Como argumenta Theo Anthony en sus documentales Subject to Review y All light, Everywhere, toda imagen, fija o en movimiento, está abierta a la interpretación de quien la contempla. O lo que es lo mismo: las imágenes generan narrativas. Al igual que el ojo humano, el objetivo de una cámara tiene unas virtudes y unos defectos, un marco que excluye aquello que no abarca y, en última instancia, un propósito en la observación. Cuando vemos una fotografía o un vídeo vemos aquello que fue captado, pero no vemos a quien coloca/sostiene la máquina, como tampoco percibimos la máquina en sí. Cuando observamos, no vemos nuestros propios ojos.
Aun con las Torres Gemelas en pie, hacia el año 1996, ya existían en Occidente campañas y grupos organizados que denunciaban el crecimiento imparable de la videovigilancia en las grandes capitales del mundo. Londres, Beijing, Madrid, Nueva York, en todas ellas comenzaron a multiplicarse las cámaras de seguridad y registro ubicadas en el exterior (farolas, semáforos, postes, cornisas…) y en el interior de los edificios (bancos, estaciones de tren, metro y autobús, restaurantes, centros comerciales, galerías…).
Por aquel entonces, específicamente en Nueva York, un grupo de activistas conformado por actores y actrices de teatro fundaron el Surveillance Camera Players como forma germinal de protesta contra estos dispositivos. Utilizando principalmente la performance humorística y el teatro, mostraban pancartas con mensajes de advertencia al público sobre la presencia de las cámaras de vigilancia en las redes de metro y en los lugares públicos más concurridos, entregando octavillas y señalando con el brazo extendido dónde se encontraban. Su líder, Bill Brown, declaraba en una entrevista: “Actuamos ante las cámaras para evidenciar su existencia”.
El SCP tomaba a los agentes de seguridad y a la policía por su público objetivo e interpretaban adaptaciones de novelas como 1984 y piezas teatrales como Esperando a Godot con el irónico fin de entretener a aquellos que se encargaban de mirar horas y horas de metraje sin contenido, además de utilizar esto como método de distracción para sus fines de vigilancia de los transeúntes. Otra de las actividades que llevaron a cabo fue el mapeo conciso, manzana por manzana, de ciertas zonas masificadas de la gran ciudad donde anotaban el tipo, la ubicación y el órgano al que pertenecían las cámaras de videovigilancia que encontraban en sus rutas de rastreo, para luego compartirlas públicamente.
Llegados a la década de 2010, este Estadio 0 de señalamiento y advertencia sobre los dispositivos se hizo insuficiente. Gracias a la expansión de Internet fue posible la toma de conciencia global respecto a esta supervisión sistemática y naturalizada de nuestro día a día como ciudadanos. Cualquier persona del planeta con acceso a la Red podía encontrar cientos de sitios web desde los que asomarse a avenidas, parques, aeropuertos y eventos de todo el mundo.
Si en 1971 William Powell publicó su polémico Libro de cocina del anarquista, en el que daba instrucciones específicas para la manufactura de explosivos, drogas sintéticas y armas para la guerrilla urbana, ante esta nueva situación apareció en el año 2000 la última actualización de una obra que podría asemejársele: la Guía para la destrucción de los CCTV. En ella se desglosan la tipología de videocámaras conocidas hasta esa fecha, incluyendo aquellas que no eran más que réplicas no operativas únicamente ideadas para la disuasión, y las formas que se conocían parar inutilizarlas. Se podían rociar con espray negro, romperlas con martillos, descolgarlas con pértigas, cortar los cables, nublarlas con punteros láser… todo un conjunto de técnicas que fueron probadas y perfeccionadas por aquellos grupos que se sumaron al juego online denominado CAMOVER, reto nacido en Alemania hacia el año 2009 que fue rápidamente imitado en UK, Grecia, Finlandia, Rusia, China y EEUU hasta convertirse en un movimiento autodocumentado.
Las misiones y botines obtenidos por estas células de búsqueda y destrucción de videocámaras se exhibían en los canales de YouTube y blogs de los grupúsculos involucrados. Concretamente, las más organizadas y efectivas fueron perpetradas en China por los ciudadanos hongkoneses durante las manifestaciones de la llamada Revolución de los Paraguas en 2014. Los manifestantes, estudiantes en su mayoría, sublimaron las prácticas expuestas añadiendo novedades que incluían inhibidores de radiofrecuencia y la comunicación mediante sistemas de mensajería instantánea encriptados. Los paraguas que dieron nombre a las revueltas, aglomerados, servían de velo mientras algunos de los manifestantes destruían las cámaras de videovigilancia.
Junto a esto, dado el avanzado nivel de control burocrático-cibernético, gran parte de los manifestantes envolvían sus documentos de identidad con papel de aluminio y se desplazaban en el transporte público sin utilizar sus abonos personales para dificultar el monitoreo de sus recorridos. Gracias a estos acontecimientos, el Project KOVR desarrolló abrigos y complementos fabricados con materiales que aíslan de toda señal potencialmente invasiva para los objetos con chips electromagnéticos. Sus prendas protegen al portador de la infosfera.
Los métodos ideados durante el Estadio 1, que cambió el señalamiento por el ataque a los dispositivos, se revelaron obsoletos debido a la irrefrenable proliferación de sistemas de videovigilancia y geolocalización. El enfrentamiento físico con la máquina se reveló absurdo. Era ya infinito el número de ojos que cegar.
