Virtuelle
Messen, Schl–sser, B¸ros und Wohnzimmer: Grundkonzepte |
Dr. Bob Rockwell Inhaltsverzeichnis
|
Jede Technik hat ihren eigenen Entstehungsmythos: die Gebr¸der Wright erfinden das Flugzeug in ihrer Fahrradwerkstatt; Alexander Bell erreicht seinen Assistenten ¸ber ein Telefon, das unbekannterweise schon funktioniert; Semmelweiþ entdeckt die Asepsis, in dem er sich von den sonst geschm”hten Hebammen belehren l”þt, vor einer Entbindung sich die H”nde zu waschen; R–ntgen gr¸ndet die Radiologie, in dem er unabsichtlich ein St¸ck Film mit einem St¸ck Uran beleuchtet, usw. Die maþgeblichen Figuren der virtuellen Realit”t sehen aber die Gr¸ndung ihres Fachs weder in der Wissenschaft noch in der Technik, sondern in ein paar Zeilen aus einem Zukunftsroman:
Cyberspace. Eine
bewuþt erlebte Illusion
grafische Wiedergabe
abstrahierter Daten aus den Banken s”mtlicher Rechner im
menschlichen System. Unvorstellbarer Komplexit”t.
Lichtzeilen gestreut im Nicht-Raum des Verstands, zu
Datenkonstellationen gesammelt, wie ferne
Groþstadtslichter winkend
ein transparentes
3D-Schachbrett, ins Unendliche verschwindend. Das innere
Auge –ffnet sich zur abgestuften, knallroten Pyramide
der Eastern Seaboard Fission Authority, die leuchtend
hinter den gr¸nen W¸rfeln der Mitsubishi Bank of
America aufragt. Und noch h–her, sehr weit weg, die
Spiralarme milit”rischer Systeme, f¸r ihn f¸r immer
unerreichbar. [aus Neuromancer, Ch.3, © 1984 by Wm. Gibson] |
Ein weltweites Datennetz, nicht nur sichtbar sondern durchwanderbar gemacht. Gibsons Vision wurde in diversesten Weisen ausgearbeitet (diese S”tze riefen n”mlich ein ganzes genre ins Leben), ihre Essenz blieb aber unver”ndert. Eine Welt, die nicht nur von Computern gesteuert wird, sondern ganz und gar aus verarbeiteten Daten besteht. Und ein Umgang mit Computern, der nicht auf der Manipulation simulierter Papierdokumenten basiert, sondern auf das Eintauchen in dreidimensionale Szenen, wo es Strukturen zu durchwandern und Verhaltensweisen zu deuten und zu kontern gibt eine Szenerie nicht mit passiven Darstellungen abstrahierter Schreibtischwaren best¸ckt, sondern mit selbst”ndig handelnden Wesen bev–lkert.
Kaum f¸nf Jahre sp”ter war die Metapher vom Fliegen durch das Datenall schon so verfestigt, daþ ein gestandener Genre-Profi wie Dan Simmons das Thema schon ironisch-sp–ttisch kommentieren konnte:
Sie haben den ganzen
Cyberschmarrn schon gelesen. Sie kennen schon die
schreckliche Sch–nheit der Datenebene: die
dreidimensionalen Infobahnen mit ihrer Landschaft aus
schwarzem Eis und Neonz”unen, poppig-bunten
Sonderschleifen, glitzernden Wolkenkratzern aus
Datenbl–cken, und ¸ber allem der lauernde Himmel der
KI-Pr”senz. Huckepack reitend auf BBs Tr”gerwelle sah
ich alles. "OK," fl¸sterte mir BB zu, "wir sind da."
|
Man beachte aber die G”nsef¸þchen: sie zeugen von einer Neuheit im Cyberspace-Konzept. F¸r Gibson ist der Mensch im Cyberspace immer nur Besucher, gar ein Eindringling. Jene Landschaft zu betreten hieþ, sich passiv zur Verf¸gung zu stellen, auf sich quasi als Leinwand das digitale Geschehen vom Rechnersystem projizieren lassen. Die Wesen, die einem im Gibsons Cyberspace begegnen, sind dort zu Hause: digitale Wesen. Bei Simmons begeht man den Datenraum gemeinsam: man wird gef¸hrt, beraten, aufgemuntert, gewarnt. Die CyberWelt f”ngt an, im wahrsten Sinne des Wortes gesellschaftsf”hig zu werden.
Mit der M–glichkeit, virtuelle R”ume gemeinsam zu besuchen, stellt sich sofort die Frage, wie man sich f¸r einen solchen Ausflug anzieht. Die Schriftstellerin Marge Piercy griff 1991 die Implikationen eines programmierbaren Aussehens in ihrem Roboter-und-Golem-Roman Er, Sie und Es sensibel auf:
Schira schaltete ein.
Das vertraute Logo der Tikva-Station erschien: der
Empfang. Sie w”hlte die mit Netz"
ausgeschilderte T¸r, ging durch, und befand sich vor
einem Plan, auf dem, wenn man ein Ziel aussucht, den Weg
dorthin automatisch aufleuchtete. Yod erschien sofort. Er sah genau so aus, wie sich selbst, genau so, wie er war, als Schira sich von ihm wegdrehte, um nach dem Einschaltknopf zu greifen. Malkah schl¸pfte durch die T¸re und kam auf die beiden zu. Ihr Selbstbildnis ¸berraschte: sie sah genauso aus, wie Schira sie aus ihrer Kindheit in Erinnerung hatte. Schira war ger¸hrt, und starrte Malkah zun”chst regungslos an. Wie lebendig, wie rassig war Malkah damals! [Yod] wurde langsam durchsichtig; Schira konnte durch ihn die Wand sehen. "Ich sehe keinen Grund, meine ”uþerliche Form beizubehalten." Pl–tzlich war Malkah ein groþer, adrett gekleideter Herr von etwa vierzig, mit schwarzen Haaren und einem sch¸rkisch-mond”nen Grinsen." [aus He, She and It, Ch.31 © 1991 by Marge Piercy] |
Wie man aussieht ist selten unerheblich, in Cyberspace wie sonstwo auch. Schon Anfang der 80er staunten Chip Morningstar und Randy Farmer, die Entwickler der allerersten realen Netzgemeinschaft, (des legend”ren, f¸r Star Wars Regisseur George Lucas auf C64-Basis programmierten Habitat), wie stark die Teilnehmer sich mit den kleinen zeichentrickartigen iguren identifizierten, die sie f¸r ihre Online-Mitb¸rgern verk–rperten. Sie nannten diese Figuren Avatare, nach einem Sanskrit-Wort f¸r die Gestalt, die eine Gottheit annimmt, um unter die Irdischen zu gehen. Neal Stephanson griff das Wort 1992 in seinem Roman Snow Crash wieder auf; es geh–rt inzwischen zum Grundwortschatz aller Cybernauten.
