[Seite 96↓]

6.  „Ich rieche einen WUMPUS“ 233 - Frühe Adventures

In der traditionellen Erzählung geht die Strategie des Autors auf, wenn der Rahmen, der ihre Welt von der Realität des Verfassers und Lesers trennt, in der Rezeption wegfällt. In der Perspektive der Einfühlung ist das Ziel des Mediums sein Verschwinden. Das Werkzeug ist in seiner Zuhandenheit vergessen. 234 Der Text wird in dem Sinne wirklich, daß der Leser dem Geschehen beiwohnt, als sei er die fiktive Hauptperson innerhalb der Erzählung, von dessen Perspektive aus die Geschichte geschildert wird. Sie zieht den Rezipienten in ihre Welt hinein.

Eliza und Parry verfolgen eine entgegengesetzte Strategie. Als exekutierte Schriftstücke versuchen sie, aus der Virtualität in die Realität hinauszutreten, wie Paulus es für die Zeit nach der Erlösung verspricht: „Wir sehen jetzt durch einen Spiegel ein dunkles Bild; dann aber von Angesicht zu Angesicht. Jetzt erkenne ich stückweise; dann aber werde ich erkennen, wie ich erkannt bin.“ 235 Hinter dem Vorhang des Turing-Tests befindet sich etwas, das dem Benutzer auf der Ebene seiner Welt begegnet, wenn auch nur symbolisch. Schon Eliza machte ihrem Autor als Gesprächspartner Konkurrenz. Weizenbaum und Colby setzen in ihren Simulationen bei der Person des Schriftstellers an, nicht bei den von ihm konstruierten Fiktionen. Parry imitiert nicht die Hauptfigur eines Romans, sondern seinen Verfasser, der zunächst über die Daten seiner Existenz Auskunft geben kann. In dem Moment jedoch, wo er mehr referenziert als seine eigene Person, also die „delusional beliefs“ vorbringt und so eine traditionelle Erzählung beginnt, wird er für verrückt erklärt, und das Ziel des Spiels ist erreicht. Von der geschilderten Welt aus betrachtet, ist die Strategie der klassischen Fiktion ein „Pull“, die der Simulation bei Eliza und Parry ein „Push“.


[Seite 97↓]

Das Adventure, wie es in den Jahren ab 1970 entsteht, kehrt zurück zur üblichen Identifikationsstruktur. Es wird nicht vorgegaukelt, der Dialogpartner im Computer sei Teil der Realität. Wo sich jedoch der Leser in Erzählungen nur identifiziert, verfügt er jetzt über einen Avatar in der fiktiven Welt, den er per Kommunikation mit dem Programm steuern kann. Zum ersten Mal in der AI wird eine Szenerie außerhalb der Sprechenden referenziert und modelliert. Der Algorithmus berichtet dem Benutzer ständig das Geschehen in der virtuellen Umgebung und seinen eigenen Zustand. Wie eine Erzählung zieht das Adventure den Spieler in seine Höhlen.

Das Verborgene ist das Eigentliche, das Eigentliche ist verborgen. Das ist auch Prinzip im historisch ersten Programm dieser Art, Hunt the Wumpus, das Gregory Yob 1970 in BASIC für die Hewlett-Packard 2000F entwickelt. 236 Der Benutzer führt seinen Vertreter durch ein Labyrinth aus zwanzig dodekahedrisch miteinander verbundenen Grotten. Jede ist also mit drei anderen verbunden. In einer befindet sich der zu jagende Wumpus. Neben ihm bedrohen den Abenteurer in zwei Räumen bodenlose Gruben, in denen er den Tod findet, in zwei anderen Fledermäuse, die ihn per Zufall an einen möglicherweise gefährlichen Ort transportieren ("ZAP - SUPER BAT SNATCH! ELSEWHEREVILLE FOR YOU!" 237 ), ein Viertel von ihnen sind also unsicher. Das Monster hat Saugnäpfe an den Füßen, die es davor schützen, in die Löcher zu fallen, und ist zu schwer, um entführt zu werden. Zu seiner Verteidigung besitzt der Held fünf gebogene Pfeile. In jedem Zug kann er entweder in eine der benachbarten Höhlen wechseln („MOVE“ = „M“-Taste) oder schießen („SHOOT“ = „S“-Taste). Um letzteres zu tun, gibt er an, wie weit seine Waffe fliegen soll (1-5) und wählt dann die Richtung durch Angabe des entsprechenden angrenzenden Raumes. Der volle Befehlssatz beschränkt sich auf die beiden Buchstaben „M“ und „S“ sowie die natürlichen Zahlen. Schießt er durch mehrere [Seite 98↓]Höhlen, wird der Kurs seines Pfeiles immer unberechenbarer, da die Auswahl der nächsten, die durchflogen wird, per Zufall erfolgt. Der Wumpus schläft normalerweise, bleibt also am selben Ort. Wird er jedoch angegriffen, beginnt sich er sich mit einer Wahrscheinlichkeit von 75 Prozent zufällig zu bewegen. Befindet sich der Spieler am Ende eines Zuges im selben Raum wie das Monster, wird er gefressen und verliert. Trifft er ihn mit einem seiner Pfeile, hat er gewonnen. Darüberhinaus gibt der Computer, wenn er sich in der Nachbarhöhle einer Gefahr befindet, Warnungen aus: „I SMELL A WUMPUS“, „BATS NEARBY“ und „I FEEL A DRAFT“. 238

