Notice: Trying to access array offset on value of type bool in /var/www/wp-content/plugins/social-media-feather/synved-social/synved-social.php on line 653
Notice: Trying to access array offset on value of type bool in /var/www/wp-content/plugins/social-media-feather/synved-social/synved-social.php on line 653
Notice: Trying to access array offset on value of type bool in /var/www/wp-content/plugins/social-media-feather/synved-social/synved-social.php on line 653
Notice: Trying to access array offset on value of type bool in /var/www/wp-content/plugins/social-media-feather/synved-social/synved-social.php on line 653
Durante años, sofisticado software malicioso creado por el estado como Stuxnet y Regin ha fascinado y vejado la comunidad de investigadores de seguridad y puso en marcha un nuevo debate sobre política exterior. Ahora se está infectando el mundo del arte, también.
En una exposición en la galería de Manhattan Callicoon Fine Arts que se abre el próximo mes, del artista James Hoff estará mostrando una nueva serie de imágenes que integran visualmente código a partir de muestras de malware escrito por el gobierno como Stuxnet y Flame.
Como lo describe Hoff, que está acostumbrado al espionaje y a las herramientas ciberguerra a «glitch» de las imágenes digitales, permitiendo que el software malicioso agrega una cierta estática incontrolable de sus obras de manera cuidadosamente hechas a mano y de color abstracto.
«Se trata de dejar que el virus tenga el aspecto generativo del proceso en el estudio», dice. «Que la variabilidad es muy interesante para mí. Se le permite salir de su propia manera de hacer arte y traer la aleatoriedad en la mezcla «.
Hoff crea sus obras malware glitched, que todos ya han sido vendidas, dejando caer pinturas digitales en un editor hexadecimal que lo convierte en texto. Luego se intercala elegido al azar trozos de código de los archivos de malware, y reconstituye los datos como un archivo de imagen. El código corrompe la imagen de forma inesperada, añadiendo rayas cromática, manchas, y estática. En dos de las imágenes, Hoff utiliza código de la Stuxnet software creado-NSA, construido para destruir las centrifugadoras en las instalaciones nucleares iraníes. Los otros 14 imágenes usan código de Flame, que Hoff llama por su nombre alternativo Skywiper, un programa de software espía más antigua creada NSA.
Las imágenes, que Hoff llama su serie Skywiper, son sólo sus últimos trabajos de inspiración malware. El año pasado creó un par de gemelos que ocultaban unas memorias USD que almacenan una pieza musical basado en parte en el código de Stuxnet. También dio a conocer una serie de ringtones para iPhone glitched con código del virus ILOVEYOU del año 2000.