Christian Keck, Christoph Noe


Zum goldenen Apfel

Digitale Überwachung - Technologie der Macht


Zum goldenen Apfel [link 01]

Zum goldenen Apfel

Kurzdarstellung

Kurzbeschreibung

"Sehr geehrte Damen und Herren, Sie betreten jetzt überwachten Raum. Bitte bewegen Sie sich behutsam und beachten Sie die Anweisungen des Personals."
So begrüßt Sie eine überaus freundliche Frauenstimme bei Ihren ersten Schritten in der Installation. Von nun an werden Sie reduziert auf ein kleines Kreuz im virtuellen Raum und besitzen zehn Leben. Was Sie daraus machen entscheidet außer Ihnen noch ein Überwacher.
Virtueller Raum und Realität kollidieren hier miteinander und erzeugen vor allem durch die Eingriffsmöglichkeiten des Überwachers im virtuellen Raum und die Sanktionen in der Realität ein Spannungsfeld.

KünstlerInnen / AutorInnen

  • Christian Keck
  • Christoph Noe

Entstehung

Deutschland, 2003

Eingabe des Beitrags

Christian Keck, 22.05.2003

Kategorie

  • künstlerische Arbeit

Schlagworte

  • Themen:
    • Abstraktion |
    • Wahrnehmung |
    • Raum |
    • Körper |
    • Medienkunst |
    • öffentlicher Raum |
    • Identität |
    • Soziale Systeme |
    • Medientheorie |
    • Sicherheit |
    • Interaktivität |
    • Virtuelle Realität |
    • Überwachung
  • Formate:
    • Performance |
    • Virtuelles Environment |
    • Installation |
    • Projektion |
    • interaktiv |
    • multi-user |
    • Audio
  • Technik:
    • Macromedia Director |
    • Motion Tracking |
    • Midi

Inhalt

Inhaltliche Beschreibung

Das Spannungsfeld zwischen dem virtuellen Raum digitaler Medien und der Realität im Kontext der Überwachung, ist das Thema unserer Installation mit dem Projekttitel "Zum goldenen Apfel".
Drei Aspekte dieses Spannungsfeldes sind:
1. Verhaltensänderungen hervorgerufen durch den virtuellen Raum und dessen Bedingungen
2. Abstraktion der Identität einer Person durch den virtuellen Raum
3. Die Reversibilität von Opfer und Täter
Grundsätzlich lässt sich unsere Installation in einen inneren und einen äußeren Bereich aufteilen. Der innere Bereich stellt den Handlungsraum der Akteure dar. In diesem ist der Überwacher von den Überwachten getrennt. Sie interagieren über die visuellen und auditiven Schnittstellen, die ihnen ein Computer zur Verfügung stellt. Das Interface zeigt, für beide Seiten sichtbar, die Position der Überwachten, abstrahiert als Kreuz. Eine Statusanzeige gibt zusätzlich Auskunft über die Anzahl der verbleibenden Leben. Horizontale und vertikale Mauern stehen stellvertretend für die Präsenz des Überwachers und können flexibel positioniert werden. Ein weiteres Zeichen stellt das Icon eines Apfels dar.
Die Art und Weise wie die Beteiligten agieren ist durch Sanktionen beeinflusst. D.h. Kollisionen zwischen Kreuzen und Mauern werden mit akustischen Warnungen und dem Verlust von Leben bestraft. Das Erreichen des Apfels beendet die Interaktion. Ein weiteres Ende der Interaktion wird durch die reale Sanktion vollzogen. Sie tritt nach dem Verlust von zehn Leben in Kraft. Daraufhin werden die Überwachten von uniformiertem Personal aus dem Raum entfernt. Die Fehltritte im virtuellen Raum sind somit nicht frei von Sanktionen in der Realität.
Die hieraus resultierenden Wirkungen und Reaktionen bilden das Material für die Darstellungen auf Monitoren im äußeren Bereich.
Die Verhaltensweisen der Akteure haben unterschiedliche Formen angenommen. Es bestand dabei ein Machtgefälle im virtuellen Raum, das in einem realen Machtkampf resultierte. Für die Überwachten stand das Prinzip des Überlebens im virtuellen Raum im Vordergrund. Obwohl es keine realen Hindernisse gab, ließen sie sich von den Interventionsmitteln des Überwachers ihre Bewegungsfreiheit nehmen, in die Ecke drängen und taten alles, um ihr virtuelles Ich zu schützen. Eine Strategie war auch das Opfern von Leben, um aus einer Situation der Bedrängnis zu entkommen. Um sich kurzfristige Vorteile zu verschaffen, wurden Schwachstellen des Systems genutzt.
Strategien auf der Seite des Überwachers waren das Verlängern der Interaktion, die Blockade des Ziels, das systematische Auslöschen der virtuellen Charaktere, aber auch die Verweigerung der Intervention. Die Adaption der Strategie wurde je nach Gefahrenpotential der Gegner vorgenommen. Es waren die Koordinaten des abstrahierten Zeichens und nicht die Menschen, an denen er seine Aktionen ausrichtete. Für ihn wurde jedes Kreuz zum möglichen Täter. Die Überwachten jedoch sahen sich als Opfer und vergaben die Rolle des Täters an den Überwacher.
Unsere Installation zeigt das Verhältnis zwischen dem Wert des virtuellen Charakters und einer virtuellen Sanktion oder Konsequenz. Dem virtuellen Charakter fehlt die körperliche Präsenz, er ist reduziert auf wenige Zeichen und somit in einer Konfliktsituation sehr anfällig. Nimmt die Bedeutung des virtuellen Raumes für die Menschen, wie es Umberto Eco in "das Ende der Zeiten" beschreibt, zu, steigt der Wert aber auch das Gefährdungspotential des virtuellen Charakters.
Ausblicke:
Interessant wäre es nun herauszufinden in wie weit die beobachteten Verhaltensmuster sich ändern würden, gäbe man dem virtuellen Charakter mehr Informationen.
Spannend wäre es auch die räumliche Distanz zwischen Überwacher und Überwachten zu vergrößern und das Internet zur Interaktion zu nutzen.

