[rohrpost] sub merge {my $enses; - Re: kritischer artikel ascii-art ?

Florian Cramer cantsin@zedat.fu-berlin.de
Tue, 17 Sep 2002 14:19:54 +0200


Am Dienstag, 17. September 2002 um 08:55:09 Uhr (+0200) schrieb
Sebastian Schimpf:
 
> ich bin auf der Suche nach deutschsprachigen Texten uber
> ASCII-ART.
 
...was ich als Gelegenheit nehmen möchte, nach fast einem Jahr hier
einen Artikel zu posten, den ich für "Text + Kritik" Heft 152 (Thema
Digitale Literatur, Hrsg. Roberto Simanowski) geschrieben habe. Ich bin
mir allerdings nicht sicher, ob er Deine Erwartungen an eine kritische
Auseinandersetzung erfüllt, denn seine Kritik erschöpft sich mehr oder
minder darin, die klassische ikonische ASCII Art gegenüber der neueren
Netzkunst-ASCII Art von Jodi, Vuk Cosic und anderen als "naiv" zu
bezeichnen. Mich würde interessieren, welche Kritik Du selbst
im Sinn hast.

-F

....................................................................

sub merge {my $enses;


ASCII Art, Rekursion, Lyrik in Programmiersprachen



,,Netzliteratur`` wurden bislang vor allem Texte genannt, die
experimentelle Erzählweisen und Schriftformen der literarische Moderne (und
Postmoderne) von der Buchseite auf den Computerbildschirm übertrugen. Weil
diese Übertragung in erster Linie eine typographische war - und die
"Netzliteratur" vor allem Bildschirmliteratur -, blieben andere poetische
Spielformen unbeachtet, die von Programmierern und Nutzern des Internets
entwickelt wurden lange bevor überhaupt der Begriff ,,Netzliteratur``
existierte. Diese vermeintlich alten Formen erweisen sich aber desto
aktueller, je mehr digitale Dichtung die Codierung ihres Zeichensystems
reflektiert.

Das Internet existiert, einschließlich seiner Prototypen, bereits seit über
dreißig Jahren, doch erst als um 1993 das World Wide Web erfunden wurde und
die Browser Netscape Navigator und später Microsoft Internet Explorer einen
Standard für die Bildschirm-Anzeige elektronischer Texte etablierten,
entstand eine ,,Netzliteratur``, die ihren Namen als de-facto-Synonym von
,,Hypertext``-Dichtung bzw. ,,Hyperfiction`` begriff.[1] Das Konzept des
,,Hypertexts`` und der Netz-,,Hyperfiction`` beschreibt Texte, die nicht
durch Buchblock und Paginierung, sondern in der Art eines Zettelkastens
durch assoziative Querverweise geknüpft sind, impliziert aber keinerlei
Algorithmik oder Programmierung, strenggenommen nicht einmal
Computertechnik. [2] Statt den Computer selbst zu programmieren und Text
generieren zu lassen, wie Ende der 1950er Jahre und Anfang der 1960er Jahre
der Beat-Lyriker Brion Gysin, die Stuttgarter Gruppe um Max Bense und die
französischen Oulipo-Dichter um Raymond Queneau und François le
Lionnais,[3] nutzt die meiste neuere ,,Netzliteratur`` den PC mit seiner
vorinstallierten Software nur als vernetztes Bildschirmlesegerät.

An poetischen Spielformen, die von Computerprogrammierern völlig unabhängig
von Literaturtraditionen entwickelt wurden, zeigt sich zudem, wie
problematisch es überhaupt ist, aus dem Internet und der Computerkultur ein
spezifisch literarisches Feld zu destillieren und von Nicht-Literatur zu
unterscheiden. Denn sogenannte Softwarearchitekturen, das Internet
eingeschlossen, sind selbst nichts als Text;[4] Text, der in
Computersprachen geschrieben ist und als digitaler Schriftcode übermittelt,
transformiert und ausgeführt wird. Auch vermeintlich multimediale Bild- und
Tondaten sind, bis sie den Rechner verlassen, Textcode und als solche mit
rhetorischen Operationen der Wiederholung, Auslassung und Verschiebung
manipulierbar. Das Internet ist ein Textgebilde aus komplex gewobenen Codes
von Betriebssystemen, Hilfsprogrammen, Programmiersprachen und
Netzwerkprotokollen,[5] von denen ,,Hypertext`` und ,,World Wide Web`` nur
eine äußerste und völlig arbiträre Repräsentationsschicht sind. Doch nur
wenige sogenannte ,,Netzliteratur`` begreift und reflektiert die Codes des
Computers. Die Schriftsteller-Avantgarde des Internets sind deshalb seine
Programmierer. Seitdem im Jahre 1969 der erste Knoten des späteren
Internets an der University of California at Los Angeles in Betrieb
genommen wurde, sind Systemprogrammierer, aber auch Hacker, die den
Protokollcode verletzen und subvertieren, die Schreiber mit dem
komplexesten Verständnis digitaler Schriftlichkeit, an das die Netzdichtung
der "Hyperfiction" kaum, die konzeptualistische Netzkunst jedoch
signifikant angeknüpft hat.[6]



