You are on page 1of 20

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA256

Anonymizujte
Anonymise Yourself
se
Příručka elektronické sebeobrany
Electronic Self-Defence Handbook

-----BEGIN PGP SIGNATURE-----


Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy
EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl
yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf
tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ
wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc
EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q=
=9eMM

-----END PGP SIGNATURE——


Co víme my,
Zkuste si na chvíli představit tu zá- ní kontroly a porušování našeho Zpravodajské služby, které kon- mnoha zahraničních diplomatických
vrať, kterou byste pocítili při po- soukromí, ve kterém žijeme ve trolují signálové přenosy (Signal In- služeb a mezinárodních organizací
hledu do propasti, jejíž strmé stě- 21. století. telligence či tzv. SIGINT) a mají za s cílem získat konkurenční výhody
ny tvoří data o našem kolektivním Přestože mnozí IT odborníci již úkol sledovat komunikaci, prožívají při vyjednávání.

vědí i oni.
soukromí – všechny ty informace mnoho let upozorňují na bezpeč- jako mnoho jiných oborů svoji vlastní Víme, že samotná fyzická infra-
o našem každodenním životě ucho- nostní rizika digitální komunikace revoluci v oblasti Velkých dat. Roz- struktura internetu je sledována po-
vávané v datových centrech inter- a varují, že soukromí je na internetu vědky se již nepokouší zachytit kon- mocí programů, jako je britská Tem-
netových poskytovatelů, telefonních pouhou iluzí, nikdo si neuměl před- krétní zprávu, která by podezřelé- pora či americký Up-stream, které
operátorů a společností ze Silicon stavit, v jakém měřítku se stanou ho přímo usvědčila. Chtějí přístup umožňují „napíchnout“ optické ka-
Valley. To nepřeberné množství sou- digitální technologie – onen pro- k obrovským objemům dat, která bely přenášející data a telefonní ho-

Hlavní rysy systému


2-3

kromých fotografií, obsah našich středek k osvobození a autonomii, jim umožní zmapovat síť kontaktů vory. Víme o existenci paralelních in-
e-mailových zpráv, historie inter- který sliboval spravedlivější, parti- dané osoby či její pohyb prostřednic- frastruktur, kde NSA ukládá osobní
netového prohlížeče, bezhotovost- cipativnější a demokratičtější svět tvím interakce s dalšími lidmi. Ge- data, aby je bylo možno třídit a sná-

hromadného sledování.
ní transakce, nahrávky veškerých – nástrojem pro vytvoření nejsofis- nerál Keith Alexander, který stál až ze v nich vyhledávat. Program XKey-
našich telefonních hovorů, seznam tikovanějšího systému sledování do října 2013 v čele americké Ná- score je založen na síti serverů na-
všeho, čemu jsme dali na Facebooku obyvatelstva, který kdy vznikl. rodní bezpečnostní agentury (NSA), cházejících se na různých místech
„Like“ („To se mi líbí“)… Zkuste si Paradoxem je, že tato totalitní popsal toto nové paradigma obraz- po celém světě, kde mohou analy-
představit, že všechny tyto infor- noční můra byla vytvořena, schvá- ně: „Abyste našli jehlu, potřebujete tici hledat data spojená s určitou
mace, které byste v některých pří- lena a zavedena ve vyspělých zá- kupu sena.“ Tou kupkou sena jsme e-mailovou adresou, jménem či IP
padech raději neukazovali ani svým padních demokratických zemích, my všichni. adresou.
partnerům, přátelům či členům ro- v nezbytné spolupráci – doprová- Odhalení, která přinesla probíha- Pravděpodobně nám potrvá
diny, jsou volně dostupné cizím zené někdy aktivním odporem, jin- jící kauza Edwarda Snowdena, nám roky, než si plně uvědomíme ko-
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

lidem, kteří je soustavně shromaž- dy tichou rezignací – s technologic- umožňují pochopit, jak průhledný je nečné důsledky všeho, co odhalil
ďují a analyzují. Představte si také, kým průmyslem, o jehož pozitivním náš digitální život a jak snadno je Edward Snowden. Dnes však mů-
že pokud by vás napadlo své sou- vlivu na společnost jsme toho to- přístupný pro mašinerii hromadné- žeme s jistotou říci, že při součas-
kromí začít chránit například pomo- lik četli. Co nás přivedlo až sem, je ho sledování. né technologické konfiguraci inter-
cí nástrojů k šifrování elektronické nicméně dobře známo: „válka pro- Víme, že telefonní operátoři po- netu, který denně používají miliony
komunikace, ihned budete označe- ti terorismu“, kterou zahájila vlá- skytli NSA a FBI metadata o milio- lidí, je jakákoli představa soukromí
ni za podezřelou osobu, kterou je da Spojených států pod vedením nech telefonních hovorů, která jim pouhou iluzí.
třeba sledovat. Představte si svět, prezidenta G. W. Bushe po útocích umožní zjistit, kdo kdy komu volal,
kde vláda považuje za samozřejmé, z 11. září 2001, v rámci níž získaly i odkud a jak dlouho.
že pokud toužíte chránit své sou- tajné služby a další vládní struktu- Víme také, že program PRISM
kromí do všech důsledků, pak urči- ry neobyčejně rozsáhlé pravomoci (tajný program Národní bezpečnost-
tě něco skrýváte. ke sledování a ukládání osobní ní agentury Spojených států fungu-

Tato dystopie je svět, do které- komunikace všech občanů bez jící od roku 2007, zaměřený na sle-
ANONYMIZUJTE SE

ho jsme se probudili 5. června 2013, výjimky. Souběžně jsme byli svěd- dování elektronické komunikace)
v den, kdy promluvil Edward Snow- ky digitální exploze od mobilních poskytuje NSA přístup k serverům
den. Mladý zaměstnanec bezpeč- telefonů po web 2.0, což umož- společností jako je Facebook, Goo-
nostní poradenské společnosti nilo zaznamenávat každodenní gle, Skype, Apple nebo Microsoft,
Booz Allen Hamilton, která praco- život a společenské aktivity kde jsou k dispozici data například
vala pro Národní bezpečnostní agen- většiny občanů do bezprecedent- o historii vyhledávání, obsahu e-mai-
turu (NSA), uprchl do Hongkongu ních detailů. Nikdy nebylo tak jed- lů či o stažených souborech, aniž by
s tisícovkami tajných dokumen- noduché zachytit a ukládat osob- k tomu bylo třeba soudního příkazu.
ELECTRONIC SELF-DEFENCE HANDBOOK

tů, které popisovaly do té doby ne- ní údaje, a ještě nikdy nebylo tolik Víme, že vedle soukromých osob od-
představitelný systém různých úrov- osobních údajů k dispozici. poslouchávala NSA také komunikaci
— ANONYMISE YOURSELF

CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/


What We Know
Let’s try to imagine for a moment the – sometimes with active resistance, oth- lomatic services of numerous countries
vertigo that would be caused by looking ers with resigned connivance – of the and international organisms have been
down at the abyss of collective privacy, technology industry, the one whose ef- regularly intercepted by the NSA, with
at the files of everyday life kept at the fects on the social sphere we have read up the aim of obtaining a competitive ad-

They Know
Data Centers of Internet providers, tel- to know as uniformly positive. The path vantage in negotiations. We know that
ephone operators and the companies in that has brought us here is more or less the very physical infrastructure of the
Silicon Valley. The infinite mountains well-known: the “war on terror”, which Internet has been intervened, through
of personal photos, the contents of our was begun by the US administration of programs such as the British Tempura
emails, our search histories, our cred- G.W. Bush after the attacks of 9/11, em- or the US Upstream, which allow “tap-
it card payments, the records of all the powered intelligence agencies and oth- ping” of the fibre optic cables that chan-
telephone calls we make, the list of all er governmental structures with wide- nel telephone and data traffic.
the times we have clicked on “Like” on ranging powers to intervene and store We know of the existence of parallel
a page in Facebook... Let’s imagine now the personal communications of any in- infrastructures in which the NSA stores

The outlines of the mass


that all this information, which in many
cases we would not choose to share with
our partner, our friends or our family, is
freely available to strangers who are con-
dividual. In parallel, the digital explosion,
from mobiles to the Web 2.0, offers the op-
portunity to radiograph the everyday life
and social activity of the majority of citi-
personal data to index them and be able
to search in their interior more easily.
The program XKeyscore is based on a
network of servers distributed around

surveillance state
stantly storing it and analysing it, with- zens with a level of detail previously im- the planet in which analysts can search
out the need for any prior justification or possible. It has never been so easy to in- for data linked to email addressed, names
legal supervision, and without you even tercept and capture personal data; never or IP addresses.
having the right to know how it is being had there been so many personal data to It will probably take us years to ful-
used. Imagine, as well, that the simple capture. ly comprehend the ultimate implications
fact of choosing to use self-protection Signal intelligence (or sig-int), the of the revelations leaked by Edward
measures, such as tools to encrypt your branch of espionage that is involved in Snowden. In the short term, they clear-
communications, puts you on a list of capturing communications is experienc- ly establish that in the Internet techno-
suspects and converts you into a target ing, like other countless disciplines, its logical configuration that millions of us-
to be pursued. Imagine living in a world own Big Data revolution. The agencies ers use daily, any sense of privacy is an
where the powers that be take for granted are no longer interested in intercepting illusion.
that anyone who wants to preserve their a specific message that directly incrimi-
privacy down to the last consequences nates a suspect, but in having access to
must have something to hide. immense volumes of data that allows
This dystopia is the world where we them to reconstruct their sphere of con-
awoke on 5 June 2013, the day that Ed- tacts and movements through their inter-
ward Snowden’s revelations saw the actions with other people. General Keith
light. The young subcontractor from se- Alexander, director of the NSA until Oc-
curity consultants Booz Allen Hamilton tober 2013, defined this new paradigm in
who was working at the National Securi- an extremely graphic way: “to find a nee-
ty Agency (NSA), escaped to Hong Kong dle, you need a haystack”. The haystack
with thousands of classified documents is all of us.
that offered a previously unimaginable The progressive Snowden case reve-
cartography of the levels of scrutiny and lations sketch a clear image that allows
violation of our privacy under which we us to understand to what point our dig-
are living in the second decade of the 21st ital life turns out to be transparent and
century. accessible for the machinery of the mass
Although many IT security experts surveillance society.
have been insisting for years on the fra- We know that telephone operators
gility of our personal communications, such as Verizon have handed over to
and that all notion of privacy on the In- the NSA and the FBI the metadata of
ternet has an air of illusion about it, no- millions of telephone calls that allow
body could imagine the extreme degree to them to know who has called who, from
which digital technologies – those tools of where, and for how long. We know that
liberation and autonomy that promised a the PRISM program allows the NSA to ac-
fairer, more participative and democratic cess directly without any need for a court
world, would facilitate the construction warrant the servers of companies such
of the most sophisticated control archi- as Facebook, Google, Skype, Apple or Mi-
tecture in humanity’s history. croscoft, intercepting data such as search
The paradox is that this totalitari- histories, the contents of emails or down-
an nightmare has been conceived and loaded files.
 National Reconnaissance Office (NRO), Chantilly (Virginia) executed by the great western democ- We know that in addition to private
 National Security Agency (NSA), Fort Meade (Maryland) racies, with the necessary collaboration citizens, the communications of the dip-
CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/
4-5

© Digital-dreams
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

© http://www.bahnhof.net
© Beyond My Ken
— ANONYMIZUJTE SE

© Gigaom | https://www.gigaom.com
ELECTRONIC SELF-DEFENCE HANDBOOK

© Connie Zhou/Google
— ANONYMISE YOURSELF

© Burning7Chrome | http://www.panoramio.com
© Telefónica
© Gunnar Svedenbäck | https://www.flickr.com

Datová centra / Data Centers:

 60 Hudson Street, New York / New York


Apple, Maiden (Severní Karolína / North Carolina)
Telefónica, Alcalá de Henares
Facebook, Lulea (Švédsko / Sweden)

 Digital Beijing Building, Peking / Beijing


Pione - Bahnhof, Stockholm / Stockholm
Google, Hamina (Finsko / Finland)
NAP of the Americas, Miami
Když
Pro většinu lidí, kteří technologie inteligentní lampy pouličního osvět- k jednotlivým zákazníkům. Nicmé-
běžně využívají a mají obecné pově- lení a čtečky poznávacích značek ně datoví makléři se neomezují jen
domí o datové stopě, kterou za se- aut s automatickými senzory nás na propojování dat o našich náku-
bou jejich aktivity zanechávají, není setrvale ukládají do databází, které pech s daty o tom, s kým se stýkáme

produktem
žádnou novinkou, že služby, které někdo využívá ke komerčním úče- a co máme rádi. Tento obchod s da-
jsou poskytovány zdarma, jsou ve lům, aniž bychom o tom měli tuše- ty také stále častěji zahrnuje lé-
skutečnosti placeny jiným způso- ní či nad tím měli kontrolu. kařskou dokumentaci, údaje o pří-
bem – daty. Nejvíce obezřetní bychom měli jmu a placení daní či bankovní úda-

jste vy
Avšak kromě toho, že „produk- být doma, protože právě na mo- je. Tedy typ informací, které mohou
tem jste vy“, jen málo lidí ví zcela nitorování našich vzorců chování rozhodnout, zda dostaneme půjčku,
přesně, z čeho se tato platba daty a zvyklostí se nyní zaměřuje pozor- zda nám bude nabídnuto levnější či
skládá či jak přesně probíhá. Ta otáz- nost těch, kteří z nich tvoří prodej- dražší zdravotní pojištění nebo zda
ka není vůbec jednoduchá. Nejsná- ní artikly. Všechny „chytré“ elek- dostaneme pracovní místo, o které
ze to lze ilustrovat na internetovém trické spotřebiče od elektroměrů se ucházíme. Pak je však cena, kte-
vyhledávání: obchodní společnos- přes televize až po ledničky před- rou platíme pomocí dat, zcela ne-
ti a poskytovatelé služeb nabízejí stavují síť pro těžbu dat, která se po- přiměřená.
své stránky zdarma, často se sou- kouší sestavit co nejvěrnější obraz Pokud přijmeme, že my sami
visejícími službami, jako je možnost toho, kdo jsme a co můžeme chtít, jsme produktem, je také důležité ne-
navázání kontaktu s ostatními lidmi aby byli prodejci o krok před námi zapomínat, že také můžeme skon-
prostřednictvím sociálních sítí, dis- a nabízeli ke koupi další odpovída- čit někde vzadu na regálu, schovaní
kuzních fór atd. Jak nám ale uka- jící produkty či služby. Platíme tak a přehlížení, protože náš pro-
zuje nástroj Disconnect, pokaždé dvakrát: když si spotřebič kupujeme fil neslibuje solventnost, zdraví
když navštívíme takovou interne- a znovu, když z nás spotřebič učiní či poslušnost, kterou nabízí jiní.
tovou stránku, se do našeho zaříze- produkt tím, že prodává naše data.
ní nainstaluje sada mikroprogramů Je sice poměrně snadné po-
známých jako „cookies“, které ode- psat soubor mechanismů a postu-
sílají informace provozovateli strá- pů, které nás přetvoří v produkt,  https://disconnect.me/disconnect
nek. Mohou to být naše IP adresy či o něco složitější je však identifika-