Doch Stephenson tat mit Snow Crash sehr viel mehr, als nur ein neues Jargonwort popul”r zu machen. Er rettete das Gesamtbild des Cyberspace von der Schattenwelt des Cyberpunk, in dem er seine digitale Parallelwelt mitten in einen f¸r jederman vorstellbaren (wenn auch noch ein paar Jahre entfernten) Alltag setzte:
Die Street die
Broadway und Champs Elysees des Metaversum.
Entwickler k–nnen ihre eigene kleine Straþen bauen, und
diese in die Street m¸nden lassen. Sie k–nnen Geb”ude,
G”rten, Schilder aufstellen, und auch Dinge, die es in
der Realit”t nicht gibt: wie z.B. enorme Lightorgel, die
einfach in der Luft h”ngen, oder besondere
Nachbarschaften, wo die Naturgesetzen der physikalischen
Welt aufgehoben werden, oder Freifeuer-Kampfzonen, wo
Leute sich gegenseitig wehtun und t–ten k–nnen. Der
einzige Unterschied ist, daþ
die Street nicht
wirklich existiert: sie ist lediglich ein irgendwo
aufgeschriebenes Computergrafik-Protokoll
Wie Hiro die Street erreicht, sieht er zwei junge Paare Es sind nat¸rlich nicht Menschen, die er sieht. Dies ist alles Teil einer animierte Illustration, von seinem Computer gezeichnet, anhand der Spezifikation, die ¸ber das Glasfaserkabel kommt. Die Menschen" sind tats”chlich Software-Teile, die man Avatare" nennt. Es sind die audiovisuelle K–rper, mittels derer die Menschen im Metaversum kommunizieren. Dein Avatar kann genau so ausschauen, wie Du willst, soweit Deine Ausr¸stung dies darstellen kann. Bist Du h”þlich, so kann Dein Avatar wundersch–n sein. Bist Du gerade aus dem Bett gekrochen, Dein Avatar kann immer noch schick angekleidet und mit einem perfekten Make-up auftreten. Die jungen Paare, die gerade aus dem Monorail aussteigen, k–nnen sich keine Designer-Avatare leisten und wissen nicht, wie man so etwas selber programmiert. Sie haben also ihre Avatar von der Stange" gekauft. Eines der M”dchen hat einen Avatar-Bausatz gekauft und ihre eigenes Modell aus den dort angeboten Bauteilen zusammengesetzt. Umwerfend sch–ne Frauen, jede Sekunde 72 Mal retouchiert, wie dreidimensional gewordene Playboy-Bilder diese sind m–chtegern Schauspielerinnen, die auf ihre Entdeckung hoffen. Wilde Abstraktionen, Wirbelsturme aus taumelndem Licht hoffnungsvolle Hacker auf Jobsuche. Dazu eine ordentliche Prise aus dem schwarz/weiþen Volk Personen, die ins Metaversum nur ¸ber billige –ffentliche Zellen gelangen, und so als grobe, r¸ckende, schwarz/weiþ Figuren gezeichnet werden. Es gibt m–chtegern Rockstars, aufgetackelt in Laserlicht, als ob sie gerade von der Konzertb¸hne abgestiegen w”ren, und die Avatare nipponesischer Gesch”ftsleute, durch ihre teure Computerausr¸stung exquisit gezeichnet, total zur¸ckhaltend in ihren endlos langweiligen Anz¸gen. [aus Snow Crash, Ch.2 © 1990 by Neil Stephenson] |
In Snow Crash wurden die verschiedenen technischen und soziologischen Elemente des Cyberspace genres so souver”n vereint, daþ dieses Buch bald zur "Bibel der Bewegung" wurde. F¸r die meisten, die sich ein paar Jahre sp”ter zusammenfanden, um eine Standardsprache f¸r die Entwicklung solcher gemeinsam erlebte virtuellen Welten GevU) zu etablieren, gab es auf die Frage, Was soll eigentlich diese neue Technik eines Tages reell bewirken?" eine sehr simple Antwort: Wir wollen Snow Crash realisieren."
Im folgenden werden wir den Status dieses Vorhabens anhand einiger Beispiele pr¸fen solche, die es schon tats”chlich gibt, sowie einige, die (noch) nur mit dem inneren Auge zu sehen sind.
Nehmen wir gleich zwei recht konkrete potentielle Anwendungen f¸r virtuellen Welten:
Die Menschen, die sich mit diesen zwei Welten besch”ftigen, werden recht unterschiedliche Absichten, Priorit”ten und Kaufkraft vorweisen von den Unterschieden im Alter oder Lebensstil gar nicht erst zu reden. Die Anwendungs- und Gesch”ftsmodelle, die diesen zwei Gemeinschaftstypen zugrunde liegen, sind ebenfalls Welten voneinander entfernt: auf der einen Seite Firmen- und Produkt-Marketing, auf der anderen der Verkauf von Spielminuten an leicht abzulenkende Jugendliche.
Beide Szenarien wurden bereits mehrfach verwirklicht. Schon April 1996 zeigte Interact 96 virtuelle Ausstellungsr”ume, die von blaxxun interactive realisiert wurden. Zwei Monate sp”ter wurde die blaxxun-Technologie auf der Frankfurter Networld+Interop96 eingesetzt, um eine internationale Online-Pressekonferenz zu veranstalten Erstversuche, die in folgenden Monaten f¸r Fachausstellungen von ntel und SGI weiterentwickelt wurden. Die gleiche Evolution wurde im Spielbereich vollzogen. Zun”chst wurde ein Prototyp f¸r ein Phantasiespiel mit embryonaler Technologie realisiert. Danach wurden die so gewonnenen Erfahrungen eingesetzt, um mit erheblich verbesserten Mitteln ein Spielerlebnis" f¸r die Ausstellung Traum vom Sehen Zeitalter der Televisionen zu implementieren.