ASCII Art

Seit 1963 ist ASCII, der ,,American Standard Code for Information
Interchange``, der kleinste gemeinsame Nenner aller Computer-
Systemschriften: ein Alphabet von 128 Buchstaben, Zahlen und
Interpunktionszeichen, das dem Zeichenvorrat einer amerikanischen
Schreibmaschine entspricht und deshalb weder Umlaute, noch andere
spezifische Zeichen nichtenglischer Sprachen enthält.[7] ASCII-Text ist
Computertext ohne jegliche typographische Auszeichnungen, ohne
Schriftformatierungen also, und bildet nach wie vor den Basiscode für E-
Mail sowie das Zeichenrepertoire aller Programmiersprachen und der meisten
Netzwerkprotokolle. Bevor die graphischen Benutzeroberflächen des Apple
Macintosh und von Microsoft Windows Graphiken und formatierten Text
einführten, bevor das World Wide Web diese Neuerung aufs Internet übertrug
und bevor Dateien aller Art als E-Mail-Anhang verschickt werden konnten,
spielte sich alle Netzkommunikation im ASCII-Code ab. Wo dies als Mangel
empfunden wurde, entstanden analog zu mechanisch getippten Schreibmaschinen-
Graphiken elektronische ASCII-Typogramme, die Fotographien und Zeichnungen
(oft Comic-Illustrationen) durch Buchstaben und Zahlen nachbildeten. Im
Gegensatz zu den Ideogrammen der konkreten Poesie und den Figurengedichten
der Antike und frühen Neuzeit sind Buchstaben und Zahlen in der ASCII Art
allerdings nur visuelle Raster ohne schriftsprachliche Semantisierung. Die
ASCII Art des frühen Internets war piktographischer Bildträger. Ihre naive
Abbild-Mimesis, aber auch die heutigen Ideologien des Multimedialen
ironisiert der Text-Film Deep ASCII der Künstlergruppe ASCII Art Ensemble,
dessen Kern die Netzkünstler und Programmierer Vuc Cosic und Walter van der
Cruijsen bilden.[8] Deep ASCII digitalisiert den Porno-Filmklassiker Deep
Throat (1973) zu einem bewegten Zeichenraster auf dem Computerbildschirm;
Personen und Schauplätze sind, mit einigen Metern Abstand betrachtet, noch
als bewegte Schemen auf der grün-schwarzen Textanzeige erkennbar. Der
Effekt dieser Umcodierung ist paradox. Einerseits wird der Pornographie
durch zusätzliche Schematisierung ihre Obszönität ausgetrieben,
andererseits gewinnt die Imagination des Betrachters durch die Unklarheit
der Bildraster ihre Freiheit zurück und reauratisiert das Gezeigte obszön.
Mit der Linux-Software AAlib und Aview der Programmierer Jan Hubicka, Kamil
Toman, Thomas A. K. Kjaer und Tim Newsome sowie dem Programm HASCIICAM von
jaromil (Denis Roio) können mittlerweile beliebige Graphikdateien als
Rastertexte gelesen und auch Video und Fernsehen im ASCII-Format betrachtet
werden.[9]


Liest man die Buchstabenreihen der ASCII Art als Literatur, so sind sie
zwar im Gegensatz zur klassischen Figurendichtung kontingent und bar jeder
semantischen Verdichtung. Ihre Poetik aber ist insofern auch eine
schriftsprachliche und nicht bloß visuelle, als sie die textuelle
Codiertheit aller digitalen Zeichen reflektiert. Auch ein digitales Foto
ist computerintern textuell, eine Zeichenfolge. Einerseits zeigt die ASCII
Art zeigt diese Codierung an sich selbst auf und verschmilzt damit Code und
sinnliche Darstellung, andererseits irritiert sie den Betrachter sowohl als
Bild, als auch als Text und führt ihm damit vor Augen, daß Codierung und
Darstellung eben nicht identisch sind und der Code dem Benutzer gewöhnlich
verborgen bleibt.  So behandeln kommerzielle PC-Betriebssysteme ASCII-Text
nur noch als Rauschen oder Funktionsstörung. Auf Windows-PCs markiert er
Betriebsmeldungen der Hardware und - als ,,Blue Screen of Death`` - den
Systemabsturz, während der Apple Macintosh ihn sogar vollständig eliminiert
hat. Die neuere, experimentelle ASCII Art, die seit ca. 1997 aus dem Umfeld
des netzkünstlerischen E-Mail-Forums 7-11 hervorgegangen ist, kehrt diese
ästhetische Normierung um, indem sie Fehlercodes, Protkollzeichen, Rauschen
und Systemmeldungen sammelt, transformiert und exponiert. Ein Beispiel
dieser neueren ASCII Art ist der (hier nur in Ausschnitten wiedergegebene)
Text ,,DAT CiDE NULi: resistance is fertile`` des kanadischen Netzkünstlers
Ted Warnell:

                                       XXXXXXXXXXXXXXXX
    /*     i  .     /2    DAT CiDE NULiXiXioXXXXXX.960509[ resistance
    ]                                  XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
     =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=C
    D=
    =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD
    =CD=
    =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD
    [
       =95o=95=95 =95=95=95=95=95=95=95=95=95=95 =95=95=95=95=95=95 ][
    =95o=
    =95=95=95i=95=95=95X(=95)X1991-96  =95=95=95=95 =95=95=95=95=95=95=95
    =95o=
    =95=95=95=95=95=95[

    =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4
    =
    =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4
    =C4=

(...)
    #         DAT[                     XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
    #   i      DAT 512 /* ...........  oXXXXXXioXXXXXXX  i   */[
    #   i     0    ->      [           XXXXXXXXXXXXXXXX
    #   i     1    ->     1[           XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
                [] =3D "\\   \\   .DAT"; /*XXoXXXXXXioXX*/[
                 0 {[                  XXXXXXXXXXXXXXXX
                [   DAT];[             XXXXXXXXXXXXXXXX
(...)

               3; /*       */[         XXXXXXXXXXXXXXXX
            DAT [6]; /*        DAT     XXXX*/[XXXXXXXXX
               4[87]; /*       */[     XXXXXXXXXXXXXXXX
           o   ; /*  o    o       .  */[XXXXXXXXXXXXXXX
              0[6]; /*          o      0X*/[XXXX/*Xmenu macro keys 0 */
              0[26]; /*          o     X0X*/[XXX/*Xmenu macro name 0 */
              1[6]; /*          o      1X*/[XXXX/*Xmenu macro keys 1 */

(...)

