`"

sub merge {my $enses; ASCII Art, Rekursion, Lyrik in Programmiersprachen

Florian Cramer

5.2.2001

c/o Freie Universität Berlin
Seminar für Allgemeine und Vergleichende Literaturwissenschaft
Hüttenweg 9
14195 Berlin

Contents

Bislang wurden vor allem solche elektronische Texte ,,Netzliteratur" genannt, die experimentelle Erzähl- und Schriftformen der literarische Moderne (und Postmoderne) von der Buchseite auf den Computerbildschirm transponieren und Kontinuitäten und Differenzen erkunden, die diese Transposition zeitigt. Wenig beachtet wurden hingegen poetische Spielformen, die von Programmierern und Nutzern des Internets entwickelt wurden lange bevor der Begriff ,,Netzliteratur" entstand. Dieser Text soll einige von ihnen untersuchen.
Ein historischer Rückblick: Zwar existiert das Internet, einschließlich seiner Prototypen, bereits seit über dreißig Jahren, doch erst als um 1993 das World Wide Web erfunden wurde und die Browser Netscape Navigator und später Microsoft Internet Explorer einen Standard für Bildschirm-Anzeige elektronischer Texte etablierten, entstand eine ,,Netzliteratur", die ihren Namen als de-facto-Synonym von ,,Hypertext"-Dichtung bzw. ,,Hyperfiction" begriff.1 Das Konzept des ,,Hypertexts" und der Netz-,,Hyperfiction" umfaßt assoziative Verknüpfungen von Texten, die auf einem oder auf verschiedenen Computern verstreut sind, setzt aber keine Programmierung voraus. Statt den Computer selbst zu programmieren und ihn Text generieren zu lassen, wie es Ende der 1950er Jahre und Anfang der 1960er Jahre die Computerlyrik des Beat poet Brion Gysin, der Stuttgarter Gruppe um Max Bense und der französischen Oulipo-Dichter um Raymond Queneau und François le Lionnais, 2 nutzt die neuere ,,Netzliteratur" den PC mit seiner vorinstallierten Software als vernetztes Bildschirmlesegerät.
Nicht nur in dieser ,,Netzliteratur" selbst, sondern auch in ihrer Kritik und Philologie wurden poetische Formen übersehen, die seit den 1970er Jahren in andere Netzkulturen entwickelt wurden, ohne explizit als literarisch ausgewiesen zu werden. An ihnen zeigt sich, wie problematisch es überhaupt ist, aus dem Internet und der Computerkultur ein spezifisch literarisches Feld zu destillieren und von Nicht-Literatur zu unterscheiden. Denn sogenannte Softwarearchitekturen, das Internet eingeschlossen, sind selbst nichts als Text;3 Text, der in Computersprachen geschrieben ist und als digitaler Schriftcode übermittelt, transformiert und ausgeführt wird. Auch vermeintlich multimediale Bild- und Tondaten sind, bis sie den Rechner verlassen, Textcode und als solche mit rhetorischen Operationen der Wiederholung, Auslassung und Verschiebung manipulierbar. Da das Internet ein Textgebilde aus den komplex gewebten Codes von Betriebssystemen, Hilfsprogrammen, Programmiersprachen und Netzwerkprotokollen,4 von denen ,,Hypertext" und ,,World Wide Web" nur eine äußerste und arbiträre Repräsentationsschicht sind, doch nur wenige sogenannte ,,Netzliteratur" diese Struktur halbwegs kennt und reflektiert, ist die Schriftsteller-Avantgarde des Internets bei seinen Programmierern zu suchen. Seitdem im Jahre 1969 an der University of California at Los Angeles der erste Knoten des späteren Internets in Betrieb genommen wurde, sind Systemprogrammierer und Netzwerkadministratoren, aber auch Hacker, die den Protokollcode verletzen und subvertieren, die Schreiber mit dem komplexesten Verständnis digitaler Schriftlichkeit. Ihre Kultur hat eigene poetische Spiele entwickelt, von denen wenige wie die bildschirmtypographischen ,,Emoticon"-Smilies populär geworden sind,5 und andere hier vorgestellt werden sollen: ASCII Art, rekursive Akronyme und Lyrik in Programmiersprachen sind nicht nur bemerkenswerte poetische Formen an sich, sondern werden in der konzeptkünstlerischen Net.Art fortgeschrieben und interessant modifiziert.6

