browsers zu achten.11 Beginnt man im linken Bereich, so wird die erste Anzeige in der Statuszeile eine Zahlenkombination sowie das Kürzel "HQX" sein. Ein Mausklick führt von hier zu einer Seite, die den Anschein erweckt, der Computer würde seinen Dienst verweigern. Zu sehen ist ein flackernder, mit grauen und weißen Flächen fragmentarisierter Hintergrund (Abb.3). Mit weiteren Mausklicks findet man immer neue, nun jedoch mit bunten Balken und Flächen, zerhackten Graphen, auf den Kopf gestellten Schriftzeichen und mit Wortfragmenten gefüllte Bildschirme vor. Es scheint, als wolle irgendein Computerprogramm etwas mitteilen. Doch aller "Inhalt" der Seiten, Text als auch Zeichen, bilden mit dem Hintergrund eine nicht mehr zu entziffernde Textur (Abb.4).

Ein Neubeginn auf der Seite "%20 Options" führt mit einem Mausklick auf den Bereich mit dem Namen "AU" zu einer Art 3D-Diagramm mit fünf Feldern, welche durch "Leitungen" untereinander verbunden sind. In diesen Feldern befinden sich neben unsinnigen Bezeichnungen, die wahllos einem Computerglossar entnommen zu sein scheinen, Kurvendiagramme, welche möglicherweise Prozesse oder Diagnosen eines Computersystems darstellen sollen (Abb.5). Dadurch, dass außerdem die ganze Zeit eine Alarmglocke schrillt,12 könnte man meinen, dass der eigene Computer zu kollabieren droht. Rechts unterhalb des 3D-Diagramms befinden sich zudem noch sechs Zahlenkolonnen, welche Hyperlinks zu weiteren solcher gefälschten Diagnose-Prozessen und ihrer grafischen Darstellung sind.

Zurück auf der Startseite verspricht ein Klick auf den Bereich mit dem Namen "Goodtimes" vom Titel her Entspannung, löst dieses Versprechen allerdings nicht ein. Bewirkt wird, dass sich nun ein neues Fenster über den ganzen Bildschirm, ja sogar über diesen hinaus, öffnet.13 Hauptsächlich in grünen, grobauflösenden Farbverläufen scheint hier eine Grafik dargestellt zu sein, die sich allerdings nicht mehr identifizieren lässt (Abb.6). Klickt man sich weiter, so zeigen sich dutzende Grafiken, übereinandergelegt und ineinander verschachtelt (Abb.7). Der Mauszeiger verwandelt sich bei Bewegung in einen "Farbeimer", welcher in den gängigen Grafikprogrammen ein Werkzeug zur Bearbeitung von Computerbildern bezeichnet, nur dass sich hier die Grafiken nicht bearbeiten lassen, nichts scheint mehr zu funktionieren. Der Name der Seite "Goodtimes" bezeichnet wahrscheinlich eine im Jahre 1997 kursierende Virus-Warnung, die sich genauso schnell verbreitet hatte, wie es ein echter Virus auch getan hätte. Allerdings blieb es bei der Warnung und ein erfahrener Benutzer wird nach mehreren solcher falschen Warnungen diese ignorieren.14 Jodi wollen offensichtlich simulieren, dass "Goodtimes" nun doch noch den heimischen PC erreicht hat, und dort ein heilloses Chaos anstiftet, obwohl man doch davon ausgegangen ist, dass der Virus "Goodtimes" nicht existent ist.