    } *=95=95=95;[                           XXXXXXXXXXXXXXXX
    =95=95=95=95=95=95 =95i=95=95=95 =95=95=95DAT =3D {[
    XXXXXXXXXXXX=
    XXXX
      =95=95=95=95=95=95=95, 0, 0, 0=95, 0=95, =95=95=95DAT,
    NULi[XXXXXXXXXXXXX
    };[                                XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
    #   i [                            XXXXXXXXXXXXXXXX
    ]                                  XXXXXXXXXXXXXXXX
    /*
    =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD
    =
    =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD
       =
      */[
       resistance is fertile           XXXXXXXXXXXXXXXX     PbN


Indem der Titel des Texts die Raumschiff Enterprise-Dialogzeile ,,you will
be assimilated - resistance is futile`` travestiert, Widerstand also nicht
für vergeblich, sondern für fruchtbar hält, weist er sich als Teil einer
Netzpoesie aus, die ASCII-Code und sonst verdeckte und gefilterte
Protokollschichten der Computernetze als subversives Zeichensystem
begreift. Hierin folgt die Netzkunst der Netz-Jugendkultur von Software-
Raubkopierern, die sich in einer eigenen, teilweise durch programmierte
Filter erzeugten ASCII-Codesprache verständigen.[10]

Der ASCII-Poesie  der  Absturzcodes  geht  es  anders  als  der  klassischen
Figurendichtung nicht um synthetische Konstruktion, sondern um  analytisches
Auffinden,  Umcodieren  und  Wiedereinspeisen   von   Zeichenmaterial.   Das
unterscheidet sie auch von den  ,,Konstellationen``  der  konkreten  Poesie,
mit denen sie sonst das Merkmal des visuell Amimetischen  teilt,  und  rückt
sie in die Nähe  dadaistischer  und  lettristischer  Buchstabenmontagen.  Im
Moment, da sie von der Bild-Mimesis zu einem  rein  selbstbezüglichen  Spiel
mit Computerzeichen wird, gewinnt die ASCII  Art  an  disruptiver  Qualität,
denn  sie  macht  die  Differenz  von  Steuercode  und  Darstellung   wieder
unkenntlich.  In  einem  Medium,  das  wie  das  Internet  selbst  aus  Code
konstruiert ist, sind ihre Störzeichen tatsächlich  als  technische  Störung
interpretierbar.  Leser  von  "DAT  CiDE  NULi"   könnten   angesichts   des
Zeichenchaos glauben,  ihr  Computer  sei  abgestürzt,  oder  der  Code  des
Gedichts könnte tatsächlich, auf die Protkollschicht des  Internets  gelenkt
oder als Programmdatei auf einem PC  ausgeführt,  bösartige  Software  sein.
Für das poetische Programm der  Absturzcode-Poesie  genügt  der  ästhetische
Schein  des   Systemfehlers,   solange   er   den   Leser   irritiert.   Das
Betriebssystem - und der  technische  Angriffspunkt  -  der  Codepoesie  ist
daher weniger die Maschine, als die Imagination des Lesers.



Abbildung 1: Jodi, Location, eine Seite in der Browser-Darstellung

Abbildung 2: Jodi, Location, Quellcode derselben Seite (Ausschnitt)

Die Website des holländisch-belgischen Künstlerduos Jodi
http://www.jodi.org wurde, so hieß es, zwangsweise vom Netz entfernt, als
Systemoperatoren ihre Störsimulationen für einen Virus hielten. - Bis heute
ist allerdings ungewiß, ob auch diese technische Unterbrechung von den
Künstlern nur simuliert wurde. - Wegen ihrer Virtuosität im Spiel mit
digitalen Codes gehören Jodi seit Mitte der 1990er Jahre zu den
international bekanntesten zeitgenössischen Netzkünstlern. In ihrer Arbeit
Location zeichnen sie die Schwelle von der piktographischen zur amimetisch-
disruptiven ASCII Art beispielhaft auf. Was im Fenster des Webbrowser wie
Störzeichen aussieht (Abb.1), ist im Quellcode ein traditionelles ASCII-
Kitschbild eines Teddybärs (Abb.2). Die Webbrowser-Software selbst codiert,
ohne weitere Programmierung, die Teddybären in ein nichtmimetisches
Schriftbild um, da sie die Zeilen des Typogramms neu umbricht und sein
Raster damit zerstört. Die ästhetische Erwartung an digitale Zeichen, in
der formatierten Darstellung ,,lesbar`` und im Quellcode ,,unlesbar`` zu
sein, wird hier auf den Kopf gestellt. Indem die Arbeit mit ihren
sichtbaren und verborgenen Zeichen spielt, erfordert sie Leser-Forscher,
die den technischen Unterschied von Anzeige und Quellcode kennen und beide
Zeichenebenen zu entziffern wissen.

So sind viele Textspiele mit der Selbstbezüglichkeit digitaler Codes nur
noch für Computerkenner lesbar. In einem Gedicht des amerikanischen
Essayisten, Schriftstellers und Performancekünstlers Alan Sondheim
bedichtet sich das Textbearbeitungsprogramm, mit dem es geschrieben wurde -
die klassische Unix-Software ,,vi`` - selbst:

    vi~
    vi~
    vi~
    vi~
    vi~sor
    vi~
    vi~the cursor pauses (cursor moves here) cursor makes a path (cursor
    says
    vi~i'm here) cursor wanders makes a path (cursor says this is my field)
    vi~cursor says this is my forest (my mountain crag) my rocky stream
    (cur-
    vi~sor meanders makes a path) cursor was here (cursor paused here)
    cursor
    vi~was lost here (here the words were saved) here they moved again
    (cursor
    vi~left and returned) cursor left and paused (here cursor left) here
    cur-
    vi~sor paused (mounty crags) (rocky streams) (twisty paths) cursor
    pauses
    vi~here
    vi~
    vi~
    vi~
    vi~
    vi~

Die Typographie des Texts entspricht dem Bildschirmfenster von ,,vi``,
seine Wörter beschreiben die Operationen der Texteingabe, die Bewegungen
der Textmarke, die mit zum Schreiber spricht, zwischendurch auch die
Sicherung der Datei. Indem das Gedicht einen Schreibakt inszeniert, der
sich im Moment seines Geschehens schon selbst beschreibt, konstruiert es
etwas unmögliches und erweist sich als dichterische Simulation. Auch
Sondheims Text zeigt unterschlagenen Code auf, jenen Text nämlich, den
jeder Computerschreiber als Steuerbefehl eintippt, ohne daß er in der
Schrift erschiene; und wie die ASCII Art ästhetisiert er den Steuercode zu
Experimentalpoesie.


