Professional Documents
Culture Documents
Hash: SHA256
Anonymizujte
Anonymise Yourself
se
Příručka elektronické sebeobrany
Electronic Self-Defence Handbook
iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy
EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl
yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf
tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ
wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc
EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q=
=9eMM
vědí i oni.
soukromí – všechny ty informace mnoho let upozorňují na bezpeč- jako mnoho jiných oborů svoji vlastní Víme, že samotná fyzická infra-
o našem každodenním životě ucho- nostní rizika digitální komunikace revoluci v oblasti Velkých dat. Roz- struktura internetu je sledována po-
vávané v datových centrech inter- a varují, že soukromí je na internetu vědky se již nepokouší zachytit kon- mocí programů, jako je britská Tem-
netových poskytovatelů, telefonních pouhou iluzí, nikdo si neuměl před- krétní zprávu, která by podezřelé- pora či americký Up-stream, které
operátorů a společností ze Silicon stavit, v jakém měřítku se stanou ho přímo usvědčila. Chtějí přístup umožňují „napíchnout“ optické ka-
Valley. To nepřeberné množství sou- digitální technologie – onen pro- k obrovským objemům dat, která bely přenášející data a telefonní ho-
kromých fotografií, obsah našich středek k osvobození a autonomii, jim umožní zmapovat síť kontaktů vory. Víme o existenci paralelních in-
e-mailových zpráv, historie inter- který sliboval spravedlivější, parti- dané osoby či její pohyb prostřednic- frastruktur, kde NSA ukládá osobní
netového prohlížeče, bezhotovost- cipativnější a demokratičtější svět tvím interakce s dalšími lidmi. Ge- data, aby je bylo možno třídit a sná-
hromadného sledování.
ní transakce, nahrávky veškerých – nástrojem pro vytvoření nejsofis- nerál Keith Alexander, který stál až ze v nich vyhledávat. Program XKey-
našich telefonních hovorů, seznam tikovanějšího systému sledování do října 2013 v čele americké Ná- score je založen na síti serverů na-
všeho, čemu jsme dali na Facebooku obyvatelstva, který kdy vznikl. rodní bezpečnostní agentury (NSA), cházejících se na různých místech
„Like“ („To se mi líbí“)… Zkuste si Paradoxem je, že tato totalitní popsal toto nové paradigma obraz- po celém světě, kde mohou analy-
představit, že všechny tyto infor- noční můra byla vytvořena, schvá- ně: „Abyste našli jehlu, potřebujete tici hledat data spojená s určitou
mace, které byste v některých pří- lena a zavedena ve vyspělých zá- kupu sena.“ Tou kupkou sena jsme e-mailovou adresou, jménem či IP
padech raději neukazovali ani svým padních demokratických zemích, my všichni. adresou.
partnerům, přátelům či členům ro- v nezbytné spolupráci – doprová- Odhalení, která přinesla probíha- Pravděpodobně nám potrvá
diny, jsou volně dostupné cizím zené někdy aktivním odporem, jin- jící kauza Edwarda Snowdena, nám roky, než si plně uvědomíme ko-
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
lidem, kteří je soustavně shromaž- dy tichou rezignací – s technologic- umožňují pochopit, jak průhledný je nečné důsledky všeho, co odhalil
ďují a analyzují. Představte si také, kým průmyslem, o jehož pozitivním náš digitální život a jak snadno je Edward Snowden. Dnes však mů-
že pokud by vás napadlo své sou- vlivu na společnost jsme toho to- přístupný pro mašinerii hromadné- žeme s jistotou říci, že při součas-
kromí začít chránit například pomo- lik četli. Co nás přivedlo až sem, je ho sledování. né technologické konfiguraci inter-
cí nástrojů k šifrování elektronické nicméně dobře známo: „válka pro- Víme, že telefonní operátoři po- netu, který denně používají miliony
komunikace, ihned budete označe- ti terorismu“, kterou zahájila vlá- skytli NSA a FBI metadata o milio- lidí, je jakákoli představa soukromí
ni za podezřelou osobu, kterou je da Spojených států pod vedením nech telefonních hovorů, která jim pouhou iluzí.
třeba sledovat. Představte si svět, prezidenta G. W. Bushe po útocích umožní zjistit, kdo kdy komu volal,
kde vláda považuje za samozřejmé, z 11. září 2001, v rámci níž získaly i odkud a jak dlouho.
že pokud toužíte chránit své sou- tajné služby a další vládní struktu- Víme také, že program PRISM
kromí do všech důsledků, pak urči- ry neobyčejně rozsáhlé pravomoci (tajný program Národní bezpečnost-
tě něco skrýváte. ke sledování a ukládání osobní ní agentury Spojených států fungu-
—
Tato dystopie je svět, do které- komunikace všech občanů bez jící od roku 2007, zaměřený na sle-
ANONYMIZUJTE SE
ho jsme se probudili 5. června 2013, výjimky. Souběžně jsme byli svěd- dování elektronické komunikace)
v den, kdy promluvil Edward Snow- ky digitální exploze od mobilních poskytuje NSA přístup k serverům
den. Mladý zaměstnanec bezpeč- telefonů po web 2.0, což umož- společností jako je Facebook, Goo-
nostní poradenské společnosti nilo zaznamenávat každodenní gle, Skype, Apple nebo Microsoft,
Booz Allen Hamilton, která praco- život a společenské aktivity kde jsou k dispozici data například
vala pro Národní bezpečnostní agen- většiny občanů do bezprecedent- o historii vyhledávání, obsahu e-mai-
turu (NSA), uprchl do Hongkongu ních detailů. Nikdy nebylo tak jed- lů či o stažených souborech, aniž by
s tisícovkami tajných dokumen- noduché zachytit a ukládat osob- k tomu bylo třeba soudního příkazu.
ELECTRONIC SELF-DEFENCE HANDBOOK
tů, které popisovaly do té doby ne- ní údaje, a ještě nikdy nebylo tolik Víme, že vedle soukromých osob od-
představitelný systém různých úrov- osobních údajů k dispozici. poslouchávala NSA také komunikaci
— ANONYMISE YOURSELF
They Know
Data Centers of Internet providers, tel- to know as uniformly positive. The path vantage in negotiations. We know that
ephone operators and the companies in that has brought us here is more or less the very physical infrastructure of the
Silicon Valley. The infinite mountains well-known: the “war on terror”, which Internet has been intervened, through
of personal photos, the contents of our was begun by the US administration of programs such as the British Tempura
emails, our search histories, our cred- G.W. Bush after the attacks of 9/11, em- or the US Upstream, which allow “tap-
it card payments, the records of all the powered intelligence agencies and oth- ping” of the fibre optic cables that chan-
telephone calls we make, the list of all er governmental structures with wide- nel telephone and data traffic.
the times we have clicked on “Like” on ranging powers to intervene and store We know of the existence of parallel
a page in Facebook... Let’s imagine now the personal communications of any in- infrastructures in which the NSA stores
surveillance state
stantly storing it and analysing it, with- zens with a level of detail previously im- the planet in which analysts can search
out the need for any prior justification or possible. It has never been so easy to in- for data linked to email addressed, names
legal supervision, and without you even tercept and capture personal data; never or IP addresses.
having the right to know how it is being had there been so many personal data to It will probably take us years to ful-
used. Imagine, as well, that the simple capture. ly comprehend the ultimate implications
fact of choosing to use self-protection Signal intelligence (or sig-int), the of the revelations leaked by Edward
measures, such as tools to encrypt your branch of espionage that is involved in Snowden. In the short term, they clear-
communications, puts you on a list of capturing communications is experienc- ly establish that in the Internet techno-
suspects and converts you into a target ing, like other countless disciplines, its logical configuration that millions of us-
to be pursued. Imagine living in a world own Big Data revolution. The agencies ers use daily, any sense of privacy is an
where the powers that be take for granted are no longer interested in intercepting illusion.
that anyone who wants to preserve their a specific message that directly incrimi-
privacy down to the last consequences nates a suspect, but in having access to
must have something to hide. immense volumes of data that allows
This dystopia is the world where we them to reconstruct their sphere of con-
awoke on 5 June 2013, the day that Ed- tacts and movements through their inter-
ward Snowden’s revelations saw the actions with other people. General Keith
light. The young subcontractor from se- Alexander, director of the NSA until Oc-
curity consultants Booz Allen Hamilton tober 2013, defined this new paradigm in
who was working at the National Securi- an extremely graphic way: “to find a nee-
ty Agency (NSA), escaped to Hong Kong dle, you need a haystack”. The haystack
with thousands of classified documents is all of us.
that offered a previously unimaginable The progressive Snowden case reve-
cartography of the levels of scrutiny and lations sketch a clear image that allows
violation of our privacy under which we us to understand to what point our dig-
are living in the second decade of the 21st ital life turns out to be transparent and
century. accessible for the machinery of the mass
Although many IT security experts surveillance society.
have been insisting for years on the fra- We know that telephone operators
gility of our personal communications, such as Verizon have handed over to
and that all notion of privacy on the In- the NSA and the FBI the metadata of
ternet has an air of illusion about it, no- millions of telephone calls that allow
body could imagine the extreme degree to them to know who has called who, from
which digital technologies – those tools of where, and for how long. We know that
liberation and autonomy that promised a the PRISM program allows the NSA to ac-
fairer, more participative and democratic cess directly without any need for a court
world, would facilitate the construction warrant the servers of companies such
of the most sophisticated control archi- as Facebook, Google, Skype, Apple or Mi-
tecture in humanity’s history. croscoft, intercepting data such as search
The paradox is that this totalitari- histories, the contents of emails or down-
an nightmare has been conceived and loaded files.