ASCII Art

ASCII, der ,,American Standard Code for Information Interchange", ist seit 1963 der kleinste gemeinsame Nenner aller Computer-Systemschriften: ein Alphabet von 128 Buchstaben, Zahlen und Interpunktionszeichen, das dem Zeichenvorrat einer amerikanischen Schreibmaschine entspricht und deshalb weder Umlaute, noch andere spezifische Zeichen nichtenglischer Sprachen enthält.7 ASCII-Text ist Computertext ohne jegliche typographische Auszeichnungen, ohne Schriftformatierungen also, und bildet nach wie vor den Standardcode für E-Mail, sowie das Zeichenrepertoire aller Programmiersprachen und der meisten Netzwerkprotokolle. Bevor die graphischen Benutzeroberflächen unter anderem des Apple Macintosh und von Microsoft Windows Graphiken und formatierten Text einführten und bevor das World Wide Web diese Neuerung aufs Internet übertrug und auch beliebige Dateien als E-Mail-Anhang verschickt werden konnten, spielte sich alle Netzkommunikation im ASCII-Code ab. Dort, wo dies als Mangel empfunden wurde, entstanden analog zu mechanisch getippten Schreibmaschinen-Graphiken elektronische ASCII-Typogramme, die Fotographien und Zeichnungen (oft Comic-Illustrationen) durch Buchstaben und Zahlen nachbilden. Im Gegensatz zu den Ideogrammen der konkreten Poesie und den Figurengedichten der Antike und frühen Neuzeit sind Buchstaben und Zahlen in der ASCII Art nur visuelle Raster, die allenfalls in Ausnahmsfällen auch schriftsprachlich semantisiert werden. Die ASCII Art des frühen Internets dient ausschließ als piktographischer Bildträger. Ihre naive Bild-Mimesis, aber auch die heutigen Ideologien des Multimedialen ironisiert der Text-Film Deep ASCII des ASCII Art Ensemble, dessen Kern die Netzkünstler und Programmierer Vuc Cosic und Walter van der Cruijsen bilden.8 Deep ASCII digitalisiert den Pornofilm-Klassiker Deep Throat (1972) zu einem bewegten Zeichenraster auf dem Computerbildschirm; Personen und Schauplätze sind, mit einigen Metern Abstand betrachtet, noch als bewegte Schemen auf der grün-schwarzen Textanzeige erkennbar. Der Effekt dieser Umcodierung ist paradox; einerseits treibt sie der Pornographie durch abermalige Schematisierung ihre Obszönität aus, andererseits gibt die Unklarheit der Bildraster der Einbildungskraft Freiräume zurück und reauratisiert das Gezeigte obszön. Mit der Linux-Software AAlib und Aview der Programmierer Jan Hubicka, Kamil Toman, Thomas A. K. Kjaer und Tim Newsome sowie dem Programm HASCIICAM von Denis Roio können mittlerweile beliebige Graphikdateien als Rastertexte gelesen und auch Video und Fernsehen im ASCII-Format betrachtet werden.9
Liest man die Texte der ASCII Art als Literatur, so sind sie im Gegensatz zur klassischen Figurendichtung zwar völlig kontingent und bar jeder semantischen Verdichtung. Ihre Poetik aber ist insofern auch eine literarische, als sie die textuelle Codiertheit aller digitalen Zeichen reflektiert. Da in der ASCII Art die Codierung identisch ist mit der sinnlichen Repräsentation, sie als Bild wie als den Betrachter jedoch irritiert, zeigt ASCII Art, daß Codierung und sinnliche Repräsentation eben nicht gleich sind, und sich der Code vor dem Benutzer verbirgt. Kommerzielle PC-Betriebssysteme behandeln ASCII-Text nur noch als Rauschen oder Funktionsstörung. Auf Windows-PCs markiert er Betriebsmeldungen der Hardware und als ,,Blue Screen of Death" den Systemabsturz, der Apple Macintosh hat ihn vollständig eliminiert. Die neuere, experimentelle ASCII Art aus dem Umfeld des netzkünstlerischen E-Mail-Forums 7-11 kehrt diese Rhetorik um, indem sie im Text gefundener Systemmeldungen und Netzwerkprotokolle Spuren von Fehlcodierungen, des Rauschens und der Systemabstürze auffindet und ästhetisiert. Ein gutes Beispiel dieser neueren ASCII Art ist der (hier nur in Ausschnitten wiedergegebene) Text ,,DAT CiDE NULi: resistance is fertile" des kanadischen Netzkünstlers Ted Warnell:
                                    XXXXXXXXXXXXXXXX 
/*     i  .     /2    DAT CiDE NULiXiXioXXXXXX.960509[ resistance 
]                                  XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
 =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD= 
CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD= 
CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD[ 
   =95o=95=95 =95=95=95=95=95=95=95=95=95=95 =95=95=95=95=95=95 ][    =95o= 
=95=95i=95=95=95X(=95)X1991-96  =95=95=95=95 =95=95=95=95=95=95=95 =95o= 
=95=95=95=95=95[ 
   =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4= 
C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4= 
C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4[ 
   =95o=95=95 =95=95=95=95=95=95=95=95=95=95 =95=95=95=95=95=95=95=95=95   = 
    =95o=95=95=95i=95=95=95X(=95)X1991  =95=95=95=95 =95=95=95=95=95=95=95 = 
o=95=95=95=95=95=95[
[...]
        i       DAT =3D {[           XXXXXXXXXXXXXXXX 
        , 0, 0, 0 , 0 ,    DAT, NULi[XXXXXXXXXXXXXX 
};[                                XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
#   i [                            XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
#i        DAT[                     XXXXXXXXXXXXXXXX 
#         DAT[                     XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
#   i      DAT 512 /* ...........  oXXXXXXioXXXXXXX  i   */[ 
#   i     0    ->      [           XXXXXXXXXXXXXXXX 
#   i     1    ->     1[           XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
            [] =3D "      .DAT"; /*XXoXXXXXXioXX*/[ 
             0 {[                  XXXXXXXXXXXXXXXX 
            [   DAT];[             XXXXXXXXXXXXXXXX
[...]
          3[6]; /*          o      3X*/[XXXX/*Xmenu macro keys 3 */ 
          3[26]; /*          o     X3X*/[XXX/*Xmenu macro name 3 */ 
          4[6]; /*          o      4X*/[XXXX/*Xmenu macro keys 4 */ 
          4[26]; /*          o     X4X*/[XXX/*Xmenu macro name 4 */ 
          5[6]; /*          o      5X*/[XXXX/*Xmenu macro keys 5 */ 
          5[26]; /*          o     X5X*/[XXX/*Xmenu macro name 5 */ 
          6[6]; /*          o      6X*/[XXXX/*Xmenu macro keys 6 */ 
          6[26]; /*          o     X6X*/[XXX/*Xmenu macro name 6 */ 
          7[6]; /*          o      7X*/[XXXX/*Xmenu macro keys 7 */ 
          7[26]; /*          o     X7X*/[XXX/*Xmenu macro name 7 */ 
            [128]; /*       */[    XXXXXXXXX/*Xblank */ 
};[                                XXXXXXXXXXXXXXXX 
=95io=95 =95=95=95_=95=95=95o=95=95 {[                XXXXXXXXXXXXXXXX 
  =95=95=95=95=95=95 =95=95=95=95=95=950 =95=95=95=95=95=95;[          XXXX= 
XXXXXXXXXXXX 
  =95=95=95=95=95=95 =95=95=95=95=95=951 =95=95=95=95=951;[          XXXXXX= 
XXXXXXXXXX 
} *=95=95=95;[                           XXXXXXXXXXXXXXXX 
=95=95=95=95=95 =95i=95=95=95 =95=95=95DAT =3D {[           XXXXXXXXXXXX= 
XXXX 
  =95=95=95=95=95=95=95, 0, 0, 0=95, 0=95, =95=95=95DAT, NULi[XXXXXXXXXXXXX 
};[                                XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
#   i [                            XXXXXXXXXXXXXXXX 
]                                  XXXXXXXXXXXXXXXX 
/* =CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD= 
CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD=CD   = 
  */[ 
   resistance is fertile           XXXXXXXXXXXXXXXX     PbN
Indem der Titel Raumschiff Enterprise-Dialogzeile ,,you will be assimilated - resistance is futile" travestiert, weist er sich als Produkt einer Netzpoesie aus, die ASCII-Code und üblicherweise verdeckte und gefilterte Protokollschichten der Computernetze als subversives Zeichensystem begreift. Hierin folgt die Netzkunst der Netz-Subkultur jugendlicher Software-Raubkopierer und Angreifer von Netzwerkrechnern, die sich in einer eigenen, teilweise durch Softwarefilter erzeugten ASCII-Codesprache verständigen; eine Sprache, in der z.B. die respektvolle Bezeichnung eines Raubkopierers ,,7331 WAR3Z dOOd" (,,leet [=elite] wares dood") lautet.