Technik

  • › Konzept als PDF (incl. Umfeldanalyse) [PDF | 249 KB ] [link 02]
  • › 3D-Ansicht des Installationsaufbaus [JPEG | 42 KB ] [link 03]
  • › Begrüßung [MP3 | 250 KB ] [link 04]
  • › Erste Kollisionswarnung [MP3 | 90 KB ] [link 05]
  • › Zweite Kollisionswarnung [MP3 | 166 KB ] [link 06]
  • › Dritte Kollisionswarnung [MP3 | 221 KB ] [link 07]
  • › Ankündigung der realen Sanktion [MP3 | 223 KB ] [link 08]
  • › Meldung bei Erreichen des Ziels [MP3 | 262 KB ] [link 09]
  • › Synthesiser und Drumcomputer erzeugen die Sounds abhängig von den Geschehnissen. [JPEG | 44 KB ] [link 10]

Technische Beschreibung

Die Architektur der Installation besteht aus einem Raum mit 32 m2 und 2m Höhe, der durch einen schmalen Zugang zu erreichen, ansonsten aber völlig abgeschlossenen ist. Im Raum befindet sich ein goldener Apfel, welcher erhöht auf einem Podest, in der Ecke diagonal zum Eingang, präsentiert wird. Auf einer Innenwand wird die Bildschirmoberfläche eines Programms projiziert, die den Grundriss des Raumes und einen stilisierten Apfel darstellt. Die Position des Apfels im Interface ist deckungsgleich mit der Position des goldenen Apfels im Grundriss des Raumes.
Der Boden des Raumes wird von einer Kamera erfasst, die in 5m Höhe senkrecht hängt. Diese überträgt die aufgezeichneten Daten an einen außerhalb stehenden Computer, der sie verarbeitet und visualisiert. Es erkennt rote Elemente in den von der Kamera übermittelten Bildern. Der Überwacher (ein willkürlich ausgewählter Besucher) hat die Möglichkeit dieses Programm zu benutzen.
Sobald Personen (zwei oder drei willkürlich ausgewählte Besucher) mit roten Hüten den Raum betreten, reagiert das Programm und berechnet ihre Position im Bild. Diese Koordinaten werden nun benutzt, um die Standpunkte der Personen im Raum an entsprechender Stelle im virtuellen Raum, jeweils abstrahiert als Kreuz mit Statusbalken, anzuzeigen. Durch die Projektion an der Wand kann der Überwachte seinen Standort genau sehen und seine Bewegungen nachvollziehen. Sobald die erste Person beim Betreten erfasst wird, spielt das Computerprogramm mit freundlicher Frauenstimme folgende Begrüßungsformel ab: "Sehr geehrte Damen und Herren, Sie betreten jetzt überwachten Raum. Bitte bewegen Sie sich behutsam und beachten Sie die Anweisungen des Personals." Zusätzlich wird ein penetranter und bedrückender Grundton gespielt, der die atmosphärischen Dichte innerhalb des Raumes erhöht. Kommt eine Person hinzu, steigen sowohl Tonhöhe als auch Lautstärke. Der Sound wird durch die Übergabe von MIDI-Daten an einen Synthesizer live erzeugt.