When
MAC (adresa Media access control ce obchodního modelu či konkrét- The idea that when a service is free of tines to produce saleable patterns. All
charge, in reality what happens is that “smart” electrical appliances, from the
– registrační číslo našeho zařízení), ního zisku, který je našimi daty vy- we pay for it in another way (with data), electricity meter to the television, and
údaj o době strávené na stránce či tvářen. Například firma Datacoup is now becoming an accepted fact for including the refrigerator, constitute a
o způsobu jejího využití a často také umožňuje uživatelům vybrat si, kte- many people who use technology on a network of data extraction that strives

the Product
daily basis and have a certain awareness to perfect the image of who we are and
informace o tom, jaké jiné stránky rá data chtějí prodávat (od aktivity of the data trail that each of their activi- what we want, or may want, in order to
navštěvujeme, zatímco ji máme ote- na sociálních sítích až po bankov- ties leaves behind. be one step ahead of our needs and tempt
vřenou. Často navíc platí různé fir- ní údaje), a to za max. 8 dolarů mě- However, beyond the fact that “the us into acquiring additional products or
product is you”, few people have de- services. Thus, we pay twice: when we ac-
my webovým stránkám za to, že mo- síčně. Obdobně při kolektivní žalo- tailed knowledge of what this payment quire the electrical appliance and again

is You
hou nainstalovat do našeho zařízení bě podané v USA proti Facebooku with data consists of, or of how it func- when the appliance converts us into a
„cookies“ třetí strany. za neoprávněné přivlastňování jmen tions. In fact, the question is not a simple product by reselling our data.
one. The area where it is perhaps easi- If making the map of the series of
Pokaždé když otevřeme inter- a preferencí uživatelů nakonec spo- est to introduce the subject is in Inter- mechanisms and processes that convert
netovou stránku, může náš počítač lečnost souhlasila s vyplacením net browsing: companies and service us into a product is relatively simple, it
obdržet někdy desítky až stovky žá- 10 dolarů každému z uživatelů. Což providers offer their websites free of is not so simple to establish which is the
charge, often with associated services, business model or the specific profit that
dostí o instalaci „cookies“. Kdykoli znamená, že nezbohatneme. such as the possibility of making con- we create with our data. The company
tedy brouzdáme na internetu, jsme Skutečné zisky z komerciali- tact with other people through the so- Datacoup, for example, allows users to
produktem my, protože výměnou za zace osobních dat neplynou přímo cial networks, forums, etc. Nonetheless, choose which data they want to sell (from
as shown by the tool Disconnect, every the use of social networks to bank data)
naši návštěvu poskytujeme infor- z tohoto propojení mezi uživatelem time we enter a website, a series of mi- in exchange for up to 8 dollars per month.
mace o své on-line aktivitě a často a společnostmi shromažďujícími cro-programs known as “cookies” install Similarly, in a collective lawsuit present-
themselves in our device and send the ed in the USA against Facebook for undu-
také osobní údaje, za které předem data… Lidé, kteří vydělávají peníze website owner information. This may in- ly appropriating users’ names and prefer-
zaplatily stránkám firmy, aby nás na našem bezstarostném posky- clude our IP address or MAC (Media Ac- ences, the company ended up agreeing to
mohly špehovat. tování osobních údajů, jsou ti, kteří cess Control address, our device’s “regis- pay 10 dollars to each user. Which means
tration number”), the length of time and that we are not going to get rich.
Ačkoli je však internetové vyhle- zaujali pozici na špici tohoto závodu way that we use the website and, often, The real money from the commer-
dávání nejběžnějším příkladem, ztrá- o shromažďování dat, zatímco information on other websites we visit cialisation of personal data is not yet in
cí dnes spíše na významu. Čím dál vyčkávají, až se jejich příslib zisku while we have a specific website open. In this specific interface between the user
addition, different companies frequently and the companies that collect data... The
rozšířenější je nasazování připojení, naplní. pay the website we are visiting in order people who earn money from our care-
která nejsou tak zjevná a nedají se Dnes tento příslib plní kapsy pou- to be able to install third-party cookies free surrender of personal data are those
tak snadno kontrolovat, například ze zakladatelům a akcionářům firem, in our devices. who position themselves at the front of
In fact, every time we open a web- the race to store data while waiting for
když používáme zákaznickou kartu, jejichž obchodní model je zaměřen site, our computer can receive between the promise of monetisation to come
která naši strukturu spotřeby opat- na prodej a nákup datových profilů dozens and hundreds of requests to in- true. For the time being, this promise
ří jménem, adresou, platební kartou (jako výše zmíněný Facebook či Tu- stall cookies. When we browse the Inter- has only lined the pockets of the found-
net, therefore, the product is us, because ers and shareholders of companies with
a někdy i odpověďmi na krátký do- enti, Google, Foursquare, YouTube in exchange for our visit we provide in- a business model focused on the sale
tazník, který máme vyplnit společ- atd.). Dal také vzniknout sekundár- formation on our online activity and, of- and purchase of data profiles (such as
ně s přihláškou. nímu trhu „datových makléřů“: tedy ten, personal data that have been paid for the aforementioned Facebook, or Tuen-
in advance by the companies that have ti, Google, Foursquare, YouTube, etc.). It
Další oblastí, kde je shromaž- firem, které propojují různé databá- made a deal with a particular website in has also created a sub-market of “data
ďování dat na vzestupu, je využí- ze, aby zvýšily prodejní cenu profi- order to be able to spy on us. brokers”: companies that cross different
vání veřejného prostoru. Jak uka- lů generovaných napříč databázemi However, although website brows- databases to increase the sales price of
ing may be the most common example profiles generated by crossing data on ac-
zuje infografika na stránkách 6 – 7, o on-line i off-line aktivitě. it is increasingly less significant. The tivity online and offline.
naše bezstarostné procházky po Některé lidi tento scénář zřejmě very deployment of non-apparent con- For some people, this scenario per-
nections that are not easily controllable haps poses no concerns. Paying with
městě jsou stále méně anonymní. neznepokojuje. Placení pomocí dat arises when we use, for example, a cus- data also opens the door to the promise
Skenery MAC adres, sledovací otevírá prostor také pro individuali- tomer card that relates our consump- of personalised services and individual-
termo- a videokamery, Wi-fi sítě, zované služby a samostatný přístup tion pattern with a name, address, cred- ised attention. However, data brokers do
it card and often the answers to a short not limit themselves to crossing data on
questionnaire that we are asked to fill in what we purchase, with whom we inter-
when we apply. act, and what we like. This trade in data
Another area of growing data collec- also includes, increasingly, medical dos-
tion is in the use of the public space. As siers, tax and income data or bank de-
shown by the infographic on pages 6-7, tails. The type of information that can
our unsuspecting strolls around cities determine whether we are granted a
are increasingly less anonymous. Scan- loan, whether we are offered more or less
ners of MAC addresses, thermal and vid- expensive medical insurance, or wheth-
eo-surveillance cameras, Wi-Fi networks, er we manage to land a particular job. In
smart lamp posts and registration-plate fact, the price paid in data reveals itself
readers with automatic sensors are in- to be disproportionate.
corporating us routinely into databases When we accept that the product is
that somewhere are used by someone to us, it is important not to forget that we
make a profit that we neither know about are also accepting that we may end up left
nor control. at the back of the shelf, hidden and ig-
It is in the domestic sphere where nored because our profile does not prom-
we should be most concerned about this ise the solvency, health or obedience of-
monitoring of our movements and rou- fered by others.
Obrazy
z běžného
života
ve městě
6 -7

pod dohledem
Everyday
Scenes of
a City under 1 6
5

Surveillance 3
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

2
2 8

7
— ANONYMIZUJTE SE

14 12
9

13 10
ELECTRONIC SELF-DEFENCE HANDBOOK
— ANONYMISE YOURSELF

Pravděpodobně si ani neuvědomujeme, ko- z pracoviště využívají čím dál častěji biomet- vány ke sledování pohybu zákazníků po okolí. Na ulici
likrát v průběhu dne přijdeme do kontaktu rickou identifikaci, jako jsou čtečky otisku prs- 12 WI - FI PŘIPOJENÍ ZDARMA : výměnou za bez- 17 MOBILNÍ TELEFONY: umožňují zpravodajským
s technologiemi, které generují data odráže- tů či oční duhovky. platný přístup k internetu vyžadují různé ko- službám a mobilním operátorům určit přibliž-
jící naše jednání. Ať jste na ulici, doma, v práci 6 VIDEO-DOHLED: kamery umístěné na praco- merční služby poskytnutí identifikačních údajů nou polohu uživatele pomocí triangulace sig-
či komerčních prostorech, město 21. století višti a záznamy z nich mohou rekonstruovat prostřednictvím sociálních sítí jako je Face- nálu či GPS a na dálku aktivovat sluchátka
je město pod dohledem. Všechna tato data pohyby zaměstnanců či sledovat jejich polo- book či Twitter a v rámci těchto služeb chtějí a používat je jako mikrofon.
mohou představovat ohrožení našeho sou- hu v danou chvíli. přístup i k našim profilům. 18 TERMOKAMERY A ZVUKOVÉ SENZORY: jsou dnes roz-
kromí. Bez přehánění lze říci, že je dnes téměř 7 SLEDOVÁNÍ MONITORU PRACOVNÍHO POČÍTAČE NA DÁL- místěny na mnoha veřejných prostranstvích
vzácné těšit se naprosté anonymitě. KU: nejrůznější systémy kontroly produktivity Ve veřejné dopravě měst a používají se k měření toku chodců či
ukládají pravidelně snímky obrazovky zaměst- 13 ELEKTRONICKÉ JÍZDENKY NA HROMADNOU DOPRAVU: úrovně hluku.
Doma nancova počítače a posílají je jeho nadříze- dobíjecí karty, které jsou stále častěji vyu- 19 CHYTRÝ MĚSTSKÝ MOBILIÁŘ: stále běžnější umis-
1 SLEDOVÁNÍ V DOMÁCNOSTI: zařízení, která umož- ným či zákazníkům, aby se mohli přesvědčit žívány jako jízdenky na autobusy či metro, ťování senzorů na autobusové zastávky, slou-
ňují bezdrátový přenos videa, jako jsou digi- o jeho aktivitě. generují data o pohybu svých majitelů. py veřejného osvětlení či na odpadkové koše
tální dětské chůvičky (baby monitory), mohou 8 OSOBNÍ DATABÁZE: pro řadu firem jsou databáze 14 KAMEROVÝ DOHLED NA NÁSTUPIŠTÍCH A VE VA - má za cíl zjistit přítomnost chodců v jejich těs-
být odposlouchávány a jejich signál lze zachy- obsahující osobní údaje zákazníků zcela běž- GONECH METRA ČI VLAKU : jak nástupiště ve sta- né blízkosti, ale lze pomocí nich také zjistit
tit i zvenku domu ným a nepostradatelným nástrojem. Mohou nicích, tak vnitřní prostor vagonů je dnes veli- identitu osob zachycením informací z jejich
2 ELEKTROMĚRY A CHYTRÉ TERMOSTATY : umožňu- obsahovat mimo jiné záznamy o finanční či ce často pod dohledem kamer. chytrých telefonů.
jí zaznamenávat každodenní chování obyvatel zdravotní historii nebo například historii úvě- 15 SÍTĚ VEŘEJNĚ SDÍLENÝCH JÍZDNÍCH KOL : uživa- 20 PARKOVACÍ SYSTÉMY : bezhotovostní platby
jednotlivých domácností, včetně jejich spotře- rového rizika. telské karty registrují, odkud a kam jsme jeli za parkování v modrých a zelených zónách ge-
by, ze které lze vyčíst, kdy se sprchují, vaří si a v kolik hodin jsme si kolo vyzvedli a zase nerují data o jednotlivých uživatelích. Na par-
kávu či zapínají topinkovač. V nákupních centrech ho vrátili. koviště jsou čím dál častěji umisťovány senzo-
3 CHYTRÉ TELEVIZE: v blízké budoucnosti budou 9 ELEKTRONICKÁ POČÍTADLA OSOB: používají se k mo- 16 AUTA: poznávací značky aut mohou být za- ry snímající, zda je volno či obsazeno.
televize připojené k internetu a s integrovanou nitorování pohybu zákazníků v nákupních cen- znamenávány pomocí ANPR systému – tech-
webkamerou monitorovat nejen návyky rodi- trech či například k analýze času, který zákaz- nologie rozpoznávající státní poznávací znač-
ny při sledování televize, ale dokonce i způsob, níci strávili prohlížením výloh. ky, která je rozšířena jak na silnicích, tak na
jakým rodina využívá společné prostory v do- 10 VĚRNOSTNÍ KARTY: výměnou za poskytnuté sle- parkovištích. Zaznamenávány jsou také ces-
mácnosti. vy a výhody slouží k vytváření profilů zákazní- ty, na kterých se platí mýtné pomocí automa-
4 HERNÍ KONZOLE: nejnovější generace herních ků dle jejich nákupních zvyklostí a ke zjišťová- tického systému (např. Teletac).
konzolí využívají videokamery a infračervená ní většího množství informací o uživatelských
světla, které mohou natáčet a odesílat obraz vzorcích u spotřebitelů.
i zvuk z místnosti, aniž by to uživatel tušil. 11 IBEACONY: tento systém umožňuje obchodům
posílat reklamní sdělení či speciální nabídky
V práci na mobilní zařízení, která jsou v jeho fyzic-
4 BIOMETRICKÁ KONTROLA PRACOVNÍ DOCHÁZ- kém dosahu a mají nainstalovánu příslušnou
KY: systémy pro záznam příchodu a odchodu aplikaci. Existují obavy, že mohou být zneuží-
15

