Sei sulla pagina 1di 20

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA256

Anonimzate
Anonymise Yourself
Manual de autodefensa electrnica
Electronic Self-Defence Handbook

-----BEGIN PGP SIGNATURE-----


Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy
EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl
yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf
tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ
wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc
EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q=
=9eMM

-----END PGP SIGNATURE


Lo que
q sabemos
Intentemos
ntentemos imaginar por un momen-
nte seguridad Booz Allen Ha Hamilton que almacenarlas.
cualquier individuo y almac cunto tiempo. Sabemos que, con el
to
o el vrtigo que producira asomar- trabajaba para la Agencia Nacional Paralelamente, la explosi
explosin digital, programa PRISM, la NSA puede ac-
se al abismo de la intimidad colecti- de Seguridad estadounidense (NSA) de los mviles a la Web 2.0, ofrece la ceder directamente y sin necesidad
va, a los archivos de la vida cotidiana y escap a Hong Kong con miles de oportunidad de radiograaar detalla- de una orden judicial a los servidores

que saben
q se conservan en loss Data
que D Cen-
Cen documentos
um clasi
clasicados.
cados. E Estos do- damente, en un grado indi
indito hasta de compaas como Facebook, Goo-
ters de los proveedores de Internet, cumentos ofrecan una ca cartografa la fecha, la vida cotidiana y la activi- gle, Skype, Apple o Microsoft, para
las
as operadoras telefnicas o las em- antes impensable del mun mundo en la dad social de la mayora de los ciuda- interceptar datos como los historia-
presas de Silicon Valley: las monta- segunda dcada del sig siglo XX
XXI,un mun- danos. Nunca haba sido tan sencillo les de navegacin, el contenido de
as
as innitas de fotos personales, el do en ell que ell escrutinio
d ti i dde los ciu- interceptar datos personales; nunca correos electrnicos o los archivos
contenido
t id ded los
l mensajes j d de correo dadanos
d d y la
l violacin
i l i de d su privaci-
p haba habido tantos datos persona- descargados.

Los contornos del estado de


2-3

electrnico, nuestro historial de bs-


bs dad estn a la orden del da. les que capturar. Sabemos que la NSA no solo ha
quedas, nuestros pagos con tarje tarje- Si bien muchos expertos en se- Adems, la intelige
inteligencia de se- interceptado regularmente las co-
ta de crdito, los registros de todas guridad informtica llevan aos in- ales (signal intelligence o SIGINT), municaciones de los ciudadanos

vigilancia masiva
las llamadas telefnicas que reali-
zamos, la relacin de todas las ve-
ces quee he
hemos pulsado me gusta
sistiendo en la fragilida
fragilidad de nuestras
comunicaciones perso
toda nocin de privac
personales y en que
privacidad en Inter-
la rama del espionaje dedicada a la
captura de comunicaciones, vive
como un sinfn de otras disciplinas
particulares, sino tambin las de
los servicios diplomticos de nu-
merosos pases y organismos in-
en una pgina de Facebook Ima- net tiene algo de ilusorio, nadie po- su propia revolucin Big Data. Las ternacionales, con el n de obtener
ginemos ahora que toda esa infor- da imaginar hasta qu grado tan ex- agencias ya no estn interesadas ventaja en las negociaciones. Sabe-
macin, que en muchos casos no tremo las tecnologas digitales las en interceptar un mensaje concre- mos que la misma infraestructura
querramos compartir con nuestra mismas que se nos ofrecan como to que incrimine directamente a un fsica de Internet ha sido interve-
pareja, nuestros amigos o nuestros instrumentos de liberacin y autono- sospechoso, sino en disponer de in- nida por medio de programas que,
familiares, est libremente a dispo- ma que alumbraran un mundo ms mensos volmenes de datos con los como el britnico Tempura o el es-
sicin de extraos que la almacenan igualitario, participativo y democr- que reconstruir su esfera de contac- tadounidense Upstream, permiten
y la analizan, sin necesidad de una tico facilitaran la construccin de tos y movimientos a travs de sus pinchar los cables de bra pti-
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