Rekursion

Die Code-Poesie der experimentellen Netzkünste macht sich die Eigenheit
digitaler Daten, mindestens doppelt lesbar zu sein - als Steuercode und als
formatierte Darstellung -,[11] zu Nutze, indem sie diese beiden
Zeichenebenen miteinander kontaminiert, rückkoppelt und verschleift. Ein
Prozeß, der sich selbst aufruft, indem er seinen Output wieder in den
Inputkanal speist, ist, mathematisch ausgedrückt, eine Rekursion. Rekursiv
ist zum Beispiel die Erzählung des chinesischen Philosophen Chuang Tzu, der
träumt, ein Schmetterling zu sein und nach dem Aufwachen nicht mehr weiß,
ob er Chuang Tzu ist oder ein Schmetterling, der träumt, Chuang Tzu zu
sein;[12] rekursiv ist auch das "Frametale" aus John Barths "Lost in the
Funhouse", ein Möbiusband, das mit dem Satz ,,ONCE UPON A TIME THERE WAS A
STORY THAT BEGAN`` bedruckt ist, rekursiv ist schließlich das Lied vom Mops
in der Küche, wie es Beckett in Warten auf Godot zitiert.[13] Musikalische
Rekursionen finden sich, wie Douglas R. Hofstadter nachweist, in Bachs
Fugen,[14] paradoxe Aussagen wie ,,Dieser Satz ist eine Lüge`` sind
logische Rekursionen.[15]

Rekursion ist - trotz der Gefahr des ,,regressus ad infinitum``, der
Schleife ohne Ausgang - eine zulässige und verbreitete Methode in der
Computerprogrammierung. Ein Abschnitt eines Programms (der z.B. ein
vorgegebenes Wort um ein Fragezeichen ergänzt) schließt mit einem Aufruf
seiner selbst und durchläuft sich so oft, bis eine bestimmte
Abbruchbedingung (z.B. drei angehängte Fragezeichen) erfüllt ist.
Rekursionen waren als intellektuelles Spiel besonders unter
Systemprogrammierern am Artificial Intelligence Lab des MIT beliebt, die in
den frühen 1970er Jahren eines der ersten Netzwerkbetriebssysteme schrieben
und für sich das Wort ,,Hacker`` erfanden.[16] MIT-Hacker übertrugen
rekursive Schleifen von Programmiersprachen auf die Umgangssprache, indem
sie rekursive Akronyme für ihre Programme erfanden. Das
Textbearbeitungsprogramm EINE, das als Alternative zum (auf Unix-Computern
verbreiteten) Textprogramm Emacs entworfen wurde, ist eine Abkürzung von
,,EINE Is Not Emacs``.[17] Weil das Akronym sich wieder selbst enthält,
wenn man es auflöst, schreibt es sich unendlich fort:

   (EINE) = ([EINE] Is Not Emacs) = ([{EINE} Is Not Emacs] Is Not Emacs) =
   ([{<EINE> Is Not Emacs} Is Not Emacs] Is Not Emacs) ...

Der Nachfolger von EINE, ZWEI, steht für ,,ZWEI Was EINE Initially``. Seine
Rekursion ist daher eine doppelte und führt zu noch komplexeren
Textwucherungen:

   (ZWEI) = ([ZWEI] Was [EINE] Initially) = ([{ZWEI} Was {EINE} Initially]
   Was [{EINE} Is Not Emacs] Initially) = ([{<ZWEI> Was <EINE> Initially}
   Was {<EINE> Is Not Emacs} Initially] Was [{<EINE> Is Not Emacs} Is Not
   Emacs] Initially) ...

Im Gegensatz zu den Rekursionen von Beckett und John Barth verschleift sich
im poetischen Spiel der rekursiven Akronyme nicht eine Erzählung, sondern
das bloße Wort. Es wird zu einem Prozeß, der sich selbst steuert und
übersteuert. Die Selbstausführbarkeit von digitalem Programmcode überträgt
sich hier in die Umgangssprache, das Wort wird zu einem sich selbst
replizierenden Virus. Darin gleichen rekursive Akronyme zwar älteren
sprachkombinatorischen Dichtungsformen wie dem buchstabenwechselnden
Anagramm und dem wortwechselnden Proteusvers,[18] doch ist ihre
Kombinatorik nicht nur scheinbar, sondern auch faktisch unendlich und
katastrophisch. Mit jedem Prozeßdurchlauf wächst der Text des rekursiven
Akronyms exponentiell an, und indem sich seine Selbstbeschreibungen immer
komplexer verschachteln, verkompliziert sich auch die Logik des Satzes.

Eine Komplementärform dieser katastrophischen Programmierung, deren Code
zwar abgeschlossenen, aber nicht weniger selbstbezüglich ist, sind die
sogenannten Quines, Programme, die eine exakte Kopie ihrer selbst erzeugen.
Ihr Steuercode muß so geschrieben sein, daß er nichts anderes tut, als sich
selbst zu reproduzieren.[19] Gary P. Thompsons "Quine Page"
http://www.nyx.net/~gthompso/quine.htm verzeichnet Quines in dutzenden
Programmiersprachen wie BASIC, C, Java, LISP, Pascal und Perl.
Nichtprogrammierern am leichtesten verständlich ist ein Quine in der
Programmiersprache BASIC. Alle Programmiersprachen bestehen aus
Maschinenbefehlen, die wie Schalter bestimmte Prozesse auslösen, und die -
eben wie Schalter auf einem Schaltpult - Parameter einstellen und sich
wechselseitig beeinflussen können. Der besseren Memorierbarkeit und
Verständlichkeit halber orientieren sich die meisten Programmiersprachen an
der englischen Umgangssprache. Ein Programm zu schreiben, das eine exakte
Kopie seiner selbst erzeugt, bedeutet also, eine Reihe formaler Anweisungen
zu finden, die zu einer Niederschrift eben dieser Anweisungen führen.
Dieses Problem ist hier so gelöst:[20]

