interfiction IX
arte F action!
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ interfiction - archiv
|
|
|_ _ _ _ _ _ _ _ _ _ _ _ _
|
|
|
|_ _ konzept + c.f.p.
|
|_ _ programm
|
|_ _ veranstaltungen
|
|_ _ abstracts+biobibs
|
|_ _ ort
|
|_ _ kontakt
|
|_ _ realisation
|
|_ _ dank
|
|_ _ stream
|
|_ _ links
|
|_ _ suche
|
|_ _ presse
|
|_ _ journal
|
|_ _ fotoalbum
|
|

19. Kasseler
Dokumentarfilm- &
Videofest


journal - samstag 16.11.02   _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _


Manuel Bonik
Michael Härdi
Anders Turge Lehr
odem.org
Francis Hunger
Mindaugas Gapsevicius


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Manuel Bonik

busy beaver

"... beim Computer kann alles passieren." Was oft als Austreibung des Semantischen und des Bewußtseins aus dem Feld des Maschine-Menschlichen diskutiert wurde und sich nur noch in schlichter materieller Logik der Maschine entäußern soll, gerät mit der Anschreibung der Turing-Maschine an die Flip-Chart in einen manchmal amüsanten, sozusagen retardierenden Habitus, der mit der Geschwindigkeit der sogenannten "beschleunigten Evolution" nicht mehr mitzuhalten vermag. Alte Medien zu alten neuen Thesen. Wer Turing sagt, sagt nicht automatisch (sic) Kurzweil und Minsky, die den Upload oder Download menschlicher Gehirnspeicher verfolgen, aber die These einer Universalmaschine, die alle anderen Maschinen emulieren kann und der Kurzschluß dieser These mit der These der Erreichbarkeit menschlicher Rechenoperationsgeschwindigkeit durch eine Computerintelligenz um das Jahr 2030 bringt die 'Definition des Menschen' durch die Maschine in die Nähe Demiurgischen - auch wenn rhetorisch bloß gesagt werden sollte, dass "Intelligenz" berechenbar und gleichzeitig unberechenbar sei. Das berühmte Halteproblem, also ob die Turingmaschine eine Entscheidung fällt oder nicht, also ob sie anhält oder nicht, besagt, dass es Entscheidungsfälle gibt, die unberechenbar sind und daher willkürliche Haltepukte (im Algorithmus) gesetzt werden müssen.

Die Bezogenheit auf die unbestimmte "Menschliche Intelligenz" selbst ist eine Über(er)kennung von Maschine. Denn die Turing-Maschien ist eine zur Steuerung, Steuerung ist universell, jede Maschine aber ist speziell. Daher ihr universeller Charakter. Alles Steuerbare ist damit an-steuerbar, weil die Steuerung alle steuerbaren Automaten simulieren kann. Die Stelle der An-Steuerung der Steuerung wurde kritisiert, als Leistung des Programmierers, der den Algorithmus als abstrakte, vollständige Beschreibung des Maschinensteuerungsprozesses schreibt. Der Programmierer belegt damit die Rolle eines Vermittlers zwischen allen Zweckmäßigkeiten der Softwareindustrie und der Maschine. Der Shift vom Berechner (Computer) mit dem Bleistift über dem Blatt Papier zum Computer als Maschine.

Witzig und dabei darwinistischgedacht ist: Der bug, die Mutation kann als Fehler nötige Informationen bereitstellen, um eine genealogische Fortschreibung eines Systems zu erreichen. Interpretierbarkeit tangiert das Symbolverarbeitungssystem hier nicht. Die Gestalt (z.B. die berühmte Vase, die zwei Gesichter im Profil bildet, respektive umgekehrt) ist nicht gleich ihrer Zeichenkette, ihrer 'reinen Information', nur die Auslesung der Wahrnehmung folgt dem Gestaltwechsel Profil-Vase. Die "automatentheoretische Deutung" des Fehlers kennt also kein Fehler als Fehler, sondern nur als Behinderung oder Produktivelement, es enthält sich und deligiert an eine Neo-Rationalsitische, »determinationalistische« Logik der Techno-Logik ab.

Die busy beaver-Maschine im Prozess bringt miteinander konkurrierenden Zeichen auf dem Bildschirm hervor.

Matze Schmidt


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _

Michael Härdi

"Es geht echt um den source-code!"

Werbemails versuchen an der Verbindungslinie von Person und Maschine anzusetzen, dort, wo die persona, das Profil eines Menschen, sein sozialer Kommunikationsraum (emailadresse) als persönliche data vorhanden sind; die mail soll persönlich ansprechen. Die Folgen der Verbreitung von angehängten oder inhaltlichen Viren können die soziale "Exkommunikation aus der elektronischen Gemeinde" bedeuten.