Der Weg von "%20 Options" über "reset" führt zu einem erneuten Schock: plötzlich stellt der Monitor nur noch graue und weiße Streifen dar, welche über das Bild wandern, als wäre der Bildstrich verschoben (Abb.8). Auch hier erreicht man durch weitere Mausklicks nur immer neue "zerstörte" Computermonitore. Der Name "reset" bezeichnet wohl die einzige Möglichkeit, dem zu entkommen, und zwar indem man den Computer neu startet. Dies ist aber nur symbolisch gemeint, man braucht den Computer nicht neu zu starten. Mit einem Klick auf den Hyperlink "cache" wird man zu einer Darstellung geführt, welche den Anschein erweckt, als würde nun das Innerste des Computers, die Programmcodes, nach außen gekehrt. Auf schwarzem Hintergrund bauen sich in hoher Frequenz immer wieder sich gegenseitig überlagernde Blöcke fragmentarisierter "Befehlseingaben" auf (Abb.9). Hier bedarf es keiner erneuten Mausklicks mehr, auch diese Ebene der Kontrolle über den Computer ist obsolet geworden, da der Prozess automatisch abläuft und nicht einmal mehr ein Klick auf den "Zurück"-Button des Browsers wieder in sicheres Terrain führt. Da "cache" die Bezeichnung für einen Zwischenspeicher ist, in welchem Dateien aus dem Internet gespeichert werden, wird hier der Anschein erweckt, dieser würde überquellen und seinen Inhalt als Textausgabe in vollkommen sinnlosen Zeichenfolgen über den Monitor des Computerbenutzers schicken.

Über "GIF87"15 gelangt man erneut zu einem grau-flackernden Bildschirm, auf dem zusätzlich verstümmelte Grafikdateien zu sehen sind (Abb.10). "GIF87" könnte man insofern als eine Variation aus "Goodtimes" und "reset" betrachten.

Die Seite mit dem Titel "home" führt natürlich nicht in das eigene "Heimatverzeichnis".16 Zu sehen sind stattdessen dreidimensionale Grafiken und eine Vielzahl von Icons, welche in der Welt der graphischen Benutzeroberflächen dem Computerbenutzer eine intuitive Bedienung und ein "heimisches" Gefühl ermöglichen sollen (Abb.11). Bei Jodi jedoch haben die Icons keine Funktion, sie bauen sich immer wieder ohne Sinn und Zweck neu auf und verweisen darauf, dass trotz der graphischen Benutzerführung der Computer ein opakes Gebilde bleibt, dem das bunte und leicht zu bedienende Interface nur als "Maske" aufgesetzt ist.

Die letzte der Optionen schickt den Besucher der Web-Seite "7061.jodi.org" zu der Unterseite "beta". Zu sehen ist hier ein Fenster, das in drei Bereiche, sogenannte "Frames",17 unterteilt ist. Im größeren Bereich ist eine Grafik auszumachen, die einer Zielscheibe nicht ganz unähnlich ist. Im rechten oberen Frame befindet sich eine 3D-Animation, welche mittels Gitternetzlinien einen Gebirgszug simuliert, während im dritten Frame Programmcode zu lesen ist (Abb.12). Die Bezeichnung der Seite "beta" spielt wahrscheinlich auf einen Zustand von Computersoftware an. Als "beta" bezeichnet man Software, die zwar schon funktionsfähig, aber in der Regel noch fehlerbehaftet ist, also eine Testversion. In der Tat scheint "beta" von "7061.jodi.org" noch sehr unfertig zu sein. Der im rechten unteren Bereich eingeblendete Programmcode legt die Vermutung nahe, dass auch hier etwas nicht funktioniert, denn in aller Regel ist der Code einer Software im einwandfreien Zustand nicht zu sehen.

Allen Ebenen von "7061.jodi.org" ist trotz ihrer Heterogenität zumindest gemeinsam, dass sie einen dysfunktionalen Computer simulieren. Der rationale Computer wird zur undurchschaubaren Maschine. Der Mythos des Computers als unersetzbare und viele Bereiche des alltäglichen Lebens erleichternde Vorrichtung wird demontiert:

"Der Computer, eine Maschine, mit der Informationen verarbeitet werden sollen, und das Internet, das eigentlich dazu entwickelt wurde, um mit dem Computer generierte Informationen zu verarbeiten, werden von ihnen zu sinnlosen Datenakkumulationen, die auf dem Computermonitor vor sich hin flackern, degradiert."18