Der Name Wumpus verdankt sich wahrscheinlich den „Mugwumps“, einer Splittergruppe der Republikaner in den Vereinigten Staaten, die bei den Präsidentenwahlen 1884 für den demokratischen Kandidaten stimmten. Bekannte Mitglieder waren Theodore Roosevelt und Mark Twain. Später bedeutet das Wort generell einen unabhängigen (oder unentschiedenen) Wähler. Es wurde von dem damaligen Besitzer der New York Sun, Charles A. Dana, aus einer Indianersprache übernommen, wo es so viel heißt wie „großer Mann“ oder „großer Häuptling“. In William S. Burroughs Naked Lunch von 1959 sind die Mugwumps schließlich Drogen sekretierende Monster mit einer Vorliebe für Literaten. 239 Jedenfalls hatte Bob Albrecht von der People‘s Computer Company eine Software selben Namens entwickelt. Auch die Idee lehnt sich an eines seiner Programme an, das kurz zuvor entwickelte Hurkle. Auf einem 9 x 9 Felder großen Plan hat sich eine imaginäre Kreatur verborgen. Der Spieler muß raten, wo. Der Computer gibt nach jedem Zug einen Hinweis, in welcher Richtung sie sich jeweils befindet. Die Aufgabe muß in fünf Runden gelöst werden. Vorbild ist offenkundig das Brettspiel Battleship, das 1967 von der Firma Milton Bradley auf [Seite 99↓]den Markt gebracht wurde. Yob transferiert die Grundidee in den topologischen Raum des Dodekaheders:

The grid I chose was the vertices of a dodecahedron - simply because it's my favorite Platonic solid and once, ages ago, I made a kite shaped like one. The edges became the connecting tunnels between the caves which were the set of points for the game. 240

Im psychoanalytischen Dialog, wie ihn Parry simuliert, nähert sich der Arzt dem Patienten als einem unbekannten Kontinent. Nur durch tastendes Fragen kann er Licht ins Dunkel bringen und ihm eventuell sein Geheimnis entlocken: den Wahnsinn. In Hunt the Wumpus befindet sich der Spieler in einer ähnlichen Situation. Er startet in einer leeren Höhle, und höchstens eine Warnung verweist darauf, daß in den anderen Gefahren lauern. Sich vorsichtig vorwärtsbewegend muß er sie langsam einkreisen und lokalisieren, eine Karte der unbekannten Umgebung erstellen, ohne ihnen zu nahe zu kommen. Der Schatz, den es hier zu heben gilt, ist wie bei Parry der Kampf auf Leben und Tod mit einem übermächtigen Gegner. Aufgrund der ungewöhnlichen Geometrie des Labyrinthes und der Abwesenheit einer bildlichen Darstellung der Lage muß der Benutzer das Computerprogramm teilweise in eine Papiermaschine rückverwandeln. Die Topologie muß hierbei wie auch bei späteren Adventures nur einmal rekonstruiert werden, weil sie hart kodiert ist, die Lage der Warnungen und vermuteten Gefahren dagegen jedes Mal neu. Da die Begegnung mit dem Wumpus und den Gruben unmittelbar tödlich ist, liegt der Hauptreiz darin, aus den Zeichen ihre tatsächliche Position abzuleiten. Ziel des Spiels ist es, blind zu wissen. Nur ein einziges Mal kann der Held seine Ahnung verifizieren: wenn er das Monster durch einen gezielten Schuß erlegt. Beginnt sich das Wesen nach einem erfolglosen Angriff zu bewegen, kann er nur noch durch Glück seine Aufgabe erfüllen.


[Seite 100↓]

Die Software implementiert vor allem ein Tappen im Dunklen. Der Benutzer besitzt nämlich keine Lampe wie in späteren Adventures. Er navigiert blind und ist auf seine anderen Sinne angewiesen. Er riecht den Wumpus und fühlt einen Luftzug. Diese Lage stellt in allen späteren Programmen dieser Art die Ausgangssituation dar, bevor eine Lichtquelle gefunden und entzündet wird. In Adventure von Crowther und Woods 1972 heißt es: „IT IS NOW PITCH DARK. IF YOU PROCEED YOU WILL LIKELY FALL INTO A PIT“ und etwas später „YOU FELL INTO A PIT AND BROKE EVERY BONE IN YOUR BODY!“ 241 Die Lampe setzt den Akteur unter Zeitdruck, weil er das Abenteuer bestehen muß, bevor die Batterien leer sind. Spätere Spiele sind in dieser Hinsicht visueller, da ihr Verlöschen die Weiterführung verunmöglicht und den Held, der hier keinen Luftzug spürt, schnell in einem Loch verenden läßt. Die Topologie distinkter Höhlen mit definierten Übergängen, die allen späteren Adventures zugrundeliegt, ist in Wumpus jedenfalls schon vollständig vorhanden.