Härdi: "Das codierte mail ist Vielheit, seine Verbreitung ist Signifikat. Das Signifikant ist das Mittel zur Täuschung, ein Akt der Überredungskunst. Sein Gelingen ist von einer differenzierten Reflexion des gegenwärtigen kulturellen Codex abhängig. Im Zentrum der Kommunikation steht die Übercodierung, sie begünstigt die Täuschung."

Ein Zitat von Deleuze/Guattari:
"Wenn wir unklar sind in unserer Kritik an Signifikanten, dann liegt es daran, dass er eine diffuse Entität ist, die alles von einer veralteten Schriftmaschine abzieht. Der ausschliessliche und erzwungene Gegensatz zwischen Signifikant und Signifikat kommt nicht zur Ruhe durch den Imperialismus des Signifikanten, so wie er mit der Schriftmaschine auftaucht. Alles bezieht sich dann mit Recht auf den Buchstaben. Das ist sogar das Gesetz der despotischen Übercodierung."

Hier unsere Hypothese:
Es ist das Zeichen des grossen Despoten, das Zeitalter der Schrift, das, indem es sich zurückzieht, ein Feld zurücklässt, das in minimale Elemente und in geregelte Beziehungen zwischen diesen Elementen zerlegbar ist." [[computerweisheit]]

Mit Setzen des Virus kommt es zu einem Vertrauensbruch.

Es gab in der folgenden Diskussion zwei unterschiedliche Definitionen des Begriffs "Virus".
Die erste Definition bezog sich auf den Inhalt eines konventionellen Kommunikationstools, der Werbemail, welches ein bewusstes Vertrauen voraussetzt. Die andere spielte mit der Unwissenheit des users über den Umgang mit einem technischen Artefakt, dem Programm-Virus. Wenn in ersterem, wie in Härdis Hypothese aufgestellt ist, von der Sprache als täuschendes Übercodiertsein der Dinge gesprochen wird, dann handelt es sich bei letzterem vielleicht eher um eine Zwischencodierung, eine Sprachlichkeit eines Programms oder Virus', die zwischenhalb der konventionellen Glattheit der Worte verbindend aber nur indirekt im kulturellen und sozial-kommunikativen Bereich wirkt.
Dieser Zwischenschritt verschleiert die Motivation der technologischen VirenschreiberInnen, ermöglicht aber, zwischen technologischem und kulturellem Virus (hoaxes) zu unterscheiden, wobei der kulturelle Code auch immer den technologischen Code beinhaltet (und umgekehrt), aber nicht in jeweils erster Linie.
Die biologistische Begriffsdefinitionen in der Benennung des Programms als "Virus" kann auf ein politisches Funktionalisieren für einen SS-Diskurs (Sicherheit/Sauberkeit) hindeuten.

Auch auf anderer Ebene gibt es Unterschiedlichkeiten der beiden Codes: Während es sich bei den technischen Viren meist um einen Angriff auf Microsoft-Produkte handelt, geht es den SchreiberInnen der Werbeviren aber um das Abzocken von Geld, ganz nach Microsoft-Prinzip, dem Versuch, an die Verletzlichkeiten des Vertrauens zu kommen, um Missbrauch mit den Abhängigkeiten von "Kunden" zu treiben. Wo es um die Effekte/Affekte auf dem massenmedialen Feld und um Intention und Motivation des Setzens der beiden "Viren" geht, gibt es Differenzen der Codes.

Zu Härdis Hypothese:
Der grosse Despot sind die kulturellen Codes; die Elemente die zwischenhalben technologischen Codes. Pointe: Wo führt uns das hin ? Zu der Frage nach den Ideologien der Tools des grossen Despoten und zu subversiven Strukturen ;)

Almut Jürries


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _

Anders Turge Lehr

Gegen-Algorithmus

Schlipsträger Jerry von DARPA erklärte mit dem Teleskopkuli auf diverse Diagramme und Graphen von Überwachungs- und Kontrollplanungsszenarien der Sicherheitsbehörden der totalitären Vereinigten Staaten der Welt und machte dann, im Eminem Stil selbstenttarnt, den Vorschlag sich der Produktion von "Gegen-Algorithmen" zuzuwenden, anstatt zu warten bis der bot der korrupten Verschwörungshinterzimmergesellschaften zuschlagen würde.

Wie gegen Biometrie, Data Mining, Echelon, Carnivore und Total Information Awareness handlen? Jerry's Antwort lautete: Mit Biometrie, Data Mining, Echelon, Carnivore und Total Information Awareness.