Der ASCII-Poesie der Absturzcodes geht es, im Gegensatz zur klassischen Figurendichtung, nicht um synthetische Konstruktion, sondern um das analytische Auffinden, Umcodieren und Wiedereinspeisen von Zeichenmaterial. Das unterscheidet sie auch von den ,,Konstellationen" der konkreten Poesie, mit denen sie ansonsten das Merkmal des visuell Amimetischen teilt, und rückt sie in die Nähe dadaistischer und lettristischer Buchstabenmontagen. Die ASCII Art gewinnt im Moment, da sie von der Bild-Mimesis zu einem rein selbstbezüglichen Spiel mit Computerzeichen wird, an disruptiver Qualität, indem sie die Differenz von Steuercode und Repräsentation wieder unkenntlich macht. In einem Medium, das wie das Internet selbst aus Code konstruiert ist, sind ihre Störzeichen tatsächlich als technische Störung interpretierbar. Ihre Absender potenzieren diesen Effekt dadurch, daß sie ASCII-Montagen wie unerwünschte Werbe-E-Mail massenhaft als ,,Spam-Art" verschicken und auf Verteilerlisten wie 7-11 in Kreislauf perpetueller Recodierung speisen.
Die Website des holländisch-belgischen Duos Jodi http://www.jodi.org wurde sogar zwangsweise vom Netz entfernt, als Systemoperatoren ihre Störsimulationen für einen Virus hielten. Seit Mitte der 1990er Jahre gehören Jodi zu den international bekanntesten zeitgenössischen Netzkünstlern. Ihre Arbeit Location zeichnet beispielhaft die Schwelle von der bildmimetischen zur amimetisch-disruptiven ASCII Art auf. Was im Fenster des Webbrowser wie Störzeichen aussieht (Abb. ), ist im Quellcode ein traditionelles ASCII-Kitschbild eines Teddybärs (Abb. ). Die Webbrowser-Software selbst codiert, ohne weitere Programmierung, die Teddybären in ein nichtmimetisches Schriftbild um, da sie die Zeilen des Typogramms neu umbricht und sein Raster damit auflöst. Die ästhetischen Erwartungen an digitale Zeichen, in der formatierten Repräsentation ,,lesbar" und im Quellcode ,,unlesbar" zu sein, wird hier auf den Kopf gestellt. Indem die Arbeit mit ihren sichtbaren und verborgenen Zeichen spielt, verlangt sie einen wissenden und neugierigen Leser, der den technischen Unterschied von Anzeige und Quellcode überhaupt kennt und beide Zeichenebenen zu entziffern weiß.
Viele Textspiele mit der Selbstbezüglichkeit digitaler Codes führt zu Texten sind nur noch für Computerkenner lesbar. In einem Gedicht des amerikanischen Essayisten Alan Sondheim bedichtet sich das Textbearbeitungsprogramm, mit dem es geschrieben wurde - die unter Unix und Linux verbreitete Minimalsoftware ,,vi" - selbst:
vi 
vi 
vi 
vi 
visor 
vi 
vithe cursor pauses (cursor moves here) cursor makes a path (cursor says 
vii'm here) cursor wanders makes a path (cursor says this is my field) 
vicursor says this is my forest (my mountain crag) my rocky stream (cur- 
visor meanders makes a path) cursor was here (cursor paused here) cursor 
viwas lost here (here the words were saved) here they moved again (cursor 
vileft and returned) cursor left and paused (here cursor left) here cur- 
visor paused (mounty crags) (rocky streams) (twisty paths) cursor pauses 
vihere 
vi 
vi 
vi 
vi 
vi
Die Typographie des Texts entspricht dem Bildschirmfenster von ,,vi", und seine Wörter beschreiben die Operationen der Texteingabe, die Bewegungen der Textmarke, die mit zum Schreiber spricht, zwischendurch auch die Sicherung der Datei. Da das Gedicht einen Schreibakt inszeniert, der sich im Moment seines Geschehens schon selbst beschreibt, konstruiert er etwas unmögliches und erweist sich als dichterische Simulation. Auch Sondheims Text zeigt unterschlagenen Code auf, jenen Text nämlich, den jeder Computerschreiber eintippt, ohne daß er in der Schrift erschiene; und wie die ASCII Art ästhetisiert er den Steuercode zu avantgardistischer Poesie.