Die Problemstellung ist eine der räumlichen Nachbarschaft, wie sie in den ebenfalls 1970 durch John Horton Conway entwickelten zellulären Automaten eine entscheidende Rolle spielt. 242 Wie in der Todesdefinition von LIFE ist der Wumpus lokalisiert und damit tot, wenn alle seine Nachbarn gelichtet sind. Sein Freiheitsgrad beträgt 0 - er ist umzingelt. Das Verhältnis von Sicht- und Unsichtbarkeit, das bei Eliza und Parry statisch auf die beiden Kommunikationspartner verteilt war, wird in den Adventures dynamisiert und liefert die Grunddramatik. Das blinde Erschließen der Lage des eigenen Todes, seine Vermeidung und finale Erlegung geht in späteren Programmen, die zwar in Höhlen spielen, den Held aber mit einer Lampe ausstatten, über in die Suche nach der Kombination der offenbaren Gegenstände, die zu einer Überwindung der jeweiligen Schwelle führt. In Zork erreicht der Abenteurer zwar schließlich den Hades, aber auch hier stellt sich nur ein Zugangsproblem. Das Tor wird von [Seite 101↓]Geistern der Toten blockiert, die durch geeignete Mittel vertrieben werden können. Die Spannung eines Tabus, das nur erahnt oder erschlossen werden darf, um ungesehen erschossen zu werden, fällt in späteren Adventures, wo jedes Wesen durch eine Befehlsfolge zu überwinden ist, weg.

Die beiden nachfolgenden Spiele, William Crowthers Colossal Cave Adventure, kurz: Advent, von 1972, das seine illustrativen Beschreibungen erst 1976 durch die Erweiterungen von Don Woods erhält, und Dave Leblings und Marc Blanks Zork (1977-1979) 243 , erweitern das Grundmodell von Wumpus vor allem dadurch, daß sie Gegenstände in den Höhlen verteilen. Zusätzlich werden sie durch Benennungen und Kurzbeschreibungen distinguiert. Die Dramatik der Initiation, die Parry auszeichnete, wird auf mindestens drei Ebenen inszeniert. Erstens ganz konkret in den Geheimnissen („secrets“). Die Anspielung auf den Parrot Sketch von Monty Python etwa ergeht nur, wenn der Spieler versucht, einen Vogel, auf den er trifft, zu füttern: „IT'S NOT HUNGRY (IT'S MERELY PININ' FOR THE FJORDS).“ 244 Sie sind für die Lösung nicht entscheidend, machen aber einen besonderen Reiz aus, einen Bonus, der die Meister von den Novizen scheidet. Zweitens gliedern sich die Abenteuer in Stufen, die das Vorwärtskommen durch Überwindung von Hindernissen, die zentrale Tätigkeit des Spielers, numerieren und dadurch meßbar machen. Zusätzlich verfügen die meisten über einen Indikator, wie vollständig die Gesamtaufgabe gelöst wurde, zuweilen gekoppelt an einen Zeitfaktor. Gibt man bei Zork am Anfang „score“ ein, ergeht folgende Meldung: „Your score is 0 (total of 350 points), in 0 moves. This gives you the rank of Beginner.“ Etwas später dann: „Your score is 85 (total of 350 points), in 87 moves. This gives you the rank of Novice Adventurer.“ Die Geheimnisse sind Teil dieser Bewertung. Auch hier gilt: Je weiter der Held fortschreitet, desto mehr nähert er sich dem Innersten, dem Allerheiligsten, dem finalen Kampf. Drittens und letztens bewegt er sich, weil er schließlich von der Maschine verstanden wird, auf das dritte Arkanum zu - die tatsächliche [Seite 102↓]Programmierung des Systems, die bestimmte Befehle vorsieht und andere nicht. Die Sprachfremdheit des Computers, die den früheren Algorithmen unlösbare Probleme bereitete, wird einfach positiv zu einem der Widerstände gewendet, die der Abenteurer auf der Jagd nach dem Schatz überwinden muß.

Adventures bestehen auf der Ebene der erzählten Welt aus drei Elementen: den Kostbarkeiten, die gefunden werden müssen, den Hindernissen, die zu bewältigen sind, und den Werkzeugen, die zur Verfügung stehen.

Bei Parry galt es, die Geschichte seiner dramatischen Auseinandersetzung mit einem Buchmacher zu heben, die sich zu einer generellen Verfolgung durch die Mafia ausweitete. Hier dagegen scheint das Ziel, wie man es bei einem westlichen Spiel der 1970er Jahre erwartet, die Inbesitznahme immer wertvollerer materieller Gegenstände zu sein. In Zork findet der Held schließlich im Hades einen Schädel aus Kristall, wenn es ihm gelungen ist, die Geister der Toten durch Klingeln mit einer Glocke, Anzünden von Kerzen und Rezitieren aus einem schwarzen Buch zu vertreiben. Sowohl in Colossal Caves wie auch in Zork existiert jedoch ein Antagonist, der die eingesammelten Reichtümer annuliert: der Dieb oder Pirat. Er taucht in beiden Adventures unvermittelt auf und stiehlt dem Spieler seine Schätze. Er ist eines der wenigen Zufallselemente und die einzige sich autonom bewegende Entität in der fiktiven Welt. Es ist unvorhersehbar, wann und wo er erscheint. Ihn in den Irrgärten, in denen er sich verborgen hält, zu lokalisieren und mit geeigneten Waffen zu töten, stellt den finalen Kampf dar, der das Zentrum der Geschichte bildet. In den Labyrinthen wird die Thematik und Dramatik von Hunt the Wumpus in die späteren Adventures integriert. Genau wie das aufgestörte Monster bewegen sich die sechs Trolle in Advent, deren gefährlichster der Pirat ist, zufallsgesteuert durch die Räume. Ein weiteres Argument, den Endkampf eher ins Zentrum zu rücken als das Anhäufen von Besitztümern, besteht in dem Umstand, daß der letzte Schatz alle vorhergehenden annuliert, da sie ja nur innerhalb des Spiels, das gerade zu Ende ist, Wert besitzen. Er darf überdies nicht umgesetzt werden. Verwendet der Held in Colossal Caves gefundene [Seite 103↓]Münzen dazu, Batterien für seine Lampe zu kaufen, erreicht er nicht die volle Punktzahl. Die Kostbarkeiten bleiben völlig abstrakt und sind im Wesentlichen eine Materialisierung der erreichten Initiationsstufe. In beiden Adventures wird der Materialismus zudem parodiert durch wertlose Objekte, die notwendig sind, um es vollständig zu lösen:

In the classic 350-point version, solving all the puzzles outlined in this hints section will give you 349 points, assuming you don't have to use the coins to replace your batteries, you don't die, all the treasures are in the building, and various other contingencies. The missing point is gained by dropping the „Spelunker Today“ magazines in Witt's End, at some point in the game before the end game kicks in. 245

Das objet précieux liegt nicht mehr innerhalb der kommunizierenden Personen wie bei Parry und Eliza, sondern ist außerhalb von ihnen verborgen. Der Fokus liegt auf der modellierten Welt, die damit eine dritte Ebene bildet. Diese ist, wie Pias 246 bemerkt, gespalten. Auf der einen Seite steht die Objekthierarchie der Dinge, die der Spieler manipulieren kann. Sie sind in einer Topologie aneinandergrenzender Räume verteilt. Er ändert durch die Befehle „take“ und „drop“ den Ort der Gegenstände und durch den Einsatz von Werkzeugen ihre Eigenschaften: Eine Tür ist „geschlossen“ oder „offen“, ein Troll „tot“ oder „lebendig“. Auf der anderen Seite wird die Welt, durch die er sich bewegt, auch beschrieben. Sind Objekte nur in diesem Text vorhanden, können sie nicht manipuliert werden. Sie bilden eine Fiktion zweiter Stufe. Die Deskription befindet sich nämlich spielintern auf Ebene der modellierten Gegenstände. Sie liegt selbst an einem Ort herum, kann allerdings nicht bewegt werden. Jedes Ding muß also innerhalb des Programms doppelt angelegt werden. Ist es nicht Teil der Beschreibung, „sieht“ es der Spieler nicht. Es ist nicht vorhanden. Ist es nicht Teil der Objekthierarchie, ist es dagegen nicht zuhanden. Die Problematik läßt sich in Kants berühmte Sentenz fassen: [Seite 104↓]„Gedanken ohne Inhalt sind leer, Anschauungen ohne Begriffe sind blind.“ 247 In dieser Dichotomie kehrt die klassische Spaltung der Sprache in Wort (ergehende Sprache) und Schrift (niedergelegte Sprache) wieder, da die modellierten Gegenstände in der „mündlichen“ Kommunikation mit dem Spieler thematisch werden, die ihren Ausgang aber von der Beschreibung des Raumes nimmt. In der Objektebene des Adventures, in der Dinge in einer Topologie verteilt werden, die der Abenteurer durchwandert, materialisieren sich die „Loci“ der klassischen Mnemonik, die Yates folgendermaßen zusammenfaßt:

Die Bilder, mit deren Hilfe der Vortrag im Gedächtnis haften soll - nach Quintillian benutze man dafür beispielsweise einen Anker oder eine Waffe -, werden in der Vorstellung an die Orte in dem Gebäude gestellt, die man sich gemerkt hat. Ist man so verfahren, können alle diese Orte, sobald das Faktengedächtnis wiederbelebt werden soll, der Reihe nach aufgesucht und die dort verwahrten Pfänder zurückgefordert werden. 248

Auch hier können zwei Arten von Bildern, solche für Gegenstände und solche für Worte gespeichert werden. Der Raum wird jedoch in der Gedächtniskunst, auch wenn sie dreidimensional arbeitet, nie in beliebiger Weise durchquert, sondern auf einer festgelegten, linearen Route, und das vorwärts und rückwärts. Auf der Beschreibungsebene, in der Textstücke nicht mehr eindimensional angeordnet, sondern in beliebigen Topologien plaziert werden, sind die Abenteuerspiele Teil der Entwicklung von Hypertext, die 1945 durch Vannevar Bushs MEMEX angestoßen wird. 1965 schafft Ted Nelson die Bezeichnung „Hypertext“, der 1968 im Augment/NLS-System von Douglas C. Engelbart zum ersten Mal implementiert wird. 249 Im Gegensatz zur Mnemonik [Seite 105↓]können im Adventure Teile der Landschaft dynamisch sein und kontinuierlich den Ort wechseln, wie etwa der Pirat in Advent, auf den der Held irgendwann trifft:

THERE ARE FAINT RUSTLING NOISES FROM THE DARKNESS BEHIND YOU. OUT FROM THE SHADOWS BEHIND YOU POUNCES A BEARDED PIRATE! „HAR, HAR,“ HE CHORTLES, „I'LL JUST TAKE ALL THIS BOOTY AND HIDE IT AWAY WITH ME CHEST DEEP IN THE MAZE!“ HE SNATCHES YOUR TREASURE AND VANISHES INTO THE GLOOM. 250

Widerstände sind unorganischer (Türen, Mauern etc.), organischer (Monster und andere Widersacher) oder symbolischer Natur (Rätsel). Sie sind vielfältig, gleichzeitig aber auf der rein textlichen Ebene des Spiels nicht darstellbar. Der Benutzer kann sie nicht fühlen, weil es in allen Situationen nur darum geht, die richtigen Worte zu finden. Um den Troll in Zork zu töten, muß er etwa drei Mal „kill troll with sword“ eingeben. Seine Widerstandsfreiheit versucht das Adventure dadurch zu kompensieren, daß die meisten Aktionen, in denen entscheidende Schwellen überschritten werden, als extrem anstrengend dargestellt werden: „With great effort, you open the window far enough to allow entry“ heißt es, wenn der Spieler endlich herausgefunden hat, daß er nicht durch die Türe in das Haus gelangt, dessen er zu Anfang ansichtig wird, sondern durch das Fenster. Tatsächlich kann es in diesen Programmen keine Gegenkräfte geben. Der Raum des symbolischen Spiels ist so schwere- wie kraftlos. Ein Durchgang ist entweder unpassierbar oder er benötigt nur das richtige Wort. Das kann einfach „E“ sein: Gehe nach Osten. Oder „xyzzy“, die berühmte erste Zauberformel aus Advent. Da es sich aber immer bloß um Zeichen handelt, ist der einzige reale Widerstand, der dem Held entgegentritt, der der Tasten seines Keyboards.

Die virtuelle Landschaft des Adventures ist kein Raum im eigentlichen Sinne. Das erkennt man schon daran, daß die Befehlsfolge „S“ - „N“ („Gehe erst nach Süden, dann nach Norden“) keineswegs immer zurück an den Ausgangsort führt. Eine Lösung von Zork empfielt: „Now head along South, then North (I [Seite 106↓]know, but it works!)“ 251 In den Labyrinthen, die in keinem dieser Programme fehlen, wird die Aufhebung der Raumlogik Prinzip und beerbt darin die nicht-quadratische und nicht-plättbare Topologie von Hunt the Wumpus. Dort wie hier fallen die Identifikationszeichen der Höhlen weg: „YOU ARE IN A MAZE OF TWISTY LITTLE PASSAGES, ALL ALIKE.“ 252 Die Differenz zwischen ihnen wird aufgehoben und der Spieler ist wieder blind. Er muß nun Gegenstände in ihnen verteilen, um sie wiedererkennen zu können. War es in der klassischen Mnemonik der dem Redner bekannte Raum, der die Merkzeichen für Themen der Rede verband und deren Abfolge einprägsam machte, so werden im Adventure umgekehrt die Dinge Identifikatoren für ununterscheidbare Höhlen. In bezug auf die Orientierung in der Topologie kommt die FAQ („Frequently Asked Questions“, eine Sammlung häufig gestellter Fragen) von Colossal Caves zu dem Schluß, daß „a state transition diagram is about the best you can do.“ 253 Sie läßt sich am ehesten als ein Netzwerk von Knoten beschreiben, die durch mit Paßworten versehene Kanten verbunden sind. Die Schwierigkeit, sie zu erschließen, bestimmt das Gewicht, den Widerstand des Übergangs. In den Variablenskripten wurden Zeichenketten rekombiniert, um Varianz zu erzeugen. In Adventures stellt dagegen die Explosion der Kombinationsmöglichkeiten von Werkzeugen und Worten das Rauschen oder die Dunkelheit dar, die der Spieler klären muß, um ans Ziel zu gelangen.

Das Verhältnis zwischen Benutzer und Computer hat sich vollständig verkehrt. Nicht die Maschine muß den Menschen verstehen, sondern das Subjekt sitzt vor einer bewußt verschlossenen Blackbox und muß nun durch reines Ausprobieren herausfinden, welche Befehle das Programm versteht und welche Paßworte welche Türen öffnen. Im Jargon der „Hacker“ heißt diese Technik paradoxerweise „Brute-Force“. Die Verborgenheit des Quellcodes ist dabei Bedingung der Möglichkeit des Spiels, sonst wäre es bei seiner [Seite 107↓]Veröffentlichung bereits gelöst. Dennoch können die Rätsel stets auf einem alternativen Weg angegangen werden. In The History of Zork schreibt Tim Anderson:

Although people could get runnable Zorks, they couldn't get sources. We tried two approaches to protecting the sources (remember, there was no protection of any sort on DM): they were normally kept encrypted; and we patched the system to protect the directory where we kept the sources (named CFS, for either „Charles F. Stanley“ or „Computer Fantasy and Simulation“). This worked pretty well, but was finally beaten by a system hacker from Digital: using some archaic ITS documentation (there's never been any other kind), he was able to figure out how to modify the running operating system. Being clever, he was also able to figure out how our patch to protect the source directory worked. Then it was just a matter of decrypting the sources, but that was soon reduced to figuring out the key we'd used. Ted had no trouble getting machine time; he just found a new TOPS-20 machine that was undergoing final testing, and started a program that tried every key until it got something that looked like text. After less than a day of crunching, he had a readable copy of the source. We had to concede that anyone who'd go to that much trouble deserved it. 254