National Reconnaissance Office (NRO), Chantilly (Virginia) executed by the great western democ- We know that in addition to private
National Security Agency (NSA), Fort Meade (Maryland) racies, with the necessary collaboration citizens, the communications of the dip-
CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/
4-5
© Digital-dreams
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
© http://www.bahnhof.net
© Beyond My Ken
— ANONYMIZUJTE SE
© Gigaom | https://www.gigaom.com
ELECTRONIC SELF-DEFENCE HANDBOOK
© Connie Zhou/Google
— ANONYMISE YOURSELF
© Burning7Chrome | http://www.panoramio.com
© Telefónica
© Gunnar Svedenbäck | https://www.flickr.com
produktem
žádnou novinkou, že služby, které někdo využívá ke komerčním úče- a co máme rádi. Tento obchod s da-
jsou poskytovány zdarma, jsou ve lům, aniž bychom o tom měli tuše- ty také stále častěji zahrnuje lé-
skutečnosti placeny jiným způso- ní či nad tím měli kontrolu. kařskou dokumentaci, údaje o pří-
bem – daty. Nejvíce obezřetní bychom měli jmu a placení daní či bankovní úda-
jste vy
Avšak kromě toho, že „produk- být doma, protože právě na mo- je. Tedy typ informací, které mohou
tem jste vy“, jen málo lidí ví zcela nitorování našich vzorců chování rozhodnout, zda dostaneme půjčku,
přesně, z čeho se tato platba daty a zvyklostí se nyní zaměřuje pozor- zda nám bude nabídnuto levnější či
skládá či jak přesně probíhá. Ta otáz- nost těch, kteří z nich tvoří prodej- dražší zdravotní pojištění nebo zda
ka není vůbec jednoduchá. Nejsná- ní artikly. Všechny „chytré“ elek- dostaneme pracovní místo, o které
ze to lze ilustrovat na internetovém trické spotřebiče od elektroměrů se ucházíme. Pak je však cena, kte-
vyhledávání: obchodní společnos- přes televize až po ledničky před- rou platíme pomocí dat, zcela ne-
ti a poskytovatelé služeb nabízejí stavují síť pro těžbu dat, která se po- přiměřená.
své stránky zdarma, často se sou- kouší sestavit co nejvěrnější obraz Pokud přijmeme, že my sami
visejícími službami, jako je možnost toho, kdo jsme a co můžeme chtít, jsme produktem, je také důležité ne-
navázání kontaktu s ostatními lidmi aby byli prodejci o krok před námi zapomínat, že také můžeme skon-
prostřednictvím sociálních sítí, dis- a nabízeli ke koupi další odpovída- čit někde vzadu na regálu, schovaní
kuzních fór atd. Jak nám ale uka- jící produkty či služby. Platíme tak a přehlížení, protože náš pro-
zuje nástroj Disconnect, pokaždé dvakrát: když si spotřebič kupujeme fil neslibuje solventnost, zdraví
když navštívíme takovou interne- a znovu, když z nás spotřebič učiní či poslušnost, kterou nabízí jiní.
tovou stránku, se do našeho zaříze- produkt tím, že prodává naše data.
ní nainstaluje sada mikroprogramů Je sice poměrně snadné po-
známých jako „cookies“, které ode- psat soubor mechanismů a postu-
sílají informace provozovateli strá- pů, které nás přetvoří v produkt, https://disconnect.me/disconnect
nek. Mohou to být naše IP adresy či o něco složitější je však identifika-
When
MAC (adresa Media access control ce obchodního modelu či konkrét- The idea that when a service is free of tines to produce saleable patterns. All
charge, in reality what happens is that “smart” electrical appliances, from the
– registrační číslo našeho zařízení), ního zisku, který je našimi daty vy- we pay for it in another way (with data), electricity meter to the television, and
údaj o době strávené na stránce či tvářen. Například firma Datacoup is now becoming an accepted fact for including the refrigerator, constitute a
o způsobu jejího využití a často také umožňuje uživatelům vybrat si, kte- many people who use technology on a network of data extraction that strives
the Product
daily basis and have a certain awareness to perfect the image of who we are and
informace o tom, jaké jiné stránky rá data chtějí prodávat (od aktivity of the data trail that each of their activi- what we want, or may want, in order to
navštěvujeme, zatímco ji máme ote- na sociálních sítích až po bankov- ties leaves behind. be one step ahead of our needs and tempt
vřenou. Často navíc platí různé fir- ní údaje), a to za max. 8 dolarů mě- However, beyond the fact that “the us into acquiring additional products or
product is you”, few people have de- services. Thus, we pay twice: when we ac-
my webovým stránkám za to, že mo- síčně. Obdobně při kolektivní žalo- tailed knowledge of what this payment quire the electrical appliance and again
is You
hou nainstalovat do našeho zařízení bě podané v USA proti Facebooku with data consists of, or of how it func- when the appliance converts us into a
„cookies“ třetí strany. za neoprávněné přivlastňování jmen tions. In fact, the question is not a simple product by reselling our data.
one. The area where it is perhaps easi- If making the map of the series of
Pokaždé když otevřeme inter- a preferencí uživatelů nakonec spo- est to introduce the subject is in Inter- mechanisms and processes that convert
netovou stránku, může náš počítač lečnost souhlasila s vyplacením net browsing: companies and service us into a product is relatively simple, it
obdržet někdy desítky až stovky žá- 10 dolarů každému z uživatelů. Což providers offer their websites free of is not so simple to establish which is the
charge, often with associated services, business model or the specific profit that
dostí o instalaci „cookies“. Kdykoli znamená, že nezbohatneme. such as the possibility of making con- we create with our data. The company
tedy brouzdáme na internetu, jsme Skutečné zisky z komerciali- tact with other people through the so- Datacoup, for example, allows users to
produktem my, protože výměnou za zace osobních dat neplynou přímo cial networks, forums, etc. Nonetheless, choose which data they want to sell (from
as shown by the tool Disconnect, every the use of social networks to bank data)
naši návštěvu poskytujeme infor- z tohoto propojení mezi uživatelem time we enter a website, a series of mi- in exchange for up to 8 dollars per month.
mace o své on-line aktivitě a často a společnostmi shromažďujícími cro-programs known as “cookies” install Similarly, in a collective lawsuit present-
themselves in our device and send the ed in the USA against Facebook for undu-
také osobní údaje, za které předem data… Lidé, kteří vydělávají peníze website owner information. This may in- ly appropriating users’ names and prefer-
zaplatily stránkám firmy, aby nás na našem bezstarostném posky- clude our IP address or MAC (Media Ac- ences, the company ended up agreeing to
mohly špehovat. tování osobních údajů, jsou ti, kteří cess Control address, our device’s “regis- pay 10 dollars to each user. Which means
tration number”), the length of time and that we are not going to get rich.
Ačkoli je však internetové vyhle- zaujali pozici na špici tohoto závodu way that we use the website and, often, The real money from the commer-
dávání nejběžnějším příkladem, ztrá- o shromažďování dat, zatímco information on other websites we visit cialisation of personal data is not yet in
cí dnes spíše na významu. Čím dál vyčkávají, až se jejich příslib zisku while we have a specific website open. In this specific interface between the user
addition, different companies frequently and the companies that collect data... The
rozšířenější je nasazování připojení, naplní. pay the website we are visiting in order people who earn money from our care-
která nejsou tak zjevná a nedají se Dnes tento příslib plní kapsy pou- to be able to install third-party cookies free surrender of personal data are those
tak snadno kontrolovat, například ze zakladatelům a akcionářům firem, in our devices. who position themselves at the front of
In fact, every time we open a web- the race to store data while waiting for
když používáme zákaznickou kartu, jejichž obchodní model je zaměřen site, our computer can receive between the promise of monetisation to come
která naši strukturu spotřeby opat- na prodej a nákup datových profilů dozens and hundreds of requests to in- true. For the time being, this promise
ří jménem, adresou, platební kartou (jako výše zmíněný Facebook či Tu- stall cookies. When we browse the Inter- has only lined the pockets of the found-
net, therefore, the product is us, because ers and shareholders of companies with
a někdy i odpověďmi na krátký do- enti, Google, Foursquare, YouTube in exchange for our visit we provide in- a business model focused on the sale
tazník, který máme vyplnit společ- atd.). Dal také vzniknout sekundár- formation on our online activity and, of- and purchase of data profiles (such as
ně s přihláškou. nímu trhu „datových makléřů“: tedy ten, personal data that have been paid for the aforementioned Facebook, or Tuen-
in advance by the companies that have ti, Google, Foursquare, YouTube, etc.). It
Další oblastí, kde je shromaž- firem, které propojují různé databá- made a deal with a particular website in has also created a sub-market of “data
ďování dat na vzestupu, je využí- ze, aby zvýšily prodejní cenu profi- order to be able to spy on us. brokers”: companies that cross different
vání veřejného prostoru. Jak uka- lů generovaných napříč databázemi However, although website brows- databases to increase the sales price of
ing may be the most common example profiles generated by crossing data on ac-
zuje infografika na stránkách 6 – 7, o on-line i off-line aktivitě. it is increasingly less significant. The tivity online and offline.
naše bezstarostné procházky po Některé lidi tento scénář zřejmě very deployment of non-apparent con- For some people, this scenario per-
nections that are not easily controllable haps poses no concerns. Paying with
městě jsou stále méně anonymní. neznepokojuje. Placení pomocí dat arises when we use, for example, a cus- data also opens the door to the promise
Skenery MAC adres, sledovací otevírá prostor také pro individuali- tomer card that relates our consump- of personalised services and individual-
termo- a videokamery, Wi-fi sítě, zované služby a samostatný přístup tion pattern with a name, address, cred- ised attention. However, data brokers do
it card and often the answers to a short not limit themselves to crossing data on
questionnaire that we are asked to fill in what we purchase, with whom we inter-
when we apply. act, and what we like. This trade in data
Another area of growing data collec- also includes, increasingly, medical dos-
tion is in the use of the public space. As siers, tax and income data or bank de-
shown by the infographic on pages 6-7, tails. The type of information that can
our unsuspecting strolls around cities determine whether we are granted a
are increasingly less anonymous. Scan- loan, whether we are offered more or less
ners of MAC addresses, thermal and vid- expensive medical insurance, or wheth-
eo-surveillance cameras, Wi-Fi networks, er we manage to land a particular job. In
smart lamp posts and registration-plate fact, the price paid in data reveals itself
readers with automatic sensors are in- to be disproportionate.
corporating us routinely into databases When we accept that the product is
that somewhere are used by someone to us, it is important not to forget that we
make a profit that we neither know about are also accepting that we may end up left
nor control. at the back of the shelf, hidden and ig-
It is in the domestic sphere where nored because our profile does not prom-
we should be most concerned about this ise the solvency, health or obedience of-
monitoring of our movements and rou- fered by others.
Obrazy
z běžného
života
ve městě
6 -7
pod dohledem
Everyday
Scenes of
a City under 1 6
5
Surveillance 3
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
2
2 8
7
— ANONYMIZUJTE SE
14 12
9
13 10
ELECTRONIC SELF-DEFENCE HANDBOOK
— ANONYMISE YOURSELF
Pravděpodobně si ani neuvědomujeme, ko- z pracoviště využívají čím dál častěji biomet- vány ke sledování pohybu zákazníků po okolí. Na ulici
likrát v průběhu dne přijdeme do kontaktu rickou identifikaci, jako jsou čtečky otisku prs- 12 WI - FI PŘIPOJENÍ ZDARMA : výměnou za bez- 17 MOBILNÍ TELEFONY: umožňují zpravodajským
s technologiemi, které generují data odráže- tů či oční duhovky. platný přístup k internetu vyžadují různé ko- službám a mobilním operátorům určit přibliž-
jící naše jednání. Ať jste na ulici, doma, v práci 6 VIDEO-DOHLED: kamery umístěné na praco- merční služby poskytnutí identifikačních údajů nou polohu uživatele pomocí triangulace sig-
či komerčních prostorech, město 21. století višti a záznamy z nich mohou rekonstruovat prostřednictvím sociálních sítí jako je Face- nálu či GPS a na dálku aktivovat sluchátka
je město pod dohledem. Všechna tato data pohyby zaměstnanců či sledovat jejich polo- book či Twitter a v rámci těchto služeb chtějí a používat je jako mikrofon.
mohou představovat ohrožení našeho sou- hu v danou chvíli. přístup i k našim profilům. 18 TERMOKAMERY A ZVUKOVÉ SENZORY: jsou dnes roz-
kromí. Bez přehánění lze říci, že je dnes téměř 7 SLEDOVÁNÍ MONITORU PRACOVNÍHO POČÍTAČE NA DÁL- místěny na mnoha veřejných prostranstvích
vzácné těšit se naprosté anonymitě. KU: nejrůznější systémy kontroly produktivity Ve veřejné dopravě měst a používají se k měření toku chodců či
ukládají pravidelně snímky obrazovky zaměst- 13 ELEKTRONICKÉ JÍZDENKY NA HROMADNOU DOPRAVU: úrovně hluku.
