Proyecto de obra / Net Art. Yamil Burguener Sobre el concepto

Una de las muestras instaladas en el Espacio para la Memoria La Perla, pertenecientes al Museo de la Memoria de La Plata nos ofrece registros fotográficos de espionaje en donde se puede ver con impotencia a un sin número de personas que eran marcadas, fichadas y juzgadas bajo una lupa si­niestra. Cuán difícil habrá sido estar y sobrevivir de esas situaciones. No tener siquiera intimidad, menos libertad.

En la búsqueda de reflexiones, la obra intenta traslada esta situación incómoda paranoica y asfixiante a un escenario íntimo, como ser, estar sentado frente a nuestra computadora. Paralelamente a una lectura lúdica, la obra ubica a cada espectador/usuario bajo una situación de persona fichada. Desde una situación performática, cada usuario irá descubriendo a su modo la sensación de sentirse espiado, perseguido, marcado por un propósito injustificable, a veces patético y sin sentido alguno.

Uno de las finalidades de este trabajo/experimento sin duda es valorar la diversidad humana, el respeto y nuestra libertad bajo ningún precio. Otra será el intercambio de sensaciones al vivir la experiencia.

Sobre el desarrollo

La obra se presenta como un ingenuo generador de músicas que reproduce melodías generativas según la hora del día. El software puede ser bajado libremente de Internet y para que funcione cada usuario debe correr un archivo ejecutable en su procesador. Detrás de esta aplicación camuflaje se encuentra otra aplicación que se ejecuta a la par, y a modo de virus troyano *1, controla y registra los movimientos del mouse, o puntero, y de la webcam del usuario. Como si fuera un agente espía contratado para apuntar aquello que llame la atención, el mismo registra los movimientos y actitudes de cualquier usuario/transeúnte digital, y si quiere, nuestro espía observa a través de cada webcam lo que cada usuario deje ver a modo de persiana mal cerrada.

*1 http://es.wikipedia.org/wiki/Troyano (informática)

Porqué se ha detenido allí el mouse? Porqué ha decidido cambiar su dirección y velocidad tan abruptamente? – Son el tipo de preguntas que este frío espía sin descanso y escrúpulos va dejando constancia desde fotos, textos y recorridos, mientras el usuario, o cada uno de nosotros, simplemente envía un mail, escribe un texto o mira una foto.

¿Cómo fichar al Troyano? ¿Cómo descubrir y debelarlo? Cómo espiar al que espía? A simple vista es imposible para los usuarios acceder a la actividad de nuestro espía, pero en la obra existen dos modos de poder ir visualizando lo que este ridículamente nos está haciendo.

Modo 1: Al llevar el puntero al borde de nuestra pantalla se activa el escritorio del espía en donde podremos visualizar su registro y control: Como si esta acción repre­sentase el poder salirse y alejarse lo más posible de la situación para poder observar desde allí a quien nos observa.

Modo 2: En la carpeta “fotos” se van guardando paulatinamente todos estos registros, y cada usuario puede acceder y ver todo el historial de sus movimientos sospechosos, por llamarlo de una forma. A modo de cierre de la obra se invita a los intervinientes que envíen por mail a yamilburguener@gmail.com aquellas imágenes generadas que deseen compartirla. Las mismas serán publicadas en el blog de la obra.

Nota del autor: Cabe aclarar que toda esta información que genera esta aplicación solo lo podrá ver el mismo usuario y nadie más tendrá acceso. Es una información que solo queda en su computadora. Este ejecutable no modifica en nada el comportamiento de su computadora, ni instala ningún software Troyano de verdad. El uso de este término es solo figurativo. Por favor, no tengan ningún miedo en utilizar esta aplicación.

Algunas resultantes de prueba

Los cuadros con imágenes representan los lugares en donde el puntero se detuvo en la pantalla. Las distintas trayectorias con marcas iniciales y finales representan los movimientos anormales del mouse. Los textos, algunas anotaciones descriptivas de estas situaciones.

imagen1

imagen4.jpgimagen3.jpgimagen2.jpg