    10 DATA "B$='DATA '+CHR$(34)
    20 DATA "FOR J=10 TO 180 STEP 10
    30 DATA "READ A$
    40 DATA PRINT J;B$;A$
    50 DATA "IF J<>90 THEN 170
    60 DATA "RESTORE
    70 DATA "B$=' '
    80 DATA "NEXT J
    90 DATA "END

    100 B$='DATA '+CHR$(34)
    110 FOR J=10 TO 180 STEP 10
    120 READ A$
    130 PRINT J;B$;A$
    140 IF J<>90 THEN 170
    150 RESTORE
    160 B$=' '
    170 NEXT J
    180 END

Die Zeilen 10-90 schreiben den Befehlscode der Zeilen 100-180 in einen
internen Speicher, die Zeilen 100-180 drucken diesen Speicher in zwei
Schritten wieder aus: zuerst modifiziert, so daß er Zeile 10-90 wiedergibt,
dann ungefiltert, so daß die Zeilen 100-180 reproduziert werden. Wird das
Programm aufgerufen, erzeugt es also wieder den oben abgedruckten
Steuercode, der abermals als Programm gestartet werden kann, sich selbst
als neues Programm reproduziert und so weiter. ,,Iterative Quines``
verfeinern dieses Prinzip: Ein Programm A erzeugt ein von ihm verschiedenes
Programm B, das ein weiteres Programm C erzeugt, dessen Output wiederum
Programm A ist. Das Konzept sich selbst reproduzierender technischer
Systeme geht auf John von Neumanns Automatentheorie von 1951 zurück, doch
schon Poetiken und Enzyklopädien lassen sich als rekursive Wissenssysteme
deuten, weil sie ihren Lesern die Instrumente zur Replikation ihrer selbst
in die Hand geben.[21] Selbstreplizierende Software wie die Quines, aber
auch Computerviren, verbinden beide Aspekte; sie übersetzen die
Wissensrekursion der Enzyklopädien in Automatenprozesse und die
selbstreplizierenden Automaten in Text. Wie das visuell-poetische Spiel der
ASCII Art schließen rekursive Programme Codierung und sinnliche
Repräsentation des digitalen Zeichens miteinander kurz; als simultane
Partituren und Ausführungen dieser Partitur sind sie jedoch auch Poesie und
die Poetik dieser Poesie zugleich.



Lyrik in Programmiersprachen

Werfen Quines und andere selbstbezüglich-ironische Steuercodes die Frage
auf, ob gewisse Spielformen der Computerprogrammierung auch als Lyrik
interessant sind, so bliebe umgekehrt zu klären, ob Gedichte auch als
Computerprogramme eingesetzt und ausgeführt werden können. Die Idee, Lyrik
in Programmiersprachen zu schreiben, wurde bereits in den 1960er Jahren von
der französischen Oulipo-Gruppe entwickelt und, völlig unabhängig davon,
seit 1991 von Programmierern im Internet popularisiert. Oulipo, die
,,Werkstatt für potentielle Literatur`` gründete sich 1960 in Paris. Ihre
Poetik wurde von Raymond Queneau, dem Verfasser der kombinatorischen
Hunderttausend Milliarden Sonette, und François le Lionnais geprägt, einem
Mathematiker und Dichter, der die zwei Manifeste der Gruppe verfaßte. Zwar
lehnte Queneau den Begriff ,,experimentelle Literatur`` ab und gab den
oulipotischen Dichtungsspielen den ironischen Gestus einer
Sprachpataphysik, doch entwirft bereits das erste Oulipo-Manifest von 1962
ein konzises und durchaus unironisches Programm einer Computerdichtung. Man
beabsichtige, so heißt es darin, ,,bei Bedarf auf die guten Dienste von
Datenverarbeitungsmaschinen zurückzugreifen`` und die ,,Kettentheorie von
Markow`` zu verwenden,[22] die bis heute die Basis vieler poetischer
Automaten (einschließlich Ray Kurzweils Cybernetic Poet) bildet. Das
Manifest plädiert außerdem für poetische ,,Vorstöße`` auf das ,,Gebiet
besonderer Vokabularien (wie denen von Raben, Füchsen, Tümmlern; die
Programmiersprache von Computern - Algol - etc.)``.[23] Algol
(,,Algorithmic Language``) wurde 1959 erfunden, und weil diese
Computersprache gegenüber anderen wie z.B. BASIC ein besonders kleines
Befehlsvokabular kennzeichnet, eignete sich besonders als oulipotisches
,,contrainte``, als selbstauferlegte formale Restriktion wie jene, einen
Text ohne ,,e`` zu verfassen.[24] 1972 schrieb Le Lionnais, und kurz nach
ihm Noël Arnaud, Lyrik in Algol-Code, die als traditionelle Wortdichtung
lesbar sein sollte:

    Table
    Begin: to make format,
    go down to comment
    while channel not false
    (if not true). End.[25]

Ein Vierteljahrhundert vor den fingierten Absturzcodes der Netzkunst
erweitert Le Lionnais' Gedicht Rhetorik und Poetik des Programmierens um
die neue Spielart des simulierten Programmcodes. Das Gedicht folgt zwar der
Syntax von Algol, erzeugt aber, sobald man versucht, es auch als Algol-
Programm auszuführen, nur eine Reihe von Fehlermeldungen.[26]