Doma nancova počítače a posílají je jeho nadříze- dobíjecí karty, které jsou stále častěji vyu- 19 CHYTRÝ MĚSTSKÝ MOBILIÁŘ: stále běžnější umis-
1 SLEDOVÁNÍ V DOMÁCNOSTI: zařízení, která umož- ným či zákazníkům, aby se mohli přesvědčit žívány jako jízdenky na autobusy či metro, ťování senzorů na autobusové zastávky, slou-
ňují bezdrátový přenos videa, jako jsou digi- o jeho aktivitě. generují data o pohybu svých majitelů. py veřejného osvětlení či na odpadkové koše
tální dětské chůvičky (baby monitory), mohou 8 OSOBNÍ DATABÁZE: pro řadu firem jsou databáze 14 KAMEROVÝ DOHLED NA NÁSTUPIŠTÍCH A VE VA - má za cíl zjistit přítomnost chodců v jejich těs-
být odposlouchávány a jejich signál lze zachy- obsahující osobní údaje zákazníků zcela běž- GONECH METRA ČI VLAKU : jak nástupiště ve sta- né blízkosti, ale lze pomocí nich také zjistit
tit i zvenku domu ným a nepostradatelným nástrojem. Mohou nicích, tak vnitřní prostor vagonů je dnes veli- identitu osob zachycením informací z jejich
2 ELEKTROMĚRY A CHYTRÉ TERMOSTATY : umožňu- obsahovat mimo jiné záznamy o finanční či ce často pod dohledem kamer. chytrých telefonů.
jí zaznamenávat každodenní chování obyvatel zdravotní historii nebo například historii úvě- 15 SÍTĚ VEŘEJNĚ SDÍLENÝCH JÍZDNÍCH KOL : uživa- 20 PARKOVACÍ SYSTÉMY : bezhotovostní platby
jednotlivých domácností, včetně jejich spotře- rového rizika. telské karty registrují, odkud a kam jsme jeli za parkování v modrých a zelených zónách ge-
by, ze které lze vyčíst, kdy se sprchují, vaří si a v kolik hodin jsme si kolo vyzvedli a zase nerují data o jednotlivých uživatelích. Na par-
kávu či zapínají topinkovač. V nákupních centrech ho vrátili. koviště jsou čím dál častěji umisťovány senzo-
3 CHYTRÉ TELEVIZE: v blízké budoucnosti budou 9 ELEKTRONICKÁ POČÍTADLA OSOB: používají se k mo- 16 AUTA: poznávací značky aut mohou být za- ry snímající, zda je volno či obsazeno.
televize připojené k internetu a s integrovanou nitorování pohybu zákazníků v nákupních cen- znamenávány pomocí ANPR systému – tech-
webkamerou monitorovat nejen návyky rodi- trech či například k analýze času, který zákaz- nologie rozpoznávající státní poznávací znač-
ny při sledování televize, ale dokonce i způsob, níci strávili prohlížením výloh. ky, která je rozšířena jak na silnicích, tak na
jakým rodina využívá společné prostory v do- 10 VĚRNOSTNÍ KARTY: výměnou za poskytnuté sle- parkovištích. Zaznamenávány jsou také ces-
mácnosti. vy a výhody slouží k vytváření profilů zákazní- ty, na kterých se platí mýtné pomocí automa-
4 HERNÍ KONZOLE: nejnovější generace herních ků dle jejich nákupních zvyklostí a ke zjišťová- tického systému (např. Teletac).
konzolí využívají videokamery a infračervená ní většího množství informací o uživatelských
světla, které mohou natáčet a odesílat obraz vzorcích u spotřebitelů.
i zvuk z místnosti, aniž by to uživatel tušil. 11 IBEACONY: tento systém umožňuje obchodům
posílat reklamní sdělení či speciální nabídky
V práci na mobilní zařízení, která jsou v jeho fyzic-
4 BIOMETRICKÁ KONTROLA PRACOVNÍ DOCHÁZ- kém dosahu a mají nainstalovánu příslušnou
KY: systémy pro záznam příchodu a odchodu aplikaci. Existují obavy, že mohou být zneuží-
15
9
9 20
11
19
18
17
16
sebeobrana:
se brání jiným způsobům, jak být grafickou polohu bezpečnostních dohled ve čtvrti Lavapiés, mno-
sledován či vystopován. Zpočátku kamer, a naopak z databáze zjis- zí obyvatelé se aktivně postavi-
se odpor aktivistů a umělců sou- tit, kde kamery jsou. Namísto na- li na odpor proti předpokladům
středil na CCTV – průmyslové sle- padání kamer samotných pomáhá a slibům systému. Kritikům zave-
největší hity
dovací kamery, ať to byly politicky iSee lidem nalézt „cestu nejmen- dení kamerového systému sou-
dení
zaměřené performance před jejich šího dohledu“ skrze město. Např. středěným v Un barrio feliz (Spo-
8-9
objektivy (jako například umělecká nástroj iSee pro Manhattan je čás- kojená čtvrť) vadí obhajování
skupina Surveillance Camera Pla- tečně postaven na datech ze sčí- kamerového systému poklesem
yers – Herci pro bezpečnostní ka- tání CCTV kamer, které probíhalo zločinnosti a poukazováním úřed-
mery v 90. letech 20. století) či je- mezi lety 1998 – 2002, a umož- níka městské rady zodpovědné-
jich ničení nebo manipulace s nimi. ňuje uživatelům plánovat si trasy, ho za bezpečnost na přítomnost
S nárůstem výskytu automatiza- kde se vyhnou pokud možno co cizích lidí. Kamerový dohled byl
ce kamerového dohledu se mno- největšímu množství kamer. Ač- označen za prostředek rozdělo-
ží také způsoby a nástroje odporu koli je iSee prostředkem vzdoru vání společnosti. Aktivisté vyvěsili
k němu. Posléze se CCTV systémy vůči kamerovému dohledu, spíše plakáty parodující oficiální zdůvod-
vyvíjely od CC – tedy „closed cir- jeho dosah minimalizuje, než aby nění kamerového dohledu se slo-
cuit“, neboli od uzavřeného okru- mu zcela zabránil. gany jako „Lavapiés 1984”. Nejkon-
hu k síťově propojeným formám troverznější krok skupiny ukázal
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
kamerového dohledu. Proto i for- Michelle Teranová dvojí metr při posuzování kame-
my odporu jako je Life: User’s ma- Life: A User´s Manual rového sledování: aktivisté nain-
nual (Život: uživatelská příručka) (2003 — 2006) stalovali ve čtvrti vlastní kameru,
využívají nových médií, např. bez- Projekt Michelle Teranové si pohrá- čímž jen napodobili projekt měs-
drátové spektrum, aby poukáza- vá s paralelní existencí virtuálního ta. Skupině za to byla úřadem pro
ly na nové sociální vztahy, které a hmotného světa. Pomocí bezdrá- ochranu osobních údajů udělena
kamerový dohled vytváří. Veřej- tového přijímače chytá signál ve- pokuta ve výši 10 000 €.
ný dohled probíhá ve stále větší řejně přístupných bezdrátových
míře prostřednictvím sítí; stej- přenosů z bezpečnostních kamer
ným způsobem se vyvíjejí i zá- v blízkém okolí. Artefaktem samot-
znamy znalostí, které vznikly ným je kufr na kolečkách tažený
z odporu k tomuto dohledu. Příkla- postavou působící dojmem ženy
—
určité společenské poměry nebo kolem nás stále víc a dokáží již
se proti nim přímo vymezili. Před i rozpoznávat tváře, musíme chrá-
bezpečnostními kamerami v New nit svoji podobu, pokud chceme
© Adam Harvey
Yorku ztvárnili adaptace různých udržovat svoji identitu a emoce
divadelních her. Pro veřejnost zin- v anonymitě. Navštivte webovou
scenovali mimo jiné kostýmní hru stránku projektu CVDazzle, kde
Re-Elect Big Brother (Zvolte znovu najdete sadu nástrojů pro úpravu
Velkého bratra) na námět Orwe- make-upu a vzhledu, umožňující
llova románu 1984, kterou odehráli ošálení systémů pro rozpoznávání
na Manhattanu v den amerických tváří. Název je parafrází kubistic-
voleb v listopadu 1998. Kromě bez- kých „Dazzle“ kamufláží, které se
pečnostních kamer, které perfor- používaly k maskování lodí v první
manci snímaly, byla natočena světové válce. Projekt vychází z vý-
také jejich vlastním štábem, aby zkumu, který ukazuje, že systémy
mohla být odvysílána na místním rozpoznávání tváří lze zmást, pří- http://cvdazzle.com
Michelle Teran, Život: uživatelská příručka (realizace v Berlíně)
nezávislém kabelovém televiz- padně identifikaci znemožnit po- / Life: A User´s Manual (Berlin Walk) , 2003-2006
ním kanálu. Skupina chtěla tou- mocí make-upu či zakrytím tváře. http://unbarriofeliz.wordpress.com
Self-Defence:
forms of resistance targeted closed-cir- gain facial recognition capabilities, the
cuit television (CCTV) cameras either by Institute of Applied Autonomy, need to defend one’s likeness has become
performing political messages “back” at iSee (2001) tied to the need to keep one’s identity and
the camera (like the Surveillance Camera The iSee project, by the Institute of Ap- emotions anonymous. Enter CVDazzle, a
Players in the 1990s) or simply by defac- plied Autonomy, is a crowd-sourced geo- makeup and style toolkit to thwart facial
ing or reorienting them. graphic database that epitomizes the tac- recognition systems. The toolkit’s name
© Michelle Teran
10 - 11
© Heather Dewey
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
http://privacygiftshop.com http://biogenfutur.es
http://privacygiftshop.com https://www.blackphone.ch
— ANONYMIZUJTE SE
Cryptostore
http://privacygiftshop.com http://biogenfutur.es
Adam Harvey z výzkumného a designové- Panoptikon není založen jen na elektro- Stealth wear Invisible
ho studia Undisclosed v New Yorku chce nickém sledování. Biogenfutur nabízí ře- Adam Harvey / Undisclosed LCC Biogenfutur
ELECTRONIC SELF-DEFENCE HANDBOOK
Cryptostore
kromí s módním návrhářstvím, šířit po- které za sebou necháváme, kamkoli při- From the Undisclosed research The Panopticon does not live by
and design studio in New York, electronic surveillance alone. Bi-
vědomí o nástupu společnosti žijící pod jdeme, a z nichž lze usuzovat na naše ak- Adam Harvey aims to raise ogenfutur offers us a solution for
dohledem. Navrhl například různé oděvní tivity. Dnes stačí pouhých 0,5 nanogra- awareness regarding the rise of all those small trails of saliva,
the Surveillance Society through hairs, nails and skin flakes with
doplňky „proti dronům“ vyrobené z mate- mu DNA, aby forenzní analýza odhalila an original artistic project that which we geolocate our presence
riálu, který nás zneviditelní před termo- náš „biologický občanský průkaz“. Pomo- aims to combine privacy and fash- wherever we go and leave clues
kamerami, jimiž jsou bezpilotní letou- cí kapaliny Erase lze odstranit až 99,5 % ion. It involves different items of to our activities. With just 0.5 na-
“anti-drone” clothing created nograms of DNA it is now possi-
ny vybaveny. Design těchto doplňků, našich stop DNA. Zakončíme-li ještě celý based on a material that avoids ble to carry out forensic analysis
jejichž zásadně stříbrné zbarvení souvisí proces výrobkem Replace, lze u zbývají- detection by the thermal camer- of our “biogenetic identity card”.
