Witamy w świecie technologii fałszu, w którym kłamstwo nigdy nie było tak łatwe do stworzenia. I tak trudne do wykrycia. melt museum prezentuje swoją najnowszą instalację „FAKE.EXE”, która eksploruje granice tożsamości w rzeczywistości, gdzie fałsz i prawda przenikają się bardziej niż kiedykolwiek. Premierze towarzyszy kampania, której celem jest konfrontacja społeczeństwa z technologią deepfake i skłonienie do refleksji nad zagrożeniami związanymi z cyfrowymi manipulacjami.
W piątkowy wieczór mieszkańcy Warszawy za pomocą jednego kliknięcia na cyfrowym ekranie mogli zmienić swoją tożsamość, przeobrażając się m.in. w Kanye’go Westa, Kim Kardashian, Donalda Trumpa czy Taylor Swift. Technologia udostępniona w miejscu publicznym przez Kubę Matykę i Kamilę Staszczyszyn, czyli duet MELT IMMERSIVE, to nie tylko zabawa, ale część kampanii promującej najnowszą instalację FAKE.EXE w melt museum. Jej celem jest uświadomienie, jak łatwo zmanipulować cyfrowy obraz i jakie konsekwencje może to mieć dla naszego postrzegania świata.
– Nie żyjemy jeszcze w epoce deepfake, choć towarzyszy nam na co dzień w memach. Dziś wciąż możemy odróżnić ją od prawdy. Technologia ta rozwija się jednak tak szybko, że wkrótce nawet tożsamość może stać się płynna. I na to właśnie chcemy zwrócić uwagę. Poprzez naszą najnowszą instalację zadajemy pytanie: kim jesteś, gdy każdy może być tobą? – mówi Kuba Matyka z MELT IMMERSIVE.
Kampania melt museum jest realizowana multikanałowo. Inicjatywa jest promowana m.in. poprzez narzędzia z obszarów content marketingu, media relations oraz influencer marketingu. Działaniom towarzyszyło także wydarzenie w warszawskim lokalu newonce.bar.
– Deepfake nie tylko zmienia twarze polityków i celebrytów. Może także redefiniować prawdę. Pojawia się więc wątpliwość, czy możemy pozwolić technologii na pisanie naszej historii? Pamiętajmy również, że ta nie korzysta sama z siebie. Odpowiadamy za nią my, ludzie – dodaje Kamila Staszczyszyn z MELT IMMERSIVE.
Więcej na temat kampanii znajdziemy na stronie www.meltmuseum.com/blog/fake-exe/.