Rekursion

Die Eigenschaft digitaler Daten, mindestens doppelt lesbar zu sein - als Steuercode und als formatierte Repräsentation -,10 macht sich die experimentelle Netzkunst zu Nutze, indem sie beide Zeichenebenen miteinander kontaminiert, rückkoppelt und verschleift. Ein Prozeß, der sich selbst aufruft, indem er seinen Output wieder in den Input speist, ist, computerwissenschaftlich gesprochen, eine Rekursion. Rekursiv ist zum Beispiel die Erzählung des chinesischen Philosophen Chuang Tzu, der träumt, ein Schmetterling zu sein und nach dem Aufwachen nicht mehr weiß, ob er ein Schmetterling ist, der träumt, Chuang Tzu zu sein;11 rekursiv ist auch das Frametale aus John Barths Lost in the Funhouse, ein Möbiusband mit dem Satz ,,ONCE UPON A TIME THERE WAS A STORY THAT BEGAN", rekursiv ist schließlich das Lied vom Mops in der Küche, das Becketts Warten auf Godot zitiert.12 Douglas R. Hofstadter weist Rekursionen unter anderem in Bachs Fugen nach,13 das modifizierte Kreter-Paradox ,,Dieser Satz ist eine Lüge" ist eine logische Rekursion.
Trotz der Gefahr des ,,regressus ad infinitum", der Schleife ohne Ausgang, ist Rekursion ist eine zulässige und verbreitete Methode in der Computerprogrammierung: Ein Abschnitt eines Programms (der z.B. ein vorgegebenes Wort um ein Fragezeichen ergänzt) schließt mit einem Aufruf seiner selbst und durchläuft sich so oft, bis eine bestimmte Abbruchbedingung (z.B. drei angehängte Fragezeichen) erfüllt ist. Als intellektuelles Spiel waren Rekursionen besonders unter den Systemprogrammierern am Artificial Intelligence Lab des MIT beliebt, die in den frühen 1970er Jahren eines der ersten Netzwerkbetriebssysteme schrieben und für sich das Wort ,,Hacker" erfanden.14 MIT-Hacker übertrugen rekursive Schleifen von Programmiersprachen auf die Umgangssprache, indem sie rekursive Akronyme für ihre Programme erfanden. Das Textbearbeitungsprogramm EINE, das als Alternative zum (auf Unix-Computern verbreiteten) Textprogramm Emacs entworfen wurde, ist eine Abkürzung von ,,EINE Is Not Emacs".15 Da die das Akronym sich in seiner Auflösung wieder selbst enthält, schreibt es sich unendlich fort:
(EINE)
= ([EINE] Is Not Emacs)
= ([{EINE} Is Not Emacs] Is Not Emacs)
= ([{<EINE> Is Not Emacs} Is Not Emacs] Is Not Emacs)
...
Der Nachfolger von EINE, ZWEI, steht für ,,ZWEI Was EINE Initially". Seine Rekursion ist daher eine doppelte und führt zu noch komplexeren Textwucherungen:
(ZWEI)
= ([ZWEI] Was [EINE] Initially)
= ([{ZWEI} Was {EINE} Initially] Was [{EINE} Is Not Emacs] Initially)
= ([{<ZWEI> Was <EINE> Initially} Was {<EINE> Is Not Emacs} Initially] Was [{<EINE> Is Not Emacs} Is Not Emacs] Initially)
...
Im Gegensatz zu den Erzähl-Rekursionen von Beckett und John Barth verschleift sich im poetischen Spiel der rekursiven Akronyme das bloße Wort; es wird zu einem Prozeß, der sich selbst steuert, und übersteuert. Die Selbstausführbarkeit von digitalem Programmcode überträgt sich hier in die Umgangssprache, das Wort wird zu einem sich selbst replizierenden Virus. Darin gleichen rekursive Akronyme zwar älteren sprachkombinatorischen Dichtungsformen wie dem buchstabenwechselnden Anagramm und dem wortwechselnden Proteusvers,16 doch ist ihre Kombinatorik nicht nur scheinbar, sondern auch faktisch unbegrenzt und katastrophisch. Mit jedem Prozeßdurchlauf wächst der Text des rekursiven Akronyms exponentiell an, und indem sich seine Selbstbeschreibungen immer komplexer verschachteln, verkompliziert sich auch die Logik des Satzes.
Die perfekt geschlossene, aber nicht minder selbstbezügliche Gegenform dieser katastrophischen Programmierung ist der sogenannte Quine, ein Programm, das eine Kopie seiner selbst erzeugt. Sein Steuercode muß so geschrieben sein, daß er sich seblst reproduziert.17 Gary P. Thompsons Quine Page http://www.nyx.net/~gthompso/quine.htm verzeichnet Quines in dutzenden Programmiersprachen wie BASIC, C, Java, LISP, Pascal und Perl. Nichtprogrammierern am leichtesten verständlich ist ein Quine in der Programmiersprache BASIC:18
10 DATA "B$='DATA '+CHR$(34) 
20 DATA "FOR J=10 TO 180 STEP 10 
30 DATA "READ A$ 
40 DATA PRINT J;B$;A$ 
50 DATA "IF J<>90 THEN 170 
60 DATA "RESTORE 
70 DATA "B$=' ' 
80 DATA "NEXT J 
90 DATA "END 
100 B$='DATA '+CHR$(34)  
110 FOR J=10 TO 180 STEP 10 
120 READ A$ 
130 PRINT J;B$;A$ 
140 IF J<>90 THEN 170 
150 RESTORE 
160 B$=' ' 
170 NEXT J 
180 END
Die Zeilen 10-90 schreiben den Steuercode der Zeilen 100-180 in einen Speicher, die Zeilen 100-180 drucken diesen Speicher in einem ersten Schritt so modifiziert aus, daß er Zeile 10-90 wiedergibt, und in einem zweiten Schritt ungefiltert, so daß er Zeile 100-180 reproduziert. Wird das Programm aufgerufen, erzeugt es also wieder den oben abgedruckten Steuercode, der wiederum als Programm gestartet werden kann, und so weiter. ,,Iterative Quines" verfeinern dieses Prinzip: Ein Programm A erzeugt ein von ihm verschiedenes Programm B, das ein weiteres Programm C erzeugt, dessen Output wiederum Programm A ist. Das Konzept sich selbst reproduzierender technischer Systeme geht auf John von Neumanns Automatentheorie von 1951 zurück; doch schon Poetiken und Enzyklopädien sind rekursive Wissenssysteme, die dem Leser die Instrumente zur Replikation ihrer selbst in die Hand geben.19 Selbstreplizierende Software wie die Quines, aber auch Computerviren, verbinden beide Aspekte; sie übersetzen die Wissensrekursion der Enzyklopädien in Automatenprozesse und die selbstreplizierenden Automaten in Text. Nicht nur schließen rekursive Programme, wie das visuell-poetische Spiel der ASCII Art, Codierung und sinnliche Repräsentation des digitalen Zeichens miteinander kurz; als simultane Partituren und Ausführungen dieser Partitur sind sie zugleich Poesie und die Poetik dieser Poesie.