Vorgetäuschte und tatsächliche Ausführbarkeit von Programmcode sind auch
das herausragende Merkmal der Perl Poetry, der zeitgenössischen
Nachfolgerin der oulipotischen Algol-Lyrik. Notiert ist sie in der
Programmiersprache Perl (,,Practical extraction and report generation
language``), deren Befehlssyntax von dem Computerlinguisten Larry Wall
bewußt nah an der englischen Umgangssprache entwickelt wurde, eine Vielzahl
von Wortbefehlen kennt und Programmierern große Freiheit in Syntax und
Notation einräumt. Die Idee, Lyrik in Perl zu schreiben, lag daher näher,
als dasselbe in Algol zu versuchen. 1990, drei Jahre nach der Erfindung der
Programmsprache, schrieb Larry Wall selbst das erste, als Programm
ebenfalls dysfunktionale Perl-Gedicht.[27] Kurz darauf wurde das Schreiben
von Perl Poems, ähnlich dem Verfassen von Haikus und Limericks, zu einer
populären Schreibform unter Perl-Programmierern. Sharon Hopkins' Aufsatz
Camels and Needles resümiert schon 1991 einen Formenkanon der Perl-Lyrik:
Nichtfunktionale Perl-Gedichte, zum Teil strophenartig, zum Teil in freien
Versen notiert, als Programme funktionale Perl-Gedichte, ,,keyword poems``,
die ein Perl-Befehlswort zum Ausgangspunkt haben, humoristische ,,wordsalad
poems``, die Befehlswörter travestieren.[28] Im anonymen Liebesgedicht
down.pl gewinnt die Strophe

    sub merge{
        my $enses;

durch den Programmcode poetische Dichte, zumindest für Leser, die neben
Englisch auch Perl beherrschen: Das Befehlswort ,,sub`` eröffnet ein
Unterprogramm innerhalb des Programms, das Dollarzeichen eine
Textspeichervariable, deren Lebensdauer durch das Präfix ,,my`` auf dieses
Unterprogramm beschränkt wird. Nicht nur spricht hier also ein ,,Ich`` zur
Geliebten, sondern die Gedichtzeilen sprechen auch in der ersten Person zu
ihrer Prozessierung; ihre ,,Sinne`` ("$enses") werden durch das Perl-eigene
Variablen-Präfix "$" zu einem Gedächtnis, das sich als Subprogramm ("sub")
unterwirft. Ausführbare Perl Poems (wie z.B. das im Jahr 2000 für einen
Perl Poetry-Wettbewerb eingereichte Gedicht "self delusion") sind sogar
dreifach lesbar; erstens als Gedicht in englischer Sprache, zweitens als
Sequenz von Maschinenbefehlen, und drittens, sobald es ausgeführt wird und
Text ausgibt, als neues Gedicht in englischer Sprache.

Stärker als jede andere Form der Netzkunst und -dichtung ist
Programmiersprachen-Lyrik strukturell an den Computer gekoppelt. Einen
gedanklichen Schritt über sie hinaus geht Netzdichtung, die ihre Sprache an
Computer-Programmiersprachen geschult hat, ohne in strikter Befehlssyntax
geschrieben zu sein. Die australische Netzlyrikerin mez (Mary Anne Breeze)
dichtet in einer selbsterfundenen Kunstsprache "mezangelle", in der sich
ASCII Art und Pseudo-Programmcode vermischen. So lautet ein kürzerer Text,
der von ihr im Juni 2000 als elektronische Massensendung verschickt wurde:

    ::Fantazee Genderator::>  Assig.n[ation]inge Ov Charact.wh[m]orez 2
    [w]Re[ck]quired Fiction.all.lie.sd Para.m[edical] Statuz

    ::Vari.able[bodie]z::>  Prince Cessspit N Princess Pit N
    Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal]

    ::Will B Mild[h]er than me[aslez] but damaging to the fe[male]tus
    during
    the first try[mester].


    [5 Micah Dolls awai.ting AC.TIF.[f]ASHION]

Wie die portmanteau words von Lewis Carroll und James Joyce verschachteln
sich die Wörter der mezangelle doppel- und mehrdeutig ineinander. Die
rechteckigen Klammern sind Programmiersprachen und gängigen Notationen der
Boolschen Algebra entlehnt, in denen sie mehrere Zeichen gleichzeitig
referenzieren, also Vieldeutigkeit beschreiben. Diese Polysemie ist, wie in
vielen Texten von mez, auch eine der Geschlechter: ,,fe[male]tus`` liest
sich simultan als ,,Fötus``, ,,weiblich`` und ,,männlich``. Andere Wörter
wurden durch Punkte segmentiert wie Dateinamen und Verzeichnisbäume
gängiger Computerbetriebssysteme: ,,AC.TIF.[f]ASHION]`` zum Beispiel spielt
mit dem ,,.tif``-Namenskürzel von Graphikdateien. ,,Fantazee Genderator``
und ,,Vari.able[bodie]z`` sind durch ihre Interpunktions-Präfixe und
-Suffixe, die sich an die Zitierkonventionen von E-Mail und Chats anlehnen,
als Namen von Sprechern lesbar. Die Sprache greift orthographische
Manierismen der Raubkopierer-Kultur auf, z.B. in den Ersetzungen von ,,s``
durch ,,z``. Die Rede ist von fünf Märchengestalten - ,,Prince Cessspit N
Princess Pit N Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal]``
-, die aber nur imaginierte Identitäten oder Datenkörper
(,,Vari.able[bodie]z``) zu sein scheinen. Das Gedicht liest sich als
imaginäres Internet-Rollenspiel, in der die Spielerin eine vorgegebene
Identität annehmen muß und darüber nachdenkt, welche Konsequenz dies für
ihr Selbstverständnis als Spielerin mit Geschlechtsidentitäten hat. Die
"mezangelle" betreibt somit ihr vieldeutiges Spiel nicht nur mit den
Signifikanten, die sie ineinander metonymisch verschiebt, sondern ihrem
Verständnis nach auch mit der Identität der Sprecherin und ihrer
sprachlichen Codierung in programmierten Kommunikationssystemen.