Was diesen Beispielen allen gemeinsam ist: Ihr Gemeinschaftscharakter ist kein Zusatz sondern f¸r den jeweiligen Verwendungszweck absolut essenziell.
Eine Messe ist ein Ort, wo, f¸r eine bestimmte Zeit und gegen einen bestimmten Preis, ein Veranstalter einen Schauplatz zur Verf¸gung stellt, auf dem Aussteller ihre Marketingaussagen einer (hoffentlich groþen und passend gefilterten) Menge von Besuchern pr”sentieren. F¸r die Besucher bietet die Messe einen effizienten Zugang zu einer breiten Auswahl von Ausstellern. Veranstalter konkurrieren miteinander um die Aufmerksamkeit der Aussteller und der Besucher; umgekehrt sind die Aussteller selbst Gegenstand des Wettbewerbs der Zulieferer, jene, die die vielen Dienstleistungen einer Messe (Versammlungsr”ume, Werbetr”ger, Reinigungsdienste, etc.) anbieten: alles, was n–tig ist, damit die Aussteller und Besucher ihre Teilnahme an der Messe genieþen und m–glichst oft wiederholen.
Und wor¸ber auch immer die verschiedene Messeteilnehmer sich unterhalten (ob es sich um eine Messe f¸r Autos, Computer, Sportger”te oder Medizintechnik handelt), jede Messe weist eine bestimmte Kommunikationsstruktur aufweist, von der man gewisse Anforderungen an ihren Schauplatz sei sie in Hannover oder im Cyberspace ableiten kann:
Messen sind also komplexe Gemeinschaften verzahnter Interessen: Aussteller, Besucher, Veranstalter, Zulieferer, Messebauer. Die Teilnehmer haben unterschiedliche, zum Teil sogar widerspr¸chliche Priorit”ten und Akzeptanzkriterien, was die Gr–þe, Transparenz, Sicherheit, Selbstverst”ndlichkeit in der Benutzung, und anderer Aspekte der Welt betrifft. Zum Beispiel:
Das sind bei weitem nicht die einzigen Anforderungen: Andere drehen sich z.B. um die Notwendigkeit, m–glichst gute technische Verbindungen zur Auþenwelt zu halten. Aber die Liste ist auch so schon lang genug, um es auf den Punkt zu bringen: eine Messe ist eine besondere Art der Gemeinschaft, und das Besondere daran liegt gerade in den Anforderungen, die sie an eine Kommunikations-Infrastruktur stellt.
Wir zeigen hier einige Abbildungen von bisher erprobten Ans”tzen, den o.a. Anforderungen nachzukommen. In Abbildung 1 handelt es sich um die erste Fachtagung, die jemals nirgendwo" also vollst”ndig Online abgewickelt wurde: die Interact 96. Hier wurde ein groþer ovaler Hauptbereich von einer Cyber-Lobby" umgeben. Besucher betraten die Szene zun”chst ¸ber die Lobby, erreichten dann den Hauptbereich durch ein Portal (bewuþt extra-breit gestaltet, damit es sich nicht als Avatare-Hindernisrennen herausstellte). Alternativ bewirkte das Klicken auf eines der Aussteller-Logos, daþ der Benutzer direkt zum Empfangstisch des ausgew”hlten Ausstellers gebeamt" wurde. Dort stand immer ein Mitarbeiter", um Fragen zu beantworten, oder einen in private Bereiche weiter zu verweisen: zum Teil HTML-basierte Chat-Anwendungen auf dem Web Site des Anbieters, z.T. auch komplette, in VRML erstellte 3D-Szenen.
Abbildung 1: Interact96 (Hauptbereich)
Abbildung 2: Networld+Interop (Empfangsbereich)
F¸r den Empfangsbereich der Networld+Interop [Frankfurt, Juni 1996; Abb. 2] wurde die gleiche Technologie, nur in einem etwas konservativerem Stil verwendet. Hier ging es darum, ein virtuelles Pendant zu einer bereits gut etablierten Messe zu errichten. Das Hauptinteresse bezog sich auf die M–glichkeit, online eine Vor- bzw. Nacharbeitung des Messebesuchs zu machen, sowie die Chance, eine Teilnahme f¸r Menschen zu erm–glichen, die k–rperlich nicht anwesend sein konnten.
In der Welt der PC-Spiele sind 3D-Darstellungen nichts neues. Solche Spiele sind aber meist f¸r einzelne Spieler konzipiert und fast immer auf propriet”rer Technologie basiert. Das liegt daran, daþ die Spiele haupts”chlich auf maximale Reaktionsgeschwindigkeit getrimmt werden und Spiele-Entwickler das absolut Letzte aus den jeweiligen Maschinen herausholen wollen. (Wenn man das Ziel hat, die Aufmerksamkeit von testosteron-getriebenen Halbstarken zu halten, kommt es auf jeden Bruchteil einer Sekunde an )
Es wird noch eine Weile dauern, bis ein normaler Internet-Anschluþ Antwortzeiten im Sub-Sekunden-Bereich, wie sie f¸r Online-Kampfspiele n–tig sind, wird bieten k–nnen. Deshalb ist der Ausnahmefall Myst so faszinierend. Dadurch, daþ dieses Spiel das Schwergewicht auf Stimmung und Mysterien liegt, und seine R”tsel in eine Familiengeschichte einbettet, wurde es ein m–gliches Vorbild f¸r Mehrbenutzer-Spiele, die auf Kooperation anstatt auf nackte Gewalt setzen und damit den Charakter des Chat-beseelten Internet ansprechen. Auch nicht uninteressant: Myst was das erste PC-Spiel, das von einer nennenswerten Zahl von M”dchen und jungen Frauen gekauft wurde was auf die potentielle Verdopplung eines Marktes hindeutet, der bisher fast ausschlieþlich aus 9-14j”hrigen Buben besteht.