Die Frage bleibt, ob die technizistische Metapher als Handlungsvorschlag ausreicht, um die technizistische Metaphoirizität der Back-Medias alles NSAs und CIAs zu brechen, oder ob es sich nicht um ein vielleicht allzu dualistisches respektive schlichtes Gegenmodell handelt, Informationslagen (Falsch-, Des-, Gegeninformation) mit Information Warfare -Fantasien nivellieren zu wollen: Die Störung, das Täuschen, Steganographisches Handeln.

Der klassische elektronische Revolutions-Guerilla im Kampf gegen den Staat, ironisierend - für beide Seiten! - vorgetragen.

Auf welcher Seite der neuen Alle-5-Romane-in-einem-Band-Ausgabe von Per Anhalter durch die Galaxis steht die "Zweiundvierzig"? (Auflösung siehe -> Mindaugas Gapsevicius )

Matze Schmidt


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _

odem.org

Was steht nicht im Artikel 5 Grundgesetz?

Drin steht: "(1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt." (http://www.artikel5.de) Drin steht nicht, DASS Zensur stattfindet. Aber nicht 'eine', sondern eine multitude (um ein rasant sich ausbreitendes Wort-Virus aufzugreifen). Reduzierend heruntergebrochen heißt das, Zensur, Filterung ist per se Funktion von Kommunkation - das ist die positive Zensur. Die Machtstellung von gesellschaftlichen Zensoren ist etwas anderes. Reicht die Transparentmachung dieser Zensur aus?

Öffne den Internetexplorer, gehe im Menü "Extras" zu "Internetoptionen", öffne "Verbindungen", klicke in LAN-Einstellungen "Einstellungen", setze unter "Proxyserver" ein Häkchen für "Proxyserver für LAN verwenden", gib bei "Adresse:" odem.org ein, bei "Port:" 7007, klicke "OK", öffne eine Seite deines Vetrauens.

Manchmal wird dann nominell aus einem Regierungspäsidenten vielleicht eine Putzfrau und die Stellen und Stellungen der Macht werden durch Parodie etwas sichtbarer. Der Proxy tauscht Wörter maschinell aus, die Texte sind nicht mehr rell aber real. Rell nicht mehr, weil sie den Fakten nicht mehr entsprechen sie aber umgedreht / verzerrt durch andere (Arte)Fakten zeigen. Olaf Schäfers und Alvar Freude stellten die Strategie vor. Sie verfolgen die traditionelle aufklärerische - durch Fälschung auf die Fälschung hinweisen.

Was vor ein paar Tagen merhheitlich noch als illusionistische Ausnahmeposition galt und in netzbasierten (Are you netbased?) Szenen als unverrückbare Wahrheit akzeptiert wurde, bekommt langsam Gesichter und Gegenpositionen: "durch die zunehmende Kommerzialisierung verliert das Internet immer mehr seiner Freiheit und Innovationskraft." (odem.org) Filter sind DAS Werkzeug um medial umzusetzen, was die Neo-Liberalisierung in ihrer angeblichen Logik der Befreiheitlichung inhärent meint, nämlich die antidemokratische Kontrolle der Inhalte und Inhaltrealisierenden Maschinen. Die technokratische Lösung: Naziseiten sollen weg-gefiltert werden (die Kasseler Firma Cobion hat hier ihren Marktanteil). Geltungsansprüche also, die nicht mehr nur "Ansprüche" sind. Dennoch muss vielleicht vage gesehen werden, dass Staat als Garant für Wirtschaft nicht gleichzeitg der Garant für Kontrolle von Macht ist. Die Differenzierung in, einmal das Gebilde des sogenannten Rechtsstaates, und dann in was wir Wirtschschaft nennen, folgt einer allzu simplen Dialektik der Ökonomie, worin es um Umverteilung und Kontrolle der Kontrolle ginge.

Matze Schmidt


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _

Francis Hunger

Schwarze Löcher sind ein katharsistischer Trick

Nihilation. Probleme schwerverdaulicher "Schwerdaten" (sind Datennetzwerke mit biologistischen Transformationsmetaphern verwissenschaftlichbar?) sind das Alltagsgeschäft aller Festplattenbesitzer und Archivare. Overload und Entropie in Form von Bit-Rott aus irgendeinem der William Gibson-Romane bedroht die musealen Strategien. Das dystopische Projekt, Schwarze Datenlöcher programmierbar zu machen, geht aus von einer möglichen Äquivokalität von Modellen astro-physikalischer Schwarzer Löcher, deren Ereignisshorizont nichts entgeht, mit Schwarzen Löchern im Internet.