justicacin previa o supervisin ju- la estructura de control ms sosti- interacciones con otras personas. El ca que canalizan el trco telefni-
dicial, sin que ni siquiera tengas de- cada de la historia de la humanidad. general Keith Alexander, director de co y de datos.
recho a saber de qu manera se est La paradoja es que esta pesadilla la NSA hasta octubre de 2013, de- Sabemos de la existencia de in-
utilizando. Imagina, adems, que el totalitaria ha sido concebida y eje- ni este nuevo paradigma de una fraestructuras paralelas en las que
simple hecho de adoptar medidas de cutada por las grandes democracias manera extremadamente grca: la NSA almacena datos personales
autoproteccin, como, por ejemplo, occidentales, con la necesaria cola- para encontrar una aguja, se ne- para indexarlos y poder investigar-
herramientas para encriptar tus co- boracin a veces con resistencia cesita un pajar. El pajar somos to- las con facilidad. El programa XKey-
municaciones, te coloca en una lista activa, otras con resignada conni- dos nosotros. score se basa en una red de servido-
de sospechosos, te convierte en un vencia de la industria tecnolgica, Las progresivas revelaciones res distribuidos por todo el planeta
objetivo que hay que seguir. Imagi- a la que hasta ahora se adjudicaba del caso Snowden dibujan una clara en los que los analistas pueden bus-
na vivir en un mundo en el que el po- unnimemente efectos sociales po- imagen que permite entender hasta car datos vinculados a direcciones
der presupone que aquel que quiere sitivos. El camino que nos ha llevado qu punto nuestra vida digital resul- de email, nombres o direcciones IP.
preservar su intimidad hasta las l- hasta aqu es ms o menos conoci- ta transparente y accesible para la Probablemente tardaremos aos
timas consecuencias debe de tener do: la guerra contra el terrorismo maquinaria de la sociedad de la vi- en comprender las implicaciones -
algo que ocultar. iniciada por el gobierno estadouni- gilancia masiva. nales de las revelaciones facilitadas
Esta distopa es el mundo en el dense de G.W. Bush tras los aten- Sabemos que operadoras de te- por Edward Snowden. A corto pla-
que nos despertamos el 5 de junio tados del 11 de Septiembre dot a lefona como Verizon han entregado zo muestran a las claras que, en la
de 2013, el da en que comenzaron las agencias de inteligencia y otras a la NSA y el FBI los metadatos de conguracin tecnolgica de Inter-
a salir a la luz las revelaciones de estructuras gubernamentales de millones de llamadas telefnicas que net que utilizan millones de usuarios
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Edward Snowden. Snowden era un amplios poderes para intervenir en permiten saber a quin ha telefonea- diariamente, cualquier sentido de la
joven contratista de la empresa de las comunicaciones personales de do cada uno, desde dnde y durante privacidad es ilusorio.

CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/


What We Know
Lets try to imagine for a momen
moment the sometimes
ometimes with active resistan
resistance, oth- lomatic services of n numerous countries
vertigo that would be caused by looking
looki ers with resigned connivance of the and international organisms
or have been
down
own at the abyss of collective privacy,
pri technology industry, the one whose ef- regularly intercepte
intercepted by the NSA, with
at the les of everyday life kept at a the fects on the social sphere we have read up the aim of obtainin
obtaining a competitive ad-

They Know
Datata Centers of Internet providers, tel-
t to know as uniformly positive. The path vantage in negotiati
negotia
negotiations. We know that
ephone operators and the companies in that
at has brought us here is more or less the very physical infrastructure of the
Silicon Valley. The innite mountains well-known:
ell- the war on terror, w which Internet has been intervened, through
of personal photos, the contents of our was begun by the US administratio
administration of programs such as the British Tempura
emails,
ails, our search histories, our cred- G.W. Bush after the attacks of 9/11 9/11, em- or the US Upstream, which allow tap-
it card
ard payments, the records of all the powered
owered intelligence agencies and an oth- ping of the bre optic cables that chan-
telephone
ephone calls we make, the list of all er governmental structures with w wide- nel telephone and data trafc.
the times we have clicked on Like
L on ranging powers to intervene and store We know of the existence of parallel
a page ini Facebook...
F b k L Lets
t iimagine
i now the personall communications
th i ti off any in- infrastructures in which the NSA stores