Die Idee VRML-basierter Spiele, die ¸ber Internet-Chat-Verbindungen mehrere Spieler zusammen spielen lassen, impliziert ein Interaktionsmodell und damit einen Satz von Kommunikations-Anforderungen die komplizierter sind, als man im ersten Moment vielleicht denkt.
Um einige dieser M–glichkeiten zu erforschen hat blaxxun interactive f¸r eine internationale Ausstellung (Der Traum vom Sehen Zeitalter der Televisionen) eine Spielumgebung namens Alice im VRML-Land" entwickelt. Basierend auf einer weiterentwickelten Version der Community Server Technologie, die f¸r die Interact96 und die Networld+Interop verwendet wurde, n¸tzt Alice" eine neue konfigurierbare Benutzerschnittstelle:
Abbildung 4: Der virtuelle Gasometer"
Das Browser-Fenster ist in vier Bereichen geteilt. In einem wird die aktuelle VRML-Szene angezeigt. Darunter befindet sich ein Mehrzweck-Arbeitsbereich, in dem mehrere Chat-Kan”le sowie die meisten Steuerfunktionen pr”sentiert werden. Die GIFs in der Panele links f¸hren sind Direkt-Link in den jeweils abgebildeten virtuellen Raum. Rechts stehen Links auf die Homepages der Ausstellungs-Sponsoren.
Zu beachten ist der "Mute" Knopf, eine Einrichtung, die nur in einer sozialen Umgebung n¸tzlich ist aber dort ggf. unentbehrlich. Damit wird jegliche Information, die sich auf einen bestimmten Avatar bezieht (einschlieþlich die Tatsache, daþ er vorhanden ist bzw. wo er sich befindet), vom lokalen Browser unterdr¸ckt. Das gibt dem Benutzer ein gewisses Maþ an Schutz gegen unerw¸nschte Ann”herungen durch aufdringliche Gesellen. Ein solches Ignorieren kann allerdings auch zu Nachteilen f¸hren (es empfielht sich z.B. nicht, den nervenden Hofnarr zu ignorieren, denn seine doofen Spr¸che enthalten wichtige Hinweise zu des R”tsels L–sung ).
Im einer anderen Szene werden Objekte gr–þer oder kleiner, wenn sie angecklickt werden. Es ist ein Puzzle, das man nicht alleine l–sen kann. Zum Beispiel kommt man nur an den T¸rschl¸ssel, in dem man den Tisch verkleinert, auf dem er liegt der Tisch w”chst aber wieder automatisch, wenn man ihn ann”hert. Man muþ sich einen Partner suchen, der den Schl¸ssel vom Tisch holt, w”hrend man selber an der Stelle stehen bleibt, die den Tisch kleinh”lt. Auch die T¸r bleibt nur groþ genug, daþ man dadurch kann, wenn ein Komplize ihn in ”hnlicher Weise groþh”lt". Teamwork ist angesagt. Man muþ lernen, zusammenzuarbeiten.
Ein Bild aus einem anderen prototypischen Spiel [Abb. 6] soll dazu dienen, einige Beschr”nkungen f¸r derzeitige VRML-Anwendungen zu illustrieren. Um gleich damit zu beginnen, was vielleicht das Auff”lligste an dieser Szene ist, die Licht- und Schatten-Effekte: sie sind nicht echt. Die heutigen PC-basierten 3D-Darstellungsmaschinen (Renderer") k–nnen die Effekte mehrfacher Lichtquellen, wie sie in VRML spezifizierbar sind, nicht darstellen sie machen aus Gr¸nden der Geschwindigkeit so radikale Vereinfachungen, daþ oft unerw¸nschte Farb-Effekte oder andere Artefakte auftreten. Deshalb flimmern die hier gezeigten Fackeln nicht: sie sind einfach als Bilder auf die Wand gezeichnet.
Abbildung 6: Gemach des Spinnenk–nigs
Genauso, die vielen kleinen Abschnitte im Bleiglasfenster: ihre Struktur ist nicht im Detail modelliert, sondern ein einfaches gemaltes" Bild. Die Darstellungs-Geschwindigkeit ist n”mlich direkt proportional zur Anzahl der modellierten Polygone (glatte Kurve sind z.B. besonders problematisch, da sie durch eine Vielzahl von sehr kleinen Polygonen dargestellt werden). Die Programmierung solcher Szenen ist ein st”ndiges Abw”gen von Kosten und Nutzen detaillierterer 3D-Modelle (effizient zu ¸bertragen, aber aufwendig darzustellen) und Bild-Texturen (die mit wachsender Aufl–sung und Farbtiefe sehr groþ werden, und bestenfalls doch nur einen matten Abklatsch der echten Modelle bieten, die eigentlich den ganzen Sinn der Virtuellen Realit”t ausmachen).
Abschlieþend soll etwas angesprochen werden, was im Bild nicht sichtbar ist, das aber ein richtiger Besuch in der Szene auf jeden Fall zu Tage f–rdern w¸rde: diese Spinne kann sich nur ziemlich holprig bewegen. Wichtiger: der heutige Sprachstandard VRML97 kann nur lokale Animationen beschreiben. Sollen Objektbewegungen von mehr als einem Client "gesehen" werden, m¸ssen sie irgendwie ¸bers Netz kommuniziert werden. Das n”chste St¸ck des GevU-Puzzles besteht darin, jede Art von Objekt-Verhalten ¸bers Netz sichtbar zu machen.
Diese Punkte gelten in gleicher Weise auch f¸r die Messe-Anwendung, wo Aussteller wollen, daþ ihre St”nde phantastisch aussehen, aber auch, daþ es ihren Besuchern gef”llt was wohl kaum der Fall w”re, wenn sie arauf warten m¸þten, bis eine halbe Million Polygone dargestellt sind, oder ein paar Megabyte an Bitmaps ¸bers Netz geladen ist. Die Notwendigkeit, sich an die Beschr”nkungen der heutigen Plattformen anzupassen, ist nicht das einzige, was allen drei bisher besprochenen Beispielszenarien gemeinsam ist.
Wir wollen jetzt etwas genauer ¸ber die Basisfunktionalit”t nachdenken, die man f¸r die Realisierung einer Messe oder eines Abenteuerspiels gerne voraussetzen m–chte.
