Udd24_T6_"Poliperspectiva"_Eyal Weizman

Page 1

UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE ARQUITECTURA

udd

24

federico soriano Textos 2020-2021

6 Poliperspectiva WEIZMAN, Eyal, Arquitectura Forense. Violencia en el umbral de la detectabilidad, Bartlebooth, 78-84-120302-5-9

Los ataques a expertos e instituciones establecidas han sido comunmente llevados a cabo en el contexto de la actual insurgencia nacionalista y racista que jamás proveyó las bases para la producción de un conocimiento contrahegemónico. En lugar de rechazar los cuestionamientos actuales a la autoridad y el peritaje institucional, el momento de la posverdad podría amplificar una nueva serie de prácticas de la verdad que desafían a la vez a la epistemología oscura del presente y a las nociones tradicionales de producción de verdad. Puede que sea estrictamente necesario emplear la palabra “verdad” de manera diferente. En oposición a la monosémica, apriorística y a veces trascendental concepción de la verdad encarnada por la palabra latina verstas -que se concibe como la autoridad de un experto trabajando en una disciplina establecida-, un término más próximo a nuestro trabajo y con la misma raíz es verificación. La verificación se relaciona con la verdad no como 1


un nombre o una esencia, sino como una práctica: contingente, colectiva y con varias perspectivas. El término verificación podría también asociarse a la autoridad científica. Pertenece originalmente a la teoría de la ciencia. Implica la observación científica con el objetivo de confirmar o rechazar una proposición abstracta, sea un modelo matemático, una teoría científica o una conjetura filosófica. En el campo del periodismo, la verificación confirma o desmiente las declaraciones de gobiernos, políticos, portavoces corporativos, etc. Pero también puede ser desplegado para comprometerse con nuevos tipos de material de código abierto y producido por activistas y emplear diferentes procesos metodológicos que abran y colectivicen la producción de pruebas, integren lo científico con las sensibilidades estéticas y trabajen atravesando y conectando diferentes tipos de instituciones y formas de conocimiento aparentemente incompatibles. La textura del presente se define por una corriente de datos online llena de información “en crudo”, pero también de desinformación, ruido, prejuicios y distorsión. Las investigaciones de código abierto pescan en estos mares. Sus métodos se enfrentan con la colección y el análisis de material encontrado online o en otras fuentes públicas disponibles, que puede que encierren contenido que ha sido filtrado u obtenido por peticiones de liberación de información. Están parcialmente basadas en la cultura del código abierto, donde el trabajo es realizado de una manera difusa y con contribuciones de una red de investigadores afines a través de Internet. La política de extradición extraordinaria de la CIA, por ejemplo, fue expuesta por una red de investigadores open source que recolectó y conectó bits de información aparentemente mundanos -trayectos de vuelo de jets, facturas y localizaciones en Lituania, Rumanía y Djibouti -. De manera similar, la presencia encubierta de militares rusos en Ucrania fue expuesta por ciudadanos-investigadores locales y remotos trabajando en 2


conjunto, grabando, recolectando, corroborando, geolocalizando y comprobando material que conectaba los puntos para confirmar la presencia militar rusa en la zona. La primera fase en el proceso de investigación open-source es determinar la procedencia y autenticidad de documentos en disputa. Mientras que la verificación se refiere a un acontecimiento, la autentificación se refiere a una única pieza de evidencia -esto es, un vídeo o archivo de audio y establece si ha sido falsificada. Esto es esencial en la era de los deepfakes, cuando las tecnologías de manipulación de imagen superan a las tecnologías de detección. La autentificación posee dimensión tanto horizontal como vertical. La dimensión vertical se conecta con la investigación en profundidad del archivo en cuestión la composición de los píxeles comprimidos podría ser un indicador de falsificación. La autentificación horizontal se basa en el establecimiento de relaciones entre fuentes de pruebas dispersas. Cuando ocurre un incidente o accidente, a menudo se graban múltiples videos de manera simultánea por diferentes personas en localizaciones diferentes, cada uno de ellos ofreciendo un centro y perspectiva diferente. No todos los vídeos parecen ser importantes o relevantes de un primer vistazo, pero puede que contengan información o provean de conexiones importantes, como conexiones temporales con otros vídeos. Combinar pacientemente diferentes perspectivas locales, desde el terreno, nos permite investigar incidentes desde diferentes puntos de vista. La mayoría de usuarios enfoca sus cámaras en la dirección de la destrucción y sus víctimas, algunos buscan con sus cámara quién lo ha perpetrado, capturando insignias, armas, vehículos o aeronaves. Cuanto mayor es el número de perspectivas, mayor número de relaciones pueden establecerse entre los agentes, perpetradores, víctimas y espectadores de una escena. Cuando pueden conectarse entre sí, el riesgo de que un 3


vídeo sea falso también se reduce. Cuando un vídeo es auténtico, será más fácil de conectar con otros, mientras que un vídeo falso siempre aparecerá como algo aislado. En Forensic Architecture usamos modelos 3D como entornos digitales dinámicos para localizar cámaras y otros artefactos mediáticos. Dado que la mayoría de vídeos e imágenes en Internet no poseen metadatos, necesitan ser geolocalizados con lo que llamamos “modelos operativos”. Estos modelos nos permiten también determinar el tiempo de la imagen al simular sombras y encajarlas con las capturadas en las imágenes, o mapeando el movimiento de las nubes. En estos modelos, el cono de visión de la cámara se invierte; imágenes y vídeos son proyectados hacia el exterior de la cámara hasta que las características de la imagen encajan con los detalles del modelo. Una vez que se ha logrado la calibración de una imagen o vídeo en el modelo, podemos encajar otras fuentes de manera más precisa. Cuanto mayor es el número de imágenes y vídeos en el modelo, más completa es nuestra visión del acontecimiento. Así, el modelo operativo permite a los investigadores moverse espacial y temporalmente entre las fuentes de imagen y vídeo. La forma de manejar y ver las imágenes en movimiento es la de la navegación espacial en vez de la aproximación tradicional de cortar y editar . Los investigadores de código abierto son habitualmente acusados de estar alejados de su tema de análisis. Pero las cámaras personales e internet dan a los investigadores la capacidad de experimentar acontecimientos desde la perspectiva de los testigos que tienen acceso inmediato a ellos. Muchas personas ponen en riesgo sus vidas para documentar estas atrocidades; encuentran el modo de grabar y subir el material a internet. Al hacerlo, se arriesgan a ser disparados, y más cuando regímenes autoritarios convierten áreas enteras en lugares electrónicamente inaccesibles. 4


5


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.