The outlines of the mass


that all this information, which in man
cases
our
many
ases we would not choose to share with
ur partner, our friends or our family, is
freely available to strangers who are con-
dividual. In parallel, the digital explosion,
from mobiles to the Web 2.0, offers the op-
portunity to radiograph the everyday life
and social activity of the majority of citi-
personal dadata
dat to index them and be able
to search in their interior more easily.
progra XKeyscore is based on a
The program
network of servers distributed around

surveillance state
stantly
tantly storing it and analysing it, with- zens
ens with a level of detail pr
p
previously im- the planet in which analysts can search
out the need for any prior justication or possible. It has never been sso easy to in- for data linked to email addressed, names
legal supervision, and without you even tercept and capture persona
personal data; never or IP addresses.
having the right to know how it is being had there been so many personal data to It will probably take us years to ful-
used. Imagine, as well, that the simple capture. ly comprehend the ultimate implications
fact of choosing to use self-protection Signal intelligence (or sig-int), the of the revelations leaked by Edward
measures, such as tools to encrypt your branch of espionage that is involved in Snowden. In the short term, they clear-
communications, puts you on a list of capturing communications is experienc- ly establish that in the Internet techno-
suspects and converts you into a target ing, like other countless disciplines, its logical conguration that millions of us-
to be pursued. Imagine living in a world own Big Data revolution. The agencies ers use daily, any sense of privacy is an
where the powers that be take for granted are no longer interested in intercepting illusion.
that anyone who wants to preserve their a specic message that directly incrimi-
privacy down to the last consequences nates a suspect, but in having access to
must have something to hide. immense volumes of data that allows
This dystopia is the world where we them to reconstruct their sphere of con-
awoke on 5 June 2013, the day that Ed- tacts and movements through their inter-
ward Snowdens revelations saw the actions with other people. General Keith
light. The young subcontractor from se- Alexander, director of the NSA until Oc-
curity consultants Booz Allen Hamilton tober 2013, dened this new paradigm in
who was working at the National Securi- an extremely graphic way: to nd a nee-
ty Agency (NSA), escaped to Hong Kong dle, you need a haystack. The haystack
with thousands of classied documents is all of us.
that offered a previously unimaginable The progressive Snowden case reve-
cartography of the levels of scrutiny and lations sketch a clear image that allows
violation of our privacy under which we us to understand to what point our dig-
are living in the second decade of the 21st ital life turns out to be transparent and
century. accessible for the machinery of the mass
Although many IT security experts surveillance society.
have been insisting for years on the fra- We know that telephone operators
gility of our personal communications, such as Verizon have handed over to
and that all notion of privacy on the In- the NSA and the FBI the metadata of
ternet has an air of illusion about it, no- millions of telephone calls that allow
body could imagine the extreme degree to them to know who has called who, from
which digital technologies those tools of where, and for how long. We know that
liberation and autonomy that promised a the PRISM program allows the NSA to ac-
fairer, more participative and democratic cess directly without any need for a court
world, would facilitate the construction warrant the servers of companies such
of the most sophisticated control archi- as Facebook, Google, Skype, Apple or Mi-
tecture in humanitys history. croscoft, intercepting data such as search
The paradox is that this totalitari- histories, the contents of emails or down-
an nightmare has been conceived and loaded les.
National Reconnaissance Office (NRO), Chantilly (Virginia) executed by the great western democ- We know that in addition to private
National Security Agency (NSA), Fort Meade (Maryland) racies, with the necessary collaboration citizens, the communications of the dip-
CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A 4-5

Gunnar Svedenbck | https://www.flickr.com Telefnica Gigaom | https://www.gigaom.com Beyond My Ken

Data Centers:

NAP of the Americas, Miami


Telefnica, Alcal de Henares
Facebook, Lulea (Suecia / Sweden)

Google, Hamina (Finlandia / Finland)