Worte als Schlüssel und als Hände. Das „Schlüsselwort“, das bereits bei Eliza eine tragende Rolle spielt, ist mehrdeutig. Bei ihr handelt es sich noch um die Oberbegriffe, die Bibliothekare benutzen, um das Chaos ihrer Bücher zu ordnen. Es wird als Kryptographie betrachtet und durch geeignete Symbole dekodiert. Der Schlüssel macht etwas Unordentliches zugänglich und übersichtlich und dient hier als Schlagwort. Parry und die Adventures hingegen verweisen auf die Funktion des Paßwortes, das den Zugang zu bewußt verschlossenen Bereichen ermöglicht, beispielsweise zum Leben: „Schibboleth“. 255 Erst in dieser Anwendung handelt es sich um eine [Seite 108↓]Entschlüsselung, die ihren Namen tatsächlich verdient. Der Programmierer kodiert den Weg durch die Welt des Adventures, der Spieler entziffert ihn. Der Klartext, den er am Ende besitzt, ist eine schlichte Liste von Befehlen, die angibt, wie die Maschine am effizientesten in den Zielzustand zu versetzen ist. Er hat schließlich gelernt, die Blackbox zu bedienen und ein Gegenprogramm entwickelt, das sie entschlüsselt:

...

e

get lamp

xyzzy

on lamp

e

get cage

pit

e

get bird

w

d

s

get gold

n

n

free bird

drop cage

s


[Seite 109↓]

get jewel

n

w

get coins

e

n

get silver

n

plover

... 256

Die Auseinandersetzung des Benutzers ist eine doppelte. Auf Ebene der Repräsentation kämpft er gegen die verschiedenen Monster, auf der der Kommunikation gegen den Computer, der gleichzeitig die einzige Möglichkeit darstellt, den virtuellen Raum des Adventures zu beeinflussen. Das verbindet ihn mit dem Programmierer der Software. Das Labyrinth mit einem Wumpus oder angriffslustigen Zwergen im Verborgenen sind ein Abdruck seiner Lage, sich per „Trial-and-Error“ in unbekannter Umgebung vorwärtszutasten. Hinter jeder Ecke könnte ein „Bug“ lauern. Die Entwicklung der Programme erfolgte tatsächlich in einer höhlenartigen Situation:

In the early 1960s, a number of students at MIT began to develop a passion for creating programs for the computers as a hobby, which essentially involved playing around with the computers to see what they could do - the hackers would take any free time they could get on the machines (usually at 3 or 4am when official users didn't schedule time). 257


[Seite 110↓]

Als Werkzeuge dienen Schlüssel, Waffen, und an erster Stelle: Worte. Um ein Schwert zu benutzen, muß man etwa eingeben: „kill troll with sword“. Diese operative Funktion von Begriffen wird in den Zauberformeln reflektiert, die in den Adventures allgegenwärtig sind. „Xyzzy“ bewirkt in Adventure den Sprung in einen anderen Raum. Es wird hierbei nicht etwa ausgesprochen („say xyzzy“), sondern ergeht als direkter Befehl an die Maschine. Hier tritt eine neue Daseinsform von Text in Erscheinung, die durch den Computer eingeführt wird. Gesprochene Sprache enthält ja stets, Searle zufolge, einen illokutionären Gehalt, der dazu tendiert, etwas zu exekutieren, beispielsweise eine bestimmte Beziehung herzustellen. 258 In Form des Befehls bringen Worte jemanden dazu, etwas zu tun. Der Schrift aber ist die direkte Ausführbarkeit bis zu Turings Erfindung fremd. Auch Gesetzestexte exekutieren ja nicht selbst, sondern leiten ihre Erfüllung höchstens an. Der Zugriffsmodus von Büchern ist auf basaler Ebene stets „444“ - read only. Die ersten Worte im Modus „777“ - read, write and execute - sind die der ersten Computersprache „A“ - Assembler. 259

Welche Beziehung besteht zwischen den Widerständen und den Zeichenketten, die sie überwindbar machen? Zunächst einmal eine kausale, die der Realwelt entliehen ist und sie simuliert: Um eine Tür zu öffnen, benötigt man einen Schlüssel. Gleichzeitig subvertiert aber das Adventure diese Logik. Versucht man, in Advent mit dem Befehl „KILL DRAGON“ einen Drachen zu töten, fragt das Programm zurück: „WITH WHAT? YOUR BARE HANDS?“, was wohl jeden Spieler dazu verleiten dürfte, „NO“ zu antworten und die Attacke abzubrechen. Gibt er hier jedoch anti-intuitiv „YES“ ein, meldet die Software: „CONGRATULATIONS! YOU HAVE JUST VANQUISHED A DRAGON WITH [Seite 111↓]YOUR BARE HANDS! (UNBELIEVABLE, ISN'T IT?)“ 260 Jeder Angriff mit anderen Waffen scheitert. Der symbolische Raum des Adventures ist so wenig kausal wie widerständig. Andere Verbindungen sind rein assoziativ. Um etwa den Zyklopen in Zork zu überwinden, muß der Abenteurer „Ulysses“ eingeben: „Old One-Eye will tear out there right through the wall!“ 261 Er muß sich an den Text erinnern, der die klassische Vorlage aller Adventures darstellt, und den Namen seines Protagonisten, der das Einauge so siegreich bezwang, demselben als Drohung und der Maschine als Befehl eingeben. Drittens finden sich Zeichenketten ohne jede Beziehung zu den Widerständen, die Zaubersprüche. Den ersten, „xyzzy“, findet der Spieler an einer Wand im „debris room“ am Eingang der Höhlen. Er hat nach Aussage des Autors keine Bedeutung 262 und ist in dieser Hinsicht das perfekte Paßwort.