Stellen wir uns einen Abend im Sp”therbst 1998 vor, eine Begegnung im Cyberspace. Drei Menschen treffen sich, tauschen einige Informationen aus, und gehen schlieþlich ihre Wege. Dieser Abend bei Anna ist (noch) eine Phantasie, bewuþt daf¸r konstruiert, um die Anforderungen einer Cyberspace-Infrastruktur aufzusp¸ren. Annas aktualisierbare Kunstwerke, Bernds digitales Brettspiel und Claras ungezogener anarienvogel spielen hier in aller Bescheidenheit die Rolle von Einsteins Trambahn oder Schr–dingers Katze: Sie sollen m–glichst plastisch etwas darstellen, das wegen seiner Komplexit”t sonst ziemlich schwierig zu visualisieren ist, n”mlich die vielf”ltigen Anforderungen, die eine GevU an ihre technische Infrastruktur stellt.
Dabei halten wir fest: Die notwendige Technologie, um die Story von Anna und ihrem Besuch zu realisieren, ist entweder schon vorhanden oder eifrig in Arbeit; sp”testens n”chstes Jahr wird auch dieses Geschichtchen in der Vergangenheitsform berichtet werden k–nnen. Aber hier, wie in den anderen Beispielen, sind die einzelnen Details sowieso nicht von Bedeutung. Es geht um die Basisfunktionalit”t, die solche Szenarien implizieren.
Tats”chlich sitzt Anna in einem Hotel in Aachen und w”hlt sich bei einem Netzbetreiber ein, der ihr den Zugang zu ihrem virtuellen Zuhause per Laptop, Modem und Telefonnetz verschafft. Die VRML-Dateien, in denen Annas Wohnzimmer definiert werden, stehen n”mlich auf einem Server in Stuttgart.
Die Grundstruktur des Zimmers wurde von einem Cyberarchitekten" entworfen, im Auftrag von Annas Internet-Provider. Nur die Bilderrahmen wurden mitgeliefert, nicht aber die von ihnen umrahmten Bilder. Jeder Rahmen enth”lt n”mlich einen Anchor, der auf ein URL beim Kassler Kunstvermieter zeigt. Freitags braucht dieser lediglich seine Bilder umzubenennen, damit seine Kunden neue Werke an ihre Online-W”nde bekommen. Architekt und Kunstvermieter haben weiterhin vereinbart, f¸r jedes Bild mehrere sog. Detailebenen zu liefern; Anna kann so ihre Online-Bilder n”her und genauer betrachten, als sie die Originale im Museum je k–nnte.
So weit, so gut. Nur etwas einsam ist es wie jeder Besuch in das WWW, wo man zwar jede Menge Bilder zu bestaunen bekommt, aber andere Menschen nur sozusagen aus zweiter Hand d.h. durch ihre Exponate erlebt. Aber jetzt lassen wir Annas abendliche Ruhe st–ren.
Zun”chst h–rt dies noch simpel genug an. Das Anklopfen" ist ein Klang wie vom Stereo, und das T¸r –ffnen" ziemlich ”hnlich wie das Austauschen eines Bildes, wenn man es sich ann”hert. Da gibt es aber einen allentscheidenden Unterschied: dieses Mal hat jemand anders geklopft.
Bernd sitzt vor seinem PC in
Berlin, auf dem er das Auþenbild von Annas virtuellem Eigenheim
sieht. Wenn er mit der Maus auf Annas Haust¸r klickt, sendet das
T¸r-Objekt auf seinem PC eine Nachricht an Annas stuttgarter
Server, der das Klopf-Signal an Annas Laptop weiterleitet. Dort
kommt die Nachricht vom Bernds Klopfklich beim T¸r-Objekt auf
Annas Laptop an, das daraufhin sein Klopfger”usch f¸r Anna
abspielt. Gleichzeitig wird beim ISP veranlaþt, diesen Klang
auch an alle andere Benutzer zu senden, die sich zur Zeit im
vordefinierten H–rbereich des Klopfklangs befinden (zur Zeit
stehen die Kennungen von Bernd und Clara auf dieser Liste). Als
Anna dann selbst ihre Wohnungst¸r anklickt, erkennt das
T¸r-Objekt Annas Klick als von innen" kommend, und
statt nochmal den Klopf-Ger”usch zu erzeugen, ruft sein Script T¸r_–ffnen
auf.
Das Script, das die T¸r –ffnet, agiert sowohl lokal als auch im Netz. Lokal ruft es den Klang zum T¸r Aufsperren und ÷ffnen auf, samt der Animation, mit der die T¸r aufschwingt. Aber zuerst muþ es die Ansicht von Annas digitaler Nachbarschaft aus dem lokalen Cache herholen und den Umgebungs-Server um alle relevanten Updates bitten (so wird das neue Auto in die gegen¸berliegende Einfahrt platziert). Auch die Avatare von Bernd und Clara m¸ssen von ihren jeweiligen Servern geladen und vor Annas T¸r plaziert werden. All dies muþ so schnell passieren, daþ Anna, wenn die T¸r aufschwingt, nicht in einen leeren Raum blickt.
Das ganze muþ gleichzeitig komplement”r auf Bernds und Claras Rechner nachvollzogen werden: Kopien des Skripts zum ÷ffnen von Annas T¸r m¸ssen besorgt und abgespielt werden, lokale Instanzen von Annas Avatar und Wohnzimmer m¸ssen besorgt werden, einschlieþlich des von auþen sichtbaren Teil ihres Mobilars.
Avatare sind Objekte, die von realen Menschen in Echtzeit gesteuert" werden. Dies zu erm–glichen ist nicht gerade trivial. Es ist einfach (wenn auch nicht leicht!), eine Figur, die den Bernd darstellen soll, abzurufen und auf Annas T¸rschwelle zu plazieren. Es ist aber schon eine Herausforderung, den Ort und die Orientierung diese Figur auf Annas Bildschirm in Aachen von Bernds Schreibtisch in Berlin aus in Echtzeit steuern zu lassen: ihn z.B. durch die T¸r und in Annas Wohnzimmer treten zu lassen. Dies bedeutet, daþ die grafische Darstellung auf jedem Client im Prinzip von jedem anderen Client aus dynamisch modifizierbar sein muþ.