Mehrdeutig ist nicht nur der Sprachcode der ,,mezangelle``. Der Text
provoziert auch Fragen wie: Wurden Teile von ihm durch programmierte Filter
modifiziert oder durch Algorithmen generiert, und wenn ja, welche? Basiert
der Text auf im Netz vorgefundenem Material? Soll seine Massen-Verschickung
Reaktionen provozieren, die wiederum mezangellisiert werden, um rekursiv
stets neue Reaktionen und Mezangellisierungen zu provozieren?



sub merge {my $enses; ASCII Art, Rekursion, Lyrik in Programmiersprachen

Auch wenn die Textspiele der Programmierer-Netzkultur in ihren frühen
Formen der ASCII Art-Teddybären und Perl-Erbauungsgedichte naiv anmuten,
hat mit den neueren, konzeptkünstlerischen Umcodierungen dieser Spiele
nicht nur eine sentimentalisch-manieristische Periode der Netzpoesie
begonnen. Es zeigt sich auch, daß das Potential dieser poetischen Formen
unterschätzt wurde. Denn gleich ob in naiver oder disruptiver Form,
schreiben ASCII Art, Rekursionen und Programmiersprachen-Lyrik eine Poesie,
die im Gegensatz zur ,,Hyperfiction``- und ,,Multimedia``-Netzliteratur den
Computer und das Internet eben nicht simpel als Befreiungsinstrumente oder
Expansionen anderer Medien ansieht. Stattdessen ist ihr technischer Aufwand
minimal und sind potentielle Störungen, Inkompatibilitäten und
Fehlcodierungen Teil ihrer Poetik und Ästhetik. Während die Multimedia-
Netzliteratur zu einer Episode des Web-Booms der 1990er Jahre zu werden
droht, in der monolithische PC-, Bildschirm- und Browserkonfigurationen das
vermeintlich einzige Zugangsmittel zum Internet darstellten und das Netz
gemeinhin mit dem Inhalt des Browser-Fensters verwechselt wurde, ist die
Poesie der Codes technisch weitgehend unabhängig von Hardware- und
Softwaremoden, und vor allem weitgehend unabhängig von spezifischen
Ausgabemedien. Indem sie den Computer vor allem als selbstbezüglichen
Generator kontingenter Zeichen versteht, als System von Kontrolle und
Absturz, ist ihr Verständnis digitaler Zeichen skeptischer und auch
politisch reflektierter als das einer Literatur, die mit Hypertext-
Verweisen und digitaler Vernetzung immer noch eine ästhetisch-
gesellschaftliche Utopie verbindet.

\bibliographystyle{alphadin}
\bibliography{submergemysenses}

\end{document}




Literatur


John Barth: "Lost in the Funhouse", New York, London, Toronto, Sydney,
Auckland 1988 (1968)

Tilman Baumgärtel: "net.art". Nürnberg 1999

Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie : Oulipo -
Theorie und Praxis der Werkstatt für potentielle Literatur", Bremen 1993

Geoff Cox, Alex McLean, Adrian Ward: "The Aesthetics of Generative Code",
o.J., http://www.generative.net/papers/aesthetics/

Valentina Djordjevic: "Textverarbeiter und Screendesigner", in: Institut
für Moderne Kunst Nürnberg (Hg.): "netz.kunst", Nürnberg 1999, S. 18-21

Reinhard Döhl: "Von der ZUSE Z 22 zum WWW. Helmut Kreuzer zum 70sten", 1998
- http://www.stuttgart.de/stadtbuecherei/zuse/zuse_www.htm

Paul Fournel: "Computer und Schriftsteller", in: Heiner Boehncke (Hg.),
Bernd Kuhne (Hg.): "Anstiftung zur Poesie", Bremen 1993, S. 67-73

Brion Gysin und William S. Burroughs: "The Third Mind", New York 1978

Douglas R. Hofstadter: "Gödel, Escher, Bach", Stuttgart 1989

Sharon Hopkins: "Camels and Needles: Computer Poetry Meets the Perl
Programming Language", (ohne Ortsangabe) 1991

Lawrence Lessig: "Code and Other Laws of Cyberspace", New York 2000
Stephen Levy: "Hackers", New York 1984

Harry Mathews (Hg.) und Alastair Brotchie (Hg.): "Oulipo Compendium",
London 1998

Abraham A. Moles: "Kunst und Computer", Köln 1973

W.V. Quine: "Paradox", in: Steven J. Bartlett (Hg.): "Reflexivity. A Source-
Book in Self-Reference", Amsterdam, London, New York, Tokyo 1992, S. 21-35

Eric S. Raymond (Hg.): "The Jargon File", o.J., -
http://www.tuxedo.org/jargon/

Beat Suter (Hg.) und Michael Böhler (Hg.): "Hyperfiction", Basel und
Frankfurt/M. 1999

Sherry Turkle: "Die Wunschmaschine", Reinbek 1986

Chuang Tzu: "Basic Writings", New York 1964

Francisco Varela: "Der kreative Zirkel", in: Paul Watzlawick (Hg.): "Die
erfundene Wirklichkeit", München, Zürich 1994, S. 294-309

Christian Wagenknecht: "Proteus und Permutation", in: "Text und Kritik", 30
(1971), S. 1-11

Peter Weibel (Hg.) und Timothy Druckrey  (Hg.): "net condition", Cambridge,
Mass. 2000

Dieter E. Zimmer: "Schone Gruse aus dem Netz", in: ders.: "Deutsch und
anders", Reinbek 1997, S. 272-292

-----------------------

[1] Wie es z.B. schon der Titel von Michael Böhler und Beat Suter (Hg.) :
"Hyperfiction. Hyperliterarisches Lesebuch: Internet und Literatur",
Frankfurt und Basel, 1999, impliziert. -

[2] Das Konzept des "Hypertext" geht zurück auf den amerikanischen
Präsidentenberater Vannevar Bush und seinen Entwurf eines
elektromechanischen Archivsystems von 1945. -

[3] Vgl. Brion Gysin und William S. Burroughs: "The Third Mind", New York
1978, Reinhard Döhl: "Von der ZUSE Z 22 zum WWW. Helmut Kreuzer zum
70sten", 1998. - http://www.stuttgart.de/stadtbuecherei/zuse/zuse_www.htm,
sowie: Paul Fournel: "Computer und Schriftsteller", in: Heiner Boehncke
(Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie", Bremen 1993, S. 67-73. -