Allen Unterseiten von "7061.jodi.org" ist zudem gemein, dass sie nicht final aufgebaut sind. Sie führen zu keinem Punkt, keine der Seiten bietet von sich aus die Option, zur Anfangsseite zurückzukehren. Ein Besucher, der sich vornimmt, die komplette Seite in all ihren Variationen zu erkunden, sie in ihrer Struktur vollständig zu erfassen, sieht sich auf verlorenem Posten. Dies kann und darf sicherlich als eine Art Metapher für die Komplexität eines Computersystems als auch, in weit größerem Maßstab, für die Unüberschaubarkeit des World Wide Webs aufgefasst werden.19

404.jodi.org

Fast jedem Internet-Benutzer wird die Zahl 404 wahrscheinlich schon mehrfach begegnet sein. Es handelt sich um den Fehlercode für eine nicht, oder nicht mehr existierende Netzseite. Gibt man eine falsche Internet-Adresse ein, so erhält man in der Regel von dem angesprochenen Server, sofern dieser zu erreichen ist, die Meldung: "404 not found". Auf Jodis Homepage ist dieser Fehlercode in großen, grobauflösenden Ziffern zu sehen. 404 ist das einzige Element auf der Startseite,20 der Hintergrund ist monochrom gehalten und ändert seine Farbe mit jedem erneuten Laden der Seite (Abb.13). Wie schon bei "7061.jodi.org" sieht man sich zunächst mit der Aufgabe konfrontiert, nach Hyperlinks zu suchen. Nach kurzer Zeit wird man herausfinden, dass die Ziffern 4, 0 und 4 auf jeweils neue Seiten verweisen. Klickt man auf die linke Ziffer, so wird man auf eine Seite geschickt, auf der man eine lange Liste mit unlesbaren Zeichenkombinationen vorfindet. Unten auf der Seite befindet sich ein Rahmen, in dem ein Prompt den Besucher auffordert, einen beliebigen Text einzugeben und diesen mit dem Reply-Button abzuschicken (Abb.14). Gibt man nun ein Wort wie etwa "Schneewittchen" ein, so erscheint nach einem automatischen "reload" der Seite die Zeichenfolge "Schnwttchn". Wie schnell offenbar wird, ist es das vormals eingesendete Wort, allerdings um seine Vokale erleichtert.

Wählt man von der Eingangsseite "404.jodi.org" die rechte Ziffer aus, so gelangt man auf eine Seite, welche ebenfalls mit einem Prompt zur Eingabe aufwartet. Würde man hier erneut "Schneewittchen" eingeben und absenden, so würde hier kurz darauf "ee i e" erscheinen, wieder das Eingangswort, dem diesmal die Konsonanten herausgefiltert wurden. Auf dieser Seite sind die Eingaben der Benutzer nicht als Liste in je einer eigenen Zeile aufgeführt, sondern als Fließtext, wobei die einzelnen Eintragungen mit einem Icon, welches wie ein Hase anmutet, voneinander getrennt sind (Abb.15). Dieses Icon ist ein Hyperlink und verknüpft mit der Startseite von "404.jodi.org".

Nun fehlt nur noch die 0 aus der 404, welche auf eine Seite verweist, die abermals eine Liste zeigt. Gibt man hier ein Wort oder eine beliebige Zeichenkombination ein, so erscheinen statt der Zeichen nur Sternchen im Eingabefenster, ganz so, als würde man an einem Login-Prompt sein Passwort eingeben. Die Tastatureingabe des Nutzers scheint vertraulich behandelt zu werden, keiner kann sie lesen. Schickt man nun seinen Beitrag ab, so erscheint diesmal nicht die Mutation des eigenen Textes, sondern der Name des eigenen Computers als Hyperlink an oberster Stelle der Auflistung. Spätestens jetzt merkt man, dass auch alle anderen Eintragungen in der Liste DNS-Adressen von Benutzern sind, die hier einen Text eingegeben haben, der Text selber scheint zunächst verschwunden zu sein (Abb.16). Markiert man nun mit der Maus einen der Computernamen, so erscheint das vormals Eingegebene allerdings klar lesbar hinter dem Computernamen. Statt der vermuteten Vertraulickeit kann jeder Besucher der Webseite mit seiner Maus andere Besucher "enttarnen", seine Botschaften entschlüsseln (Abb.17).