9
9 20
11
19
18

17

16

CC by-nc-nd Olga Subirós


We are probably not aware of the num- At work 11 IBEACONS : this system allows shops to In the street
ber of times over the course of a day that 5 B I O M E T R I C A R R I VA L A N D D E PA RT U R E send advertisements and special offers to allow intelli-
17 M O B I L E T E L E P H O N E S :
we enter into contact with a technology systems for clocking in and
C O N T RO L : those mobile devices that in close phys- gence services and mobile operators to
that produces data in which our acts are out of the workplace are progressively ical proximity to them, if they have the determine the approximate position of
reflected. Whether in the street, at home, incorporating biometric identification corresponding app installed. It is feared the user through signal triangulation or
at work or in commercial spaces, the 21st- systems such as fingerprints and ocular that it may be used to trace purchasers’ GPS, and remotely activate the earpiece
century city is a city under surveillance. recognition. movements in the area. to use it as a microphone.
All these data can be, potentially, a threat 6 VIDEO - SURVEILLANCE : cameras situat- 12 WI - FI FREE : in exchange for free In- 18 THERMAL CAMERAS AND SOUND SEN -
to our privacy. It is no exaggeration to ed in the workplace and their recordings ternet access, different commercial ser- SORS : present in many public spaces in
say that nowadays there are very few mo- can reconstruct the movements of em- vices demand identification data via contemporary cities, they are used to
ments when we are truly anonymous. ployees or check their location at a par- social networks such as Facebook and measure the flow of pedestrians or cap-
ticular moment in time. Twitter, and access our profiles on these ture noise levels.
At home 7 R E M O T E M O N I T O R I N G O F T H E WO R K services. 19 S M A RT U R BA N F U R N I T U R E : the pro-
1 DOMESTIC VIDEO SURVEILLANCE : devic- COMPUTER SCREEN : different productiv- gressive incorporation of sensors at bus
es that offer wireless video transmission, ity control systems regularly save screen On urban transport stops, on lamp posts or on litter bins, has
such as baby monitors, can be intercept- captures from workers’ computers and 13 PUBLIC TRANSPORT PASSES : recharge- the aim of detecting the presence of pe-
ed and their signal captured from outside send them to superiors or customers, in able cards that are used in increasing destrians in close proximity to them, but
the house. order to check on their activity. numbers of bus and underground net- it can also identify them by capturing in-
2 ELECTRICITY METERS AND SMART THER - 8 P E R S O NA L DATA BA S E S : at numerous works produce data on the journeys formation from their smartphones.
MOSTATS : allow the everyday behaviour companies, databases containing person- made by their users. 20 PARKING SYSTEMS : card payment in
of the inhabitants of each household al data on customers are an essential eve- 14 VIDEO - SURVEILLANCE ON PLATFORMS blue and green city parking zones gen-
to be identified, with the record of con- ryday tool. These databases may include A N D I N T R A I N A N D M E T RO C A R R I AG E S : erates data on users. Parking spaces are
sumption showing when the shower, financial, health or credit risk histories, both station platforms and the interior progressively incorporating sensors to
toaster, or coffee-maker are used. among others. of carriages include, in many cases, vid- determine whether they are occupied
3 SMART TV : in the immediate future, tel- eo-surveillance cameras. or free.
evisions connected to the Internet with In shopping areas 15 P U B L I C B I C Y C L E N E T W O R K S : user
an integrated webcam will monitor the 9 SENSORS FOR COUNTING PEOPLE : these cards register the journey made and the
family’s TV consumption habits and even are used to monitor the traffic of buyers times that users departed and arrived.
the use of common spaces in the home. in shopping areas as well as to analyse the 16 CARS : car registration numbers can
4 VIDEOGAME CONSOLES : the latest gen- time that they spend window shopping. be recorded by ANPR registration num-
erations of gaming consoles incorporate 10 LOYALTY CARDS : in exchange for offer- ber recognition systems, both on the
video cameras and infrared lights that ing discounts and benefits, they are used street and in car parks. Journeys made
can capture and transmit images and to create a consumer profile based on by cars that incorporate automatic toll
sound from the room without users hav- purchasing habits and to find out more payment systems (e.g. Teletac) are also
ing any knowledge of this. about user patterns as consumers. registered.
Elektronická
V reakci na sledovací kamerové symbolem taktiky takzvaného sou- Obyvatelé Lavapiés
systémy si vytvořili aktivisté a sveillance (neboli dohledu zdola). Un barrio feliz (2010)
umělci celou řadu prostředků k na- Pomocí tohoto nástroje mohou Když se v roce 2010 rozhodla Rada
rušování jejich funkce, stejně jako lidé zaznamenávat a sdílet geo- města Madridu zavést kamerový

sebeobrana:
se brání jiným způsobům, jak být grafickou polohu bezpečnostních dohled ve čtvrti Lavapiés, mno-
sledován či vystopován. Zpočátku kamer, a naopak z databáze zjis- zí obyvatelé se aktivně postavi-
se odpor aktivistů a umělců sou- tit, kde kamery jsou. Namísto na- li na odpor proti předpokladům
středil na CCTV – průmyslové sle- padání kamer samotných pomáhá a slibům systému. Kritikům zave-

největší hity
dovací kamery, ať to byly politicky iSee lidem nalézt „cestu nejmen- dení kamerového systému sou-
dení
zaměřené performance před jejich šího dohledu“ skrze město. Např. středěným v Un barrio feliz (Spo-
8-9

objektivy (jako například umělecká nástroj iSee pro Manhattan je čás- kojená čtvrť) vadí obhajování
skupina Surveillance Camera Pla- tečně postaven na datech ze sčí- kamerového systému poklesem
yers – Herci pro bezpečnostní ka- tání CCTV kamer, které probíhalo zločinnosti a poukazováním úřed-
mery v 90. letech 20. století) či je- mezi lety 1998 – 2002, a umož- níka městské rady zodpovědné-
jich ničení nebo manipulace s nimi. ňuje uživatelům plánovat si trasy, ho za bezpečnost na přítomnost
S nárůstem výskytu automatiza- kde se vyhnou pokud možno co cizích lidí. Kamerový dohled byl
ce kamerového dohledu se mno- největšímu množství kamer. Ač- označen za prostředek rozdělo-
ží také způsoby a nástroje odporu koli je iSee prostředkem vzdoru vání společnosti. Aktivisté vyvěsili
k němu. Posléze se CCTV systémy vůči kamerovému dohledu, spíše plakáty parodující oficiální zdůvod-
vyvíjely od CC – tedy „closed cir- jeho dosah minimalizuje, než aby nění kamerového dohledu se slo-
cuit“, neboli od uzavřeného okru- mu zcela zabránil. gany jako „Lavapiés 1984”. Nejkon-
hu k síťově propojeným formám troverznější krok skupiny ukázal
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

kamerového dohledu. Proto i for- Michelle Teranová dvojí metr při posuzování kame-
my odporu jako je Life: User’s ma- Life: A User´s Manual rového sledování: aktivisté nain-
nual (Život: uživatelská příručka) (2003 — 2006) stalovali ve čtvrti vlastní kameru,
využívají nových médií, např. bez- Projekt Michelle Teranové si pohrá- čímž jen napodobili projekt měs-
drátové spektrum, aby poukáza- vá s paralelní existencí virtuálního ta. Skupině za to byla úřadem pro
ly na nové sociální vztahy, které a hmotného světa. Pomocí bezdrá- ochranu osobních údajů udělena
kamerový dohled vytváří. Veřej- tového přijímače chytá signál ve- pokuta ve výši 10 000 €.
ný dohled probíhá ve stále větší řejně přístupných bezdrátových
míře prostřednictvím sítí; stej- přenosů z bezpečnostních kamer
ným způsobem se vyvíjejí i zá- v blízkém okolí. Artefaktem samot-
znamy znalostí, které vznikly ným je kufr na kolečkách tažený
z odporu k tomuto dohledu. Příkla- postavou působící dojmem ženy

dem jsou databáze bezpečnost- na cestách. Na kufru je malá černá


ANONYMIZUJTE SE

ních kamer. Vyhýbat se dohledu obrazovka ve tvaru kruhu, promí-


se mezitím stalo téměř módou (jak tající zachycený kamerový signál.
ukazuje CVDazzle), jelikož dosah Inspirován stejnojmenným romá-
a rozpoznávací schopnosti kamer nem Georgese Pereca z roku 1978,
se rozšiřují, stejně jako počet měst, kde se prolínají příběhy lidí žijících
ve kterých jsou kamery umístěny. společně v jednom bytovém domě
v Paříži, i projekt Teranové proplé-
The Surveillance Camera tá fyzický prostor ulice s virtuál-
ELECTRONIC SELF-DEFENCE HANDBOOK

Players (1998) ním prostorem kamerových zá-


The Surveillance Camera Players znamů. Dílo Life: A User´s Manual
(Herci pro bezpečnostní kamery) (Život: uživatelská příručka) vyu-
jsou uměleckou skupinou založe- žívá veřejně přístupného bezdrá-
nou v roce 1996, která se prostřed- tového spektra (z obavy, aby se
nictvím veřejných performancí samo nestalo dotěrnou sledovací
staví proti sledování občanů ka- technologií), poukazujíc na to, do
merovými systémy. Skupina se ne- jaké míry se nechávají obyvatelé
chala inspirovat situacionismem, měst sledovat.
jehož představitelé se často uchy-
lovali k buřičským vystoupením či Adam Harvey
veřejným performancím, aby je- CVDazzle (2010)

jich prostřednictvím poukázali na Jelikož je bezpečnostních kamer


ANONYMISE YOURSELF

určité společenské poměry nebo kolem nás stále víc a dokáží již
se proti nim přímo vymezili. Před i rozpoznávat tváře, musíme chrá-
bezpečnostními kamerami v New nit svoji podobu, pokud chceme

© Adam Harvey
Yorku ztvárnili adaptace různých udržovat svoji identitu a emoce
divadelních her. Pro veřejnost zin- v anonymitě. Navštivte webovou
scenovali mimo jiné kostýmní hru stránku projektu CVDazzle, kde
Re-Elect Big Brother (Zvolte znovu najdete sadu nástrojů pro úpravu
Velkého bratra) na námět Orwe- make-upu a vzhledu, umožňující
llova románu 1984, kterou odehráli ošálení systémů pro rozpoznávání
na Manhattanu v den amerických tváří. Název je parafrází kubistic-
voleb v listopadu 1998. Kromě bez- kých „Dazzle“ kamufláží, které se
pečnostních kamer, které perfor- používaly k maskování lodí v první
manci snímaly, byla natočena světové válce. Projekt vychází z vý-
také jejich vlastním štábem, aby zkumu, který ukazuje, že systémy
mohla být odvysílána na místním rozpoznávání tváří lze zmást, pří-  http://cvdazzle.com
Michelle Teran, Život: uživatelská příručka (realizace v Berlíně)
nezávislém kabelovém televiz- padně identifikaci znemožnit po- / Life: A User´s Manual (Berlin Walk) , 2003-2006
ním kanálu. Skupina chtěla tou- mocí make-upu či zakrytím tváře. http://unbarriofeliz.wordpress.com

to performancí vyjádřit nesouhlas Kromě „katalogu“ stylů make-upu


s představou, že ti, kdo jsou sle- a účesů nabízí CVDazzle rady zalo-
dováni, se mají smířit se svým žené na výzkumu, jak chránit své
osudem. soukromí včetně způsobů, jakým
si zakrýt oči či nos, abychom po-
Institut aplikované autonomie změnili rysy obličeje, které sys-
iSee (2001) tém rozpoznávání tváří porovnává.
Projekt Institutu aplikované au-
tonomie iSee je crowdsourcingo-
vá geografická databáze, která je
Electronic
In response to camera surveillance, ac- by camera crews to be shown on local in- veillance is enabled by city dwellers’ own
tivists and artists have created a range dependent cable TV. By performing for broadcasts of their lives.
of means of disrupting their functioning the cameras, the SCP effectively contest
as well as contesting other forms of vis- the idea that those watched should be re- Adam Harvey, CVDazzle (2010)
ibility and traceability. Most of the early signed to their fates. As surveillance cameras proliferate and

Self-Defence:
forms of resistance targeted closed-cir- gain facial recognition capabilities, the
cuit television (CCTV) cameras either by Institute of Applied Autonomy, need to defend one’s likeness has become
performing political messages “back” at iSee (2001) tied to the need to keep one’s identity and
the camera (like the Surveillance Camera The iSee project, by the Institute of Ap- emotions anonymous. Enter CVDazzle, a
Players in the 1990s) or simply by defac- plied Autonomy, is a crowd-sourced geo- makeup and style toolkit to thwart facial
ing or reorienting them. graphic database that epitomizes the tac- recognition systems. The toolkit’s name

The Greatest Hits


As visual surveillance has become tic of sousveillance,
sousveillance, or “surveillance from is a playful adaptation of “Dazzle”, the
increasingly ubiquitous and automat- below”. With this tool, users can submit cubist camouflage used by World War I
ed, so have the tools and modes of resist- the geographic locations of video surveil- battleships, and draws on research show-
ance to it. As CCTV evolved away from lance cameras and in turn consult the ing that facial recognition systems may
the CC – the “closed circuit” –towards database for information about where be confused or rendered ineffective by
networked forms of video surveillance, cameras are. Rather than directly con- makeup or obstructions to the human
forms of resistance such as Life: A Us- testing cameras themselves, the iSee tool face. In addition to a ”lookbook” of make-
er’s Manual have exploited the new me- helps users to take a “path of least sur- up and hair styles, CVDazzle offers re-
dia used by video surveillance, such as veillance” through the city. The iSee tool search-based tips to reclaim privacy in-
wireless spectrum, to illustrate the new for Manhattan, for example, relies partly cluding methods for obscuring one’s eyes
social relations surveillance creates. As on data from a ”CCTV census” conducted or nose to confuse the common features
surveillance becomes more networked, in 1998-2002 and allows users to generate that facial recognition systems look for.
so have the forms of knowledge created an itinerary that will avoid as many cam-
to resist it, such as databases of surveil- eras as possible. While iSee is a surveil- Residents of Lavapies,
lance cameras. Meanwhile, modes of eva- lance resistance tool, it minimizes rath- Un barrio feliz (2010)
sion have increasingly blended with fash- er than totally negates one’s exposure to When Madrid City Council introduced
ion (as CVDazzle shows) as the reach and video capture. video surveillance cameras to the
recognition capabilities of video surveil- Lavapies neighbourhood in 2010, many
lance, and the cities housing them, have Michelle Teran, Life: residents actively resisted the premis-
expanded. A User’s Manual (2003-2006) es and promises of the system. Part of
Michelle Teran’s project plays with the critical edge that Un barrio feliz (“a
The Surveillance Camera Players the juxtaposition of virtual and physi- happy neighbourhood”) brought was at-
(1998) cal worlds by using a wireless receiver tention to the justification for video sur-
The Surveillance Camera Players are a to draw on publicly-accessible wireless veillance: with crime falling, and the City
group formed in 1996 that directly con- transmissions from surveillance camer- Council’s security coordinator suggest-
front video surveillance cameras through as in proximity. The artefact itself is a ing the presence of “other people”, the
public performance. The SCP are in- wheeled suitcase, pulled by a nomadic fe- system was denounced as a tool of so-
spired by the situationist movement male character, featuring a small circular cial fragmentation. In response, the ac-
which used disruptive spectacle and pub- black screen on which captured camera tivists’ parodied the official line on vid-
lic performance as a mode of highlight- feeds are shown. Based on the epony- eo surveillance through critical posters,
ing or criticizing social relations. They mous 1978 novel by Georges Perec, fea- some emblazoned with “Lavapies 1984”.
have performed adapted versions of var- turing cross-cutting stories of people liv- The group’s most controversial measure
ious plays in front of video surveillance ing in an apartment building in Paris, showed the double standard of video sur-
cameras in New York City, including a Teran’s project similarly weaves togeth- veillance: having installed a camera of
public rendition of Re-Elect Big Brother er the physical space of the street and the its own in the area, mimicking the city’s
(based on Orwell’s 1984) – including con- virtual space of the camera feed. Life: A own project, the group was met with a
stumes – in Manhattan on the US elec- User’s Manual uses publicly accessible €10,000 penalty from the Data Protec-
tion day in November 1998. In addition wireless spectrum (lest it become an in- tion Agency.
to being filmed by the surveillance cam- trusive surveillance technology itself),
era, the performance was also recorded illustrating the extent to which the sur-

© Michelle Teran
10 - 11

© Heather Dewey
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

 http://privacygiftshop.com  http://biogenfutur.es
 http://privacygiftshop.com  https://www.blackphone.ch
— ANONYMIZUJTE SE

Stealth wear (Zneviditelňující oblek) Invisible (Neviditelný)


Adam Harvey / Undisclosed LCC Biogenfutur
40 - 2.500 $ 230 $

Cryptostore
http://privacygiftshop.com http://biogenfutur.es

Adam Harvey z výzkumného a designové- Panoptikon není založen jen na elektro- Stealth wear Invisible
ho studia Undisclosed v New Yorku chce nickém sledování. Biogenfutur nabízí ře- Adam Harvey / Undisclosed LCC Biogenfutur
ELECTRONIC SELF-DEFENCE HANDBOOK

$40.00 - $2,500.00 $230.00


prostřednictvím originálního uměleckého šení problému se všemi těmi drobnými http://privacygiftshop.com http://biogenfutur.es
projektu, který kombinuje ochranu sou- stopami slin, vlasů, nehtů či šupinek kůže,