Was zeigt blackholes.us ? Dabei macht die Suche nach der Implementierbarkeit der absoluten Stelle einen beinahe kosmischen metaphysischen Sound. Wie macht man Unsichtbares so sichtbar, dass es unsichtbar bleibt? Man erfindet Platzhalter für das Verschwinden von Daten, die Artefakte. Einen Absturz, einen Verlust. Das prozessual Ephemere ist im Akt der Zeigbarkeit aufs Display angewiesen, das den Prozess als solchen nicht zeigen kann. Man kann davon erzählen:

"While a mail is in the loop, headerlines will repeat, except the time, that alters. While a mail is in the loop, it will enlarge as much as headerlines are added. The transport information is bigger than the message that shall be transported. This way also the file-size is growing. If the mail has reached a significant size by circling e.g. 10000 byte, it is forced by a small script at student2@hgb-leipzig.de to leave the loop. It is send to another (outside) adress to be later saved on harddisk.

Saturday June, 19th this has crashed the HGB-mailserver. After leaving the loop, the mail was sent by the script to a given outside-mailadress (francis@geocities.com), that should save it for documentation reasons. This adress didn't work and replied the mail automaticly to student2@hgb-leipzig.de with "user unknown"-error . There the script decided that this mail is bigger than 10000 byte and sent it once again to francis@geocities.com and so on. Each time headerlines where added and failure-messages copied into the body. After 5 hours the sendmail-program had no swap/temp-space and stopped working." (Francis Hunger. "F0RWARDPUNK - How to crash a mailserver")

Schwarze Löcher sind derweil ein katharsistischer Trick, wie das "Schwarze Quadrat", der Wiederholung von Strukturen und Hierarchie zu entgehen und können damit auch techno-politisches Statement sein - wie löscht man die in digitalen Netzen kursierenden multiplen Kopien, im Sinn von: wie kann Zensur displayfähig gemacht werden?

Matze Schmidt


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _

Mindaugas Gapsevicius

"Nicht genügend Arbeitsspeicher vorhanden"

Warum Copy&Paste Befehle das Coding auf/am Computer bestimmen sollen, blieb etwas unklar. Wenn Mindaugas Gapsevicius vom "bewußten Fehler" spricht, so löst sich die Kategorie des Artefakts als systemimanentes Artefakt auf und wird zum »artefaktischen Artefakt«. Die willentliche Intentionalität des Setzenden (Künstlers) wird wieder eingeholt. Kann man sagen?: Maschinen machen deshalb keine Kunst, weil die hermeneutische Zusammenkunft von Debatte, Historienbild und Objektbezug mit Bedeutungszuweisung erst das System Kunst herstellt. Das Produzieren von Kunst, kann also nicht smart auf den Produktionsvorgang reduziert werden. "www.jodi.org konnte nicht gefunden werden"

"Dieses [Perl-]Programm ist mit einem bewußten Fehler geschrieben, so daß der Perl Kompilator eine veränderliche Größe $b in einer endlosen Schleife aufruft. Diese veränderliche Größe $b ist eine Zahl, die mit sich selbst multipliziert und addiert wird.":

#!/usr/bin/perl -w
# neverending search for the highest number
# created for the future
print "content-type: text/html\n\n";
for ( $a=int(rand 1000000); $a>0; $b=$a*$a+$b )
{ print "$a\n$b\n"; }

"Keine Rechenmaschine könnte das Programm beenden [...]. Die erste zufällig generierte Zahl, eine von einer Million, gilt als Auslöser der unendlichen Kette.", die zur Fehlermeldung "Nicht genügend Arbeitsspeicher vorhanden" führte. Das korreliert mit dem "Halteproblem" Turing's: der Algorithmus hier ist falsch für das Diktum der Berechenbarkeit, für die Unberechenbarkeit aber nicht. Die Pointe liegt darin, dass Berechenbarkeit offenbar vorliegt, aber zu keinem Ende kommt - Un-Berechenbarkeit. Auflösung: auf S. 175

testbar hier: http://content-type.trashconnection.com

Matze Schmidt


_ _ _ druckversion  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ top _ _ _




_ _ _ _ _ _ _ _ _ _ _ _ _ _ _
|
|
|
freitag 15.11.02 _ _ |
|
samstag 16.11.02 _ _|
|
sonntag 17.11.02 _ _|
|
download - journal _ _|


_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

_ _ _ konzept _ _ _ _ call for papers _ _ _ _ abstracts _ _ _ _ ort _ _ _ kontakt

_ _ _ realisation _ _ _ dank _ _ _ _ stream _ _ _ _ links _ _ _ _ suche _ _ _ _ presse