In ihrem net.art-Werk "404.jodi.org" scheinen Jodi mit zwei "Versprechen" des Internet, der Interaktivität und der Anonymität zu spielen und gleichzeitig zu frustrieren. Indem Tastatureingaben der Benutzer von einem "CGI"21 Programm automatisch beantwortet und dabei zudem in unlesbare Botschaften verwandelt werden, ist die Interaktion eine sinnlose. Dass im Internet oftmals nur mit Maschinen interagiert wird, denen der Sinn der an sie gerichteten Fragen vollkommen unverständlich ist, scheint hier reflektiert zu werden. Maschinen können nur einem Programm gemäß handeln, auch wenn dieses unverständliche Aussagen produziert22: "The notion of 'Interactivity', one of the buzz words used to great effect in selling the internet is fragmented and problematized. Jodi censors and conceals user input, records details and negates the communicative impulse."23

Dem muss allerdings noch angefügt werden, dass Interaktivität bei Jodi zwar einerseits frustriert wird, andererseits aber der Kreativität bei "404.jodi.org" keine Grenzen gesetzt sind, außer, dass keine Wörter eingesendet werden können, die gleichzeitig Vokale und Konsonanten enthalten. Da jede gängige Computertastatur mit Zeichen aufwartet, welche nicht durch das CGI-Script herausgefiltert werden, besteht durchaus die Möglichkeit, dieses öffentliche Kunstwerk den eigenen Wünschen entsprechend zu verändern. Lange Ketten von Zeichenfolgen auf der Seite "404.jodi.org" beweisen, dass auch genau dies versucht wird. So werden etwa mit Hilfe von Sonderzeichen Schlangenlinien dargestellt und einem Besucher ist es sogar gelungen, wiederum mit Sonderzeichen den Schriftzug "Jesus is the Liberator" zu platzieren (Abb.18). Jodi nötigen den Nutzer geradezu, die Beschränkungen des Mediums Internet zu umgehen, indem sie solche Beschränkungen künstlich und dadurch offensichtlich implementieren: "Technische Medien beschränken Möglichkeiten, aber sie 'formieren' nicht Kommunikation. Im Gegenteil: Gerade die mediale Beschränkung eröffnet erst die kombinatorischen Spielräume. 'In Fesseln tanzen', um mit Nietzsche zu sprechen."24 Genau dies illustrieren Jodi: gerade die Beschränkung initiiert Kreativität, dafür jedoch muss die Beschränkung erst deutlich aufgezeigt werden.

Einhergehend mit der Interaktivität wartet das Netz mit seiner vermeintlichen Anonymität auf, welche ja mitunter erst eine von aller Kritik befreite Interaktivität ermöglicht. Indem der Nutzer sich unerkannt wähnt, legt er möglicherweise Hemmungen ab, die ihn in seinem reellen Leben tagtäglich begleiten. Wird nun die Identität für alle lesbar preisgegeben, so kommt dem schon ein Moment des "Ertappt-Werdens" zu, erst recht, können verschlüsselte Botschaften von allen entschlüsselt werden. Fairerweise muss man dem allerdings noch hinzufügen, dass der Name eines Computers nicht viel über den Benutzer aussagt und bei "Dial-Up"-Verbindungen25 wird die IP-Adresse des Computers mit jeder neuen Verbindung dynamisch zugewiesen, diese Adresse ist also nicht relevant für die Identität des Nutzers. Das Herausfinden der IP-Adresse kann mit einfachen Programmen erreicht werden, es ist lediglich der erste Schritt, um die Identität eines Internetnutzers festzustellen.