s ochranným materiálem, připomíná fu- cího 0,5 % stop znemožnit jejich přes- as that equip unmanned aircraft. Thanks to Erase liquid, it is possi-
Their inevitably silver-coloured ble to eliminate 99.5% of our DNA
turistické představy z minulého století. nou identifikaci. Může se to zdát přehna- design due to the protective ma- trail. By completing the action us-
—
né, ale v roce 2013 se podařilo Heather terial is undoubtedly reminiscent ing Replace, it is possible to cre-
ANONYMISE YOURSELF
Off pocket (Mimo dosah) Dewey-Hagborgové vytvořit realistické of the futurist imaginary typical ate confusion over the remaining
of previous decades. 0.5%. Perhaps this seems exagger-
Adam Harvey / Undisclosed LCC portréty ze stop DNA, které získala z ci- ated but, in 2013, Heather Dew-
80 $ garetových nedopalků, vlasů či žvýka- Off Pocket ey-Hagborg managed to create
http://privacygiftshop.com ček posbíraných na newyorských ulicích. Adam Harvey / Undisclosed LCC realistic portraits by collecting
$80.00 cigarette ends, hairs, and chew-
http://privacygiftshop.com ing gum from the streets of New
Off Pocket je doplněk k chytrým telefo- Blackphone York, through the DNA samples
nům pro ochranu soukromí. Dokáže od- Silent Circle / Geeksphone The Off Pocket is a privacy acces- still present.
sory for smartphones with protec-
stínit vlnové délky mezi 500 Mhz a 5 Ghz. 629 - 829 $ tion from waves between 500 Mhz Blackphone
Zabraňuje nežádoucí výměně informa- https://www.blackphone.ch and 5 Ghz. It prevents the unde- Silent Circle / Geeksphone
cí vytvořením efektu Faradayovy klece, sired exchange of information by $629.00 - $829.00
creating a “Faraday cage” effect, https://www.blackphone.ch
čímž předchází nechtěnému odhalení ja- Pokud chceme mnohem praktičtější a uživa- thus avoiding the accidental rev-
kýchkoli dat či metadat pocházejících ze telsky všestrannější alternativu k OffPocket, elation of any datum or metada- If we want a much more practi-
tum originating from the signals cal and operational alternative to
signálů vysílaných Wi-Fi, Bluetooth nebo jež nám nebrání v používání telefonu a záro- emitted by Wi-Fi, Bluetooth, or Off Pocket, and one that does not
GPS zařízením nebo samotným telefo- veň zaručuje ochranu našeho soukromí, pak GPS devices or the telephone it- prevent us from using the tele-
nem. Funguje ve všech zemích a u všech je optimální variantou telefon značky Black- self. It works in all countries and phone while guaranteeing our
for all telephone operators. This privacy, Blackphone offers us a
telefonních operátorů. Doplněk je vyroben phone, který je navržen speciálně proti sle- accessory is made from a flexible telephone specifically designed
z pružné tkaniny, díky které jeho hmotnost dování třetí stranou. Používá speciální ver- fabric that keeps its weight below to avoid tracking by third par-
nepřesahuje 100 gramů. Je dostupný ve zi systému Android pod názvem PrivateOS 100 grams. It is available in three ties. It uses an Android version
different sizes and is waterproof. created especially for the occa-
třech různých velikostech a je nepromo- spolu s celou řadou nástrojů k zajištění bez- If the price proves to be out of sion, the PrivatOS, and numerous
kavý. Pokud by pro nás byla cena příliš pečné a anonymní komunikace: Silent Pho- our range, our next best option tools for secure and anonymous
vysoká, další variantou bude vyrobit si ne, Silent Text, Silent Contacts, anonymní vy- is the DIY version offered by kill- communication: Silent Phone, Si-
yourphone.com, perhaps less lent Text, Silent Contacts, anony-
tento doplněk podle návodu dostupného hledávání a navigaci a využívá Virtual Private glamorous but more authentic mous search and navigation, and
na killyourphone.com. Výsledek možná Network (virtuální privátní síť) poskytovanou and accessible. the use of VPN offered by Discon-
nebude tak půvabný, ale zato originální společností Disconnect. Nabízí také bezpeč- nect; it also offers secure storage
on the cloud through SpiderOak,
a cenově dostupný. né ukládání dat na cloudu prostřednictvím and anti-theft system and the
SpiderOak, ochranu proti odcizení či zákaz- Blackphone Security Center cus-
nický servis Blackphone Security Center. tomer service.
Sebeobrana 1.0
Ochrana vlastního soukromí a svých a známými, jediné, co musíte sociální še koupit občas někomu dárek či identifikovat městskou infrastruk-
vlastních dat často nevyžaduje žád- síti poskytnout, je vaše jméno. Vše pořídit nákup někomu jinému. Muž turu, synchronizovanou s přenosnou
né zvláštní znalosti alternativních ostatní může posloužit k vaší sabo- ve středních letech, který si kupu- elektronikou, vést k tomu, že celý
technologií. Abychom narušili plá- táži: datum narození, e-mailová ad- je časopisy pro teenagery? Mladá náš život bude zaznamenáván, a zá-
sabotáž
ny těch, kteří vytvářejí neprůhled- resa, rodinný stav, záliby, preferen- dívka, která si jeden den kupuje za- znamy budou zpracovávány. Tomu
né obchodní modely založené na ce atd. Můžete si s těmito systémy milované románky Corín Telladové předejdeme nejsnáze tím, že si ne-
osobních datech, není potřeba vě- hrát a uvidíte, jaké druhy reklam se a druhý den si koupí kompletní dílo budeme kupovat chytrá zařízení, za
dět, jak funguje Tor či jak si nastavit vám budou zobrazovat, když uvede- Thomase Manna? To algoritmům za- něž platíme jak penězi, tak daty; pří-
bezpečný domácí server. Očekávání te, že žijete sami či ve vztahu, nebo loženým na jednoduchých profilech kladem jsou chytré televizní sestavy
spojená s monetizací našich každo- když sdělíte, že je vám 18 či 65 let. bez výrazných nuancí pěkně zamotá a přenosná zařízení. Kupte si tele-
denních činností lze totiž narušovat Příjemnou zábavu! hlavu. Navrch můžeme uvést jinou fon, který anonymizuje MAC adre-
i se základními znalostmi o tom, jak doručovací adresu, než na které ve su a vypněte si detekci wi-fi připo-
© Heather Dewey
fungují trhy se sekundárními daty Sabotáž zákaznických věrnostních skutečnosti bydlíme. jení, která umožňuje číst si v našem
a o mechanismech pro tvorbu profi- karet: je snad sleva, kterou vám na- zařízení, aniž bychom o tom věděli.
lů založených na na algoritmických bízejí, tak neodolatelná, že toužíte po Sabotáž bezpečnostních kamer: Stejně jako můžeme sabotovat
výpočtech. zákaznické kartě, ale nechcete, aby v zemích, kde jsou rozšířeny systé- různé systémy a procesy, abychom
První možností, která se nabízí se z vás stal komerční profil? Řešení my bezpečnostních kamer, se staly chránili svá data, můžeme se snažit
komukoli, kdo si chce chránit svoji je prosté: zjistěte, které osobní úda- po nějakou dobu obvyklou součástí rozšiřovat své povědomí o tom, co
identitu on-line i off-line, je sabo- je budou přesně vyžadovány, abys- městského oblečení svršky opatřené se s našimi údaji děje, jakým způso-
táž. V této příručce naleznete různé te vytouženou slevu získali (budou-li kapucí. Lidé, kteří mají v úmyslu pá- bem to probíhá a v čí režii, abychom
metody sabotáže, od aktivit umě- vám zasílat slevové kupony, bude to chat trestnou činnost, si často ne- mohli svá data spravovat zodpověd-
lecké skupiny Surveillance camera vaše e-mailová nebo poštovní ad- chávají na hlavě motorkářskou hel- nějším a konzistentnějším způso-
players až po projekt CVDazzle: ve resa; pokud nabízejí slevu při pla- mu. Možná není nutné zacházet tak bem – poskytovat je, když to po-
všech případech se jedná o způso- cení, bude to vaše jméno) a násled- daleko, anebo je možné, že budeme važujeme za vhodné a přiměřené,
by cílené, organizované sabotáže, ně jim tyto sdělte, zatímco všechny v budoucnu všichni nosit speciální a naopak je skrývat či maskovat, po-
jejímž cílem je vzbudit povědomí. ostatní zkreslíte. Pokud poskytnete účesy a make-up, abychom předešli kud tomu tak není. Svá data může-
Sabotáž však může být také například číslo svého mobilního te- sledování, jak navrhl Adam Harvey. me také poskytnout jako dobrovolný
osobní každodenní strategií, je- lefonu, žádnou slevu vám to nepřine- Či je naopak možné, že budeme na- příspěvek na různé projekty či pro-
jímž cílem je zkreslování profilu, se a bezpochyby je to jeden z osob- konec kamery vyhledávat, abychom dukty, které jsou nám sympatické.
který se nám pokoušejí vytvořit ních údajů, za který nic nedostanete. před nimi mohli vystupovat jako na- Sabotáž jako strategie elektro-
obchodní společnosti a poskyto- V mnoha případech je klíčový pou- příklad Surveillence camera players. nické obrany v sobě kombinuje ob-
vatelé služeb. Pokud budeme své- ze jeden osobní údaj a zbytek si lze V současné době je jedním z dobrých čanskou uvědomělost (a s tím spo-
ho „digitálního dvojníka“zkreslo- vymyslet, aniž byste o slevy přišli. způsobů, jak kamerový dohled sabo- jená práva) s možnostmi zodpověd-
vat, sníží se hodnota informací, tovat, identifikace kamer; sledová- ného spotřebitelství. Takže, už jste
které obchodní společnosti sbírají Sabotáž při on-line nákupech: vý- ní veřejného prostoru by nemělo být dnes něco sabotovali?
a shromažďují, a my můžeme nad čet toho, co jsme si pořídili na in- považováno za běžnou praxi.