Digital Beijing Building, Pekn / Beijing
Pione - Bahnhof, Estocolmo / Stockholm
60 Hudson Street, Nueva York / New York
Apple, Maiden (Carolina del Norte / North Carolina)
Burning7Chrome | http://www.panoramio.com Connie Zhou/Google http://www.bahnhof.net Digital-dreams
Cuando t
Decir que cuando un servicio es gra- nimo, y los escneres de d direccio- re inquietudes, ya que pagar con
tuito
uito lo que pasa en realidad es que nes MAC, las cmaras trmi
trm
trmicas y de datos abre tambin la puerta a la
lo
o pagamos de otra manera (con da- videovigilancia, las redes W Wi-Fi, las promesa de servicios personaliza-
tos)
os) ya empieza a ser un hecho acep- farolas inteligentes o los
lo senso- dos y atencin individualizada. Sin

eres el producto
tado por muchas de las personas res
es de lectura automtica de matr- embargo, los cor
corredores de d datos
que utilizan la tecnologa de forma culas nos incorporan de forma ruti- no se limitan a cruzar los datos de
cotidiana y tienen una cierta cons- naria a bases de datos que en algn lo que compramos, con qu quin inte-
ciencia del rastro de datos que van lugar
ugar sirven a alguien para sacarles ractuamos y qu nos gustgusta: el co-
j d con cada
dejando d una de
d las
l activi-
ti i un provecho que ni conocemos ni mercioi de
d datos
d t incluye
i l tta
tambin, y
dades
d d que realizan.
li controlamos.
t l cada
d vez ms,
expedientes
di t mdi-
Sin embargo, ms all del t En el mbito domstico es qui- cos, datos scales y de renta o da-
eres el producto, pocas perso- z donde aumenta de forma ms tos bancarios, o sea, el tipo de in-
nas conocen de forma detallada en preocupante esta monitorizacin formacin que puede determinar
qu consiste o cmo funciona di- de nuestros movimientos y ruti- si se nos concede un crdito, si se
cho pago con datos. De hecho, no nas para elaborar con ellos patro- nos ofrece un seguro mdico ms
es una cuestin sencilla. El mbito nes vendibles: todos los electrodo- o menos caro o si conseguimos un
con el que quiz es ms fcil intro- msticos inteligentes, desde el lugar de trabajo. De repente, el pre-
ducir el tema es el de la navegacin contador hasta el televisor, pasan- cio pagado en datos se revela des-
por Internet: las empresas y pres- do por la nevera, construyen una red proporcionado.
tadores de servicios nos ofrecen de de extraccin de datos que trata de Cuando aceptamos ser el pro-
forma gratuita sus pginas web, y a perfeccionar la imagen de quin so- ducto, pues, conviene no olvidar que
menudo servicios asociados, como mos y qu deseamos o podemos de- aceptamos tambin que se nos pue-
la posibilidad para tener contacto sear, a n de adelantarse a nuestras da acabar dejando en el fondo de la
con otras personas a travs de redes necesidades y tentarnos a adquirir estantera, escondidos e ignorados
sociales, foros, etc. No obstante, tal productos o servicios adicionales. porque nuestro perl no promete
como muestra la herramienta Dis- Pagamos, pues, dos veces: cuando la solvencia, la salud o la obedien-
connect, cada vez que entramos en adquirimos el electrodomstico y cia que ofrecen los dems. https://disconnect.me/disconnect
una pgina web una serie de micro- cuando este nos convierte en pro-

When
programas conocidos como cookies ducto al revender nuestros datos. The idea that whenwh a service is free of tines to produce saleable patterns. All
charge, in reality what happens is that tha smart electrical appliances, from the
(galletas) se instalan en nuestro dis- Si dibujar el mapa de la serie de we pay for it in another way (with data), electricity meter to the television, and
positivo y mandan al propietario del mecanismos y procesos que nos iss now becoming an accepted fact for including the refrigerator, constitute a
sitio web informacin sobre nuestra convierten en producto es relativa- manyany people who use technology on a network of data extraction that strives