Das ist etwas ganz anderes als die geplanten Bild-Updates, die von Annas Cyber-Architekten von vorneherein vorgesehen waren. Die Bilderrahmen legen die genaue Plazierung und sogar die Dateinamen f¸r ihrer Bilder fest. Ein Bild wechselt nur, wenn sich die Datei(en), auf die sein Anchor verweist, ”ndern. Dagegen ist die Plazierung eines Avatars in der Szene ¸berhaupt nicht fest. Sie ”ndert sich st”ndig und, aus Sicht des Systems, willk¸rlich, da sie von einem Menschen live" bestimmt wird. Auch in sich selbst sind die Avatare dynamisch, mit animierten Gesten, die der Benutzer ebenso willk¸rlich aufrufen kann.
F¸r jeden neuen Besucher in einer Szene wird ein Avatar eingef¸gt. Sie sind urspr¸nglich nicht Teil der Szene, sondern werden irgendwo nach irgendwelchen Kriterien kreiert und dann sozusagen in die Welt losgelassen". In aller Regel werden sie also nicht im Hinblick auf eine spezielle Szene entworfen. Wie und unter wessen Kontrolle passiert dieses Einf¸gen in die Szene, und mit welchen Auswirkungen? Erh”lt die Szene dadurch nur zwei neue Benutzer, oder eher sogar zwei neue Autoren?
Der Vogel ist ein Software-Roboter eine Art animierter Software-Agent. Claras Robo-Vogel" bringt etwas neues ins Spiel: aktive Objekte, die eine Szene betreten k–nnen, ohne von einer bestimmten Person direkt gesteuert zu werden. Die Mechanismen, mit denen Personen ihre Avatare herumsteuern, k–nnen genauso gut dazu benutzt werden, selbst-getriebene Objekte zu schaffen, die eine virtuelle Szene selbstt”tig betreten und dort aktiv werden k–nnen.
Hier stellt sich wieder die Frage nach der Autorenverantwortung: Wer hat den Robo-Vogel programmiert und zu welchem Zweck? Das unerwartete Verhalten des Vogels" bringt eine andere, potentiell noch beunruhigendere Frage auf: Wer steckt eigentlich hinter dem Avatar, der vorgibt, f¸r Clara zu sprechen? Wie kann Anna (oder sogar ihr Freund Bernd) da sicher sein?
Digitale Authentifikation ist im Internet bereits eine etablierte Technologie. Sie wird bereits vielfach benutzt, um kommerzielle Online-Transaktionen sicher zu machen. Die Zertifizierung erfolgt v–llig generisch. Sie erlaubt z.B. jeder zu pr¸fen, ob ein Dokument, das vorher durch eine Zertifizierungs-Stelle sozusagen notariell beglaubigt" worden ist, seitdem ver”ndert wurde.
Solche Zertifikate k–nnen von virtuellen Kreditkarte ben¸tzt werden, um sicherzustellen, daþ nur ihr rechtm”þige Besitzer sie benutzt. Oder sie k–nnen in einem virtuellen Handschlag kodiert sein, um zu belegen, daþ die grafische Figur, die Bernd als Claras Avatar ansieht, tats”chlich von seiner Freundin gesteuert wird, und nicht von irgendeinem Scherzkeks oder Betr¸ger.
Viele Anwendungen in digitalen Welten werden davon abh”ngen, daþ Aktionen dort verl”þlich auf die materielle Welt hindeuten k–nnen. Es wird wichtig sein, Objekte in einer GevU direkt und dynamisch mit externen Daten und Funktionen verbinden zu k–nnen, sei es, um die Identit”t eines Virtuellen Besuchers mit einem realen Kontostand zu verbinden oder einen Online-Katalog von einer entfernten Datenbank aus zu erneuern. Kommerzielle Transaktionen und andere gesch”ftliche Beziehungen verlangen zuverl”ssige Pfade zwischen und Schranken um ihre vielen digitalen und materiellen Teilnehmer.
Mit den digitalen W¸rfeln wird jetzt neben Annas regelm”þig ausgetauschten Kupferstichen und den willk¸rlich angekommenen Avataren (samt undurchschaubarem Vogel) noch eine weitere Art externer Referenz in die Szene hineingebracht. Ein portables, wiederverwendbares Objekt, f¸r das von dritter Seite garantiert wird, daþ es eine bestimmte, spezifizierte Eigenschaft besitzt. Andere M–glichkeiten liegen nahe: ein Kartenspiel, das gew”hrleistet, immer ehrlich zu mischen und nur von oben abheben zu lassen; oder eine Registrierkasse, die sichere und anonyme Transaktionen garantiert.
Wie wissen die verschiedenen Browser (Anna nutzt Netscape, Bernd hat Microsoft und Clara Silicon Graphics), wie weit sie die jeweiligen Avatare schrumpfen m¸ssen, und wie ihre Positionen und Bewegungsgeschwindigkeiten anzupassen sind? Oder, falls die "Schrumpfung" dadurch realisiert wird, daþ die Spieler in eine anders dimensionierte Szene versetzt werden, wie werden dann die Aktionen in dieser Szene auf dem Spielbrett in Annas Wohnzimmer repliziert?
Clara benutzt das Mikrofon und die Internet-Telefon-Software ihres Rechners um ihre Kommentare abzugeben. Mit Bernds Taubheit" kann sie rechnen, da sie weiþ, daþ sein B¸ro-PC keine Soundkarte hat. Aber wie weiþ Claras Client, ob Anna (die Clara jetzt zum ersten Mal begegnet) eine Audio-Funktionalit”t hat? Wie wird diese aktiviert? Wie erfolgt die n–tige Synchronisation, z.B. das Mischen von Claras Stimme mit der Hintergrundmusik, oder das Ÿndern des Gesichtsausdrucks an einem Avatar durch die Auswahl einer "Gestik"?
Auch die Avatare k–nnen einige grundlegende soziale Gesten zeigen (Hallo!/Tsch¸þ!, Ja/Nein, Wie bitte?/Danke!, Hurra!/Buh!). Diese Gesten k–nnen entweder durch einen Mausklick auf dem Bildschirm oder durch Eintippen von Emoticons" in der Chat-Box wie z.B. ;-)" f¸r ein Augenzwinkern aktiviert werden. Umgekehrt wird f¸r jede Geste automatisch eine textuelle Erl”uterung erzeugt, f¸r den Fall, daþ die Animation doch nicht selbsterkl”rend genug ist. Und selbst wenn gerade keine bestimmte Geste aktiviert ist, machen die Avatare st”ndig kleine Bewegungen, um sie m–glichst lebendig erscheinen zu lassen.