Así las cosas, el Estadio 2 irrumpe en el escenario como próxima fase ineludible: el hackeo a la vigilancia desarrollado hasta nuestros días, cuya diversificación y especialización de las metodologías de control ha evolucionado más allá de la mera filmación convencional. Ahora existen programas de reconocimiento facial y de matrículas, de control remoto de la ubicación por satélite de vehículos y móviles, el pilotaje profesional de drones con fines militares y demoscópicos. Es decir, existe una inimaginable cantidad de datos que pueden ser y son utilizados como pruebas en procesos políticos, bélicos y judiciales, lo que supone, entre otras cosas, una supervisión no consentida de nuestro comportamiento en la cotidianidad. ¿Qué ojos y por qué nos están observando? ¿Qué y por qué queda fuera del marco de su objetivo? ¿Qué y por qué buscan dentro del marco que abarca su objetivo?
Empezando por el menos drástico de los métodos para hackear los programas de reconocimiento facial, tenemos el ejemplo del colectivo Dazzle Club. Afincadas en Londres, sus cuatro activistas (Evie Price, Emily Roderick, Georgina Rowlands y Anna Hart) se dedicaron entre los años 2019 y 2021 a desarrollar maquillajes realizados con patrones y colores que distorsionan los rasgos maestros de las facciones humanas, ese triángulo invertido formado por cejas, ojos, nariz y labios. La técnica está inspirada en un mecanismo de principios de siglo utilizado durante la Gran Guerra. Para obstaculizar el cálculo de la posición y la velocidad de desplazamiento de sus unidades en altamar, el ejército británico pintó con diseños geométricos contradictorios el casco de muchos de sus buques, lo que confundía la visión humana a través de telescopios y prismáticos.
En una línea similar, el artista Leo Selvaggio, fundador del Proyecto URME, hizo fabricar con alto nivel de detalle máscaras de su propia cara que, bajo el objetivo de una cámara, sólo pueden identificarlo a él y no a la persona que la porta. Su manifiesto, asimilable al reiterado lema de Erik Urano en su canción No I.d. “yo soy todos bajo el balaclava”, es muy simple: oculta tu cara con la mía porque, en una sociedad videovigilada, U [tú] R [eres] ME [yo]. Otro ejemplo más sutil de jaqueo a plena vista es el de las Privacy Visor Glasses, obra de Sunphey Optical, ideadas para fundir a negro los rasgos faciales maestros cuando nos enfoca una cámara equipada con filtro infrarrojo, como las ubicadas en carreteras y autopistas de todo el globo.
La hacker Kate Ross, al igual que hizo la artista digital Simone C. Niquille, decidió emplear una estrategia contraria. Si las cámaras buscan rostros y caracteres alfanuméricos, ¿por qué no enterrarlas en ellos? Ambas activistas diseñaron, respectivamente, prendas plagadas de matrículas burlonas y rostros incompletos para producir saturación en los algoritmos de reconocimiento de los dispositivos, específicamente contra el sistema de reconocimiento facial y etiquetado de Facebook.
Sin embargo, aún queda por conocer al mayor trol de todos a escala internacional: Adam Harvey. Este artista multidisciplinar y su equipo han llevado hasta el paroxismo sus proyectos para combatir la vigilancia en todas sus vertientes. No sólo ha desarrollado artefactos para deflagrar instantáneamente las fotografías que se disparen contra nosotros (CamoFlash), también programas de encriptación facial virtual, aplicaciones regeolocalizadoras que falsifican la posición real de nuestros dispositivos (DATA POOLS) y una línea de ropa concebida para invisibilizar al sujeto ante cámaras de visión nocturna y térmica (STEALTH WEAR). Sobre esta última, el propio Ejército del Aire estadounidense advirtió por Twitter de forma subrepticia que su uso podría tener consecuencias inesperadas para quien lo cometiese.
En estos tiempos en los que muchos cuerpos de policía del mundo portan cámaras individuales en los uniformes, en los que ciudades como Baltimore fueron ilegalmente fotografiadas desde el aire estilo Google Earth durante meses por un avión no tripulado perteneciente una empresa privada, ¿qué podríamos esperar del futuro Estadio 3 de la videovigilancia? El arquitecto Asher J. Kohn quiso dar una primera respuesta a esta pregunta hace 10 años y aún sigue perfeccionándola: Shura City. Diseñó, tomando como referencia la estética de los edificios de Habitat 67 en Canadá, un complejo habitacional a prueba de drones (UAV). En él, los edificios se organizan a diferentes alturas y generan recovecos para no permitir a los UAV vuelos rasos ni estables lo que, a su vez, provoca que el aspecto intrincado exterior no encaje con la armonía espacial interna. Algunas de las azoteas poseen minaretes estratégicamente colocados que mantienen una cúpula de temperatura uniforme, lo que sabotea cualquier escaneo térmico de su superficie. Además, y si las cosas se pusieran feas, las ventanas del complejo están cubiertas de celosías con códigos QR que amenazan a los UAV de su excesiva cercanía al poder leerlos. Si persisten en aproximarse, las ventanas estallan para derribarlos.
Al menos en apariencia, quizás para preservar nuestra intimidad, en un futuro cercano debamos seguir la estela de Ítalo Calvino e inventar ciudades invisibles. El Estadio 4 será poblarlas.