tímto procesem opět získat částeč- ternetu je pro reklamní společnosti
nou kontrolu. a datové makléře vysoce ceněným Sabotáž v chytrém městě: pokud
aktivem, jelikož z něj lze odvozovat se naplní sny z bájí o chytrých zaří-
Sabotáž na sociálních sítích: abyste naše budoucí touhy. Abyste tento zeních, může internet věcí spolu se
mohli komunikovat se svými přáteli svůj obraz rozmlžili, stačí jednodu- schopností identifikovat a zpětně
Defending our privacy and our data reference it is necessary to give to the so- simple things as purchasing a gift or buy- ties for the identification and re-identifi-
Self-Defence 1.0:
does not always require a high degree of cial networks is your name. Everything ing things for somebody else can deform cation of the urban infrastructure, syn-
knowledge of alternative technologies. It else is subject to sabotage: date of birth, this snapshot. A middle-aged man who chronised with wearables, may end up
is not necessary to know how Tor works, email address, civil status, tastes and buys magazines for teenagers? A young ensuring that all our existence is record-
or how to set up a secure domestic serv- preferences, etc. You can play with these girl buying romantic novels by Corín Tel- ed and processed. To avoid this, the most
er, in order to disrupt the plans of those systems, seeing what kind of advertise- lado one day, and the complete works of evident sabotage involves not purchasing
Sabotage
who build opaque business models based ments you receive depending on wheth- Thomas Mann the next? This will make smart mechanisms that charge in mon-
on personal data. In fact, based on a fairly er you claim to be single or married, or the algorithms, which are based on easy ey and data (such as smart television sets
rudimentary knowledge of how the sec- that you are 18 or 68 years old. Have fun! profiles without nuances, sweat buckets. and wearables), to purchase mobile tele-
ondary data markets work, along with the Additionally, we can also select a delivery phones that anonymise MAC addresses
mechanisms for creating profiles based Sabotage on customer loyalty cards: address that does not coincide with our and to turn off the Wi-Fi networks detec-
on algorithmic calculations, it is possible is that discount you are being offered so home address. tor that allows the reading of our device
to subvert the main expectations of mon- irresistible, that you want a customer without us realising.
etisation of our everyday activity. card but do not want to become a com- Sabotage of security cameras: in the
The first option facing anyone who mercial profile? Simple: identify which countries with more video surveillance, In the same way that in order to protect
wants to protect his or her identity on- personal data components are essential for some time tops with hoods have be- our data we can sabotage systems and
line and offline is sabotage. On the pag- to access the prized discount (if they come a habitual element of urban cloth- processes, the awareness of what is done
es of this manual, you will find different send you coupons, it will be your email ing. People who want to commit crimes with our data, how it is done and who
sabotage experiences, from the Surveil- or street address; if they are discounts tend to opt for leaving their motorbike does it, can lead us to manage our details
lance Camera Players to CV Dazzle – all for the checkout, your name) and use that helmet on their head. Perhaps it is not in a responsible and consistent way – pro-
examples of premeditated, organised personal data while distorting the rest. necessary to go that far, or perhaps in viding it when we feel it is advisable and
sabotage whose aim is to raise aware- Providing your mobile telephone num- the future we will all be wearing anti- proportionate to do so and hiding it or
ness. ber will not earn you any discounts and surveillance hairstyles and make-up, as masking it when not, and even voluntari-
Sabotage, however, can also be a per- is a piece of data that you are certainly suggested by Adam Harvey. Alternative- ly giving it as a form of non-monetary
sonal and everyday strategy, aimed at dis- giving in exchange for nothing, for exam- ly, it is possible that, like the Surveillance contribution to projects or products that
torting the profile that companies and ple. In many cases, the key piece of per- Camera Players, we end up searching for inspire sympathy in us.
service providers aim to make of us. If sonal data is only one, and the remainder cameras to appear on them. At present, Sabotage as an electronic defence
we distort our “data double”, the value can be invented without missing out on however, a good way of sabotaging vid- strategy, in fact, combines the best of
of the information that they collect and the discounts. eo surveillance involves identifying the citizen’s awareness (and related rights)
aggregate is reduced, and thus we can re- cameras and not normalising those pub- with the possibilities for responsible con-
cover a certain control over the process. Sabotage in online commerce: the list lic spaces under surveillance. sumerism. So, what have you sabotaged
of our online purchases is an asset high- today?
Sabotage on the social networks: in ly valued by advertising companies and Sabotage in the smart city: if the
order to be able to communicate with data brokers, as information on our fu- dreams of the smart tales are fulfilled,
friends and acquaintances, the only true ture desires can be inferred. Thus, such the Internet of Things and the capaci-
Průvodce nástroji
Přestože žijeme v době, ve které, jak cloudu či Voice over internet (přenos čtem všech alternativ, ale ilustra- a implementace a přibližuje tak, jak
prohlásil Mark Zuckerberg, se sou- hlasu po síti), v posledních 5 letech tivně přibližuje ty z nich, které by mohla vypadat budoucnost elek-
kromí stalo minulostí, existuje pře- se objevují alternativy ke standar- měly největší vliv na sféry ovládané tronické sebeobrany: svět, v němž
kvapivé množství alternativ vyví- dům, které vyvinuly velké společ- korporacemi. Nabízí také možné je klient-produkt také uvědomělým
sebeobrany
jených pro ty nejběžnější systémy nosti poskytující často tyto služby cesty k šíření povědomí o tom, jak občanem, který chce mít přehled
a řešení pro sdílení dat po síti, kte- jen jako návnadu, aby získaly přístup jsou v digitálním světě osobní data o tom, co se děje s daty, která gene-
ré jsou důkazem snah o co největší k našim údajům („vy jste produkt“). (zne)užívána. ruje, a s informacemi, které z nich
míru soukromí. Od sociálních sítí přes Tabulka, kterou naleznete níže, Popisuje různé úrovně uživatel- vyplývají.
e-maily až po vyhledavače, služby na se nesnaží být vyčerpávajícím vý- ské přívětivosti, ochrany soukromí
12 - 13
Cloudové Kombinace rostoucí potřeby úložných kapacit a tendencí v oblasti mobility vedla ke vzni- DocumentCloud Alternativa ke Scribd s ohledem na ochranu soukromí. DocumentCloud
úložiště ku „cloudu“: vzdáleného úložiště dostupného z jakéhokoli zařízení s připojením k inter- prohledá každý dokument, který uploadujete, pomocí OpenCalais, čímž vám poskytne pří-
netu. Existují celé „farmy“ propojených serverů, které slouží výhradně k zálohování stup k rozsáhlým informacím o lidech, místech a organizacích v něm uvedených.
a ukládání dat. Dnes jsou v čele rozvoje řešení cloudových úložišť pro středně velké uži- https://www.documentcloud.org/home
vatele služby jako Google Drive, iCloud a Dropbox. Nicméně ponechávat kopie svých in-
SecureDrop Open-source softwarová platforma pro bezpečnou komunikaci mezi noviná-
formací v cizích rukou, aniž bychom věděli, kdo k nim má přístup, ukládat je na nezná-
ři a jejich zdroji (whistleblowery – informátory). Původně jej navrhli a vyvinuli Aaron Swartz
mých místech, aniž bychom cokoli věděli o jejich právním rámci, nám těžko zaručí klid
a Kevin Poulsen pod názvem DeadDrop.
v duši. Hovoříme především o dokumentech obsahujících citlivé informace, které by se ne-
https://pressfreedomfoundation.org/securedrop
měly dostat na veřejnost (a musejí být uloženy naprosto anonymně). V případě služeb po-
skytovaných společností Google je jedním z hlavních rizik to, že přístup k nim je propojen SpiderOak Umožňuje zabezpečené ukládání, synchronizaci, sdílení a přístup k vašim datům
s ostatními službami této společnosti prostřednictvím jednoho uživatelského identifikátoru, odkudkoli. Je založen na prostředí „Zero Knowledge“ („nulová znalost“ – provozovatel
což otvírá cestu k našim souborům, pokud si nedáme pozor a relaci nezavřeme. Poptávka po o uložených datech nic neví ani nezjišťuje). https://spideroak.com/
službách cloudových úložišť s rozvinutou ochranou soukromí setrvale roste. Nejbezpečněj-
ší variantou však zůstává ukládat svá data na zařízení bez jakéhokoli připojení k internetu. Tresorit Úložiště pro digitální „cennosti“ přístupné odkudkoli s možností zabezpečeného
sdílení. Šifrování nejvyšší úrovně ochrání každý aspekt správy obsahu v cloudu.
—
https://tresorit.com
ANONYMIZUJTE SE
Šifrování Pokud paměťové zařízení není připojeno k internetu, bez dobrého šifrování, může být v pří- Bitlocker Úplné zašifrování disku dodávané s některými verzemi Windows, určené k ochra-
disku padě ztráty či zabavení bez problému prozkoumáno. Dodatečné bezpečnostní opatření zna- ně dat pomocí šifrování celého obsahu.
mená zakódovat nejen výměny informací, ale také informace samotné, uložené na našem http://www.microsoft.com/en-us/download/details.aspx?id=7806
disku. Pevné disky nemají ve výchozím nastavení žádný šifrovací systém, chceme-li tedy po-
sílit jejich zabezpečení, musíme si systém nastavit sami.
Email Většina soukromých osob používá e-mailové účty založené na webmail systémech, Enigmail Bezpečnostní rozšíření pro Mozilla Thunderbird a SeaMonkey. Umožňuje posílat
jinými slovy svěřujeme přístup, správu a ukládání své virtuální korespondence do ru- a doručovat e-mailové zprávy s podpisem a/nebo zašifrováním pomocí standardu Open-PGP.
kou velkých korporací, které uvedené služby poskytují: MSN (Microsoft), Gmail (Google), https://www.enigmail.net
Yahoo! atd. Vzhledem k tomu, že nám jsou e-mailové účty poskytovány zdarma, ziskovost
ELECTRONIC SELF-DEFENCE HANDBOOK
GnuPG (GPG) Gnu Privacy Guard nebo také GPG je nástroj pro šifrování a digitální podpisy,
webmailu je založena na anonymním sledování za komerčními účely, tedy s cílem přizpů-
který je náhradou za PGP (Pretty Good Privacy) systém s tou výhodou, že je to volně dostup-
sobit reklamní nabídku vkusu uživatele. Důkazy o hromadném sledování veřejnosti zpravo-
ný software licencovaný pod GPL. GPG pracuje s IETF standardem známým jako OpenPGP.
dajskými službami navíc ukázaly, že pokud chceme vést elektronickou komunikaci v bez-
https://www.gnupg.org
pečném soukromí, nestačí jen konvenční úrovně zabezpečení, a je třeba jít dál. Alternativy
představují šifrovací klíče, projekty nabízející webmail se zárukami či dokonce e-mailové MailPile „Webmail“ projekt, který nabízí možnost vybrat si jako server k ukládání svůj vlast-
adresy „na jedno použití“. ní počítač, abychom měli svá data a jejich zabezpečení pod kontrolou. MailPile je však mož-
né využívat i prostřednictvím cloudu. // webmail: uživatelské rozhraní na serveru většinou
v podobě webových stránek s ověrením autenticity uživatele.