Nicht alle Besucher in der GevU werden die gleichen Ressourcen haben. Manche Software fordert sogar spezielle Hardware (vgl. Bernds fehlende Soundkarte). Die Infrastruktur soll eine Liste der diversen Interaktions-M–glichkeiten aller Besucher f¸hren, mit ihrer jeweiligen Voraussetzungen. Hier haben Anna und Bernd beide die f¸r ein digitales Whiteboard erforderliche Hard- und Software mit Griffel und Tableau. Clara hat sie nicht, aber die Infrastruktur sorgt daf¸r, daþ sie wenigstens ein immer wieder aktualisiertes Abbild dessen zu sehen bekommt, was die anderen beiden an die Wand schreiben. Bernd dagegen kriegt keine textuelle Umsetzung von Claras Kommentare (obwohl so etwas schon im Reich des M–glichen liegt)
Im Cyberspace kann das, was im Hacker-Jargon ein trojanisches Pferd genannt wird, wirklich seinem Namen gerecht werden Erst erschleicht sich das Programm, verkleidet als etwas Harmloses (vielleicht als E-Mail von einer Freundin, oder, wie in diesem Fall, als ihr Lieblingsvogel), Eintritt in das System. Einmal drinnen deponiert es eine Zeitbombe, die ihre schmutzige Arbeit tun wird, lange nachdem der T”ter die Szene wieder verlassen hat. Virtuelle Mehrbenutzer-Welten sind hier wie jede andere verteilte Anwendung: um sie seri–s betreiben zu k–nnen, wird ein Satz von Schutzmechanismen gegen unerlaubten Zugriff und unerlaubte Ÿnderungen ben–tigt.
Das Problem ist eigentlich inh”rent in der Natur einer gemeinsam gestaltbaren Umgebung. eder Besucher, der bleibende Ÿnderungen an einer digitalen Szene vornehmen kann, wird de facto zu einem ihrer Autoren. Besucher, die so viel Macht haben, m¸ssen sich entweder der Disziplin der jeweiligen Welt unterwerfen, oder als potentielle Saboteure betrachtet werden. Wenn man andererseits Besuchern jede Form von bleibendem Einfluþ auf ihre Umgebung versagt, wie lange werden sie dann wohl noch interessiert sein?
Um Beitr”ge von aktiven Besuchern zulassen zu k–nnen, ohne gleich die ganze virtuelle Welt jedem vorbeisurfenden B–swilligen auszuliefern, muþ die Infrastruktur f¸r verl”þliche Pfade innerhalb des Systems sorgen, d.h. eine Nachricht von Komponente A auf Annas Rechner darf nicht so manipuliert werden k–nnen, daþ sie von Komponente B oder von Bernds Rechner zu kommen scheint. Um solche Pfade einzurichten m¸ssen kritische Komponenten in die Lage versetzt werden, Sicherheits-Ðberpr¸fungen f¸r verschiedene Klassen von Nachrichten durchzuf¸hren. Bearbeitet werden dann nur die Nachrichten, die die Pr¸fung bestanden haben. In F”llen, wo ein Audit Trail genauso wichtig wie der Schutz gegen Miþbrauch ist, kann man auch Post-Condition-Tests einbauen, die pr¸fen, ob ein Schaden entstanden ist.
Grunds”tzlich ist diese Sicherheitsmechanik, genau wie das Authentifikationsproblem, f¸r andere Netzanwendungen schon gut verstanden. Sie f¸r virtuelle Welten zu realisieren besteht im wesentlichen darin, bekannte Verfahren nachzuimplementieren.
Die wenigen schon existierenden GevU sind ziemlich isolierte Angelegenheiten. Sie haben meistens keine funktionalen Bez¸ge zu Welten auþerhalb ihrer eigenen Grenzen. Je reicher die M–glichkeiten einer GevU sind, um so wahrscheinlicher ist es, daþ diese M–glichkeiten nur in jener einzigen Welt zug”nglich sind. Jede L–sung ist propriet”r, mit speziellen Benutzerschnittstellen; viele Avatare funktionieren nur in der GevU, f¸r die sie gebaut wurden. Auch bieten die heutigen GevUs kaum so etwas wie eine dauerhafte Kontinuit”t: ist eine Sitzung zu Ende, so wird die Welt entweder abgeschaltet, oder ein Spiel mit neuen Spielern neu gestartet, ohne Erinnerung an vorherige Spiele.
Unsere soziale Wirklichkeit wird aber vor allem durch zwischenmenschliche Beziehungen auf der Basis gemeinsamer Erfahrungen gestaltet. Solche Beziehungen m¸ssen erst in virtuellen Welten explizit erm–glicht werden. Systeme, die ein breites Publikum gewinnen wollen, sollten sich an gemeinsame Gestaltungsm–glichkeiten orientieren. Sowohl historische Tiefe als auch Verbindungen zwischen Gemeinschaften werden unentbehrlich sein. Digitale Umgebungen werden auch besondere Mittel zur Navigation ben–tigen, damit Besucher herausfinden k–nnen, was es zu sehen gibt, und ob es sich lohnt, den Weg dorthin zu machen. Das gleiche gilt f¸r Transportmittel, die Personen schnell von einem Ort zum N”chsten beamen" k–nnen.
Letztens: obwohl dies in Annas Wohnzimmer noch keine Rolle spielte, in realen Anwendungen (wie in den vorangegangenen Beispielen beschrieben) werden virtuelle Welten M–glichkeiten brauchen, um ihren Bau, ihre Benutzung und ihre Weiterentwicklung zu finanzieren.