Cryptostore
kromí s módním návrhářstvím, šířit po- které za sebou necháváme, kamkoli při- From the Undisclosed research The Panopticon does not live by
and design studio in New York, electronic surveillance alone. Bi-
vědomí o nástupu společnosti žijící pod jdeme, a z nichž lze usuzovat na naše ak- Adam Harvey aims to raise ogenfutur offers us a solution for
dohledem. Navrhl například různé oděvní tivity. Dnes stačí pouhých 0,5 nanogra- awareness regarding the rise of all those small trails of saliva,
the Surveillance Society through hairs, nails and skin flakes with
doplňky „proti dronům“ vyrobené z mate- mu DNA, aby forenzní analýza odhalila an original artistic project that which we geolocate our presence
riálu, který nás zneviditelní před termo- náš „biologický občanský průkaz“. Pomo- aims to combine privacy and fash- wherever we go and leave clues
kamerami, jimiž jsou bezpilotní letou- cí kapaliny Erase lze odstranit až 99,5 % ion. It involves different items of to our activities. With just 0.5 na-
“anti-drone” clothing created nograms of DNA it is now possi-
ny vybaveny. Design těchto doplňků, našich stop DNA. Zakončíme-li ještě celý based on a material that avoids ble to carry out forensic analysis
jejichž zásadně stříbrné zbarvení souvisí proces výrobkem Replace, lze u zbývají- detection by the thermal camer- of our “biogenetic identity card”.
s ochranným materiálem, připomíná fu- cího 0,5 % stop znemožnit jejich přes- as that equip unmanned aircraft. Thanks to Erase liquid, it is possi-
Their inevitably silver-coloured ble to eliminate 99.5% of our DNA
turistické představy z minulého století. nou identifikaci. Může se to zdát přehna- design due to the protective ma- trail. By completing the action us-

né, ale v roce 2013 se podařilo Heather terial is undoubtedly reminiscent ing Replace, it is possible to cre-
ANONYMISE YOURSELF

Off pocket (Mimo dosah) Dewey-Hagborgové vytvořit realistické of the futurist imaginary typical ate confusion over the remaining
of previous decades. 0.5%. Perhaps this seems exagger-
Adam Harvey / Undisclosed LCC portréty ze stop DNA, které získala z ci- ated but, in 2013, Heather Dew-
80 $ garetových nedopalků, vlasů či žvýka- Off Pocket ey-Hagborg managed to create
http://privacygiftshop.com ček posbíraných na newyorských ulicích. Adam Harvey / Undisclosed LCC realistic portraits by collecting
$80.00 cigarette ends, hairs, and chew-
http://privacygiftshop.com ing gum from the streets of New
Off Pocket je doplněk k chytrým telefo- Blackphone York, through the DNA samples
nům pro ochranu soukromí. Dokáže od- Silent Circle / Geeksphone The Off Pocket is a privacy acces- still present.
sory for smartphones with protec-
stínit vlnové délky mezi 500 Mhz a 5 Ghz. 629 - 829 $ tion from waves between 500 Mhz Blackphone
Zabraňuje nežádoucí výměně informa- https://www.blackphone.ch and 5 Ghz. It prevents the unde- Silent Circle / Geeksphone
cí vytvořením efektu Faradayovy klece, sired exchange of information by $629.00 - $829.00
creating a “Faraday cage” effect, https://www.blackphone.ch
čímž předchází nechtěnému odhalení ja- Pokud chceme mnohem praktičtější a uživa- thus avoiding the accidental rev-
kýchkoli dat či metadat pocházejících ze telsky všestrannější alternativu k OffPocket, elation of any datum or metada- If we want a much more practi-
tum originating from the signals cal and operational alternative to
signálů vysílaných Wi-Fi, Bluetooth nebo jež nám nebrání v používání telefonu a záro- emitted by Wi-Fi, Bluetooth, or Off Pocket, and one that does not
GPS zařízením nebo samotným telefo- veň zaručuje ochranu našeho soukromí, pak GPS devices or the telephone it- prevent us from using the tele-
nem. Funguje ve všech zemích a u všech je optimální variantou telefon značky Black- self. It works in all countries and phone while guaranteeing our
for all telephone operators. This privacy, Blackphone offers us a
telefonních operátorů. Doplněk je vyroben phone, který je navržen speciálně proti sle- accessory is made from a flexible telephone specifically designed
z pružné tkaniny, díky které jeho hmotnost dování třetí stranou. Používá speciální ver- fabric that keeps its weight below to avoid tracking by third par-
nepřesahuje 100 gramů. Je dostupný ve zi systému Android pod názvem PrivateOS 100 grams. It is available in three ties. It uses an Android version
different sizes and is waterproof. created especially for the occa-
třech různých velikostech a je nepromo- spolu s celou řadou nástrojů k zajištění bez- If the price proves to be out of sion, the PrivatOS, and numerous
kavý. Pokud by pro nás byla cena příliš pečné a anonymní komunikace: Silent Pho- our range, our next best option tools for secure and anonymous
vysoká, další variantou bude vyrobit si ne, Silent Text, Silent Contacts, anonymní vy- is the DIY version offered by kill- communication: Silent Phone, Si-
yourphone.com, perhaps less lent Text, Silent Contacts, anony-
tento doplněk podle návodu dostupného hledávání a navigaci a využívá Virtual Private glamorous but more authentic mous search and navigation, and
na killyourphone.com. Výsledek možná Network (virtuální privátní síť) poskytovanou and accessible. the use of VPN offered by Discon-
nebude tak půvabný, ale zato originální společností Disconnect. Nabízí také bezpeč- nect; it also offers secure storage
on the cloud through SpiderOak,
a cenově dostupný. né ukládání dat na cloudu prostřednictvím and anti-theft system and the
SpiderOak, ochranu proti odcizení či zákaz- Blackphone Security Center cus-
nický servis Blackphone Security Center. tomer service.
Sebeobrana 1.0
Ochrana vlastního soukromí a svých a známými, jediné, co musíte sociální še koupit občas někomu dárek či identifikovat městskou infrastruk-
vlastních dat často nevyžaduje žád- síti poskytnout, je vaše jméno. Vše pořídit nákup někomu jinému. Muž turu, synchronizovanou s přenosnou
né zvláštní znalosti alternativních ostatní může posloužit k vaší sabo- ve středních letech, který si kupu- elektronikou, vést k tomu, že celý
technologií. Abychom narušili plá- táži: datum narození, e-mailová ad- je časopisy pro teenagery? Mladá náš život bude zaznamenáván, a zá-

sabotáž
ny těch, kteří vytvářejí neprůhled- resa, rodinný stav, záliby, preferen- dívka, která si jeden den kupuje za- znamy budou zpracovávány. Tomu
né obchodní modely založené na ce atd. Můžete si s těmito systémy milované románky Corín Telladové předejdeme nejsnáze tím, že si ne-
osobních datech, není potřeba vě- hrát a uvidíte, jaké druhy reklam se a druhý den si koupí kompletní dílo budeme kupovat chytrá zařízení, za
dět, jak funguje Tor či jak si nastavit vám budou zobrazovat, když uvede- Thomase Manna? To algoritmům za- něž platíme jak penězi, tak daty; pří-
bezpečný domácí server. Očekávání te, že žijete sami či ve vztahu, nebo loženým na jednoduchých profilech kladem jsou chytré televizní sestavy
spojená s monetizací našich každo- když sdělíte, že je vám 18 či 65 let. bez výrazných nuancí pěkně zamotá a přenosná zařízení. Kupte si tele-
denních činností lze totiž narušovat Příjemnou zábavu! hlavu. Navrch můžeme uvést jinou fon, který anonymizuje MAC adre-
i se základními znalostmi o tom, jak doručovací adresu, než na které ve su a vypněte si detekci wi-fi připo-
© Heather Dewey

fungují trhy se sekundárními daty Sabotáž zákaznických věrnostních skutečnosti bydlíme. jení, která umožňuje číst si v našem
a o mechanismech pro tvorbu profi- karet: je snad sleva, kterou vám na- zařízení, aniž bychom o tom věděli.
lů založených na na algoritmických bízejí, tak neodolatelná, že toužíte po Sabotáž bezpečnostních kamer: Stejně jako můžeme sabotovat
výpočtech. zákaznické kartě, ale nechcete, aby v zemích, kde jsou rozšířeny systé- různé systémy a procesy, abychom
První možností, která se nabízí se z vás stal komerční profil? Řešení my bezpečnostních kamer, se staly chránili svá data, můžeme se snažit
komukoli, kdo si chce chránit svoji je prosté: zjistěte, které osobní úda- po nějakou dobu obvyklou součástí rozšiřovat své povědomí o tom, co
identitu on-line i off-line, je sabo- je budou přesně vyžadovány, abys- městského oblečení svršky opatřené se s našimi údaji děje, jakým způso-
táž. V této příručce naleznete různé te vytouženou slevu získali (budou-li kapucí. Lidé, kteří mají v úmyslu pá- bem to probíhá a v čí režii, abychom
metody sabotáže, od aktivit umě- vám zasílat slevové kupony, bude to chat trestnou činnost, si často ne- mohli svá data spravovat zodpověd-
lecké skupiny Surveillance camera vaše e-mailová nebo poštovní ad- chávají na hlavě motorkářskou hel- nějším a konzistentnějším způso-
players až po projekt CVDazzle: ve resa; pokud nabízejí slevu při pla- mu. Možná není nutné zacházet tak bem – poskytovat je, když to po-
všech případech se jedná o způso- cení, bude to vaše jméno) a násled- daleko, anebo je možné, že budeme važujeme za vhodné a přiměřené,
by cílené, organizované sabotáže, ně jim tyto sdělte, zatímco všechny v budoucnu všichni nosit speciální a naopak je skrývat či maskovat, po-
jejímž cílem je vzbudit povědomí. ostatní zkreslíte. Pokud poskytnete účesy a make-up, abychom předešli kud tomu tak není. Svá data může-
Sabotáž však může být také například číslo svého mobilního te- sledování, jak navrhl Adam Harvey. me také poskytnout jako dobrovolný
osobní každodenní strategií, je- lefonu, žádnou slevu vám to nepřine- Či je naopak možné, že budeme na- příspěvek na různé projekty či pro-
jímž cílem je zkreslování profilu, se a bezpochyby je to jeden z osob- konec kamery vyhledávat, abychom dukty, které jsou nám sympatické.
který se nám pokoušejí vytvořit ních údajů, za který nic nedostanete. před nimi mohli vystupovat jako na- Sabotáž jako strategie elektro-
obchodní společnosti a poskyto- V mnoha případech je klíčový pou- příklad Surveillence camera players. nické obrany v sobě kombinuje ob-
vatelé služeb. Pokud budeme své- ze jeden osobní údaj a zbytek si lze V současné době je jedním z dobrých čanskou uvědomělost (a s tím spo-
ho „digitálního dvojníka“zkreslo- vymyslet, aniž byste o slevy přišli. způsobů, jak kamerový dohled sabo- jená práva) s možnostmi zodpověd-
vat, sníží se hodnota informací, tovat, identifikace kamer; sledová- ného spotřebitelství. Takže, už jste
které obchodní společnosti sbírají Sabotáž při on-line nákupech: vý- ní veřejného prostoru by nemělo být dnes něco sabotovali?
a shromažďují, a my můžeme nad čet toho, co jsme si pořídili na in- považováno za běžnou praxi.
tímto procesem opět získat částeč- ternetu je pro reklamní společnosti
nou kontrolu. a datové makléře vysoce ceněným Sabotáž v chytrém městě: pokud
aktivem, jelikož z něj lze odvozovat se naplní sny z bájí o chytrých zaří-
Sabotáž na sociálních sítích: abyste naše budoucí touhy. Abyste tento zeních, může internet věcí spolu se
mohli komunikovat se svými přáteli svůj obraz rozmlžili, stačí jednodu- schopností identifikovat a zpětně

Defending our privacy and our data reference it is necessary to give to the so- simple things as purchasing a gift or buy- ties for the identification and re-identifi-

Self-Defence 1.0:
does not always require a high degree of cial networks is your name. Everything ing things for somebody else can deform cation of the urban infrastructure, syn-
knowledge of alternative technologies. It else is subject to sabotage: date of birth, this snapshot. A middle-aged man who chronised with wearables, may end up
is not necessary to know how Tor works, email address, civil status, tastes and buys magazines for teenagers? A young ensuring that all our existence is record-
or how to set up a secure domestic serv- preferences, etc. You can play with these girl buying romantic novels by Corín Tel- ed and processed. To avoid this, the most
er, in order to disrupt the plans of those systems, seeing what kind of advertise- lado one day, and the complete works of evident sabotage involves not purchasing

Sabotage
who build opaque business models based ments you receive depending on wheth- Thomas Mann the next? This will make smart mechanisms that charge in mon-
on personal data. In fact, based on a fairly er you claim to be single or married, or the algorithms, which are based on easy ey and data (such as smart television sets
rudimentary knowledge of how the sec- that you are 18 or 68 years old. Have fun! profiles without nuances, sweat buckets. and wearables), to purchase mobile tele-
ondary data markets work, along with the Additionally, we can also select a delivery phones that anonymise MAC addresses
mechanisms for creating profiles based Sabotage on customer loyalty cards: address that does not coincide with our and to turn off the Wi-Fi networks detec-
on algorithmic calculations, it is possible is that discount you are being offered so home address. tor that allows the reading of our device
to subvert the main expectations of mon- irresistible, that you want a customer without us realising.
etisation of our everyday activity. card but do not want to become a com- Sabotage of security cameras: in the
The first option facing anyone who mercial profile? Simple: identify which countries with more video surveillance, In the same way that in order to protect
wants to protect his or her identity on- personal data components are essential for some time tops with hoods have be- our data we can sabotage systems and
line and offline is sabotage. On the pag- to access the prized discount (if they come a habitual element of urban cloth- processes, the awareness of what is done
es of this manual, you will find different send you coupons, it will be your email ing. People who want to commit crimes with our data, how it is done and who
sabotage experiences, from the Surveil- or street address; if they are discounts tend to opt for leaving their motorbike does it, can lead us to manage our details
lance Camera Players to CV Dazzle – all for the checkout, your name) and use that helmet on their head. Perhaps it is not in a responsible and consistent way – pro-
examples of premeditated, organised personal data while distorting the rest. necessary to go that far, or perhaps in viding it when we feel it is advisable and
sabotage whose aim is to raise aware- Providing your mobile telephone num- the future we will all be wearing anti- proportionate to do so and hiding it or
ness. ber will not earn you any discounts and surveillance hairstyles and make-up, as masking it when not, and even voluntari-
Sabotage, however, can also be a per- is a piece of data that you are certainly suggested by Adam Harvey. Alternative- ly giving it as a form of non-monetary
sonal and everyday strategy, aimed at dis- giving in exchange for nothing, for exam- ly, it is possible that, like the Surveillance contribution to projects or products that
torting the profile that companies and ple. In many cases, the key piece of per- Camera Players, we end up searching for inspire sympathy in us.
service providers aim to make of us. If sonal data is only one, and the remainder cameras to appear on them. At present, Sabotage as an electronic defence
we distort our “data double”, the value can be invented without missing out on however, a good way of sabotaging vid- strategy, in fact, combines the best of
of the information that they collect and the discounts. eo surveillance involves identifying the citizen’s awareness (and related rights)
aggregate is reduced, and thus we can re- cameras and not normalising those pub- with the possibilities for responsible con-
cover a certain control over the process. Sabotage in online commerce: the list lic spaces under surveillance. sumerism. So, what have you sabotaged
of our online purchases is an asset high- today?
Sabotage on the social networks: in ly valued by advertising companies and Sabotage in the smart city: if the
order to be able to communicate with data brokers, as information on our fu- dreams of the smart tales are fulfilled,
friends and acquaintances, the only true ture desires can be inferred. Thus, such the Internet of Things and the capaci-
Průvodce nástroji
Přestože žijeme v době, ve které, jak cloudu či Voice over internet (přenos čtem všech alternativ, ale ilustra- a implementace a přibližuje tak, jak
prohlásil Mark Zuckerberg, se sou- hlasu po síti), v posledních 5 letech tivně přibližuje ty z nich, které by mohla vypadat budoucnost elek-
kromí stalo minulostí, existuje pře- se objevují alternativy ke standar- měly největší vliv na sféry ovládané tronické sebeobrany: svět, v němž
kvapivé množství alternativ vyví- dům, které vyvinuly velké společ- korporacemi. Nabízí také možné je klient-produkt také uvědomělým

sebeobrany
jených pro ty nejběžnější systémy nosti poskytující často tyto služby cesty k šíření povědomí o tom, jak občanem, který chce mít přehled
a řešení pro sdílení dat po síti, kte- jen jako návnadu, aby získaly přístup jsou v digitálním světě osobní data o tom, co se děje s daty, která gene-
ré jsou důkazem snah o co největší k našim údajům („vy jste produkt“). (zne)užívána. ruje, a s informacemi, které z nich
míru soukromí. Od sociálních sítí přes Tabulka, kterou naleznete níže, Popisuje různé úrovně uživatel- vyplývají.
e-maily až po vyhledavače, služby na se nesnaží být vyčerpávajícím vý- ské přívětivosti, ochrany soukromí
12 - 13