RiseUp Projekt s cílem vytvářet demokratické alternativy a upevňovat právo na sebe-
určení, podporováním zabezpečených komunikačních prostředků. Nabízí webmail s ochra-
nou soukromí: šifrovanou komunikaci, anonymitu lokalizace, anonymitu IP adresy atd.
https://www.riseup.net/
IM Instant messaging nabízí komunikaci v reálném čase prostřednictvím textových zpráv. Chatsecure Šifrovaný, zdarma poskytovaný, open-source konverzační klient pro iPhone
– Instant Do všeobecného povědomí se dostal před několika lety díky klientům nabízeným MSN Mes- a Android, který podporuje „off-the-record“ (OTR) šifrování – tedy šifrování pomocí klíčů,
—
senger, ICQ, a AIM. Dnes je dostupných možností celá řada, některé z nich jsou založeny na které se v rámci spojení nepřenáší. Probíhá pomocí protokolu XMPP. http://chatsecure.org
messaging otevřeném protokolu XMPP. Možnosti využití IM systému se dále rozšířily prostřednictvím
ANONYMISE YOURSELF
Digitální dvojníci
„Digitální dvojníci“ jsou veškeré informa- ích a sledováním údajů o poloze mobilního uchovávají záznamy o jménech cestují- vést také k upevňování sociálních ne-
ce, které za sebou trousíme nebo které telefonu lze sestavit poměrně přesný cích a dnes je také mezinárodně sdílejí, rovností. Rostoucí důvěra v pravdivost
jsme si sami někam uložili. Představují obrázek o našem životě. což může potenciálně sloužit k vytvoře- našeho digitálního dvojníka plyne z víry
druhý, nehmotný obraz našeho života. Jsou to téměř nevyhnutelné vedlej- ní kompletního profilu daného cestují- v neomylnost dat, ovšem nepřesnosti
Toto naše nehmotné „tělo“ známé jako ší produkty digitálního věku a používání cího založeného na informacích o jeho v těchto údajích přinášejí riziko negativ-
„digitální stopa“, se skládá ze souboru (a zneužívání) našich digitálních dvojní- cestách včetně výběru jídla a dle toho- ních sociálních důsledků. Obraz, který
všech možných digitálních otisků, kte- ků – které často svůj skutečný protějšek to profilu následně usuzovat na jeho dů- vznikne slepením střípků informací o na-
ré za sebou zanecháváme jako občané neodráží zcela přesně – je dnes běžnou věryhodnost. Jiným příkladem mohou šich každodenních digitálních aktivitách,
i jako spotřebitelé. O každém člověku praxí. Jedním z nejčastějších důvodů vy- být pojišťovny toužící získat od policie je často jen karikaturou nás samotných.
existují nějaké informace, to není nic no- užití digitálních dvojníků je kategorizace. údaje o poznávacích značkách aut ob- Jedním z nejlepších příkladů toho je, jak
vého, ovšem digitální dvojník napovídá, Některé způsoby využívání kategorizace čanů, aby podle toho mohly přesně vyla- po krádeži naší identity nemusí naše vý-
že existence těchto informací v digitální umožňují relativně neškodné praktiky, dit pojistné, které si účtují. Stále častější sledná úvěruschopnost odrážet naše sku-
podobě umožnila rapidní nárůst nových jako je reklama na sociálních sítích při- je také využívání metod pro vyhodnoco- tečné životní osudy. Spoléhání se na di-
způsobů jejich zpracovávání, kombina- způsobující se vkusu a zálibám uživatelů. vání rizika na hraničních kontrolách či gitální dvojníky také přetváří vztah mezi
ce a analýzy. V zásadě kompletně vy- Nicméně díky důvěře v autenticitu našich on-line nástroje pro vyhodnocování repu- vládou a občany. S tím, jak se vlády stá-
tvořený digitální dvojník se bude skládat digitálních dvojníků – protože „data ne- tace. Používání digitálních dvojníků může le více uchylují k datům a odvracejí se od
z kombinace několika samostatných pro- lžou“ – umožnily tyto osobní údaje celou mít tedy zcela konkrétní dopady na náš důvěry, jsou lidé vnímáni spíš jako poten-
filů: spojením informací o historii našich řadu velmi zhoubných forem sociálního každodenní život, a to způsoby, nad kte- ciálně podezřelé množiny informací než
on-line nákupů, profilu na sociálních médi- třídění. Letecké společnosti si například rými nemusíme mít vždy vládu, a může jako občané.
Guide to Self-
Considering that we are living in what ten create these services simply as bait and implementation, they sketch a map
Mark Zuckerberg has called the age for getting hold of data (“the product is of what could be the future of electron-
when privacy is over, there are a sur- you”). The table that we reproduce be- ic self-defence: a world in which the cli-
prising number of alternatives devel- low, that does not aim to be exhaustive ent-product is affirmed as a citizen and
oping in the most common systems and nor definitive, but illustrative, includes demands control over the data he or she
Defence Tools
solutions for sharing data online. From some of the alternatives with the great- generates and the information deriving
the social networks to email, and pass- est impact in spheres still controlled to- from them.
ing through search engines, services in day by those large corporations, as well
the cloud or voice over Internet, in re- as solutions that help to raise awareness
cent years we are witnessing the emer- of how personal data are (mis)managed
gence of alternatives to the standards in the digital world. With different levels
developed by large companies, which of- of user-friendliness, privacy protection,
14 - 15
Audio/ The spread of the use of alternatives to conventional telephone services through Jitsi Free and open-source multiplatform voice (VoIP), videoconferencing and IM
Video/ Voice over IP (VoIP) services is not related with the revelations made by Edward application for Windows, Linux and Mac OS X with LPG license. It supports several
Snowden, which made it even clearer that telephone calls are not safe from being in- popular instant-messaging and telephony protocols and also allows desktop sharing.
VoIP tercepted. In reality, resorting to programmes such as Skype (Microsoft), Hangouts https://jitsi.org/
(Google) and VoIPbuster (Betamax GmbH & Co KG) is related with more competi-
tive tariffs that include similar services and even additional benefits without cost Redphone Open-source application with GPL license that provides end-to-end en-
(instant messaging, video-conferencing, party calls, etc.). The alternative offered cryption calls for users who have this app installed, securing their conversations so
by VoIP services offers not guarantee of privacy, rather to the contrary. Already in that nobody can listen in.
https://whispersystems.org
2012, Skype was accused of changing its infrastructure to facilitate the intercept-
ing of conversations between users. It is for this reason that specific programmes Tox Program that offers users video-conferencing, calls and text messaging, prior-
emerge that make privacy their flag by promising a much more meticulous encryp- itising privacy and without added cost or advertising contents.
tion of communications. https://tox.chat/index.html
PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY
Cloud The combination of growing needs for storage and tendencies in the area of mobility DocumentCloud Privacy-friendly alternative to Scribd. DocumentCloud runs every
storage led to the arrival of the “cloud”: remote storage solutions that are easily accessible document you upload through OpenCalais, giving you access to extensive informa-
from any device connected to the Internet. There are true “farms” of interconnected tion about the people, places and organizations mentioned in each.
servers that are designed simply to offer back-up copies and storage services. Today, https://www.documentcloud.org/home
services such as Google Drive, iCloud and Dropbox head up cloud storage solutions
for small and medium-sized users. However, leaving a copy of our information in the SecureDrop Open-source software platform for secure communication between
hands of others, without knowing who has access and it being stored in unknown journalists and sources (whistleblowers). It was originally designed and developed
places whose legal frameworks we ignore, cannot give us the greatest peace of mind. by Aaron Swartz and Kevin Poulsen under the name DeadDrop.
https://pressfreedomfoundation.org/securedrop
Above all, if we are talking about documents that contain sensitive information or
that reveal secrets to the public (and have to be deposited in a 100% anonymous way). SpiderOak Makes it possible for you to privately store, sync, share & access
In the case of the service offered by Google, one of the main risks is that the ac- your data from everywhere, based on a “Zero-knowledge” environment.
cess is linked with the rest of the services through a unique user identifier, expos- https://spideroak.com/
ing access to files if one is does not take special care to close the session.
The need for cloud storage services with special privacy protection is a demand Tresorit Storage for digital valuables, anywhere accessible, safely shareable. High-
—
that is gradually being attended. Of course, the most secure option will always be to est-grade encryption protects every aspect of the content management in the cloud.
store the files in a device without any kind of connection to the Internet. https://tresorit.com
ANONYMIZUJTE SE
Drive Even if a storage device is not connected to the Internet, if it is robbed or confiscat- Bitlocker Full disk encryption feature included with the certain versions of Win-
Encryption ed it can be examined without any problem if it does not have good encryption. An dows, designed to protect data by providing encryption for entire volumes.
additional security mechanism consists of codifying, not only information exchang- http://www.microsoft.com/en-us/download/details.aspx?id=7806
es, but also the information in itself, available on our local storage unit. Hard disks
do not come with an encryption system by default, therefore if we want to increase
security, we will have to configure it ourselves.
E-mail The majority of private individuals use email accounts based on webmail systems, Enigmail Security extension to Mozilla Thunderbird and SeaMonkey. It enables
in other words, the access, management and storage of our virtual correspondence you to write and receive email messages signed and/or encrypted with the Open-
ELECTRONIC SELF-DEFENCE HANDBOOK
is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail PGP standard.
(Google), Yahoo!, etc. In so far as they are free products, the profitability of webmail https://www.enigmail.net
is based on anonymised surveillance of a commercial nature, with regard to adapt-
ing the resulting advertising according to the users’ characteristics. Furthermore, GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital sig-
evidence on mass espionage by public intelligence agencies have shown that if we natures, a substitute for the PGP (Pretty Good Privacy) system with the advantage
wish to defend the privacy of electronic communications, conventional security of being free software licenced under GPL. GPG uses the IETF standard known as
levels are never sufficient and it is necessary to go further. The alternatives include OpenPGP. https://www.gnupg.org
encryption keys, projects offering webmail with guarantees and even “disposable” MailPile “Webmail” project that allows you to choose between using your own com-
email addresses. puter as server, so you have control over your data and your privacy, or running
MailPile on a computer in the cloud.
https://www.mailpile.is
IM (Instant Instant messaging offers communication in real time through text and was popu- Chatsecure Free and open-source encrypted chat client for iPhone and Android that
ANONYMISE YOURSELF
Messaging) larised several years ago thanks to the clients offered by MSN Messenger, ICQ, and supports “Off-the-record” (OTR) encryption over XMPP.
AIM. Today there are dozens of options available, some based on the XMPP open https://chatsecure.org
protocol. The IM system has widely spread its use through mobile terminals, prom-
inently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Mes- Cryptocat Open-source, freeware, accessible app developed by encryption profes-
senger, and tending towards multimedia exchanges, which completes the communi- sionals that offers encrypted chat in the browser or the mobile phone. Even the Cryp-
cation with images, sounds, and videos. Some of these options for communication tocat network itself can’t read your messages.
https://crypto.cat
have shown serious vulnerabilities. However there can be no doubt that in the case
of these tools, those who show most curiosity in spying on us, are precisely people Telegram Telegram Messenger is a cross-platform messenger whose clients are
from our environment: one only has to take a glance at the Internet to see the great open-source. Telegram users can exchange encrypted and self-destructing messag-
demand for and supply of tools for intercepting conversations. In the area of instant es, photos, videos and documents (all file types are supported).
messaging is precisely where a great range of alternatives has emerged that affirm https://telegram.org
the protection of user privacy.