Bis zu drei Personen können erfasst und sowohl als Projektion im Raum als auch auf einem Monitor beim Überwacher visualisiert werden. Die Aufgabe der Überwachten ist es, den goldenen Apfel zu erreichen. Der Überwacher kann anhand der Darstellung auf seinem Monitor sehen, wo sich die Personen im Raum befinden. Ihm steht zusätzlich ein Monitor zur Verfügung, auf dem sechs virtuelle Wände gezeigt werden, die er per Maus als Barriere in den virtuellen Raum bewegen und so den Weg zum goldenen Apfel versperren kann. Die Überwachten können sich so bewegen, dass Ihr Kreuz im virtuellen Raum um die Hindernisse herum geführt wird um zum Apfel zu gelangen. Jede Kollision eines Kreuzes mit einer virtuellen Wand löst ein dumpfes Schlaggeräusch, eine Erhöhung des Statusbalkens, sowie einen Hinweis, die Wände zu beachten, aus. Je größer die Anzahl der Kollisionen, desto eindringlicher warnt die vom Programm abgespielte Stimme davor, sich den Wänden zu nähern. Erreicht der Überwachte den goldenen Apfel mit weniger als zehn Kollisionen, so hat er mit Erfolg das Ziel erreicht. Schafft er das nicht, so wird er von uniformiertem Personal aus dem Raum entfernt.
Sichtbar für alle Besucher der Installation, die nicht an der Handlung teilnehmen, sind zwei Monitore aufgestellt. Der rechte zeigt den Teil des Programms in dem die Überwachten als Kreuz im virtuellen Raum agieren, der linke zeigt ein Videobild des Überwachers bei seiner Tätigkeit in Großaufnahme.

Hardware / Software

Apple Macintosh G4/400
2x Sony DV Cams
Yamaha DX-7 Synthesizer
Zoom RT-323 Drumcomputer
Macromedia Director 8.5

  • › digital sparks 2003 [link 11]
  • › Konzept als PDF (incl. Umfeldanalyse) [PDF | 249 KB ] [link 12]
  • › Überwachte im Raum [JPEG | 63 KB ] [link 13]
  • › Zwei Monitore zeigen die Interaktion zwischen Überwacher und Überwachten [JPEG | 137 KB ] [link 14]
  • › Der Überwacher bei der Arbeit [JPEG | 74 KB ] [link 15]
  • › Uniformiertes Personal holt die Überwachten aus dem Raum [JPEG | 57 KB ] [link 16]
  • › Videobilder der Installation [6 MB ] [link 17]
  • › 3D-Ansicht des Installationsaufbaus [JPEG | 42 KB ] [link 18]
  • › Begrüßung [MP3 | 250 KB ] [link 19]
  • › Erste Kollisionswarnung [MP3 | 90 KB ] [link 20]
  • › Zweite Kollisionswarnung [MP3 | 166 KB ] [link 21]
  • › Dritte Kollisionswarnung [MP3 | 221 KB ] [link 22]
  • › Ankündigung der realen Sanktion [MP3 | 223 KB ] [link 23]
  • › Meldung bei Erreichen des Ziels [MP3 | 262 KB ] [link 24]
  • › Synthesiser und Drumcomputer erzeugen die Sounds abhängig von den Geschehnissen. [JPEG | 44 KB ] [link 25]