the Product
dailyly basis and have a certain awareness to perfect the image of who we are and
direccin IP o MAC (la matrcula de mente sencillo, no lo es tanto esta- off the data trail that each of their act
activi- what we want,, or may want, in order to
nuestro dispositivo), el tiempo que blecer cul es el modelo de negocio ties leaves behind. be one step ahead of our needs and tempt
utilizamos el sitio web y la mane- y el benecio concreto que creamos However, beyond the fact that the us into acquiring additional products or
product
roduct is you, few people have de de- services. Thus, we pay twice: when we ac-
ra en que lo utilizamos, y a menudo con nuestros datos. La empresa Da- tailed
ailed knowledge of what this payment quire the electrical appliance and again

is You
tambin sobre los dems sitios web tacoup, por ejemplo, permite al usua- withth data consists of
of, or of how it func
func- when the appliance converts us into a
que consultamos mientras tenemos rio elegir qu datos quiere vender tions.
ions. In fact, the question is not a simple product by reselling our data.
one.
ne. The area where it is perhaps easi- If making the map of the series of
una web concreta abierta. Adems, (desde el uso de redes sociales hasta est
st to introduce the subject is in Inter- mechanisms and processes that convert
es habitual que distintas empresas datos bancarios) a cambio de hasta net browsing: companies and service us into a product is relatively simple, it
paguen a la web que estamos visi- 8 dlares al mes. De forma similar, en providers offer their websites free of is not so simple to establish which is the
charge,
h often
ft with
ith associated
i t d services,
i business model or the specic prot that
tando para poder instalarnos galle- una denuncia colectiva presentada such as the possibility of making con- we create with our data. The company
tas de terceros. en Estados Unidos contra Facebook tact with other people through the so- Datacoup, for example, allows users to
De hecho, cada vez que abrimos por apropiarse indebidamente de los cial networks, forums, etc. Nonetheless, choose which data they want to sell (from
as shown by the tool Disconnect, every the use of social networks to bank data)
un sitio web, nuestro ordenador pue- nombres y preferencias de los usua- time we enter a website, a series of mi- in exchange for up to 8 dollars per month.
de recibir entre decenas y cientos de rios, la empresa acab accediendo cro-programs known as cookies install Similarly, in a collective lawsuit present-
themselves in our device and send the ed in the USA against Facebook for undu-
peticiones de instalacin de galle- a pagar 10 dlares a cada usuario. website owner information. This may in- ly appropriating users names and prefer-
tas. Cuando navegamos por Internet, De modo que no nos haremos ricos. clude our IP address or MAC (Media Ac- ences, the company ended up agreeing to
pues, somos el producto, porque a El verdadero dinero de la mer- cess Control address, our devices regis- pay 10 dollars to each user. Which means
tration number), the length of time and that we are not going to get rich.
cambio de la visita proporcionamos cantilizacin de los datos personales way that we use the website and, often, The real money from the commer-
informacin sobre nuestra actividad no se halla todava en esta interfaz information on other websites we visit cialisation of personal data is not yet in
digital y, a menudo, datos persona- concreta entre el usuario y las em- while we have a specic website open. In this specic interface between the user
addition, different companies frequently and the companies that collect data... The
les que han sido prepagados por las presas que recogen datos. Quienes pay the website we are visiting in order people who earn money from our care-
empresas que han contratado con ganan dinero con nuestra despreo- to be able to install third-party cookies free surrender of personal data are those
un sitio web en particular la posibi- cupada cesin de datos personales in our devices. who position themselves at the front of
In fact, every time we open a web- the race to store data while waiting for