oss.jodi.org

Steuerte man im Jahre 1999 die Web-Adresse "www.jodi.org" an, so wurde man umgehend zu "oss.jodi.org" weitergeleitet.26 Nachdem nun ein monochrom-schwarzer Hintergrund erscheint, verkleinert sich als erstes das Browserfenster. Plötzlich jedoch enstehen mehrere, ebenfalls kleinere Browserfenster, alle mit einem schwarzen Hintergrund ausgestattet (Abb.19). 27 Damit noch nicht genug, beginnen diese Fenster auch noch auf dem Monitor umher zu springen. Die Situation scheint außer Kontrolle zu geraten und die normale Reaktion eines Benutzers wird sein, diese "böswilligen" Fenster mit dem Mauszeiger zu erwischen, um sie zu eliminieren. Man ist quasi, ohne zu wollen und ohne darauf vorbereitet zu sein, in ein "Actionspiel" geraten. Von einem echten Computerspiel unterscheidet sich diese Situation jedoch dadurch, dass man befürchten muss, dass der Computer in jedem Moment abstürzen kann. Wenn man aber das Glück hat, eines dieser Fenster zu erwischen, währt die Freude nur ein kurze Zeit. Denn, ohne es zu wollen, oder gar den Befehl dazu gegeben zu haben, entsteht nach ein paar Sekunden ein neuer "Klon". Einzig Abhilfe gegen das unkontrollierbare Eigenleben des Computers schafft es, das Ursprungsfenster zu schließen, welches unbewegt in einer Ecke des Bildschirms residiert. Eben weil es sich unauffällig verhält, kommt man wohl erst zuletzt auf die Idee, dieses Fenster zu schließen. Erst wenn dieses entfernt ist, können sich die anderen Fenster nicht mehr replizieren.

Erreicht wird dieses "html-technische Meisterwerk"28 durch ein wirklich einfach anmutendes Java-Script29 von lediglich elf Zeilen. Gerade hier offenbart sich die Virtuosität, mit der die beiden Netzkünstler die technischen Gegebenheiten von Browsern und Programmiersprachen auszunutzen imstande sind.30 Es scheint sich für Jodi also durchaus auszuzahlen, dass sie ihren Wohnort nach "Silicon Valley" in den USA verlegt haben.31 Ihr Werk "oss.jodi.org" hat sich allerdings noch in einer anderen Weise als in der Demonstration ihrer Programmierfähigkeiten für das Netzkunstduo ausgezahlt, denn sie wurden von ihrem amerikanischen Provider32 mit der Botschaft vor die Tür gesetzt: "Wie sie wissen, enthält eine ihrer WWW-Seiten bösartiges Javascript, das den Browser abstürzen läßt... Bitte entfernen sie diese Seite, oder wir sehen uns gezwungen, ihren Account bei uns zu löschen."33 Funktioniert der Computer allerdings störungsfrei, so bringt das Javascript den Browser nicht zum Abstürzen, denn dies wäre für Jodi keine Herausforderung: "You could shut down anybody's computer with one line of code. That's not interesting."34

Man kann am Beispiel von "oss.jodi.org" bereits von einer besonderen Form der Netzkunst sprechen, da das Netz hier eigentlich nur noch Distributionsmedium für ein Programm ist, welches erst im Computer des Nutzers stattfindet:

"Diese Arbeiten sind keine Kunst, die mit dem Computer geschaffen wurde, sondern Kunst, die im Computer stattfindet; keine Software, die von Künstlern programmiert wurde, um autonome Kunstwerke hervorzubringen, sondern Software, die selbst das Kunstwerk ist. Bei diesen Programmen ist nicht das Resultat entscheidend, sondern der Prozess, den sie im Rechner (und auf dessen Monitor) auslösen."35

Indem Jodi einen Prozess auf dem heimischen Computer stattfinden lassen, degradieren sie eine Netzmetaphorik, welche den Nutzer sich in scheinbar sicherem Abstand von den Vorgängen im globalen Computernetzwerk wähnen lässt:

"Nach herrschender Terminologie 'surfen' wir im 'Web', das - durch die gängigen Programme betrachtet - als eine Ansammlung aus 'Seiten' ('Homepages') besteht, die auf 'Sites', also an scheinbar physischen Orten gespeichert, liegen sollen. Durch die muss man 'manövrieren' oder 'navigieren', und zwar mit Software, die so bezeichnende Namen wie 'Explorer' (Entdecker) und 'Navigator' (Steuermann) hat. Diese fast kolonialistisch anmutenden Metaphern sind freilich nur eine Art Blümchentapete, die überdecken, was wir tatsächlich tun, wenn wir das Web benutzen: wir laden Daten von einem Computer in den Arbeitsspeicher unseres eigenen Computers."36

Erst im heimischen Computer und nur durch seine Interpretation erscheint ein Inhalt. Computerprozesse finden also nicht nur auf entfernt liegenden Servern statt, sondern auch und gerade auf dem Computer des Nutzers. Genau dem scheinen Jodi mit "oss.jodi.org" Rechnung zu tragen. Der Prozess, der beim Aufruf dieser Internetseite gestartet wird, kommt aus dem Inneren des eigenen Computer und wird auch nicht unterbrochen, wenn man sich vom weltweiten Netzwerk trennt. Das Internet entwickelt quasi ein Eigenleben außerhalb von diesem, ein "Leben", dass sich nicht beendet, ja sich sogar immer wieder repliziert.37

sod.jodi.org

Bei Jodis "sod.jodi.org" handelt es sich um den Quellcode38 des in Deutschland verbotenen Computerspieles "Wolfenstein 3D". Dieses ist eins der ersten First-Person-Computerspiele, und seine Handlung ist im zweiten Weltkrieg angesiedelt. Der Held des Spiels ist ein amerikanischer Geheimagent, dessen Mission im Diebstahl der Pläne für die Operation "Eisenfaust" besteht. Die Operation "Eisenfaust" bezeichnet den Versuch eines NS-Arztes, mithilfe biologischer Experimente eine unbesiegbare Armee aufzubauen. Um seine Mission zu erfüllen, muss der Protagonist in die Festung Wolfenstein eindringen, dort in immer schwieriger werdenden Spielstufen gegen Nazi-Schergen kämpfen, um zum Schluss gegen einen geklonten Adolf Hitler anzutreten. Der Spieler bestreitet das Computerspiel aus der Sicht des Helden, das heißt, dass er immer "seine", mit einem Revolver bewehrte Hand vor sich sieht. Der Spieler-Held muss sich durch eine Reihe labyrinthartiger Gänge kämpfen und alle Gegner, die sich ihm in den Weg stellen, töten.

Der Grund für das Verbot dieses Spiel in Deutschland besteht darin, dass in ihm vielfach NS-Symbole oder Hitler-Porträts als Wandschmuck dienen,39 hinter denen sich zudem Geheimgänge und Räume verbergen. In diesen Räumen findet der Spieler neue oder bessere Waffen, wertvolle Schätze, Nahrungsrationen und Erste-Hilfe-Pakete. Die verfassungsfeindlichen Symbole treten hier also in den Dienst von Gratifikationen für den Spieler. Vertrieben wird dieses Spiel der amerikanischen Firma id-Software seit 1992 als Shareware40 im Internet. Seit 1999 versucht id-Software die Entwicklung voranzutreiben, indem der Quellcode des Spiels freigegeben wird. Da Wolfenstein 3D ein außerordentlich populäres Spiel ist, befinden sich im Internet mehrere "Fan-Seiten", unter anderem gibt es den Fanklub "SS-Wolfenstein".41