Lyrik in Programmiersprachen

Wenn Quines und andere selbstbezüglich-ironische Steuercodes die Frage aufwerfen, ob gewisse Spielformen der Computerprogrammierung auch als Lyrik interessant sind, bliebe umgekehrt zu klären, ob Gedichte auch als Computerprogramme eingesetzt und ausgeführt werden können. Die Idee, Lyrik in Programmiersprachen zu schreiben, wurde bereits in den 1960er Jahren von der französischen Oulipo-Gruppe entwickelt und, unabhängig davon, um 1991 von Programmierern im Internet popularisiert. Oulipo, die ,,Werkstatt für potentielle Literatur" gründete sich 1960 in Paris. Ihre Poetik wurde von Raymond Queneau, dem Verfasser der kombinatorischen Hunderttausend Milliarden Sonette, und François le Lionnais geprägt, einem Mathematiker, der die zwei Manifeste der Gruppe verfaßte. Zwar lehnte Queneau den Begriff ,,experimentelle Literatur" ab und gab den oulipotischen Dichtungsspielen den ironischen Gestus einer Sprachpataphysik, doch entwirft bereits das erste Oulipo-Manifest von 1962 ein konzises Programm einer Computerdichtung. Man beabsichtige, so heißt es darin, ,,bei Bedarf auf die guten Dienste von Datenverarbeitungsmaschinen zurückzugreifen" und die ,,Kettentheorie von Markow" zu verwenden,20 die bis heute die Basis vieler poetischer Automaten - einschließlich Ray Kurzweils Cybernetic Poet - bilden. Das Manifest plädiert außerdem für poetische ,,Vorstöße" auf das ,,Gebiet besonderer Vokabularien (wie denen von Raben, Füchsen, Tümmlern; die Programmiersprache von Computern - Algol - etc.)".21 Algol (,,Algorithmic Language") wurde 1959 erfunden, und weil diese Computersprache gegenüber anderen ein besonders kleines Vokabular charakterisiert, eignete sich besonders als oulipotisches ,,contrainte", als selbsterauflegte formale Restriktion wie jene, einen Text ohne ,,e" zu schreiben.22 1972 schrieb Le Lionnais, und kurz nach ihm Noël Arnaud, Lyrik in Algol-Code, die als traditionelle Wortdichtung lesbar sein sollte:
xxxx [Lionnais, Algol-Gedicht]23
Le Lionnais' Gedicht erweitert Rhetorik und Poetik des Programmierens um eine neue Spielart - die des simulierten Programmcodes. Das Gedicht folgt zwar der Syntax von Algol, erzeugt, sobald man versucht, es als Programm auszuführen, aber nur eine Reihe von Fehlermeldungen.24
Vorgetäuschte und echte Ausführbarkeit von Programmcode charakterisiert auch die Perl Poetry, die zur zeitgenössischen Nachfolgerin der oulipotischen Algol-Lyrik geworden ist. Notiert ist sie in der Programmiersprache Perl (,,Practical extraction and report generation language"), die von dem Computerlinguisten Larry Wall bewußt nah an der Umgangssprache entwickelt wurde, einen großen Umfang von Wortbefehlen besitzt und Programmierern große Freiheit in Syntax und Notation einräumt. Die Idee, Lyrik in Perl zu schreiben, lag daher offensichtlich näher, als dasselbe in Algol zu versuchen. 1990, drei Jahre nach der Erfindung der Programmsprache, schrieb Larry Wall selbst das erste, als Programm allerdings dysfunktionale Perl-Gedicht.25 Kurz darauf wurde das Schreiben von Perl Poems, ähnlich dem Verfassen von Haikus und Limericks, zu einer populären Schreibform unter Perl-Programmierern. Sharon Hopkins' Aufsatz Camels and Needles resümiert schon 1991 einen Formenkanon der Perl-Lyrik: Nichtfunktionale Perl-Gedichte, zum Teil strophenartig, zum Teil in freien Versen notiert, als Programme funktionale Perl-Gedichte, ,,keyword poems", die ein Perl-Befehlswort zum Ausgangspunkt haben, humoristische ,,wordsalad poems", die Befehlswörter travestieren.26 Im Liebesgedicht down.pl gewinnt die Strophe
sub merge { 
    my $enses;
durch den Programmcode poetische Dichte, zumindest für solche Leser, die auch die Perl-Syntax lesen können: Das Befehlswort ,,sub" eröffnet ein Unterprogramm und das Dollarzeichen eine Textspeichervariable, deren Gültigkeit durch das Präfix ,,my" auf das Unterprogramm beschränkt wird. Nicht nur spricht hier also ein ,,Ich" zur Geliebten, sondern die Gedichtzeilen sprechen auch in der ersten Person zu ihrer Prozessierung; ihre ,,Sinne" sind ein Gedächtnis, das sich im Subprogramm unterwirft. Ausführbare Perl Poems (wie z.B. das im Jahr 2000 für einen Perl Poetry-Wettbewerb eingereichte Gedicht self delusion) sind sogar dreifach lesbar; erstens als Gedicht in natürlicher Sprache, zweitens als Sequenz von Maschinenbefehlen, und drittens, sobald es ausgeführt wird, als neues Gedicht in natürlicher Sprache.
Wie keine andere Form der Netzkunst und Netzdichtung ist die Programmiersprachen-Dichtung strukturell mit dem Computer verknüpft und an ihn gekoppelt. Einen konzeptuellen Schritt über sie hinaus unternimmt Netzdichtung, die ihre Sprache an Computerprogrammiersprachen geschult hat, ohne in strikter Programmiersyntax geschrieben zu sein. Die australische Netzlyrikerin mez (Mary Anne Breeze) dichtet in einer selbsterfundenen Kunstsprache ,,mezangelle", in der sich ASCII Art und Pseudo-Programmcode vermischen. Ein kürzerer Beispieltext, der im Juni 2000 als E-Mail-,,Spam Art" unter anderem über die Netzkunst-Verteilerlisten 7-11, Nettime, recode und wryting verschickt wurde:
::Fantazee Genderator::>  Assig.n[ation]inge Ov Charact.wh[m]orez 2 
[w]Re[ck]quired Fiction.all.lie.sd Para.m[edical] Statuz 
   
::Vari.able[bodie]z::>  Prince Cessspit N Princess Pit N 
Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal] 
   
::Will B Mild[h]er than me[aslez] but damaging to the fe[male]tus during 
the first try[mester]. 
   