Kategorie Popis kategorie/Konvenční produkty Alternativní možnosti


Audio/ Stále větší obliba alternativ ke konvenčnímu telefonování prostřednictvím Voice over IP (VoIP Jitsi Zdarma poskytovaná open-source multiplatforma pro hlasové (VoIP) přenosy a video-
Vídeo/ – umožňuje přenos hlasu po síti) přímo nesouvisí s informacemi, které odhalil Edward Snow- konference a IM aplikace (aplikace pro instantní zprávy) pro Windows, Linux a Mac OS X
den a které jen potvrdily, že telefonní hovory je snadné odposlouchávat. s licencí LPG. Podporuje několik široce využívaných protokolů pro instantní zprávy a inter-
VoIP Využívání programů jako je Skype (Microsoft), Hangouts (Google) a VoIPbuster (Betamax netové telefonování a umožňuje také sdílení plochy. https://jitsi.org/
GmbH & Co KG) je spojeno spíše s nižšími sazbami, za něž jsou nabízeny podobné služby
Redphone Open-source aplikace s licencí GPL, která poskytuje end-to-end šifrování
a často další bezplatné výhody (instantní zprávy, videokonference, party telefonáty atd.).
(šifrování probíhá u koncových uživatelů, nikoli přes prostředníka) hovorů uživatelům, kteří
Alternativa, kterou představují služby VoIP však není zárukou soukromí, spíše naopak. Již
si ji nainstalují. Aplikace zabezpečí jejich konverzace proti odposlechům.
v roce 2012 byl Skype obviněn, že mění svoji infrastrukturu, aby usnadnil odposlech hovo-
https://whispersystems.org
rů. Právě z tohoto důvodu se objevují specifické programy, pro které je soukromí na prv-
ním místě, a tak zaručují mnohem sofistikovanější šifrování komunikace. Tox Program, který nabízí vedení videokonferencí, hovorů a textových zpráv, upřednostňuje
soukromí, je bez dalších nákladů a bez reklamního obsahu. https://tox.chat/index.html
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

Cloudové Kombinace rostoucí potřeby úložných kapacit a tendencí v oblasti mobility vedla ke vzni- DocumentCloud Alternativa ke Scribd s ohledem na ochranu soukromí. DocumentCloud
úložiště ku „cloudu“: vzdáleného úložiště dostupného z jakéhokoli zařízení s připojením k inter- prohledá každý dokument, který uploadujete, pomocí OpenCalais, čímž vám poskytne pří-
netu. Existují celé „farmy“ propojených serverů, které slouží výhradně k zálohování stup k rozsáhlým informacím o lidech, místech a organizacích v něm uvedených.
a ukládání dat. Dnes jsou v čele rozvoje řešení cloudových úložišť pro středně velké uži- https://www.documentcloud.org/home
vatele služby jako Google Drive, iCloud a Dropbox. Nicméně ponechávat kopie svých in-
SecureDrop Open-source softwarová platforma pro bezpečnou komunikaci mezi noviná-
formací v cizích rukou, aniž bychom věděli, kdo k nim má přístup, ukládat je na nezná-
ři a jejich zdroji (whistleblowery – informátory). Původně jej navrhli a vyvinuli Aaron Swartz
mých místech, aniž bychom cokoli věděli o jejich právním rámci, nám těžko zaručí klid
a Kevin Poulsen pod názvem DeadDrop.
v duši. Hovoříme především o dokumentech obsahujících citlivé informace, které by se ne-
https://pressfreedomfoundation.org/securedrop
měly dostat na veřejnost (a musejí být uloženy naprosto anonymně). V případě služeb po-
skytovaných společností Google je jedním z hlavních rizik to, že přístup k nim je propojen SpiderOak Umožňuje zabezpečené ukládání, synchronizaci, sdílení a přístup k vašim datům
s ostatními službami této společnosti prostřednictvím jednoho uživatelského identifikátoru, odkudkoli. Je založen na prostředí „Zero Knowledge“ („nulová znalost“ – provozovatel
což otvírá cestu k našim souborům, pokud si nedáme pozor a relaci nezavřeme. Poptávka po o uložených datech nic neví ani nezjišťuje). https://spideroak.com/
službách cloudových úložišť s rozvinutou ochranou soukromí setrvale roste. Nejbezpečněj-
ší variantou však zůstává ukládat svá data na zařízení bez jakéhokoli připojení k internetu. Tresorit Úložiště pro digitální „cennosti“ přístupné odkudkoli s možností zabezpečeného
sdílení. Šifrování nejvyšší úrovně ochrání každý aspekt správy obsahu v cloudu.

https://tresorit.com
ANONYMIZUJTE SE

Šifrování Pokud paměťové zařízení není připojeno k internetu, bez dobrého šifrování, může být v pří- Bitlocker Úplné zašifrování disku dodávané s některými verzemi Windows, určené k ochra-
disku padě ztráty či zabavení bez problému prozkoumáno. Dodatečné bezpečnostní opatření zna- ně dat pomocí šifrování celého obsahu.
mená zakódovat nejen výměny informací, ale také informace samotné, uložené na našem http://www.microsoft.com/en-us/download/details.aspx?id=7806
disku. Pevné disky nemají ve výchozím nastavení žádný šifrovací systém, chceme-li tedy po-
sílit jejich zabezpečení, musíme si systém nastavit sami.

Email Většina soukromých osob používá e-mailové účty založené na webmail systémech, Enigmail Bezpečnostní rozšíření pro Mozilla Thunderbird a SeaMonkey. Umožňuje posílat
jinými slovy svěřujeme přístup, správu a ukládání své virtuální korespondence do ru- a doručovat e-mailové zprávy s podpisem a/nebo zašifrováním pomocí standardu Open-PGP.
kou velkých korporací, které uvedené služby poskytují: MSN (Microsoft), Gmail (Google), https://www.enigmail.net
Yahoo! atd. Vzhledem k tomu, že nám jsou e-mailové účty poskytovány zdarma, ziskovost
ELECTRONIC SELF-DEFENCE HANDBOOK

GnuPG (GPG) Gnu Privacy Guard nebo také GPG je nástroj pro šifrování a digitální podpisy,
webmailu je založena na anonymním sledování za komerčními účely, tedy s cílem přizpů-
který je náhradou za PGP (Pretty Good Privacy) systém s tou výhodou, že je to volně dostup-
sobit reklamní nabídku vkusu uživatele. Důkazy o hromadném sledování veřejnosti zpravo-
ný software licencovaný pod GPL. GPG pracuje s IETF standardem známým jako OpenPGP.
dajskými službami navíc ukázaly, že pokud chceme vést elektronickou komunikaci v bez-
https://www.gnupg.org
pečném soukromí, nestačí jen konvenční úrovně zabezpečení, a je třeba jít dál. Alternativy
představují šifrovací klíče, projekty nabízející webmail se zárukami či dokonce e-mailové MailPile „Webmail“ projekt, který nabízí možnost vybrat si jako server k ukládání svůj vlast-
adresy „na jedno použití“. ní počítač, abychom měli svá data a jejich zabezpečení pod kontrolou. MailPile je však mož-
né využívat i prostřednictvím cloudu. // webmail: uživatelské rozhraní na serveru většinou
v podobě webových stránek s ověrením autenticity uživatele.
RiseUp Projekt s cílem vytvářet demokratické alternativy a upevňovat právo na sebe-
určení, podporováním zabezpečených komunikačních prostředků. Nabízí webmail s ochra-
nou soukromí: šifrovanou komunikaci, anonymitu lokalizace, anonymitu IP adresy atd.
https://www.riseup.net/
IM Instant messaging nabízí komunikaci v reálném čase prostřednictvím textových zpráv. Chatsecure Šifrovaný, zdarma poskytovaný, open-source konverzační klient pro iPhone
– Instant Do všeobecného povědomí se dostal před několika lety díky klientům nabízeným MSN Mes- a Android, který podporuje „off-the-record“ (OTR) šifrování – tedy šifrování pomocí klíčů,

senger, ICQ, a AIM. Dnes je dostupných možností celá řada, některé z nich jsou založeny na které se v rámci spojení nepřenáší. Probíhá pomocí protokolu XMPP. http://chatsecure.org
messaging otevřeném protokolu XMPP. Možnosti využití IM systému se dále rozšířily prostřednictvím
ANONYMISE YOURSELF

(instantní Cryptocat Zdarma poskytovaná open-source aplikace (aplikace s otevřeným zdrojovým