TextSecure Encrypts your text and chat messages over the air and on your phone. All
messages are encrypted locally, so if your phone is lost, your messages will be safe.
https://whispersystems.org/#encrypted_texts
Password When we are warned to choose a secure password, it is absolutely no exaggeration. Encrypter Open-source, “Zero-Knowledge”, cloud-based password manager, key/
manage- The capacity to discover and predict passwords has acquired terrifying levels of so- value store and e-wallet.
phistication. One of the greatest errors and risks is that of using a single password https://encryptr.crypton.io/
ment for everything or almost everything. SplashData publishes each year its list of the
25 most common passwords, also showing their lack of security. In 2013, the ranking KeePassX Saves many different pieces of information e.g. user names, passwords,
was headed by “password” and “123456”. Faced with the idea of having to remem- urls, attachments and comments in one single database and offers a basic utility for
ber hundreds of user names and passwords, often people resort to using a password secure password generation.
https://www.keepassx.org
manager; the fragility of centralising all access information in a single place makes
it fundamental to choose a manager in which we can trust. But, however secure a LastPass Award-winning password manager, it saves your passwords and gives you
password may be, a large part of the responsibility lies with the organisations that secure access from every computer and mobile device.
we access, as there have been numerous cases where databases have been hacked https://lastpass.com
and access gained to user passwords on a massive scale.
Polls Applications for the coordination of events and electronic polls such as Doodle may Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls
reveal personal information regarding a user’s preferences or availability, manipu- are deleted automatically if they are not accessed for more than 3 months.
late their responses, and even lead to processes of re-identification. https://dudle.inf.tu-dresden.de/
Privacy Some online environments and operating systems give a certain sensation of fragility in terms of Disconnect Toolkit with private browsing, private search, website’s privacy policy
Pack privacy. The usability, compatibility, and interoperability that they offer (between programs, ser- preview, kids privacy and secure wireless. https://disconnect.me
vices, devices, etc.) are possible in many cases thanks to transfer of personal information (totally
or partially anonymised). This is largely the basis for making a profit from such undertakings, as Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask,
direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple untraceability, WiFi Security, anti-phishing, anti-virus… http://freedome.f-secure.com
or Android environments, the idea of leaving an information trail can be very concerning, there- Tails “TheAmnesicIncognitoLiveSystem” is a live operating system, that you can
fore some developers have created complex multiple action tools that help to counteract the at the start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor net-
same time several of the problems raised here, and thus not have to keep an eye on maintaining a work, leaves no trace on the computer, and uses state-of-the-art cryptographic tools
long list of applications. to encrypt your files, emails and instant messaging. https://tails.boum.org
Search While many of our emails or calls may turn out to be boring and completely lacking in interest for DuckDuckGo Emphasizes searchers’ privacy avoiding personalized search results.
engine data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say It generates its results from key crowdsourced sites such as Wikipedia and from
what we are concerned about or searching for at any time: true digital gold. If it turns out to be partnerships with other search engines like Yandex, Yahoo!, Bing and Wolfram-
something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always Alpha. https://duckduckgo.com
be an advertiser wanting to know who his potential customers are to brandish a banner to guide
them. Equally, if what we are searching for in the online oracles is to purchase large quantities of Ixquick Powerful search engine that does not collect or share any personal infor-
fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authori- mation and offers an International Phone Directory and access to 18 million hours
ties, we may rather attract the intention of the intelligence services, opening up the possibility of of video with Ixquick’s Video Search. https://ixquick.com
our being classified as potential delinquents and the surveillance to which we are subjected will Startpage Anonymous search engine that shares the same privacy policy as Ixquick.
be even more intensive. It does not record your IP address or track your searches. Awarded the European
Privacy Seal. https://startpage.com
Social The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid Diaspora Emerged in 2010 as an alternative to Facebook. It offers the first commu-
networking for with money, but with data. Undoubtedly, to make the best use of these services the best course nity-run, distributed, decentralized and privacy-aware social network which puts
of action is to adjust one’s virtual identity with one’s real identity (in order to be found and make users in control of their data.
oneself known); this allows these companies to produce better adjusted profiles, but in terms of https://joindiaspora.com
privacy, users are exposed to levels of transparency that are not always desirable. Before the false
myth that what is exposed on social network services is “public” information, use can be made of N-1 Non-profit “techno-political device” that promotes the use of free tools, developed
these environments that is limited to one’s closest circles, therefore talking about privacy on the and self-managed from a horizontal and antagonistic ethic. It is one of the networks
social networks should not be a paradox. Although circulation on a network is more efficient when of Lorea, a project that encompasses several social networks and pursues their fed-
the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hier- eration, also linked with Rhizomatik Labs.
https://n-1.cc
archized, more distributed and decentralised SNSs, free of commercial surveillance and without
a “back door” offering access to prying eyes.
Web Web navigation is the entrance door to the exchange of a broad volume of online information. Many Anonymizer Proxy server computer that acts as an intermediary and privacy shield
navigation applications use the browser directly as an interface for their use, and it stores an infinite amount between a client computer and the rest of the Internet. It accesses the Internet on
of information that says a great deal about us: cookies, browsing history, bookmarks, user names the user’s behalf, protecting personal information by hiding the client computer’s
and passwords, and even data previously entered on forms. The private browsing option does not identifying information.
guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if http://www.livinginternet.com/i/is_anon_work.htm
we are careful: illegitimate screen captures, phishing, spambots… there are even Trojans that can
take control of your webcam. The most common protocol for secure navigation is HTTPS, which Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds
prevents bugs and “man-in-the-middle” attacks, but every precaution must be taken: antivirus, fire- temporary files to prevent recovery, deletes logs, and discards junk you didn’t know
wall, malware detectors, anonymizers, etc. was there.
http://bleachbit.sourceforge.net
Do Not Track Technology and policy proposal that enables users to opt out of track-
ing by websites they do not visit, including analytics services, advertising networks,
and social platforms.
http://www.donottrack.us
HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your com-
munications with many major websites, making your browsing more secure. https://
www.eff.org/https-everywhere
Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud
by offering you to mask your email, phone, and credit card as you browse and shop
on the web.
https://www.abine.com/maskme/
Privacy Badger Browser add-on that stops advertisers and other third-party track-
ers from secretly tracking where you go and what pages you look at on the web. htt-
ps://www.eff.org/privacybadger
Tor Widespread privacy-friendly web browser. Tor is free software and an open net-
work that helps you defend against traffic analysis. https://www.torproject.org
Data doubles
“Data doubles” are the collection of ways accurate representations of the self control and online reputation tools, the
information we leave behind, or have – is widespread. One of the most frequent use of data doubles can have very specif-
stored about us, which amount to a sec- uses of data doubles is for categorization. ic impacts on our daily lives in ways that
ond, non-bodily image of our lives. This Some applications of categorization en- we can’t always control, or can potential-
non-corporeal “body” of sorts, more com- able relatively harmless practices, such lly
y entrench social inequalities.
monly known as a ”digital footprint”, as advertising on social media tailored The growing reliance on data dou-
consists of the collection of all the dif- to users’ tastes and habits. However, be- bles comes from faith in the veracity of
ferent digital traces we leave behind as cause of the association of data doubles data, but the potential for inaccuracy in
citizens and consumers. While the ex- with authenticity – data “doesn’t lie” – this data can lead to damaging social out-
istence of information about us outside such personal information has enabled comes. The image that is produced when
ourselves is nothing new, the data dou- a range of more pernicious forms of so- aggregating bits of information from our
ble hints at the existence of data in dig- cial sorting. Passenger name records gen- daily digital activities is often a carica-
ital form, which has allowed the rapid erated by airlines, which are now shared ture of the self. One of the best examples
growth of new ways to process, combine, internationally, can potentially be used of this is how one’s creditworthiness, in
and analyse this data. A relatively fully- to create a complete profile of a pas- the case of identity theft, may not reflect
formed data double could be composed senger based on flight information and one’s real-life trajectory. The reliance on
by the association of a few discrete pro- even meal choice, and decisions about data doubles also reshapes the relation-
files: combining one’s online purchase the trustworthiness of travellers can ship between citizens and the state. But
history, social media profile, and mobile be derived from such information. Also, with states turning to data, and away
location tracking data can yield a dense with insurance companies keen to buy from trust, people are recast as poten-
picture of one’s life. individuals’ registration plate tracking tially suspicious data points rather than
These are almost inevitable by-prod- data from police to fine-tune the premi- as citizens.
ucts of a digital age, and the use (and ums they charge, and with risk-scoring
abuse) of data doubles – which are not al- methods increasingly applied for border
Co k tomu
Zpráva Sněmovny lordů z roku nějakých amatérských hackerů To je to nejznepokojivější na Všechno zašifrovat nestačí. Všech-
2009 označila záplavu nových sle- závislých na heroinu.“ Snowdenových odhaleních: špio- no zašifrovat bude obtížné, ale
dovacích technologií za jednu z nej- ni nejenže sledují nás všechny, ale stejně to nestačí. Jsou nicméně
zásadnějších proměn v Británii od Quinn Norton také aktivně sabotují naši tech- věci, ke kterým se můžeme ve-
bylo řečeno
druhé světové války. […] Uvádí také, Spisovatel a novinář zabývající se nickou infrastrukturu, aby si za- dle šifrování uchýlit, jež mohou
že je to přijatelná cena, kterou pla- technologiemi jistili možnost pokračovat ve sle- něco skutečně změnit. Skuteč-
tíme za větší bezpečí, ovšem stu- Everything is Broken (Všechno je dování i nadále. Neexistuje však nou změnu by přineslo, pokud by-
die o sledovacích technologiích tuto špatně), Medium způsob, jak oslabit zabezpeče- chom vše decentralizovali. Jedním
argumentaci nepotvrzují. https://medium.com/message/eve- ní tak, aby mohli být špehová- z důvodů, proč byla NSA (Národ-
Shrnutí 44 jednotlivých studií rything-is-broken-81e5f33a24 ni pouze „padouši“, aniž bychom ní bezpečnostní agentura Spo-
16 -17
Citace ze zpravodajství
o CCTV, které vyšlo ve stejném roce my všichni nebyli vydáni padou- jených států) tak úspěšná, je, že
jako tato zpráva Sněmovny lordů, chům všanc. „pokud se nám nepodaří prolomit
ukazuje, že více jak 500 milionů li- Mobilní telefony jsou v podstatě sle- vaše zabezpečení či bude-li příliš
ber (780 milionů dolarů) vynalože- dovací zařízení, pomocí nichž lze Cory Doctorow nepohodlné nasadit odposlechy,
o životě ve válce
ných na systémy CCTV ve Velké Bri- také telefonovat. Je to smutné, ale Spisovatel prostě vám zaklepeme na dveře
tánii mezi lety 1996 – 2006 mělo jen je to pravda. Můžete mít v telefonu If GCHQ wants to improve national s dopisem a vy budete muset udě-
velmi omezený přínos. Nejlépe to celou sadu bezpečnostních nástro- security it must fix our technology lat, co vám řekneme.“ To se může
dosvědčuje jeden ze závěrů zprávy, jů, ale nic to nemění na skutečnosti, (Pokud chce GCHO – vládní komuni- stát v mnoha dalších oblastech, je-
stejných výsledků pouhým zlepše- umožní váš telefon používat (bez technology/ Je po všem, musíme se zbavit zá-
ním osvětlení. vašeho vědomí) například jako mi- vislosti na centralizovaných služ-
krofon na dálku a podobně. Policie bách. Prostě v tom nemůžeme tak-
James Bridle může také identifikovat všechny Nepříjemným vedlejším účinkem to pokračovat, není možné budovat
Umělec, spisovatel a výzkumník účastníky demonstrace, použije-li rozvoje všech nových sledovacích svobodný internet, který je cent-
How Britain Exported Next Gene- zařízení zvané zachytávač IMSI. Je technologií je fakt, že se novinářská ralizovaný.