   
[5 Micah Dolls awai.ting AC.TIF.[f]ASHION]
Ähnlich den portmanteau words von Lewis Carroll und James Joyce verschachteln sich die Wörter der mezangelle doppel- und mehrdeutig ineinander. Die Klammer-Notation ist Programmiersprachen und der Boolschen Algebra entlehnt, wo sie mehrere Zeichen gleichzeitig referenzieren, also Vieldeutigkeit beschreiben. Diese Polysemie ist, wie in vielen Texten von mez, auch eine der Geschlechter: ,,fe[male]tus" liest sich simultan als ,,Fötus", ,,weiblich" und ,,männlich". Andere Wörter wurden durch Punkte segmentiert wie Dateinamen und Verzeichnisbäume gängiger Computerbetriebssysteme: ,,AC.TIF.[f]ASHION]" zum Beispiel spielt mit dem ,,.tif"-Namenskürzel von Graphikdateien. ,,Fantazee Genderator" und ,,Vari.able[bodie]z" sind durch ihre Interpunktions-Präfixe und -Suffixe, die sich an die Zitierkonventionen von E-Mail und Chats anlehnen, als Namen von Sprechern lesbar. Die Sprache greift orthographische Manierismen der Raubkopierer-Kultur auf, z.B. in den Ersetzungen von ,,s" durch ,,z". Die Rede ist von fünf Märchengestalten - ,,Prince Cessspit N Princess Pit N Cin.der.ella[fitzgeraldingz] N Rap[t]punzelle N Gr.etal]" -, die aber nur Datenkörper (,,Vari.able[bodie]z") sein könnten.
Die Mehrdeutigkeiten des Texts erschöpfen sich nicht im Sprachcode der ,,mezangelle". Er provoziert auch Fragen wie: Wurden Teile von ihm durch programmierte Filter modifiziert oder durch Algorithmen generiert, und wenn ja, welche? Basiert der Text auf im Netz vorgefundenem oder mitgeschnittenem Material? Soll seine Massen-Verschickung Reaktionen provozieren, die mezangellisiert werden, um rekursiv stets neue Reaktionen und Mezangellisierungen zu provozieren?

sub merge {my $enses; ASCII Art, Rekursion, Lyrik in Programmiersprachen

Zwar mögen die Textspiele der Programmierer-Netzkultur in ihren ersten Formen der ASCII Art-Teddybären und Perl-Erbauungsgedichte naiv anmuten. Mit den neueren, konzeptkünstlerischen Umcodierungen dieser Spiele aber hat nicht nur eine sentimentalisch-manieristische Periode der Netzpoesie begonnen, sondern es zeigt sich auch, daß ihr Potential unterschätzt wurde. Gleich ob in naiver oder disruptiver Form, schreiben ASCII Art, Rekursion und Programmiersprachen-Lyrik eine Poesie, die im Gegensatz zur ,,Hyperfiction"- und ,,Multimedia"-Netzliteratur den Computer und das Internet eben nicht simpel als Befreiungsinstrumente oder Expansionen anderer Medien ansieht. Stattdessen ist ihr technischer Aufwand minimal und sind potentielle Störungen, Inkompatibilitäten und Fehlcodierungen Teil ihrer Poetik und Ästhetik. Indem sie den Computer vor allem als selbstbezüglichen Generator kontingenter Zeichen versteht, als System von Kontrolle und Absturz, ist ihr Verständnis digitaler Zeichen skeptischer und auch politischer als das einer Literatur, die mit Hypertext-Verweisen und digitaler Vernetzung immer noch eine ästhetisch-gesellschaftliche Utopie verbindet.
bibliographystyle{alphadin} bibliography{submergemysenses}
end{document}