mobilních terminálů, a to zejména s programy jako Line, Hangouts (Google), WhatsApp či
kódem) vyvinutá odborníky na šifrování, která nabízí šifrovanou konverzaci v prohlížeči či
zprávy) Facebook Messenger a ubírají se směrem ke sdílení multimédií, která doplňují komunika-
na mobilním telefonu. Ani síť Cryptocat samotná vaši komunikaci přečíst nedokáže.
ci obrázky, zvuky a videem.
https://crypto.cat
Některé z těchto komunikačních kanálů však vykazují zcela špatné zabezpečení.
A přitom nemůže být v případě těchto nástrojů pochyb o tom, že ti, kteří nejvíc touží po Telegram Telegram Messenger je komunikační kanál nezávislý na počítačové platformě
tom nás špehovat, jsou právě lidé z našeho prostředí: stačí se podívat na internetu, jaká (kombinace operačního systému a specifického hardwaru), jehož klienti mají otevřený zdro-
je nabídka a poptávka po nástrojích k odposlouchávání komunikace. Proto je to právě jový kód. Uživatelé Telegramu si mohou posílat zašifrované zprávy, které se samy mažou.
v oblasti instantních zpráv, kde se objevila široká škála alternativ zaručujících ochranu Jeho prostřednictvím si lze posílat i fotky, video a dokumenty (podporovány jsou všechny
soukromí uživatelů. formáty). https://telegram.org
TextSecure Zašifruje vaše textové zprávy a konverzaci probíhající bezdrátově či
prostřednictvím mobilního telefonu. Všechny zprávy jsou šifrovány lokálně, takže pokud
telefon ztratíte, vaše zprávy budou v bezpečí.
https://whispersystems.org/#encrypted_texts
Jak Pokud jste nabádáni, abyste si zvolili bezpečné heslo, nejde v žádném případě o planá Encrypter „Zero-Knowledge” („nulová znalost“ – provozovatel o uložených datech nic neví
zacházet varování. Schopnosti odhalit či odhadnout heslo dosáhly děsivé důmyslnosti. ani nezjišťuje), cloudový správce hesel, úložiště pro klíče/cenné informace a e-peněženka.
Jednou z nejčastějších a nejriskantnějších chyb je používat všude stejné heslo. Splash- https://encryptr.crypton.io/
s heslem Data zveřejňuje každý rok seznam 25 nejčastěji používaných hesel, aby poukázal na jejich
KeePassX Ukládá mnoho různých druhů informací (např. uživatelská jména, hesla, adresy
snadnou prolomitelnost. V roce 2013 vedla tento žebříček hesla „password“ a „123456“.
URL, přílohy a komentáře) v jedné databázi a nabízí jednoduchý nástroj pro bezpečné ge-
Lidé, kteří si musí pamatovat stovky přihlašovacích jmen a hesel, se často uchylují k soft-
nerování hesel. https://www.keepassx.org
waru pro správu hesel, ovšem nebezpečí spojené s uchováváním veškerých přístupových
informací na jednom místě, by nás mělo vést k mimořádné opatrnosti při výběru progra- LastPass Cenami ověnčený správce hesel. Uloží vaše hesla a poskytne bezpečný přístup
mu, jemuž lze skutečně důvěřovat. Nicméně bez ohledu na to, jak bezpečné heslo si zvo- z jakéhokoli počítače i mobilního zařízení.
líme, velká část odpovědnosti leží na společnostech, na jejichž stránky se přihlašujeme, https://lastpass.com
jelikož se stalo již mnohokrát, že jejich databáze byly napadeny a přístupové údaje obrov-
ského množství uživatelů byly odcizeny.
Ankety/ Aplikace pro plánování událostí a elektronické hlasování jako je Doodle mohou odhalit osobní Dudle Generátor elektronického hlasování s posílenou ochranou soukromí. Přístup
Hlasování informace uživatelů týkající se jejich preferencí či dostupnosti, mohou měnit jejich odpovědi a úpravy podléhají větší kontrole a pokud se ke hlasování nikdo nepřihlásí po tři měsíce,
nebo dokonce vést až k jejich zpětné identifikaci. je automaticky smazáno.
https://dudle.inf.tu-dresden.de/
Balíček Některá on-line prostředí a operační systémy vzbuzují určitý pocit křehkosti, pokud jde Disconnect Sada nástrojů s bezpečným prohlížením internetu, vyhledáváním, náhledem Zásad ochrany
softwaru o ochranu soukromí. Využitelnost, kompatibilita a interoperabilita, kterou nabízejí (mezi soukromí webových stránek, ochranou soukromí dětí a bezpečným bezdrátovým připojením.
pro programy, službami, zařízeními atd.) jsou v mnoha případech možné díky předávání osob- https://disconnect.me
ochranu ních údajů (zcela nebo částečně anonymně). To je z velké části základem příjmu z těchto
Freedome Bezpečnostní balíček pro ochranu soukromí na mobilních zařízeních: bezpečné prohlížení inter-
soukromí podniků, jelikož pro zákazníky není přímá platba za tyto služby tak lákavá. Ať už v prostře-
netu, IP-maska, nevystopovatelnost, zabezpečení Wi-Fi, anti-phishing, anti-virus atd.
dí systému Windows, Apple nebo Android může být představa, že o sobě zanecháváme
http://freedome.f-secure.com
informační stopu, velmi znepokojivá. V reakci na to vznikly komplexní nástroje mnoha
využití, které napomáhají bojovat proti několika problémům současně. Nemusíme tedy Tails „TheAmnesicIncognitoLiveSystem” je živý operační systém, který lze spustit na téměř jakémko-
věnovat pozornost udržování celé řady aplikací. li počítači z DVD, USB disku či SD karty. Využívá síť Tor, nenechává za sebou na počítači žádné stopy
a využívá těch nejdůmyslnějších kryptografických nástrojů k šifrování souborů, e-mailů a instantních zpráv.
https://tails.boum.org
Vyhle- Zatímco většina našich e-mailových zpráv a telefonních hovorů může pro odborníky na DuckDuckGo Klade důraz na soukromí uživatelů a vyhýbá se personalizovaným výsledkům vyhledá-
dávač data-mining zcela postrádat jakýkoli význam či potenciální hodnotu, naše brouzdání po vání. Generuje své výsledky z klíčových crowdsourcingových stránek, jako je Wikipedie, a z partnerství
internetu pomocí vyhledávačů jako je Google či Bing (Microsoft) ukazuje zcela přesně, co s vyhledávači jako Yandex, Yahoo!, Bing a Wolfram-Alpha. https://duckduckgo.com
a kdy nás osobně zajímá – a to je skutečné digitální zlato. Pokud se ukáže, že jde o něco, co
Ixquick Výkonný vyhledávač, který neshromažďuje ani nesdílí žádné osobní údaje a nabízí mezinárodní
nám lze prodat (ať už je to jízdní kolo, krém na pleš či nový partner), vždy se najde nějaký
telefonní seznam a přístup k 18 milionům hodin videí pomocí Ixquick’s Video Search.
inzerent, který bude chtít poznat své potenciální zákazníky, a zamávat jim svou rekla-
https://ixquick.com
mou před očima. Stejně tak budeme-li zadávat do vyhledávače, že chceme koupit velké
množství hnojiva, výtisk koránu, a na diskuzních fórech budeme čile spílat vládě, dosta- Startpage Anonymní vyhledávač, který dodržuje stejné zásady ochrany soukromí jako Ixquick. Nezazna-
neme se s nejvyšší pravděpodobností do hledáčku zpravodajských služeb a vystavujeme menává vaši IP adresu ani nesleduje vaše vyhledávání. Získal evropskou pečeť ochrany osobních údajů
se nebezpečí, že budeme klasifikováni jako potenciální delikventi a sledování, jemuž jsme (European Privacy Seal). https://startpage.com
vystaveni, se ještě zintenzivní.
Sociální Sociální sítě (SNS – social networking sites), jako je Facebook, Twitter, Tuenti a MySpace, Diaspora Vznikla v roce 2010 jako alternativa k Facebooku. Nabízí první komunitně provozovanou, distri-
sítě nejsou placeny penězi, ale pomocí dat. Abychom tyto služby mohli využívat co nejlépe, je buovanou, decentralizovanou sociální síť, která respektuje soukromí uživatelů a ponechává jim kontro-
nepochybně nejlepší cestou vytvářet svoji virtuální identitu tak, aby odpovídala naší sku- lu nad jejich údaji.
tečné povaze (aby nás bylo možné vyhledat a lidé o nás věděli). To těmto společnostem https://joindiaspora.com
umožňuje vytvářet mnohem přesnější profily. Ovšem co se týče ochrany osobních údajů,
N-1 Neziskové „technologicko-politické prostředí”, které podporuje využívání bezplatných nástrojů vyví-
jsou uživatelé odhaleni do takové míry, že to nemusí být vždy žádoucí. I přes nesprávné
jených a samořízených dle horizontální a antagonistické etiky. Je jednou ze sítí v Lorea, což je projekt, který
přesvědčení, že co je odhaleno na sociální síti, je „veřejnou“ informací, můžeme toto pro-
sdružuje několik sociálních sítí a snaží se o propojení; spolupracuje také s Rhizomatik Labs.
středí využívat s omezením jen na své nejbližší okruhy, a hovořit o soukromí na sociálních
https://n-1.cc
sítích by nemělo znít jako špatný vtip. I když komunikace na síti je efektivnější, když je tře-
ba projít co nejmenším počtem uzlů, některé iniciativy se snaží nabídnout méně hierarchi-
zovanou, více rozprostřenou a decentralizovanou sociální síť bez komerčního sledování
a bez otevírání zadních vrátek cizím zvědavým očím.
Webová Webová navigace je vstupní branou k výměně široké škály on-line informací. Mnoho aplikací Anonymizer Proxy server počítač, který funguje jako zprostředkovatel a štít chránící soukromí mezi klient-
navigace využívá jako rozhraní pro své fungování přímo prohlížeč, a ten ukládá nekonečné množství ským počítačem a zbytkem internetu. Uživatel si prohlíží internet jeho prostřednictvím a své osobní úda-
informací, které toho o nás mnoho vypovídají: cookies, historii prohlížeče, záložky, uživatel- je tak chrání, jelikož identifikační údaje vlastního počítače zůstávají skryty.
ská jména a hesla a dokonce i data, která jsme zadávali do formulářů. Možnost anonym- http://www.livinginternet.com/i/is_anon_work.htm
ního prohlížení nezaručuje, že náš prohlížeč někdo nesleduje. Samotné prohlížení interne-
Bleachbit Rychle uvolní vaši cache paměť (mezipaměť pro opakovaně vyžadovaná data), smaže soubory
tu skýtá řadu rizik, a to i pokud jsme opatrní: neoprávněné snímání obrazovky, phishing,
cookies, smaže historii internetového prohlížeče, odstraní dočasné soubory, aby je nebylo možné obnovit,
spamboti… Existují dokonce trojské koně, které mohou ovládat naši webkameru. Nej-
vymaže protokoly o přihlášení a zbaví vás všeho harampádí, o kterém jste ani nevěděli.
běžnější protokol pro bezpečné prohlížení je HTTPS, který dokáže zabránit chybám
http://bleachbit.sourceforge.net
a „man-in-the-middle“ útokům (přesměrování spojení přes nevyžádaného prostředníka),
ovšem i tak je třeba využít každé možné bezpečnostní opatření: antivirus, firewall, malware Do Not Track Návrh strategie a technologie, jež umožňuje uživatelům odmítnout sledování stránkami,
detektory, anonymizéry atd. které ani nenavštívili, včetně analytických služeb či reklamních a sociálních sítí.
http://www.donottrack.us
HTTPS Everywhere Rozšíření pro prohlížeče Firefox, Chrome a Opera, které šifruje vaši komunikaci s mno-
ha hlavními webovými stránkami pro bezpečnější prohlížení internetu.
https://www.eff.org/https-everywhere
Maskme Zbaví vás spamu a zastaví telemarketing, zabrání nežádoucím poplatkům a podvodům zamasko-
váním vaší e-mailové adresy, telefonního čísla a kreditní karty při prohlížení internetu a on-line nákupech.
https://www.abine.com/maskme/
Privacy Badger Doplněk prohlížeče, který zabrání reklamním agenturám a dalším třetím stranám sledo-
vat vás, když brouzdáte po internetu. https://www.eff.org/privacybadger
Tor Široce rozšířený internetový prohlížeč chránící soukromí svých uživatelů. Tor je bezplatný software
a otevřená síť, která vám pomáhá bránit se proti analýze síťového provozu. https://www.torproject.org

Digitální dvojníci
„Digitální dvojníci“ jsou veškeré informa- ích a sledováním údajů o poloze mobilního uchovávají záznamy o jménech cestují- vést také k upevňování sociálních ne-
ce, které za sebou trousíme nebo které telefonu lze sestavit poměrně přesný cích a dnes je také mezinárodně sdílejí, rovností. Rostoucí důvěra v pravdivost
jsme si sami někam uložili. Představují obrázek o našem životě. což může potenciálně sloužit k vytvoře- našeho digitálního dvojníka plyne z víry
druhý, nehmotný obraz našeho života. Jsou to téměř nevyhnutelné vedlej- ní kompletního profilu daného cestují- v neomylnost dat, ovšem nepřesnosti
Toto naše nehmotné „tělo“ známé jako ší produkty digitálního věku a používání cího založeného na informacích o jeho v těchto údajích přinášejí riziko negativ-
„digitální stopa“, se skládá ze souboru (a zneužívání) našich digitálních dvojní- cestách včetně výběru jídla a dle toho- ních sociálních důsledků. Obraz, který
všech možných digitálních otisků, kte- ků – které často svůj skutečný protějšek to profilu následně usuzovat na jeho dů- vznikne slepením střípků informací o na-
ré za sebou zanecháváme jako občané neodráží zcela přesně – je dnes běžnou věryhodnost. Jiným příkladem mohou šich každodenních digitálních aktivitách,
i jako spotřebitelé. O každém člověku praxí. Jedním z nejčastějších důvodů vy- být pojišťovny toužící získat od policie je často jen karikaturou nás samotných.
existují nějaké informace, to není nic no- užití digitálních dvojníků je kategorizace. údaje o poznávacích značkách aut ob- Jedním z nejlepších příkladů toho je, jak
vého, ovšem digitální dvojník napovídá, Některé způsoby využívání kategorizace čanů, aby podle toho mohly přesně vyla- po krádeži naší identity nemusí naše vý-
že existence těchto informací v digitální umožňují relativně neškodné praktiky, dit pojistné, které si účtují. Stále častější sledná úvěruschopnost odrážet naše sku-
podobě umožnila rapidní nárůst nových jako je reklama na sociálních sítích při- je také využívání metod pro vyhodnoco- tečné životní osudy. Spoléhání se na di-
způsobů jejich zpracovávání, kombina- způsobující se vkusu a zálibám uživatelů. vání rizika na hraničních kontrolách či gitální dvojníky také přetváří vztah mezi
ce a analýzy. V zásadě kompletně vy- Nicméně díky důvěře v autenticitu našich on-line nástroje pro vyhodnocování repu- vládou a občany. S tím, jak se vlády stá-
tvořený digitální dvojník se bude skládat digitálních dvojníků – protože „data ne- tace. Používání digitálních dvojníků může le více uchylují k datům a odvracejí se od
z kombinace několika samostatných pro- lžou“ – umožnily tyto osobní údaje celou mít tedy zcela konkrétní dopady na náš důvěry, jsou lidé vnímáni spíš jako poten-
filů: spojením informací o historii našich řadu velmi zhoubných forem sociálního každodenní život, a to způsoby, nad kte- ciálně podezřelé množiny informací než
on-line nákupů, profilu na sociálních médi- třídění. Letecké společnosti si například rými nemusíme mít vždy vládu, a může jako občané.
Guide to Self-
Considering that we are living in what ten create these services simply as bait and implementation, they sketch a map
Mark Zuckerberg has called the age for getting hold of data (“the product is of what could be the future of electron-
when privacy is over, there are a sur- you”). The table that we reproduce be- ic self-defence: a world in which the cli-
prising number of alternatives devel- low, that does not aim to be exhaustive ent-product is affirmed as a citizen and
oping in the most common systems and nor definitive, but illustrative, includes demands control over the data he or she

Defence Tools
solutions for sharing data online. From some of the alternatives with the great- generates and the information deriving
the social networks to email, and pass- est impact in spheres still controlled to- from them.
ing through search engines, services in day by those large corporations, as well
the cloud or voice over Internet, in re- as solutions that help to raise awareness
cent years we are witnessing the emer- of how personal data are (mis)managed
gence of alternatives to the standards in the digital world. With different levels
developed by large companies, which of- of user-friendliness, privacy protection,
14 - 15

Category Description/Conventional products Alternatives

Audio/ The spread of the use of alternatives to conventional telephone services through Jitsi Free and open-source multiplatform voice (VoIP), videoconferencing and IM
Video/ Voice over IP (VoIP) services is not related with the revelations made by Edward application for Windows, Linux and Mac OS X with LPG license. It supports several
Snowden, which made it even clearer that telephone calls are not safe from being in- popular instant-messaging and telephony protocols and also allows desktop sharing.
VoIP tercepted. In reality, resorting to programmes such as Skype (Microsoft), Hangouts https://jitsi.org/
(Google) and VoIPbuster (Betamax GmbH & Co KG) is related with more competi-
tive tariffs that include similar services and even additional benefits without cost Redphone Open-source application with GPL license that provides end-to-end en-
(instant messaging, video-conferencing, party calls, etc.). The alternative offered cryption calls for users who have this app installed, securing their conversations so
by VoIP services offers not guarantee of privacy, rather to the contrary. Already in that nobody can listen in.
https://whispersystems.org
2012, Skype was accused of changing its infrastructure to facilitate the intercept-
ing of conversations between users. It is for this reason that specific programmes Tox Program that offers users video-conferencing, calls and text messaging, prior-
emerge that make privacy their flag by promising a much more meticulous encryp- itising privacy and without added cost or advertising contents.
tion of communications. https://tox.chat/index.html
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

Cloud The combination of growing needs for storage and tendencies in the area of mobility DocumentCloud Privacy-friendly alternative to Scribd. DocumentCloud runs every
storage led to the arrival of the “cloud”: remote storage solutions that are easily accessible document you upload through OpenCalais, giving you access to extensive informa-
from any device connected to the Internet. There are true “farms” of interconnected tion about the people, places and organizations mentioned in each.
servers that are designed simply to offer back-up copies and storage services. Today, https://www.documentcloud.org/home
services such as Google Drive, iCloud and Dropbox head up cloud storage solutions
for small and medium-sized users. However, leaving a copy of our information in the SecureDrop Open-source software platform for secure communication between
hands of others, without knowing who has access and it being stored in unknown journalists and sources (whistleblowers). It was originally designed and developed
places whose legal frameworks we ignore, cannot give us the greatest peace of mind. by Aaron Swartz and Kevin Poulsen under the name DeadDrop.
https://pressfreedomfoundation.org/securedrop
Above all, if we are talking about documents that contain sensitive information or
that reveal secrets to the public (and have to be deposited in a 100% anonymous way). SpiderOak Makes it possible for you to privately store, sync, share & access
In the case of the service offered by Google, one of the main risks is that the ac- your data from everywhere, based on a “Zero-knowledge” environment.
cess is linked with the rest of the services through a unique user identifier, expos- https://spideroak.com/
ing access to files if one is does not take special care to close the session.
The need for cloud storage services with special privacy protection is a demand Tresorit Storage for digital valuables, anywhere accessible, safely shareable. High-

that is gradually being attended. Of course, the most secure option will always be to est-grade encryption protects every aspect of the content management in the cloud.
store the files in a device without any kind of connection to the Internet. https://tresorit.com
ANONYMIZUJTE SE

Drive Even if a storage device is not connected to the Internet, if it is robbed or confiscat- Bitlocker Full disk encryption feature included with the certain versions of Win-
Encryption ed it can be examined without any problem if it does not have good encryption. An dows, designed to protect data by providing encryption for entire volumes.
additional security mechanism consists of codifying, not only information exchang- http://www.microsoft.com/en-us/download/details.aspx?id=7806
es, but also the information in itself, available on our local storage unit. Hard disks
do not come with an encryption system by default, therefore if we want to increase
security, we will have to configure it ourselves.