[4] D.h. sie sind Steuerungen von Systemzuständen. Wie z.B. auch Rauch-,
Flaggenzeichen oder Schachpositionen sind diese Systemprozesse textuell,
denn sie sind linear, vollständig und verlustfrei in alphanumerische
Schrift konvertierbar und aus ihr in Systemzustände rückkonvertierbar. -

[5] Vgl. Lawrence Lessig: "Code and Other Laws of Cyberspace", New York
2000. -

[6] S.a. die Netzkunst-Anthologien Tilman Baumgärtel: "net.art",. Nürnberg
1999, Peter Weibel (Hg.) und Timothy Druckrey  (Hg.): "net condition",
Cambridge, Mass.  2000, sowie besonders den Aufsatz von Valentina
Djordjevic: "Textverarbeiter und Screendesigner", in: Institut für Moderne
Kunst Nürnberg (Hg.): "netz.kunst", Nürnberg 1999, S. 18-21. -

[7] Eine ausführliche Geschichte des ASCII-Standards schreibt Dieter E.
Zimmer: "Schone Gruse aus dem Netz", in: ders.: "Deutsch und anders",
Reinbek 1997, S. 272-292. -

[8] ASCII Art Ensemble, Homepage: http://www.desk.org/a/a/e/first.html. -

[9] Web-Seite und Bezugsquelle der Software: http://ascii.dyne.org. -

[10] in der z.B. ,,7331 WAR3Z dOOd`` (,,leet [=elite] wares dood``) eine
Respektbezeichnung für einen Software-Raubkopierer ist.

[11] Der Kasseler Semiotiker und Kommunikationswissenschaftler Guido Ipsen
untersucht diese Hybridität digitaler Zeichen in einem
Dissertationsprojekt. -

[12] Chuang Tzu: "Basic Writings", New York 1964, S.45. -

[13] Ein Möbiusband (nach August Ferdinand Möbius, 1790-1868) ist ein Band
z.B. aus Papier, dessen Ende verdreht mit dem Anfang verbunden wird, so daß
eine unendlich große Oberfläche resultiert. Auf dem Möbiusband wird der
Satz  "ONCE UPON A TIME THERE WAS A STORY THAT BEGAN"  zu einer
Endlosschleife, in der "once upon a time" doppelt lesbar ist und zu einer
sprachlichen Kippfigur wird: Einerseits ist er Beginn eines Märchens: "Once
upon a time there was [...]", andererseits bestimmt er die Erzählzeit der
Geschichte: "A story that began once upon a time [...]". John Barth: "Lost
in the Funhouse", New York, London, Toronto, Sydney, Auckland 1988 (1968),
S.3. -

[14] Douglas R Hofstadter: "Gödel, Escher, Bach", Stuttgart 1989. -

[15] Vgl. W.V. Quine: "Paradox", in: Steven J. Bartlett (Hg.):
"Reflexivity. A Source-Book in Self-Reference", Amsterdam, London, New
York, Tokyo 1992, S. 21-35, s.a.: Francisco Varela: "Der kreative Zirkel",
in: Paul Watzlawick (Hg.): "Die erfundene Wirklichkeit", München, Zürich
1994, S. 294-309. -

[16] Vgl. Stephen Levy, "Hackers", New York 1984. Soziologisch beschrieben
werden die MIT-Hacker in: Sherry Turkle: "Die Wunschmaschine", Reinbek
1986, Kap.6, S.241-294. -

[17] Zitiert nach dem Eintrag ,,recursive acronyms`` des Hacker-jargon
file, http://www.tuxedo.org/jargon/ . -

[18] Vgl. Christian Wagenknecht: "Proteus und Permutation", in: "Text und
Kritik", 30 (1971), S. 1-11. -

[19] Benannt nach W.V. Quines logischem Paradox: ,,Ergibt etwas Falsches,
wenn an sein eigenes Zitat angehängt``, Quine, a.a.O. -

[20] Autor: Donald Bell; Quellcode von der "Quine Page"
http://www.nyx.net/~gthompso/self_bas.txt . -

[21] Wau Holland: "Meinungsfreiheit - das wichtigste Grundrecht",
www.trend.partisan.net/trd1098/t021098.html: ,,Die erste rekursive Sammlung
des Wissens war die Enzyklopaedie von Diderot und d'Alembert. Prompt wurde
sie vom Papst verboten. Da sie aber ein Rezept zum Nachbau von sich selbst
enthielt, also genaue Beschreibungen, wie Kupferstiche gemacht werden, wie
eine Setzerei und eine Druckerei aufgebaut sind, wie Erz geschmolzen wird
usw., war das Verbot der Enzyklopaedie nur zehn Jahre durchsetzbar.``

[22] Heiner Boehncke (Hg.), Bernd Kuhne (Hg.): "Anstiftung zur Poesie :
Oulipo - Theorie und Praxis der Werkstatt für potentielle Literatur",
Bremen 1993, S.20 -

[23] A.a.O, S.21 -

[24] Diese ,,contrainte`` liegt Georges Perecs lipogrammatischem Roman ,,La
disparition`` zugrunde. -

[25] Harry Mathews (Hg.) und Alastair Brotchie (Hg.): "Oulipo Compendium",
London 1998, S.47. -

[26] Daß simulierter und fehlerhafter Programmcode eine eigene Form
digitaler Kunst und Poesie ist, zeigte sich auch in der Arbeit der Jury des
ersten Preises für Softwarekunst, den das Berliner transmediale-Festival im
Jahr 2001 vergab. -

[27] "print STDOUT q Just another Perl hacker, unless $spring", nach Sharon
Hopkins: "Camels and Needles", (ohne Ortsangabe) 1991, S.6. -

[28] A.a.O., S.2-4. -


-- 
http://userpage.fu-berlin.de/~cantsin/homepage/
http://www.complit.fu-berlin.de/institut/lehrpersonal/cramer.html
GnuPG/PGP public key ID 3200C7BA, finger cantsin@mail.zedat.fu-berlin.de