ration Surveillance (Jak Británie to napodobenina vysílače mobilního práce stala nepoměrně těžší než
rozšířila další vlnu dohledu), Matter signálu, kterou lze sestavit za 1 500 kdykoli v minulosti. Obzvlášť novi- Eleanor Saitta
https://medium.com/matter- dolarů. Když se k ní přiblížíte, váš náři se musí mít na pozoru, kdyko- Počítačová bezpečnostní expertka
-archive/howbritain-exported- telefon se k ní automaticky připojí, li vysílají nějaký signál, připojují se Ethics and Power in the Long War
-next-generation-surveillance- a jakmile dojde ke zjištění identifi- k síti, kdykoli po cestě na schůz- (Etika a moc v nekonečném soubo-
-d15b5801b79e kačního čísla telefonu, stačí policii ku projíždějí okolo zařízení čtoucí- ji), NoisySquare
—
Pokaždé když vám přijde bez- phone-at-home/ jem neudělají jedinou chybu, jinak
pečnostní aktualizace, že se má aktivně vystavují lidi riziku. Právní- Bruce Schneier
aktualizovat něco, co není plně ci jsou ve stejné situaci. A vyšetřo- Kryptograf a počítačový bezpeč-
funkční, ať už to tak bylo kdoví- Vše, co dnes děláme, je spojeno vatelé. A doktoři. nostní expert
jak dlouho, dny nebo roky, nikdo s internetem. Vše, co budeme dělat Secrets and Lies: Digital Securi-
se příliš nechlubí, proč se musí zítra, bude vyžadovat internet. Po- Edward Snowden ty (Tajnosti a lži: Digitální bezpeč-
aktualizovat. Jen vám řeknou: kud žijete v blízkosti jaderné elek- Bývalý analytik zpravodajské služ- nost), Networked World, John Wiley
„Tohle byste si měli aktualizo- trárny, létáte letadlem, jezdíte au- by a whistleblower & Sons, 2000
vat, je to mimořádně důležitá opra- tem či vlakem, máte implantovaný V rozhovoru s Alanem Rusbridgerem,
va!“, ale samozřejmě už raději kardiostimulátor, máte peníze ulo- The Guardian
vynechají: „…protože vývojáři žené v bance či u sebe nosíte tele- https://www.theguardian.com/
to tak podělali, že identitu va- fon, vaše bezpečí a blahobyt závisejí world/2014/jul/18/-sp-edward-
—
James Bridle
Quinn Norton
Things
In 2009, a House of Lords report described Cell phones are tracking devices that An unfortunate side effect of the develop-
the explosion of surveillance technolo- make phone calls. It’s sad, but it’s true. ment of all these new surveillance tech-
gies as one of the most significant chang- You can have a secure set of tools on your nologies is that the work of journalism
es in Britain since the Second World War. phone, but it doesn’t change the fact that has become immeasurably harder than
[…]. It has been contended that this is an your phone tracks everywhere you go. it ever has been in the past. Journalists
acceptable price to pay for greater securi- And the police can potentially push up- have to be particularly conscious about
They’ve Said
ty, but studies of surveillance technology dates onto your phone that backdoor it any sort of network signalling, any sort
fail to support that argument. and allow it to be turned into a micro- of connection, any sort of licence plate
One review of 44 separate CCTV phone remotely, and do other stuff like reading device that they pass on their
studies, published the same year as the that. way to a meeting point, any place they use
House of Lords report, showed that the The police can identify everybody at their credit card, any place they take their
more than £500 million ($780 million) a protest by bringing in a device called an phone, any email contact they have with
spent on CCTV in Britain in the decade IMSI catcher. It’s a fake cell phone tower the source because that very first contact,
up to 2006 had produced only modest ben- that can be built for 1500 bucks. And once before encrypted communications are es-
Quotes from
efits. The report’s most damning conclu- nearby, everybody’s cell phones will au- tablished, is enough to give it all away.
sion found that where CCTV was at its tomatically jump onto the tower, and if Journalists have to be sure that they
most effective – preventing vehicle crime the phone’s unique identifier is exposed, make no mistakes at all from the very be-
in car parks – the same results could be all the police have to do is go to the phone ginning to the very end of a source re-
achieved simply by improving lighting company and ask for their information. lationship or they’re placing people ac-
Eleanor Saitta
Computer security expert
“Ethics and Power in the Long War”,
NoisySquare
Eleanor Saitta
https://noisysquare.com/ethics-and-power-
Edward Snowden Bruce Schneier
in-the-long-war-eleanor-saitta-dymaxion/
Bruce Schneier
Cryptographer and computer
security expert
Secrets and Lies: Digital Security in a Net-
worked World, John Wiley & Sons, 2000
ANONYMISE YOURSELF — ELECTRONIC SELF-DEFENCE HANDBOOK ANONYMIZUJTE SE — PŘÍRUČKA ELEKTRONICKÉ SEBEOBRANY 18 -19
«Big Bang
časného umění DOX ve spolupráci díleli umělci a designéři David Bo-
s CCCB. Výstava se věnuje datové wen, Ingo Günther, Erik Kessels,
explozi a jejím kulturním, politickým Aaron Koblin, Paolo Cirio či studio
a uměleckým důsledkům. Jejími Tekja. Tato příručka „Anonymizujte
kurátory jsou José Luis de Vicente se – elektronická sebeobrana“ nabízí
Data»
a Olga Subirós. řadu doporučení, nástrojů a metod
Výstava se dotýká mnoha as- k ochraně soukromí v post-Snow-
pektů diskurzů o datech a strategií denově světě.
dneška: od vznikajícího a sporného Výstava probíhala od 5. květ-
vědeckého paradigmatu o Velkých na do 16. listopadu 2014 v CCCB.
datech, přes zahlcení světa přístro- Poté putovala do Nadace Telefó-
ji a všudypřítomnost snímacích za- nica v Madridu (2015) a následně
řízení, až po komodifikaci uživatelů byla představena v Buenos Aires
sociálních sítí a průmysly produkují- (2015), Limě (2016), Chile (2016),
cí osobní monitory (Quantified-self). v Somerset House v Londýně (2015),
Výstava se zabývá také kulturou sle- v Uměleckém muzeu vědy v Singa-
dování v post-Snowdenově světě puru (2016) a v Centru digitální
a riziky politiky a etiky kvantitativ- kultury v Mexico City (2017). V Cen- Řízení a koordinace / Project
ně řízené pomocí dat. tru současného umění DOX v Pra- direction and coordination
Servicio de Exposiciones
„Big Bang Data“ nabízí rozsáhlý ze je výstava k vidění od 7. dubna del CCCB
průzkum této kulturní oblasti. Propo- do 14. srpna 2017. CCCB Exhibitions Service
Kurátoři / Curatorship
José Luis de Vicente
Olga Subirós
“Big
The Big Bang Data exhibition is a pro- Snowden world and with the risks of quan- Koordinace aktivit /
ject coproduced by the Centre de Cultura titative, data driven politics and ethics. Activities direction
Contemporània de Barcelona – CCCB and Artists and designers participat- ZZINC
Fundación Telefónica and the adaptation ing include among many others names
of the exhibition in Prague is organized like Erik Kessels, David Bowen, Ingo
by DOX Centre for Contemporary Art, in Günther, Aaron Koblin, Paolo Cirio or Příručka „Anonymizujte se
collaboration with the CCCB. Tekja. — elektronická sebeobrana“
Bang Data”
The exhibition deals with the Data This current issue Anonymise Your- Anonymise Yourself.
Explosion and its cultural, political and self-Electronic Self-Defence Handbook of- Electronic Self-Defence
artistic consequences, curated by José fers a set of recommendations, tools, and Handbook
Luis de Vicente and Olga Subirós. The practices to preserve our sense of priva-
exhibition touches on numerous aspects cy in the post-Snowden world.
of data-centric discourses The show had been presented at Vedení / Direction
The exhibition touches on numer- CCCB between 9 May and 16 Novem- José Luis de Vicente
Exhibition
ous aspects of data-centric discourses ber 2014. It travelled to Telefónica Foun- Gemma Galdón
and strategies today: from the emerging dation in Madrid (2015), Buenos Aires
and contested scientific paradigm of Big (2015), Lima (2016) and Chile (2016), Som- Texty / Texts
Data, to the instrumentation of the world erset House in London (2015), Art Science José Luis de Vicente
and the multiplication of sensing devices, Museum in Singapur (2016), Digital Cul- [www.zzzinc.net]
through the commodification of the self in ture Centre in Mexico City and to DOX Gemma Galdon Clavell
the social media and quantified self indus- Centre for Contemporary Art in Prague, [eticasconsulting.com]
tries. The exhibition also deals with the where the exhibition is on view from Philippe M. Frowd
culture of surveillance in the world post- 7 April until 14 August 2017. [eticasconsulting.com]
José María Zavala
[eticasconsulting.com]
Koncept a produkce /
Idea and production
of infographics
Olga Subirós
Grafická úprava /
Graphic design and layout
David Torrents
Silvia Míguez
Překlady a korektury /
Translation and proofreading
Marc Jiménez Buzzi
Bernat Pujadas
Blanca Rodríguez
Debbie Smirthwaite
Hedvika Máchová
Adam Pumpr
D.L. B 20599-2014
Texty a infografiky
Texts and infographics
Výstavu organizuje Centrum DOX, Centrum pro současnou kulturu v Barceloně – CCCB a Nadace Telefónica.
The Big Bang Data exhibition is organized by the DOX Centre for Contemporary Art, the Centre de Cultura Contemporània de Barcelona – CCCB and Fundación Telefónica
Činnost Centra DOX je podporována grantem hl. m. Prahy pro rok 2017 ve výši 7 000 000 Kč.
The DOX Centre’s activities are supported by a grant from the City of Prague in the amount of 7,000,000 CZK for the year 2017.
CCCB JE KONSORCIEM
CCCB IS A CONSORTIUM OF