índice

home | download |. . . . . . . . . . . . . . . . . . . . . . . . . .| info | concepto | comunidad |

info

español | english

DE FONDO
Música de fondo para tus oídos.
Sencillo y eficaz generador de músicas 
con amplias posibilidades de reproducir
melodías según la hora del día.  
El software puede ser bajado libremente 
desde la sección download
Para su funcionamiento, solo debe correr 
un archivo ejecutable en su procesador y listo!
 

DE FONDO Arte Informático
Yamil Burguener 2011

¿Cómo se siente ser fichado y espiado?
Detrás de esta aplicación camuflaje de poco vuelo se encuentra otra aplicación de fondo, simil virus troyano, que se ejecuta a la par, y que se encarga de controlar y registrar movimientos del mouse y webcam del usuario.

Como si fuera algún agente espía contratado para registrar probables anomalías, el soft realiza informes de los movimientos y actitudes de cualquier usuario, y si desea, observa a través de cada webcam lo que alguno deje ver a modo de persiana mal cerrada.

Si la webcam esconde o muestra algo, si el mouse se ha detenido sin sentido, o si ha decidido cambiar su dirección o velocidad tan abruptamente,  son potenciales amenazas de
transeúntes digitales para la aplicación que registra sin descanso fotos, textos, recorridos, etc., mientras el usuario en cuestión - cada uno de nosotros - solo envía mails, escribe un texto, o tal vez mira una foto.

ACCIONES
¿Cómo fichar al Troyano? ¿Cómo descubrirlo y develarlo? ¿Cómo espiar al que espía?
En el transcurso del tiempo un mensaje aparece suelto sobre el escritorio, y dice:
"Dirígete al borde de la pantalla y espera unos segundos, o a la carpeta defondo/partituras. Hazlo con discreción. Destruye este mensaje".
Estas pistas de un tercero desconocido nos dan dos opciones para darnos cuenta de lo que nos están haciendo
.

 1
.
Salirse, alejarse lo más posible de la situación para intentar observar desde allí.
Al llevar el puntero unos segundos al borde de nuestra pantalla, se activa en primer plano el escritorio del espía, en donde podemos visualizar instantes de su registro y control.

2
. Encontrar el maletín lleno de informes.

En la carpeta “defondo/partituras” se van guardando constantemente todos estos informes en archivos gráficos jpg. Cada usuario puede acceder a todo el historial - de lo que podríamos llamar - sus movimientos sospechosos.

Nota del autor: Cabe aclarar que toda esta información que genera la aplicación espía solo lo podrá ver el mismo usuario y nadie más tendrá acceso a ello. Es una información que solo queda en su computadora. Este ejecutable no modifica en nada el comportamiento del procesador, ni instala ningún software malicioso.

A MODO DE CIERRE
Se invita a que cada uno de los intervinientes envíe por mail a yamilburguener@gmail.com aquellas imágenes generadas en la carpeta [partituras] y si desea adjuntar también alguna devolución o reflexión. Las mismas serán publicadas en el blog de la obra en la sección comunidad. Se agradece el envío y participación.

Leer sobre el concepto del proyecto.



 

No hay comentarios:

Publicar un comentario