Das Problem des unberechtigten Zugriffs und seiner Verhinderung durch sinnlose Buchstabenfolgen stellt sich in der realen Welt spätestens seit der Erfindung von UNIX 1969 durch die beiden Programmierer, die das ABC der Sprachen im Modus 777 komplettierten, Kenneth Thompson (dem Erfinder der Programmiersprache „B“) und Dennis Ritchie (dem Entwickler von „C“) und verschärft sich in den folgenden Jahren durch die Entstehung des ARPANETs. Die ersten Angriffe richteten sich bereits in den 1960er Jahren gegen das Timesharingsystem MAC des MIT. 263 In einem Artikel von 1979 schreibt Thompson zu dieser Problematik: „Human beings being what they are, there is a strong tendency for people to choose relatively short and simple passwords that [Seite 112↓]they can remember.“ 264 Läßt man den Benutzern die freie Wahl, benutzen sie oft Paßworte, die etwas mit ihrer Person zu tun haben und deshalb erschlossen werden können. Während sie hier absolut undeduzierbar sein sollen, müssen sie in Adventures stets einen mittleren Schwierigkeitsgrad besitzen, um den Spieler herauszufordern, aber nicht zu frustrieren. Deshalb werden wirklich gute zu Zaubersprüchen, die einfach an der Wand stehen. Ironischerweise sind jedoch auch die Paßworte des Internets bis zur Entwicklung von verschlüsselten Kommunikationskanälen und noch heute meistens ähnlich offenbar. Sie werden im Klartext übertragen und sind deshalb für andere Teilnehmer im Netzwerk lesbar. 265

„Kill troll with sword“ - an wen richtet sich der Befehl? Der Spieler sagt schließlich nicht: „I kill troll with sword“. Im Hilfstext von Colossal Caves findet sich der Satz: „USUALLY PEOPLE TRYING UNSUCCESSFULLY TO MANIPULATE AN OBJECT ARE ATTEMPTING SOMETHING BEYOND THEIR (OR MY!) CAPABILITIES.“ 266 Der Benutzer verfügt in den Höhlen über einen unausgesprochenen Avatar, der bewußt mit dem Computerprogramm, zu dem er spricht, verwechselt wird. So scheint er unmittelbar fiktiver Hauptakteur des Geschehens zu sein. Da er aber gleichzeitig der ist, der ihn steuert, ist er im Adventure gespalten. Eigentlich bedeutet „kill troll with sword“: Laß mich (meine Repräsentation) innerhalb deiner Welt den Troll töten. Der Spieler existiert einmal innerhalb und einmal außerhalb der Maschine. Er gibt sich selbst durch sie vermittelt Befehle. Die Rasierklinge, die Schnitt-Stelle der Spaltung ist der Computer. Seine Sprachfremdheit führt dazu, daß der Benutzer bis zum Ende immer auch außen bleibt, nicht vollständig in der Fiktion versinken kann wie in traditionellen Erzählungen, weil sie ihn zurückweist. Im Effekt gleicht dies der [Seite 113↓]Brecht’schen Verfremdung. 267 Die Lösung des Adventures ist die gelungene Assimilation an diese Welt, die gelungene Integration als Ausländer in eine Gesellschaft von Zwergen und Drachen und die vollzogene Identifikation. Nicht der Computer kämpft hier mit seiner Sprache, als menschliches Wesen anerkannt zu werden und in das Reale hinauszutreten, sondern der Spieler versucht, derselben Beschränkung unterworfen, in das Imaginäre der Maschine einzudringen. Während Eliza mit den rhetorischen Tricks eines Ausländers ihre Sprach-Inkompetenz verdeckte, so ist es jetzt gerade das Erlernen dieser Behinderung, die es dem Benutzer schließlich erlaubt, in der simulierten Welt des Adventures heimisch zu werden.


Fußnoten und Endnoten

233 Vgl. Raymond 2001(E), “wumpus.c”, Z. 224: “I SMELL A WUMPUS!”

234 Vgl. Heidegger 1927, S. 69: “Die Seinsart von Zeug, in der es sich von ihm selbst her offenbart, nennen wir die Zuhandenheit. [...] Das Eigentümliche des zunächst Zuhandenen ist es, in seiner Zuhandenheit sich gleichsam zurückzuziehen, um gerade eigentlich zuhanden zu sein.”