lidad de espiarnos. son aquellos que se colocan en las site, our computer can receive between the promise of monetisation to come
Pero si el ejemplo de la navega- primeras posiciones de la carrera dozens and hundreds of requests to in- true. For the time being, this promise
cin web es el ms habitual, cada para almacenar datos a la espera stall cookies. When we browse the Inter- has only lined the pockets of the found-
net, therefore, the product is us, because ers and shareholders of companies with
vez es el menos protagonista. El de que la promesa de la monetari- in exchange for our visit we provide in- a business model focused on the sale
mismo despliegue de conexiones zacin se haga realidad. De momen- formation on our online activity and, of- and purchase of data proles (such as
no aparentes ni fcilmente contro- to esta promesa solo ha llenado los ten, personal data that have been paid for the aforementioned Facebook, or Tuen-
in advance by the companies that have ti, Google, Foursquare, YouTube, etc.). It
lables se produce tambin cuando bolsillos de los fundadores y accio- made a deal with a particular website in has also created a sub-market of data
utilizamos, por ejemplo, una tarje- nistas de empresas con un modelo order to be able to spy on us. brokers: companies that cross different
ta de cliente, que relaciona nuestro de negocio centrado en la compra However, although website brows- databases to increase the sales price of
ing may be the most common example proles generated by crossing data on ac-
patrn de consumo con un nombre, y venta de perles de datos (como it is increasingly less signicant. The tivity online and ofine.
una direccin, una tarjeta de crdi- la mencionada Facebook, o Tuenti, very deployment of non-apparent con- For some people, this scenario per-
nections that are not easily controllable haps poses no concerns. Paying with
to y a menudo tambin con las res- Google, Foursquare, YouTube, etc.) y arises when we use, for example, a cus- data also opens the door to the promise
puestas al pequeo cuestionario que ha creado un submercado de data tomer card that relates our consump- of personalised services and individual-
se nos pide que rellenemos cuando brokers (corredores de datos), com- tion pattern with a name, address, cred- ised attention. However, data brokers do
it card and often the answers to a short not limit themselves to crossing data on
realizamos la solicitud. paas dedicadas al cruce de distin- questionnaire that we are asked to ll in what we purchase, with whom we inter-
Otro mbito de recogida de da- tas bases de datos datos de activi- when we apply. act, and what we like. This trade in data
tos cada vez ms importante es el dad online y ofine a n de aumentar Another area of growing data collec- also includes, increasingly, medical dos-
tion is in the use of the public space. As siers, tax and income data or bank de-
uso del espacio pblico. Como mues- el precio de venta de los perles ge- shown by the infographic on pages 6-7, tails. The type of information that can
tra la infografa de las pgina 6 y 7, nerados de esta manera. our unsuspecting strolls around cities determine whether we are granted a
nuestro deambular incauto por la Puede que a determinadas per- are increasingly less anonymous. Scan- loan, whether we are offered more or less
ners of MAC addresses, thermal and vid- expensive medical insurance, or wheth-
ciudad cada vez tiene menos de an- sonas este panorama no les gene- eo-surveillance cameras, Wi-Fi networks, er we manage to land a particular job. In
smart lamp posts and registration-plate fact, the price paid in data reveals itself
readers with automatic sensors are in- to be disproportionate.
corporating us routinely into databases When we accept that the product is
that somewhere are used by someone to us, it is important not to forget that we
make a prot that we neither know about are also accepting that we may end up left
nor control. at the back of the shelf, hidden and ig-
It is in the domestic sphere where nored because our prole does not prom-
we should be most concerned about this ise the solvency, health or obedience of-
monitoring of our movements and rou- fered by others.
Escenas
cotidianas de
una ciudad
bajo vigilancia
6 -7