E-mail The majority of private individuals use email accounts based on webmail systems, Enigmail Security extension to Mozilla Thunderbird and SeaMonkey. It enables
in other words, the access, management and storage of our virtual correspondence you to write and receive email messages signed and/or encrypted with the Open-
ELECTRONIC SELF-DEFENCE HANDBOOK

is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail PGP standard.
(Google), Yahoo!, etc. In so far as they are free products, the profitability of webmail https://www.enigmail.net
is based on anonymised surveillance of a commercial nature, with regard to adapt-
ing the resulting advertising according to the users’ characteristics. Furthermore, GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital sig-
evidence on mass espionage by public intelligence agencies have shown that if we natures, a substitute for the PGP (Pretty Good Privacy) system with the advantage
wish to defend the privacy of electronic communications, conventional security of being free software licenced under GPL. GPG uses the IETF standard known as
levels are never sufficient and it is necessary to go further. The alternatives include OpenPGP. https://www.gnupg.org
encryption keys, projects offering webmail with guarantees and even “disposable” MailPile “Webmail” project that allows you to choose between using your own com-
email addresses. puter as server, so you have control over your data and your privacy, or running
MailPile on a computer in the cloud.
https://www.mailpile.is

RiseUp Project to create democratic alternatives and practice self-determination by


promoting secure means of communication. It offers privacy-friendly webmail: en-
crypted traffic, location anonymity, IP anonymity, etc.
https://www.riseup.net/

IM (Instant Instant messaging offers communication in real time through text and was popu- Chatsecure Free and open-source encrypted chat client for iPhone and Android that
ANONYMISE YOURSELF

Messaging) larised several years ago thanks to the clients offered by MSN Messenger, ICQ, and supports “Off-the-record” (OTR) encryption over XMPP.
AIM. Today there are dozens of options available, some based on the XMPP open https://chatsecure.org
protocol. The IM system has widely spread its use through mobile terminals, prom-
inently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Mes- Cryptocat Open-source, freeware, accessible app developed by encryption profes-
senger, and tending towards multimedia exchanges, which completes the communi- sionals that offers encrypted chat in the browser or the mobile phone. Even the Cryp-
cation with images, sounds, and videos. Some of these options for communication tocat network itself can’t read your messages.
https://crypto.cat
have shown serious vulnerabilities. However there can be no doubt that in the case
of these tools, those who show most curiosity in spying on us, are precisely people Telegram Telegram Messenger is a cross-platform messenger whose clients are
from our environment: one only has to take a glance at the Internet to see the great open-source. Telegram users can exchange encrypted and self-destructing messag-
demand for and supply of tools for intercepting conversations. In the area of instant es, photos, videos and documents (all file types are supported).
messaging is precisely where a great range of alternatives has emerged that affirm https://telegram.org
the protection of user privacy.
TextSecure Encrypts your text and chat messages over the air and on your phone. All
messages are encrypted locally, so if your phone is lost, your messages will be safe.
https://whispersystems.org/#encrypted_texts

Password When we are warned to choose a secure password, it is absolutely no exaggeration. Encrypter Open-source, “Zero-Knowledge”, cloud-based password manager, key/
manage- The capacity to discover and predict passwords has acquired terrifying levels of so- value store and e-wallet.
phistication. One of the greatest errors and risks is that of using a single password https://encryptr.crypton.io/
ment for everything or almost everything. SplashData publishes each year its list of the
25 most common passwords, also showing their lack of security. In 2013, the ranking KeePassX Saves many different pieces of information e.g. user names, passwords,
was headed by “password” and “123456”. Faced with the idea of having to remem- urls, attachments and comments in one single database and offers a basic utility for
ber hundreds of user names and passwords, often people resort to using a password secure password generation.
https://www.keepassx.org
manager; the fragility of centralising all access information in a single place makes
it fundamental to choose a manager in which we can trust. But, however secure a LastPass Award-winning password manager, it saves your passwords and gives you
password may be, a large part of the responsibility lies with the organisations that secure access from every computer and mobile device.
we access, as there have been numerous cases where databases have been hacked https://lastpass.com
and access gained to user passwords on a massive scale.

Polls Applications for the coordination of events and electronic polls such as Doodle may Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls
reveal personal information regarding a user’s preferences or availability, manipu- are deleted automatically if they are not accessed for more than 3 months.
late their responses, and even lead to processes of re-identification. https://dudle.inf.tu-dresden.de/
Privacy Some online environments and operating systems give a certain sensation of fragility in terms of Disconnect Toolkit with private browsing, private search, website’s privacy policy
Pack privacy. The usability, compatibility, and interoperability that they offer (between programs, ser- preview, kids privacy and secure wireless. https://disconnect.me
vices, devices, etc.) are possible in many cases thanks to transfer of personal information (totally
or partially anonymised). This is largely the basis for making a profit from such undertakings, as Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask,
direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple untraceability, WiFi Security, anti-phishing, anti-virus… http://freedome.f-secure.com
or Android environments, the idea of leaving an information trail can be very concerning, there- Tails “TheAmnesicIncognitoLiveSystem” is a live operating system, that you can
fore some developers have created complex multiple action tools that help to counteract the at the start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor net-
same time several of the problems raised here, and thus not have to keep an eye on maintaining a work, leaves no trace on the computer, and uses state-of-the-art cryptographic tools
long list of applications. to encrypt your files, emails and instant messaging. https://tails.boum.org

Search While many of our emails or calls may turn out to be boring and completely lacking in interest for DuckDuckGo Emphasizes searchers’ privacy avoiding personalized search results.
engine data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say It generates its results from key crowdsourced sites such as Wikipedia and from
what we are concerned about or searching for at any time: true digital gold. If it turns out to be partnerships with other search engines like Yandex, Yahoo!, Bing and Wolfram-
something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always Alpha. https://duckduckgo.com
be an advertiser wanting to know who his potential customers are to brandish a banner to guide
them. Equally, if what we are searching for in the online oracles is to purchase large quantities of Ixquick Powerful search engine that does not collect or share any personal infor-
fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authori- mation and offers an International Phone Directory and access to 18 million hours
ties, we may rather attract the intention of the intelligence services, opening up the possibility of of video with Ixquick’s Video Search. https://ixquick.com
our being classified as potential delinquents and the surveillance to which we are subjected will Startpage Anonymous search engine that shares the same privacy policy as Ixquick.
be even more intensive. It does not record your IP address or track your searches. Awarded the European
Privacy Seal. https://startpage.com

Social The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid Diaspora Emerged in 2010 as an alternative to Facebook. It offers the first commu-
networking for with money, but with data. Undoubtedly, to make the best use of these services the best course nity-run, distributed, decentralized and privacy-aware social network which puts
of action is to adjust one’s virtual identity with one’s real identity (in order to be found and make users in control of their data.
oneself known); this allows these companies to produce better adjusted profiles, but in terms of https://joindiaspora.com
privacy, users are exposed to levels of transparency that are not always desirable. Before the false
myth that what is exposed on social network services is “public” information, use can be made of N-1 Non-profit “techno-political device” that promotes the use of free tools, developed
these environments that is limited to one’s closest circles, therefore talking about privacy on the and self-managed from a horizontal and antagonistic ethic. It is one of the networks
social networks should not be a paradox. Although circulation on a network is more efficient when of Lorea, a project that encompasses several social networks and pursues their fed-
the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hier- eration, also linked with Rhizomatik Labs.
https://n-1.cc
archized, more distributed and decentralised SNSs, free of commercial surveillance and without
a “back door” offering access to prying eyes.

Web Web navigation is the entrance door to the exchange of a broad volume of online information. Many Anonymizer Proxy server computer that acts as an intermediary and privacy shield
navigation applications use the browser directly as an interface for their use, and it stores an infinite amount between a client computer and the rest of the Internet. It accesses the Internet on
of information that says a great deal about us: cookies, browsing history, bookmarks, user names the user’s behalf, protecting personal information by hiding the client computer’s
and passwords, and even data previously entered on forms. The private browsing option does not identifying information.
guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if http://www.livinginternet.com/i/is_anon_work.htm
we are careful: illegitimate screen captures, phishing, spambots… there are even Trojans that can
take control of your webcam. The most common protocol for secure navigation is HTTPS, which Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds
prevents bugs and “man-in-the-middle” attacks, but every precaution must be taken: antivirus, fire- temporary files to prevent recovery, deletes logs, and discards junk you didn’t know
wall, malware detectors, anonymizers, etc. was there.
http://bleachbit.sourceforge.net
Do Not Track Technology and policy proposal that enables users to opt out of track-
ing by websites they do not visit, including analytics services, advertising networks,
and social platforms.
http://www.donottrack.us

HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your com-
munications with many major websites, making your browsing more secure. https://
www.eff.org/https-everywhere

Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud
by offering you to mask your email, phone, and credit card as you browse and shop
on the web.
https://www.abine.com/maskme/

Privacy Badger Browser add-on that stops advertisers and other third-party track-
ers from secretly tracking where you go and what pages you look at on the web. htt-
ps://www.eff.org/privacybadger

Tor Widespread privacy-friendly web browser. Tor is free software and an open net-
work that helps you defend against traffic analysis. https://www.torproject.org

Data doubles
“Data doubles” are the collection of ways accurate representations of the self control and online reputation tools, the
information we leave behind, or have – is widespread. One of the most frequent use of data doubles can have very specif-
stored about us, which amount to a sec- uses of data doubles is for categorization. ic impacts on our daily lives in ways that
ond, non-bodily image of our lives. This Some applications of categorization en- we can’t always control, or can potential-
non-corporeal “body” of sorts, more com- able relatively harmless practices, such lly
y entrench social inequalities.
monly known as a ”digital footprint”, as advertising on social media tailored The growing reliance on data dou-
consists of the collection of all the dif- to users’ tastes and habits. However, be- bles comes from faith in the veracity of
ferent digital traces we leave behind as cause of the association of data doubles data, but the potential for inaccuracy in
citizens and consumers. While the ex- with authenticity – data “doesn’t lie” – this data can lead to damaging social out-
istence of information about us outside such personal information has enabled comes. The image that is produced when
ourselves is nothing new, the data dou- a range of more pernicious forms of so- aggregating bits of information from our
ble hints at the existence of data in dig- cial sorting. Passenger name records gen- daily digital activities is often a carica-
ital form, which has allowed the rapid erated by airlines, which are now shared ture of the self. One of the best examples
growth of new ways to process, combine, internationally, can potentially be used of this is how one’s creditworthiness, in
and analyse this data. A relatively fully- to create a complete profile of a pas- the case of identity theft, may not reflect
formed data double could be composed senger based on flight information and one’s real-life trajectory. The reliance on
by the association of a few discrete pro- even meal choice, and decisions about data doubles also reshapes the relation-
files: combining one’s online purchase the trustworthiness of travellers can ship between citizens and the state. But
history, social media profile, and mobile be derived from such information. Also, with states turning to data, and away
location tracking data can yield a dense with insurance companies keen to buy from trust, people are recast as poten-
picture of one’s life. individuals’ registration plate tracking tially suspicious data points rather than
These are almost inevitable by-prod- data from police to fine-tune the premi- as citizens.
ucts of a digital age, and the use (and ums they charge, and with risk-scoring
abuse) of data doubles – which are not al- methods increasingly applied for border
Co k tomu
Zpráva Sněmovny lordů z roku nějakých amatérských hackerů To je to nejznepokojivější na Všechno zašifrovat nestačí. Všech-
2009 označila záplavu nových sle- závislých na heroinu.“ Snowdenových odhaleních: špio- no zašifrovat bude obtížné, ale
dovacích technologií za jednu z nej- ni nejenže sledují nás všechny, ale stejně to nestačí. Jsou nicméně
zásadnějších proměn v Británii od Quinn Norton také aktivně sabotují naši tech- věci, ke kterým se můžeme ve-

bylo řečeno
druhé světové války. […] Uvádí také, Spisovatel a novinář zabývající se nickou infrastrukturu, aby si za- dle šifrování uchýlit, jež mohou
že je to přijatelná cena, kterou pla- technologiemi jistili možnost pokračovat ve sle- něco skutečně změnit. Skuteč-
tíme za větší bezpečí, ovšem stu- Everything is Broken (Všechno je dování i nadále. Neexistuje však nou změnu by přineslo, pokud by-
die o sledovacích technologiích tuto špatně), Medium způsob, jak oslabit zabezpeče- chom vše decentralizovali. Jedním
argumentaci nepotvrzují. https://medium.com/message/eve- ní tak, aby mohli být špehová- z důvodů, proč byla NSA (Národ-
Shrnutí 44 jednotlivých studií rything-is-broken-81e5f33a24 ni pouze „padouši“, aniž bychom ní bezpečnostní agentura Spo-
16 -17

Citace ze zpravodajství
o CCTV, které vyšlo ve stejném roce my všichni nebyli vydáni padou- jených států) tak úspěšná, je, že
jako tato zpráva Sněmovny lordů, chům všanc. „pokud se nám nepodaří prolomit
ukazuje, že více jak 500 milionů li- Mobilní telefony jsou v podstatě sle- vaše zabezpečení či bude-li příliš
ber (780 milionů dolarů) vynalože- dovací zařízení, pomocí nichž lze Cory Doctorow nepohodlné nasadit odposlechy,

o životě ve válce
ných na systémy CCTV ve Velké Bri- také telefonovat. Je to smutné, ale Spisovatel prostě vám zaklepeme na dveře
tánii mezi lety 1996 – 2006 mělo jen je to pravda. Můžete mít v telefonu If GCHQ wants to improve national s dopisem a vy budete muset udě-
velmi omezený přínos. Nejlépe to celou sadu bezpečnostních nástro- security it must fix our technology lat, co vám řekneme.“ To se může
dosvědčuje jeden ze závěrů zprávy, jů, ale nic to nemění na skutečnosti, (Pokud chce GCHO – vládní komuni- stát v mnoha dalších oblastech, je-

o dohled nad občany


který říká, že tam, kde byly sledova- že váš telefon zaznamenává každý kační ústředí – zlepšit národní bez- likož nemáme tušení, kdo další se
cí kamery nejefektivnější – tedy při váš krok. A policie vám potenciál- pečnost, musí dát do pořádku naše k tomu snaží firmy přimět, ale za-
zamezování krádežím aut na par- ně může potřebnou aktualizaci do technologie), The Guardian ručuji vám, že pokud to dělá NSA,
kovištích – bylo možné dosáhnout telefonu tajně nainstalovat, což jí https://www.theguardian.com/ dělá to také mnoho dalších lidí. […]
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY

stejných výsledků pouhým zlepše- umožní váš telefon používat (bez technology/ Je po všem, musíme se zbavit zá-
ním osvětlení. vašeho vědomí) například jako mi- vislosti na centralizovaných služ-
krofon na dálku a podobně. Policie bách. Prostě v tom nemůžeme tak-
James Bridle může také identifikovat všechny Nepříjemným vedlejším účinkem to pokračovat, není možné budovat
Umělec, spisovatel a výzkumník účastníky demonstrace, použije-li rozvoje všech nových sledovacích svobodný internet, který je cent-
How Britain Exported Next Gene- zařízení zvané zachytávač IMSI. Je technologií je fakt, že se novinářská ralizovaný.
ration Surveillance (Jak Británie to napodobenina vysílače mobilního práce stala nepoměrně těžší než
rozšířila další vlnu dohledu), Matter signálu, kterou lze sestavit za 1 500 kdykoli v minulosti. Obzvlášť novi- Eleanor Saitta
https://medium.com/matter- dolarů. Když se k ní přiblížíte, váš náři se musí mít na pozoru, kdyko- Počítačová bezpečnostní expertka
-archive/howbritain-exported- telefon se k ní automaticky připojí, li vysílají nějaký signál, připojují se Ethics and Power in the Long War
-next-generation-surveillance- a jakmile dojde ke zjištění identifi- k síti, kdykoli po cestě na schůz- (Etika a moc v nekonečném soubo-
-d15b5801b79e kačního čísla telefonu, stačí policii ku projíždějí okolo zařízení čtoucí- ji), NoisySquare

požádat o zbývající informace u te- ho poznávací značky, kdekoli po- https://noisysquare.com/ethics-