Die virtuelle Messe und das Spiel f¸r mehrere Teilnehmer sind schon Realit”t. Der Abend bei Anna ist nur insofern Phantasie, als einige Aspekte davon noch nicht zur Marktreife gediehen sind. (So ist z.B. die Technologie der digitalen Authentifizierung zwar bereits seit einigen Jahren verf¸gbar; uns ist allerdings noch nicht bekannt, daþ sie f¸r die Gew”hrleistung der Ehrlichkeit von digitalen Spielw¸rfeln eingesetzt w¸rde). Der heutige Sprachstandard VRML97 erm–glicht die Interaktion zwischen einem Besucher und den Objekten in einer virtuellen Szene. Die blaxxun-Technologie erm–glicht Interaktion zwischen mehreren Anwendern zu permanenten sowie die automatische Aktualisierung von Szenen”nderungen auf beliebig verteilten Clients.
Standard-Schnittstellen zu solchen Basisdienten sind unerl”þlich. GevU-basierten Anwendungen sind viel zu komplex, daþ einzelne Autoren sie entwickeln k–nnten. Sie werden die Funktionalit”t mehrerer verschiedener Sprachen verbinden und, wir wir bei Anna gelernt haben, die Dienste mehrerer Server in Anspruch nehmen. Die Steuerung mancher Objekte wird durch menschliches Willk¸r bestimmt. Andere werden von verschiedenen, mehr oder weniger opportunistisch interagierenden Applets" gesteuert (vgl. Annas Whiteboard, Bernds W¸rfel, Claras Sprachpaket und Spaþvogel). Charakteristisch f¸r diese neue Anwendungsgattung ist vielmehr ein st”ndiges Aushandeln: zwischen Objekten, die unabh”ngig voneinander geschaffen werden, und sich oft zum ersten Mal zur Laufzeit begegnen. GevU-Autoren werden durch ihre Beitr”ge zu mehrfach besuchten virtuellen Welten allm”hlich Teilhaber eines stets wachsenden, stets wandelnden geistigen Schatzes.
Ganz klar, von den einzelnen Autoren lokaler Wohnzimmer kann man nicht erwarten, daþ sie sich mit dieser Komplexit”t unmittelbar auseinandersetzen. Cyberspace ist insofern wie jeder andere moderne Lebensraum: seine Entwicklung setzt eine verl”þlichen Infrastruktur voraus: Einrichtungen, die allgemein zug”ngliche L–sungen f¸r die grundlegende Bed¸rfnisse wie Transport und Kommunikation, Verkehrsregelung, Geldtransaktionen und Eigentumsschutz bieten.
K”mmen wir unsere diversen Szenarien gezielt nach Infrastruktur-Anforderungen durch, so bilden sich zwei Funktionsgruppen heraus, die von den Entwicklern zuk¸nftiger virtueller Welten verlangt bzw. vorausgesetzt werden. Die erste Funktionsgruppe enth”lt die Basisdienste, womit eine Gemeinsamkeit in virtuellen R”umen ¸berhaupt erm–glicht wird; die zweite besteht aus Mechanismen, womit eine ad”quate Sicherheit in gemeinsam erlebten virtuellen Umgebungen zu gew”hrleisten w”re.
Die Basis einer GevU bildet diejenige Funktionalit”t, wodurch mehrere Clients sich gegenseitig wissen lassen, wann immer einer angekommen oder weggefahren ist, eine Nachricht gesendet hat, oder etwas in der Szene ver”ndert hat. Es handelt sich um Mechanismen, die:
Diese vier Grundfunktionen bilden den Grundstock der blaxxun Community Platform, womit die hier beschriebenen Anwendungen erprobt wurden, und die im vergangenen Jahr auf den kommerziellen Markt sich etablieren konnte. Um aber in Cyberspace richtig gesch”ftstaugliche Welten zu unterst¸tzen, bedarf es einer zus”tzlichen Basisfunktion, die es aber in sich hat:
Vertrauen, z.B. auf die Harmlosigkeit so netter Haustiere, wie sie Freunde mitbringen k–nnen, ist eine feine Sache; Kontrolle ist aber bekanntlich besser. Die grundlegenden Sicherheitsanforderungen an einer GevU k–nnen wir in 3 Bereichen unterteilen:
Ans”tze f¸r solche Sicherheitsfunktionen werden zur Zeit von blaxxun in diversen Kundenprojekten erprobt, und werden in zuk¸nftige Versionen der Community Platform hineinflieþen.
Mit dem Wort Cyberspace beschw–rt man eine Welt aus dem Science Fiction herauf: Ein weltweites Geflecht von virtuellen Szenen, die man durchwandern und aus mehreren Perspektiven betrachten kann. Sie bieten Anhaltspunkte f¸r das strapazierte Ged”chtnis, und Gespr”chsstoff f¸r animierte Diskussion. Die Besucher sitzen physisch ¸berall und irgendwo, w”hrend sie die virtuelle Pfade, Flure, Geb”ude und Weiden des Cyberspace gemeinsam begehen. Zukunftsvisionen.
Aber immer mehr wandelt sich das Internet vom Investitionsloch zum profitablen Ressource. Produkthersteller strengen sich an, ihre Marken zu Cyberspace-Ikonen zu etablieren. Anbieter von Online-Unterhaltung erfahren, daþ ihre Kunden sich gemeinsam viel st”rker mit einem Angebot auseinandersetzen. Deshalb sind unsere Beispiele schlieþlich eher bieder-seri–s: das konkrete Ziel etlicher Marketingpl”ne, die statistisch erfaþte Zielgruppe von wachsenden Werbeetats. In den n”chsten Jahren wird in Cyberspace ine Menge los sein: virtuelle Flohm”rkte und internationale Messen, multikulturelle Grundschulen und virtuelle uslandstrainings f¸r Manager, kooperative Abenteuerspielen und Projektteams, die in Gesch”ftsstellen auf drei Erdteilen gleichzeitig arbeiten. Wir haben hier gesehen, wie solche Dinge langsam Gestalt annehmen.
Gerade diese seri–se Gesch”ftspl”ne setzen aber die Realisierung der Zukunftsvision voraus. Deshalb arbeitet blaxxun m–glichst konkret an der Realisierung der Vision, und denkt auch m–glichst vision”r ¸ber die damit verbundenen gesch”ftlichen Herausforderungen nach. F¸r die Realit”t, die jetzt auf uns alle zukommt, werden n”mlich Weitblick und Wagemut zum wesentlichen Handwerkszeug geh–ren.