Indem nun das Künstlerpaar Jodi auf ihrer Webseite nur noch den Softwarecode "ausstellt", entledigen sie dieses Spiel all seiner sinnlichen und vor allem psychischen Erfahrbarkeit.42 Die Situierung des Spiels in einem nationalsozialistischen Kontext ist auf der visuellen Ebene nicht mehr zu erkennen, von NS-Symbolen ist keine Spur mehr, und einzig der Titel der Webseite verweist auf den Titel des Computerspiels. Ein unvoreingenommener Besucher der Seite "sod.jodi.org", dem "Wolfenstein" unbekannt ist, sieht sich zunächst konfrontiert mit einer relativ langen Liste von Hyperlinks, deren Text für einen normalen User vermutlich nichtssagend ist (Abb.20). 43 Entlang dieser Hyperlinks kann man nun das Werk erkunden, ohne allerdings dabei neue Erkenntnisse zu gewinnen, denn es erscheinen immer weitere Seiten mit in der Programmiersprache C++ erstelltem Programmcode. Eine Ahnung, worum es hier gehen könnte, erlangt man am ehesten, wenn man zu lesen beginnt und dabei unweigerlich auf Textpassagen trifft, die Wörter wie etwa "Death-Scream", "Nazi" oder "Hitler" enthalten (Abb.21). Manche Seiten bieten dem Besucher allerdings eine zusätzliche Attraktion: Ruft man diese Seiten auf, dann ertönt nach ein paar Sekunden Ladezeit ein Sound, welcher dem Computerspiel Wolfenstein entnommen ist. Deutlich verweisen diese auf ihren kriegerischen Kontext, denn es erklingen Wörter wie "Schweinehund", "Halten Sie" oder aber Todesschreie und Maschinengewehrsalven, wobei die Töne mit jedem neuen Laden der Seite variiert werden.

Mit Hilfe der Entblößung der Bestandteile eines Actionspiels wird eine Dekontextualisierung erreicht, die aus dem "verfassungsfeindlichen" Computerspiel eine blosse Akkumulation von Textbausteinen macht. Einzig die eingebauten Sounds haben in gewisser Weise einen Erlebniswert, tragen damit aber auch eher zu einer Art Verfremdung bei. Verfremdend ist auch der Kontext, in den der Programmcode gestellt wird. Durch seine Einbettung in HTML-Seiten und der Verknüpfung der Seiten über Hyperlinks wird man zu einer Erkundung eingeladen, die weniger auf Erfahrbarkeit denn auf Kontemplation abzielt. Dieser Eindruck verstärkt sich noch durch die Unterlegung der Seiten mit Primärfarben, die "sod.jodi.org" einen musealen Charakter verleihen. Das Computerspiel "Wolfenstein" wird zu einem Objekt der Anschauung und lädt den Betrachter zur Reflektion ein.

Neben dieser Netz-Kunst findet sich unter dem Titel SOD jedoch auch eine spielbare Version von Wolfenstein auf der Internet-Seite von Jodi. Wahlweise für das Betriebssystem Macintosh oder Microsoft-Windows auf dem Computer des Benutzers speicherbar, kann es nach einer kurzen Prozedur gestartet und "Wolfenstein" gespielt werden. Es handelt sich jedoch um eine von Jodi modifizierte Fassung dieses Actionspiels; sie haben aus ihm alles entfernt, was in irgendeiner Weise gegenständlich ist (Abb.22):

"Das Spiel, das gerade wegen seiner ausführlichen und detailfreudigen Darstellung von Mord und Totschlag beliebt war, ist nun zu einer mysteriösen Schwarzweiß-Landschaft geworden, bei dem man nur selten erkennen kann, was einen da gerade jagt oder den Weg versperrt: das Schloss mit den verschlungenen Gängen, durch die man den Weg zum Ausgang finden muss, sieht aus wie eine Galerie, in der nur Kopien von Malewitschs 'Schwarzem Quadrat' an der Wand hängen; die Nazis sind zu schwarzen Dreiecken geworden, die man nur noch daran erkennt, dass sie gelegentlich 'Achtung!' schreien."44