235 Die Bibel, 1. Kor. 13.12.

236 Der Original-Quellcode findet sich in Yob 1976, ein authentischer Klon in C bei Raymond 2001(E). Vgl. Abb. 14.

237 Raymond 2001(E), “wumpus.c”, Z. 515.

238 Raymond 2001(E), “wumpus.c”, Z. 224ff.

239 Vgl. Britannica CD 1997(E): “Mugwump” und Burroughs 1953, S. 349: “Mugwumps haben keine Leber und nähren sich ausschließlich von süßen Säften. [...] Ihr ständig erigierter Penis sondert eine suchterzeugende Flüssigkeit ab, die den Stoffwechsel verlangsamt und dadurch lebensverlängernd wirkt.” Die Theorie der Verlangsamung des Stoffwechsels durch Drogen bezieht sich bei Burroughs durchweg auf Heroin.

240 Yob 1976, S. 247. Hier findet auch Albrechts Programm Erwähnung.

241 Kinder 2001(E), “advent.dat”, Z. 1343 und Z. 1353.

242 Vgl. Gardner 1970, S. 120: “Deaths: Each counter with four or more neighbors dies [...] from overpopulation.”

243 Adventure Source Code: Kinder 2001(E); Zork DOS Executable: Scheyen 2000(E).

244 Kinder 2001(E), “advent.dat”, Z. 1472. Vgl. Monty Python 1969(V).

245 Adams 2001a(E), Z76ff.

246 Vgl. Pias 2000(E), S. 100ff.

247 Kant 1781, B 75.

248 Yates 1966, S. 12.

249 Vgl. Bush 1945, Nelson 1965, Engelbart et al. 1968.

250 Kinder 2001(E), “advent.dat”, Z. 1506ff.

251 Lösung von Zork 1, Pashalis 1997(E), Z57ff.

252 Kinder 2001(E), “advent.dat”, Z. 85.

253 Adams 2001b(E), Z98ff.

254 Anderson; Galley 1985(E), Z224ff. “DM” bezeichnet die “Dynamic Modelling Group” des Massachusetts Institute of Technology (MIT). “ITS” steht für “Incompatible Time-sharing System” und war das am MIT entwickelte Betriebssystem der PDP-10.

255 Vgl. Die Bibel, Richter 12, 5-6: “und die Gileaditer besetzten die Furten des Jordans vor Ephraim. Wenn nun einer von den Flüchtlingen Ephraims sprach: Laß mich hinübergehen!, so sprachen die Männer von Gilead zu ihm: Bist du ein Ephraimiter? Wenn er dann antwortete: Nein!, ließen sie ihn sprechen: Schibbolet. Sprach er aber: Sibbolet, weil er's nicht richtig aussprechen konnte, dann ergriffen sie ihn und erschlugen ihn an den Furten des Jordans, so daß zu der Zeit von Ephraim fielen zweiundvierzigtausend.”

256 Palmer 2001(E), Z48ff.

257 Edelmann 1999(E), Z20ff.

258 Vgl. Searle 1983, S. 207ff.: “Wenn man sagt ‘Ich bitte um Enschuldigung’, dann kann man damit um Entschuldigung bitten; aber wenn man sagt ‘Ich brate ein Ei’, wird damit noch kein Ei gebraten [...] Warum nicht?”

259 Vgl. Free Software Foundation 2000(E), Stichwort “chmod”: “chmod changes the permissions of each given file according to mode, which can be either a symbolic representation of changes to make, or an octal number representing the bit pattern for the new permissions. [...] A numeric mode is from one to four octal digits (0-7), derived by adding up the bits with values 4, 2, and 1 [...], read (4), write (2), and execute (1).”

260 Kinder 2001(E), “advent.dat”, Z. 1241f.

261 Lösung von Zork 1, Pashalis 1997(E), Z192ff.

262 Vgl. Adams 2001c(E), Z163ff.: “Bernie Cosell, a friend of Crowther's at the time Adventure was originally coded, says that he was unaware of any special meaning for the word: ‘Will Crowther says he made up the term out of whole cloth when he was putting ADVENT together....’”

263 Vgl. Raven 2001(E), Z.76ff.: “A man called John McCarthy, Ph.D., crashed the MAC system. Soon, others took sport in crashing this international network [gemeint ist das MAC bulletin board BBS, Anm. D. L.].”

264 Morris/Thompson 1979, Z.221ff.

265 Vgl. etwa das Programm “dsniff”, Davis 2000(E).

266 Kinder 2001(E), “advent.dat”, Z. 1395ff.

267 Vgl. Brecht 1948/49, S. 79ff.: “Bewegen wir unsere Figuren auf der Bühne durch gesellschaftliche Triebkräfte und durch verschiedene je nach Epoche, dann erschweren wir unserm Zuschauer, sich da einzuleben. [...] Die neuen Verfremdungen sollten nur den gesellschaftlich beeinflußbaren Vorgängen den Stempel des Vertrauten wegnehmen, der sie heute vor dem Eingriff bewahrt.”



© Die inhaltliche Zusammenstellung und Aufmachung dieser Publikation sowie die elektronische Verarbeitung sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung. Das gilt insbesondere für die Vervielfältigung, die Bearbeitung und Einspeicherung und Verarbeitung in elektronische Systeme.
XDiML DTD Version 4.0Zertifizierter Dokumentenserver
der Humboldt-Universität zu Berlin
HTML-Version erstellt am:
15.04.2005