Literatur

[Bar68]
Barth, John: Lost in the Funhouse . New York, London, Toronto, Sydney, Auckland : Doubleday, 1988 (1968) (Anchor Books)
[Bau99]
Baumgärtel, Tilman: net.art . Nürnberg : Verlag für moderne Kunst, 1999
[BK93]
Boehncke, Heiner (Hrsg.) ; Kuhne, Bernd (Hrsg.): Anstiftung zur Poesie : Oulipo - Theorie und Praxis der Werkstatt für potentielle Literatur . Bremen : Manholt, 1993
[Djo99]
Djordjevic, Valentina: Textverarbeiter und Screendesigner. In: Moderne Kuns Nürnberg, Institut für (Hrsg.): netz.kunst. Jahrbuch 98-99 . Nürnberg : Verlag für Moderne Kunst, 1999, S. 18-21
[Döh98]
Döhl, Reinhard: Von der ZUSE Z 22 zum WWW. Helmut Kreuzer zum 70sten. 1998. - http://www.stuttgart.de/stadtbuecherei/zuse/zuse_www.htm
[Fou77]
Fournel, Paul: Computer und Schriftsteller. In: Anstiftung zur Poesie (siehe [BK93]), S. 67-73
[Gys78]
Gysin, Brion: Permutation poems. In: The Third Mind . New York : Viking, 1978
[Hof79]
Hofstadter, Douglas R.: Gödel, Escher, Bach . 12. Stuttgart : Klett-Cotta, 1989 (1979)
[Hop91]
Hopkins, Sharon: Camels and Needles : Computer Poetry Meets the Perl Programming Language. 1991. - http://www.wall.org/~sharon/plpaper.ps
[Les00]
Lessig, Lawrence: Code and Other Laws of Cyberspace . New York : Basic Books, 2000
[MB98]
Mathews, Harry (Hrsg.) ; Brotchie, Alastair (Hrsg.): Oulipo Compendium . London : Atlas Press, 1998
[Mol71]
Moles, Abraham A.: Kunst und Computer . Köln : DuMont, 1973 (1971)
[Qui62]
Quine, W.V.: Paradox. In: Bartlett, Steven J. (Hrsg.): Reflexivity. A Source-Book in Self-Reference . Amsterdam, London, New York, Tokyo : North-Holland, 1992 (1962), S. 21-35
[rayoJ]
Raymond, Eric S. (Hrsg.): The Jargon File. o.J.. - http://www.catb.org/jargon/
[SB99]
Suter, Beat (Hrsg.) ; Böhler, Michael (Hrsg.): Hyperfiction . Basel, Frankfurt/M. : Stroemfeld, 1999 (Nexus 50)
[Tur84]
Turkle, Sherry: Die Wunschmaschine . Reinbek : Rowohlt, 1986 (1984)
[Tzu64]
Tzu, Chuang: Basic Writings . New York : Columbia University Press, 1964
[Var81]
Varela, Francisco: Der kreative Zirkel. In: Watzlawick, Paul (Hrsg.): Die erfundene Wirklichkeit . München, Zürich : Piper, 1994 (1981) (Serie Piper), S. 294-309
[Wag71]
Wagenknecht, Christian: Proteus und Permutation. In: Text und Kritik 30 (1971), S. 1-11
[WD00]
Weibel, Peter (Hrsg.) ; Druckrey, Timothy (Hrsg.): net condition . Cambridge, Mass. : MIT Press, 2000
[Zim97]
Zimmer, Dieter E.: Schone Gruse aus dem Netz. In: Deutsch und anders . Reinbek : Rowohlt, 1997, S. 272-292

Fußnoten

1Siehe z.B. Michael Böhlers und Beat Suters Sammelband Hyperfiction. Hyperliterarisches Lesebuch: Internet und Literatur [SB99]
2Vgl. [Gys78], [Döh98], [Mol71] und [Fou77]
3d.h. Steuerungen von Systemzuständen, die als Text gelesen werden können (so, wie z.B. auch Rauch-, Flaggenzeichen oder Schachpositionen als Text lesbar sind) bzw. linear, vollständig und fehlerfrei in alphanumerischen Text konvertiert und aus ihm in Systemzustände rückkonvertiert werden können.
4Vgl. [Les00]
5wie :-) und :-( als um 45 Grad gedrehte Typogramm-Gesichter, die Freude und Enttäuschung ausdrücken.
6S.a. die Anthologien [Bau99], [WD00] sowie vor allem Valentina Djordjevics Artikel Textverarbeiter und Screendesigner [Djo99]
7Eine ausführliche Geschichte des ASCII-Standards schreibt Dieter E. Zimmer in seinem Aufsatz [Zim97].
8ASCII Art Ensemble Homepage http://www.desk.org/a/a/e/first.html
9Web-Seite und Bezugsquelle der Software: http://ascii.dyne.org
10Der Kasseler Semiotiker und Kommunikationswissenschaftler Guido Ipsen untersucht diese Hybridität digitaler Zeichen in einem Dissertationsprojekt
11[Tzu64], S.45
12[Bar68], S.3
13Hofstadter, Gödel, Escher, Bach [Hof79].
14soziologisch beschrieben in [Tur84], Kap.6, S.241-294
15zitiert nach dem Eintrag ,,recursive acronyms" des jargon file [rayoJ]
16Vgl. [Wag71]
17Benannt nach W.V. Quines logischem Paradox: ,,Ergibt etwas Falsches, wenn an sein eigenes Zitat angehängt" ([Qui62], vgl. [Var81]), zitiert nach dem jargon file [rayoJ]
18von Donald Bell, Quellcode von der Quine Page http://www.nyx.net/~gthompso/self_bas.txt
19Wau Holland, Meinungsfreiheit - das wichtigste Grundrecht www.trend.partisan.net/trd1098/t021098.html: ,,Die erste rekursive Sammlung des Wissens war die Enzyklopaedie von Diderot und d'Alembert. Prompt wurde sie vom Papst verboten. Da sie aber ein Rezept zum Nachbau von sich selbst enthielt, also genaue Beschreibungen, wie Kupferstiche gemacht werden, wie eine Setzerei und eine Druckerei aufgebaut sind, wie Erz geschmolzen wird usw., war das Verbot der Enzyklopaedie nur zehn Jahre durchsetzbar."
20[BK93], S.20
21[BK93], S.21
22Diese ,,contrainte" liegt Georges Perecs lipogrammatischem Roman ,,La disparition" zugrunde.
23[MB98], S.47
24Daß simulierter und fehlerhafter Programmcode als eigene Form digitaler Kunst und Poesie anerkannt werden sollte, zeigte sich auch in den Diskussionen und im Abschlußmanifest der Jury des Preises für künstlerische Computersoftware, den das Berliner transmediale-Festival erstmals im Jahr 2000 ausgeschrieben hatte.
25print STDOUT q
Just another Perl hacker,
unless $spring
nach [Hop91], S.6
26[Hop91], S.2-4