Spielt man nun Jodis Version von Wolfenstein, so stellt sich schnell eine Frustrationserfahrung ein, die aus der Absurdität des Bewegens in einem nicht-gegenständlichen "Raum" herrührt. Es ist ein Raum, der als solcher eigentlich schon gar nicht mehr zu erkennen ist. Ebenso erscheint auch die Interaktion mit, oder besser gesagt, die Aggression gegen etwas nicht zu Definierendes als vollkommen grotesk, und es wird deutlich, dass Actionspiele ihren Reiz nicht zuletzt aus ihrem virtuellen Naturalismus ziehen.45 Wird dem Spiel hingegen sein Realismus ausgetrieben, so entzieht es sich einem kulturindustriellen Verwendungszusammenhang, dem die bruchlose Verlängerung der empirischen Welt in den Kulturprodukten gelegen ist.

Obwohl Wolfenstein inzwischen als Open-Source-Software in einer offenen Kooperation entwickelt wird46 und obwohl mehrere Computerspiele eigene Editoren enthalten, mit denen die Nutzer eigene Spielstufen gestalten können, bemühen "sich die meisten der sogenannten 'Gamespatches' [...], den Realismus der Vorbilder zu imitieren".47 Ganz anders dagegen Jodis Version von Wolfenstein, von einer Imitation kann keine Rede sein. Sie nutzen das vorgefundene Material, um das Absurde an ihm hervorzukehren: "Die Computerspiele von Künstlern sind daher vor allem eine Methode, um ins Innerste eines kulturellen Systems vorzudringen, und dieses gegen seine Intention und gegen die ihm eingeschriebene Nutzungslogik zu wenden."48 Nun ist nicht klar, was denn die Intention und die Nutzungslogik von einem Kriegscomputerspiel ist, oder wie etwa ein Benutzer sich diesem gegenüber verhält. Bei SOD jedoch wird dem Spieler fast schon notwendig jeglicher Spass am Spiel abhanden kommen. Nicht nur, dass hier aller Realismus abgeschafft wurde, man ist zudem seinen Verfolgern schutzlos ausgeliefert. In einer Umgebung, die den Sinnen keine Orientierung bietet, kann man nur noch blindlings handeln. Man übt im Kampf gegen einen unsichtbaren Gegner quasi den Ernstfall ein:

"Um die Displays in den Cockpits auch unter Bedingungen von Star Wars noch ablesen und bedienen zu können, kommt es auf Reaktionstempi im Millisekundenbereich an. Präsident Reagan hat nicht umsonst alle Freaks von Atari-Spielcomputern als zukünftige Bomberpiloten bewillkommnet."49

In den hier vorgestellten vier Werken der niederländischen Künstler kristallisert sich das Erzeugen von Chaos und Frustration geradezu als ein Stilmerkmal heraus. Vermittelt die grafische Benutzeroberfläche des Computers seinem Nutzer ein Gefühl der Übersichtlichkeit und Funktionalität, und scheint das WWW auch das Internet ohne größere Schwierigkeiten handhabbar zu machen, so wird der Nutzer bei Jodi eines Besseren belehrt. Die Belehrung besteht dabei allerdings lediglich aus der Verunsicherung, dem Betrachter werden keine Schlußfolgerungen nahegelegt. Darin liegt nicht zuletzt die Stärke ihrer Kunst begründet. Von mir soll dementsprechend auch erst im letzten Kapitel dieser Arbeit Jodis Kunst in einen Zusammenhang gestellt werden, in dem es darum geht, den Computer, und mit ihm das Internet nicht der Dominanz einiger weniger großer Konzerne zu überlassen.

Der Kontrast zum nun folgenden Kapitel könnte eigentlich gar nicht größer sein. Bei der freien Software geht es ganz und gar nicht um Chaos und um Verunsicherung, sondern um Wissen und, die Bezeichnung "freie Software" spricht es deutlich genug aus, um Freiheit.



Vor: Freie Software Hoch: Inhaltsverzeichnis Zurück: Netzaktivismus