ANONYMIZUJTE SE

lefonního operátora. užívají platební kartu, kamkoli si -and-power-in-the-long-war-ele-


Není jednoduché vysvětlit normál- s sebou nesou mobilní telefon... anor-saitta-dymaxion/
nímu člověku, jak technologie fun- Jacob Applebaum Jakákoli e-mailová komunikace,
gují nebo jak moc výpočetní tech- Hacker a novinář která proběhne s jejich zdrojem před
nika ovlivňuje a drží pohromadě Leave Your Cellphone at Home tím, než si nastaví šifrování, stačí Pokud si myslíte, že technologie
prostředí, ve kterém žijeme. (Mobil nechte doma), n+1 Magazine k tomu, aby všechno prasklo. No- mohou vyřešit vaše bezpečnostní
Počítače a výpočetní technika https://nplusonemag.com/online- vináři si musí být jisti, že od začát- rizika, pak nerozumíte ani těm rizi-
mohou přestat fungovat. […] -only/online-only/leave-your-cell- ku do konce svého vztahu se zdro- kům, ani technologiím.
ELECTRONIC SELF-DEFENCE HANDBOOK

Pokaždé když vám přijde bez- phone-at-home/ jem neudělají jedinou chybu, jinak
pečnostní aktualizace, že se má aktivně vystavují lidi riziku. Právní- Bruce Schneier
aktualizovat něco, co není plně ci jsou ve stejné situaci. A vyšetřo- Kryptograf a počítačový bezpeč-
funkční, ať už to tak bylo kdoví- Vše, co dnes děláme, je spojeno vatelé. A doktoři. nostní expert
jak dlouho, dny nebo roky, nikdo s internetem. Vše, co budeme dělat Secrets and Lies: Digital Securi-
se příliš nechlubí, proč se musí zítra, bude vyžadovat internet. Po- Edward Snowden ty (Tajnosti a lži: Digitální bezpeč-
aktualizovat. Jen vám řeknou: kud žijete v blízkosti jaderné elek- Bývalý analytik zpravodajské služ- nost), Networked World, John Wiley
„Tohle byste si měli aktualizo- trárny, létáte letadlem, jezdíte au- by a whistleblower & Sons, 2000
vat, je to mimořádně důležitá opra- tem či vlakem, máte implantovaný V rozhovoru s Alanem Rusbridgerem,
va!“, ale samozřejmě už raději kardiostimulátor, máte peníze ulo- The Guardian
vynechají: „…protože vývojáři žené v bance či u sebe nosíte tele- https://www.theguardian.com/
to tak podělali, že identitu va- fon, vaše bezpečí a blahobyt závisejí world/2014/jul/18/-sp-edward-

šich dětí pravděpodobně zrovna na mohutném a stále se rozvíjejí- -snowden-nsa-whistleblower-in-


ANONYMISE YOURSELF

teď kupuje estonská mafie od cím síťovém zabezpečení. terview-transcript

James Bridle
Quinn Norton
Things
In 2009, a House of Lords report described Cell phones are tracking devices that An unfortunate side effect of the develop-
the explosion of surveillance technolo- make phone calls. It’s sad, but it’s true. ment of all these new surveillance tech-
gies as one of the most significant chang- You can have a secure set of tools on your nologies is that the work of journalism
es in Britain since the Second World War. phone, but it doesn’t change the fact that has become immeasurably harder than
[…]. It has been contended that this is an your phone tracks everywhere you go. it ever has been in the past. Journalists
acceptable price to pay for greater securi- And the police can potentially push up- have to be particularly conscious about

They’ve Said
ty, but studies of surveillance technology dates onto your phone that backdoor it any sort of network signalling, any sort
fail to support that argument. and allow it to be turned into a micro- of connection, any sort of licence plate
One review of 44 separate CCTV phone remotely, and do other stuff like reading device that they pass on their
studies, published the same year as the that. way to a meeting point, any place they use
House of Lords report, showed that the The police can identify everybody at their credit card, any place they take their
more than £500 million ($780 million) a protest by bringing in a device called an phone, any email contact they have with
spent on CCTV in Britain in the decade IMSI catcher. It’s a fake cell phone tower the source because that very first contact,
up to 2006 had produced only modest ben- that can be built for 1500 bucks. And once before encrypted communications are es-

Quotes from
efits. The report’s most damning conclu- nearby, everybody’s cell phones will au- tablished, is enough to give it all away.
sion found that where CCTV was at its tomatically jump onto the tower, and if Journalists have to be sure that they
most effective – preventing vehicle crime the phone’s unique identifier is exposed, make no mistakes at all from the very be-
in car parks – the same results could be all the police have to do is go to the phone ginning to the very end of a source re-
achieved simply by improving lighting company and ask for their information. lationship or they’re placing people ac-

the News on Life in


in the parking area. tively at risk. Lawyers are in the same
Jacob Applebaum position. And investigators. And doctors.
James Bridle Hacker and journalist
Artist, writer and researcher “Leave Your Cellphone at Home”, Edward Snowden

the Surveillance Wars


“How Britain Exported Next Generation Sur- n+1 Magazine Former intelligence analyst and whistle-
veillance”, Matter https://nplusonemag.com/online-only/on- blower
https://medium.com/matter-archive/how- line-only/leave-your-cellphone-at-home/ Interview by Alan Rusbridger, The Guardian
britain-exported-next-generation-surveil- https://www.theguardian.com/world/2014/
lance-d15b5801b79e Everything we do today involves the in- jul/18/-sp-edward-snowden-nsa-whistleblow-
ternet. Everything we do tomorrow will er-interview-transcript
require the internet. If you live near a
It’s hard to explain to regular people nuclear power plant, fly in airplanes, ride
how much technology barely works, how in cars or trains, have an implanted pace- Encrypting all the things isn’t enough.
much the infrastructure of our lives is maker, keep money in the bank, or carry Encrypting all the things will be hard,
held together by the IT equivalent of bal- a phone, your safety and well-being de- but it isn’t actually enough. However,
ing wire. pend on a robust, evolving, practice of there are things that we can do that will
Computers, and computing, are bro- network security. actually make a difference in addition
ken. […] This is the most alarming part of the to encrypting all the things. If we start
Every time you get a security update, Snowden revelations: not just that spies decentralizing all the things, that makes
whatever is getting updated has been are spying on all of us, but that they are a real difference.
broken, lying there vulnerable, for who- actively sabotaging all of our technical One of the reasons why NSA has
knows-how-long. Sometimes days, some- infrastructure to ensure that they can been so successful is that, “well, if we
times years. Nobody really advertises continue to spy on us. can’t break your security or if it’s go-
that part of updates. People say “You There is no way to weaken security ing to be too inconvenient to tap this on
should apply this, it’s a critical patch!” in a way that makes it possible to spy on the wire, we just show up with a letter
and leave off the “…because the devel- “bad guys” without making all of us vul- and now you have to do what we say.”
opers fucked up so badly, your children’s nerable to bad guys, too. There are lots of other places where this
identities are probably being sold to the can happen too, we don’t know that much
Estonian Mafia by smack-addicted script Cory Doctorow about who else is trying to compel com-
kiddies right now.” Writer panies to do that, but I would guarantee
“If GCHQ wants to improve national securi- that if NSA is doing it, then lots of other
 Jacob Applebaum Quinn Norton ty it must fix our technology”, The Guardian people are doing it as well.
Cory Doctorow
Technology writer and journalist https://www.theguardian.com/technology/ […] It’s over, we need to stop relying
“Everything is Broken”, Medium on central services, we just can’t do it an-
https://medium.com/message/everything-is- ymore, it’s impossible to build a free in-
broken-81e5f33a24e1 ternet that is centralized.

Eleanor Saitta
Computer security expert
“Ethics and Power in the Long War”,
NoisySquare
’ Eleanor Saitta
https://noisysquare.com/ethics-and-power-
’ Edward Snowden Bruce Schneier
in-the-long-war-eleanor-saitta-dymaxion/

If you think technology can solve your


security problems, then you don’t under-
stand the problems and you don’t under-
stand the technology.

Bruce Schneier
Cryptographer and computer
security expert
Secrets and Lies: Digital Security in a Net-
worked World, John Wiley & Sons, 2000
ANONYMISE YOURSELF — ELECTRONIC SELF-DEFENCE HANDBOOK ANONYMIZUJTE SE — PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY 18 -19

Výstava / Exhibition «Big Bang Data», , Barcelona


© Gunnar Knechtel Photography
Výstava
Výstava Big Bang Data je společ- juje současné umělecké a designové
ný projekt Centra pro současnou projekty, historickou dokumentaci,
kulturu v Barceloně – CCCB a Na- video rozhovory a prototypy nových
dace Telefónica. Adaptaci výstavy technologií a služeb.
v Praze organizuje Centrum sou- Na výstavě se kromě dalších po-

«Big Bang
časného umění DOX ve spolupráci díleli umělci a designéři David Bo-
s CCCB. Výstava se věnuje datové wen, Ingo Günther, Erik Kessels,
explozi a jejím kulturním, politickým Aaron Koblin, Paolo Cirio či studio
a uměleckým důsledkům. Jejími Tekja. Tato příručka „Anonymizujte
kurátory jsou José Luis de Vicente se – elektronická sebeobrana“ nabízí

Data»
a Olga Subirós. řadu doporučení, nástrojů a metod
Výstava se dotýká mnoha as- k ochraně soukromí v post-Snow-
pektů diskurzů o datech a strategií denově světě.
dneška: od vznikajícího a sporného Výstava probíhala od 5. květ-
vědeckého paradigmatu o Velkých na do 16. listopadu 2014 v CCCB.
datech, přes zahlcení světa přístro- Poté putovala do Nadace Telefó-
ji a všudypřítomnost snímacích za- nica v Madridu (2015) a následně
řízení, až po komodifikaci uživatelů byla představena v Buenos Aires
sociálních sítí a průmysly produkují- (2015), Limě (2016), Chile (2016),
cí osobní monitory (Quantified-self). v Somerset House v Londýně (2015),
Výstava se zabývá také kulturou sle- v Uměleckém muzeu vědy v Singa-
dování v post-Snowdenově světě puru (2016) a v Centru digitální
a riziky politiky a etiky kvantitativ- kultury v Mexico City (2017). V Cen- Řízení a koordinace / Project
ně řízené pomocí dat. tru současného umění DOX v Pra- direction and coordination
Servicio de Exposiciones
„Big Bang Data“ nabízí rozsáhlý ze je výstava k vidění od 7. dubna del CCCB
průzkum této kulturní oblasti. Propo- do 14. srpna 2017. CCCB Exhibitions Service

Kurátoři / Curatorship
José Luis de Vicente
Olga Subirós

“Big
The Big Bang Data exhibition is a pro- Snowden world and with the risks of quan- Koordinace aktivit /
ject coproduced by the Centre de Cultura titative, data driven politics and ethics. Activities direction
Contemporània de Barcelona – CCCB and Artists and designers participat- ZZINC
Fundación Telefónica and the adaptation ing include among many others names
of the exhibition in Prague is organized like Erik Kessels, David Bowen, Ingo
by DOX Centre for Contemporary Art, in Günther, Aaron Koblin, Paolo Cirio or Příručka „Anonymizujte se
collaboration with the CCCB. Tekja. — elektronická sebeobrana“

Bang Data”
The exhibition deals with the Data This current issue Anonymise Your- Anonymise Yourself.
Explosion and its cultural, political and self-Electronic Self-Defence Handbook of- Electronic Self-Defence
artistic consequences, curated by José fers a set of recommendations, tools, and Handbook
Luis de Vicente and Olga Subirós. The practices to preserve our sense of priva-
exhibition touches on numerous aspects cy in the post-Snowden world.
of data-centric discourses The show had been presented at Vedení / Direction
The exhibition touches on numer- CCCB between 9 May and 16 Novem- José Luis de Vicente

Exhibition
ous aspects of data-centric discourses ber 2014. It travelled to Telefónica Foun- Gemma Galdón
and strategies today: from the emerging dation in Madrid (2015), Buenos Aires
and contested scientific paradigm of Big (2015), Lima (2016) and Chile (2016), Som- Texty / Texts
Data, to the instrumentation of the world erset House in London (2015), Art Science José Luis de Vicente
and the multiplication of sensing devices, Museum in Singapur (2016), Digital Cul- [www.zzzinc.net]
through the commodification of the self in ture Centre in Mexico City and to DOX Gemma Galdon Clavell
the social media and quantified self indus- Centre for Contemporary Art in Prague, [eticasconsulting.com]
tries. The exhibition also deals with the where the exhibition is on view from Philippe M. Frowd
culture of surveillance in the world post- 7 April until 14 August 2017. [eticasconsulting.com]
José María Zavala
[eticasconsulting.com]

Koncept a produkce /
Idea and production
of infographics
Olga Subirós

Grafická úprava /
Graphic design and layout
David Torrents
Silvia Míguez

Úprava a koordinace textu /


Text editing and coordination
Marina Palà
Rosa Puig

Překlady a korektury /
Translation and proofreading
Marc Jiménez Buzzi
Bernat Pujadas
Blanca Rodríguez
Debbie Smirthwaite
Hedvika Máchová
Adam Pumpr

D.L. B 20599-2014

© autoři fotografií, ilustrací


© authors of the images

Texty a infografiky
Texts and infographics

CCCB se snažila u všech snímků


kontaktovat vlastníky autorských
práv. Pokud došlo k opomenutí,
neváhejte nás, prosím,
kontaktovat.

The CCCB has attempted to


contact the copyright owners of
all the images. Please contact us
in case of omission.
SPOLUORGANIZÁTOŘI
CO-ORGANIZERS

Výstavu organizuje Centrum DOX, Centrum pro současnou kulturu v Barceloně – CCCB a Nadace Telefónica.
The Big Bang Data exhibition is  organized by the DOX Centre for Contemporary Art, the Centre de Cultura Contemporània de Barcelona – CCCB and Fundación Telefónica

VE SPOLUPRÁCI S HLAVNÍ PARTNER VÝSTAVY PARTNEŘI VÝSTAVY MEDIÁLNÍ PARTNER VÝSTAVY


IN COOPERATION WITH MAIN EXHIBITION PARTNER EXHIBITION PARTNERS EXHIBITION MEDIA PARTNER

DOX PARTNEŘI DOX MEDIÁLNÍ PARTNEŘI


DOX PARTNERS DOX MEDIA PARTNERS

Činnost Centra DOX je podporována grantem hl. m. Prahy pro rok 2017 ve výši 7 000 000 Kč.
The DOX Centre’s activities are supported by a grant from the City of Prague in the amount of 7,000,000 CZK for the year 2017.

Výstavu Big Bang Data v Barceloně podpořili


The Big Bang Data exhibition in Barcelona was supported by

PODPOŘILI MEDIÁLNÍ PARTNEŘI VE SPOLUPRÁCI S


SPONSORED BY COLLABORATING MEDIA WITH THE COLLABORATION OF

CCCB JE KONSORCIEM
CCCB IS A CONSORTIUM OF

You might also like