Algorithms of Enigma were broken for the first time in 1932, by Polish matematicians and cryptologists – Marian Rejewski, Jerzy Różycki and Henryk Zygalski. Their methods of decrypting (Rejewski’s bombs, Zygalski’s sheets and Rozycki’s clock) became original and effective tools of decrypting near 75% German messages between 1932 and 1937. On 26 and 27 July 1939 Polish Cipher Bureau shared all the knowledge of Enigma with cryptologists from Bletchley Park (GC&CS) and gave them all the documents and copies of machines. It was big surprise and milestone in history of intelligence. British cryptologists and their American colleagues developed Polish success from 1932 and successfully broke codes of all Enigmas’ upgraded versions. In many historians’ opinion, breaking codes of Enigma was the key success to shorten the war from 2 to 3 years.
Our project – “Enigma. Will the world last three quarters more?” is primarily based on musical language. It has form of 45’ live – act and contains sound structures, organized in form of layers. They are created from different source materials:
Samples of found sounds, field – recorded in places connected with history of Enigma and II World War (for example: interiors in Poznan Castle, headquarters of Poznan University and one of favourite Hitler’s stronghold),
Visual objects encoded (transcribed) to sound language (noise) with available software (archive photographs and original documents of Enigma, gathered during 3-years research period from mathematician’s families and private collections),
Different texts, recorded in Morse code (letters, family documents and fragments of German poetry, used by Enigma operators as a training messages),
Musical quotes (Preludes of J. S. Bach and Nocturnes of F. Chopin)
All sound layers are looped and played along with live improvisation. This non – linear, “one-time” musical structure has to be deciphered by listener.
The visual counterpoint of music presentation has a form of video projection, strictly connected with all musical layers. Unique pictures from Zygalski’s family album as well as technical sketches of Enigma machine are being deconstructed in slow process of collapsing and transforming.
This project invites listener to a journey to the one of the most excited regions of history. Map of these regions is partly encrypted in musical or visual transformations. Listener has the role of perceptive observer, explorer, investigator, or even cryptologist, who follow the signs and hidden meanings, looking for the answer. The story of Enigma crosses over with intimate story of Zygalski’s life. His vanishing remembrances are very natural and truthful, more human than strong historical facts.
Idea of project – Patryk Pilasiewicz
Scenario – Patryk Pilasiewicz, Andrzej Konieczny (GRIT) Compositions, sound design – Andrzej Konieczny
Performed by – Patryk Pilasiewicz, Andrzej Konieczny (GRIT)
Visual design – Patryk Pilasiewicz, Andrzej Konieczny (GRIT)
Patryk Pilasiewicz Andrzej Konieczny (GRIT)
Istota kryptografii, dekryptażu, działań matematycznych w służbie informacji może stanowić podstawę ekstrapolacji wszelakich związanych z tym manipulacji w służbie działań artystycznych lub muzycznych. Pisząc w sposób możliwie zlaicyzowany i amatorski fascynacja owymi mechanizmami może stanowić niewspółmierną podstawę do wykorzystania w kontekście dźwięku. Jedna z najprostszych technik szyfrowania - szyfr Cezara może stanowić podstawę działań o kontekście muzycznym. Wystarczy spojrzeć na odpowiednie moduły syntezatorów modularnych w spektrum shift register gdzie pewna ilość informacji wyjściowej wywołuje efekt dźwiękowy, jak i stanowi podstawę manipulacji o zgoła innym charakterze.
Wobec inspiracji historycznych niepodobna również spojrzeć na istotę kryptografii współcześnie. Każda osoba mająca dostęp do internetu współcześnie zmaga się z polem codziennej, kryptograficznej bitwy. Wszelakiego typu działania hakerskie mają w dominancie swoich działań odkryć pewną ilość informacji. Hakerzy white-hat, black-hat jak i grey-hat stanowią dziś o sile działań kryptograficznych lecz działania te nie są tylko zakorzenione w działalności informatyczno- matematycznej. Działania te w wielu przypadkach zakorzenione są w socjologii czy w spektrum psychologii. Działania kryptograficzne współcześnie są daleko bardziej doskonałe niż ludzka słabość. Czy każdy z nas współcześnie posługuje się losowym hasłem, uwierzytelnianiem dwupoziomowym, codziennie kasuje pliki cookies by zostać w sieci anonimowym? Z jednej strony działania te na pozór są nieszkodliwe lecz w szerszej perspektywie czasu nasz wirtualny ślad rośnie, pozostawiając duże pole do popisu nie tylko działalności nielegalnej jaką jest hakerstwo, lecz narzędziom na pozór ułatwiającym nam posługiwanie się materiałami on-line. Jedną twarzą wirtualnej rzeczywistości jest chęć pomocy lecz ceną za wszystkie ułatwienia są informacje o nas samych. Każdy kod captcha to krok do doskonalszych algorytmów rozpoznawania obiektów, lecz także do tworzenia sztucznych tożsamości. Oczywiście ta dysotopijna dysputa nie stanowi jedynie obrazu zagrożeń, bo ostatecznie mądrze zaprojektowana technologia służy w sposób jednoznacznie humanistyczny. W owym kontekście warto też ekstrapolować te współczesne tematy na grunt działań audiowizualnych i muzycznych. Algorytmiczne instalacje, partytury wykorzystujące socjologię jako podstawę kompozycji, czy site-specific poświęcone dekodowaniu informacji z otwartych sieci Wi-Fi mogą stanowić podstawę ekstrapolacji tematów poświęconych współczesnym hakerskim i kryptograficznym działaniom na polu sztuk audiowizualnych. Ostatecznie w aspekcie historycznym główny aspekt opisywanych tutaj działań sprowadza się do wspólnego mianownika - zbioru informacji - przechwyconych, zakodowanych, zdekodowanych.
Projekt stworzony przez Patryka Piłasiewicza
Kompozycje, działania site-specific - Andrzej Konieczny