Everyday
Scenes of a
City under
Surveillance 3
1 6
5

2
2 8
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

14 12

13 10
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Probablemente no somos conscientes del rrojos que pueden captar y trasmitir de compradores en espacios comercia- realizado y las horas de salida y llegada
nmero de veces a lo largo del da que en- imgenes y sonido de la sala de estar sin les, as como para registrar el tiempo del usuario.
tramos en contacto con una tecnologa que el usuario lo sepa. que pasan contemplando los escaparates. 16 AUTOMVILES : las matrculas de los
que produce datos en los que se reejan 10 TARJETAS DE FIDELIZACIN : a cambio vehculos pueden ser registradas por sis-
nuestros actos. Ya sea a pie de calle, en En el trabajo de ofrecer descuentos y ventajas, se utili- temas ANPR de reconocimiento de ma-
casa, en el trabajo o en los espacios comer- 5 CONTROL DE ENTRADAS Y SALIDAS BIO - zan para crear un perl del consumidor trculas, tanto en la calle como en los
ciales, la ciudad del siglo XXI es una ciudad MTRICO : cada vez ms, los sistemas para basado en sus hbitos de compra y conocer aparcamientos. Tambin se registran los
bajo vigilancia. Todos estos datos pueden registrar el momento en que los traba- mejor sus costumbres como consumidor. trayectos de los coches que incorporan
ser, potencialmente, una amenaza para jadores acceden al lugar de trabajo y lo 11 IBEACONS : este sistema permite a los sistemas de pago de telepeaje (Teletac).
nuestra privacidad. No es exagerado de- abandonan incorporan sistemas de iden- comercios enviar anuncios y ofertas a los
cir que hoy en da son pocos los momentos ticacin biomtrica como huellas dacti- mviles que se encuentren fsicamente En la calle
en que somos autnticamente annimos. lares o reconocimiento ocular. cerca de ellos, si se han instalado la apli- 17 TELEFONA MVIL : permite a las ope-
6 VIDEOVIGILANCIA : las cmaras situadas cacin correspondiente. Se teme que se radoras y a servicios de inteligencia de-
En casa en el recinto de trabajo y sus grabaciones pueda emplear para rastrear los movi- terminar por triangulacin de la seal,
1 VIDEOVIGILANCIA DOMSTICA : los dis- pueden emplearse para reconstruir los mientos de los compradores de la zona. o GPS la posicin aproximada del usua-
positivos que transmiten vdeo inalm- movimientos de los trabajadores, o para 12 WI - FI GRATUITO : a cambio de ofrecer rio y activar remotamente el auricular
bricamente, como los monitores de vigi- comprobar el lugar en el que se encuen- acceso gratuito a Internet, distintos ser- para usarlo como micrfono.
lancia de bebs, pueden ser interceptados tran en un momento determinado. vicios comerciales exigen los datos de 18 CMARAS TRMICAS Y SEN SORES SO -
y su seal capturada desde el exterior de 7 MONITORIZACIN REMOTA DE LA PAN - identificacin en redes sociales como NOROS : presentes en muchos espacios p-
la casa. TALLA DE TRABAJO : distintos sistemas Facebook o Twitter, y acceden a nuestro blicos de las grandes ciudades contem-
2 CONTADORES DE LA LUZ Y TERMOSTA - de control de la productividad archivan perl en estos servicios. porneas, se usan para medir el ujo de
TOS INTELIGENTES : permiten identicar regularmente capturas de la pantalla peatones o registrar los niveles de ruido.
el comportamiento cotidiano de los ha- del trabajador y la envan a superiores En el transporte urbano 19 MOBILIARIO URBANO INTELIGENTE : la
bitantes de cada hogar, al mostrar en el o clientes, para comprobar su actividad. 13 ABONOS DE TRANSPORTE PBLICO : las incorporacin progresiva de sensores
registro del consumo cundo se activa la 8 BASES DE DATOS PERSONALES : en nume- tarjetas recargables que se usan en cada en paradas de autobs, farolas o pape-
ducha, la tostadora o la cafetera. rosas empresas, las bases de datos perso- vez ms redes de autobs y metro pro- leras tiene el n de detectar la presen-
3 TELEVISORES INTELIGENTES : en el futu- nales de sus clientes son una herramien- ducen datos sobre los desplazamientos cia de peatones en su proximidad, pero
ro inmediato las televisiones conectadas ta de trabajo esencial diariamente. Estas de sus usuarios. tambin puede identicarlos captando in-
a Internet, con cmara web incorporada, bases de datos pueden incluir historia- 14 vIDEOVIGILANCIA EN ANDENES Y VA - formacin de sus telfonos inteligentes.
monitorizarn los hbitos familiares de les nancieros, de salud o de riesgos, en- GONES DE TREN Y METRO : tanto los an- 20 S I S T E M A S D E P A R K I N G : el pago con
consumo de TV e incluso el uso de espa- tre otros. denes de estaciones como el interior de tarjeta en zonas azules y verdes gene-
cios comunes en el hogar. los vagones estn equipados en muchos ra datos sobre el usuario. Las plazas es-
4 C O N S O L A S D E V I D E O J U E G O S : las lti- En los espacios comerciales casos con cmaras de videovigilancia. tn incorporando progresivamente sen-
mas generaciones de consolas llevan in- 9 SENSORES DE CONTEO DE PERSONAS: 15 REDES DE BICICLETAS PBLICAS : las sores que determinan si estn libres u
corporadas cmaras de vdeo e infra- se utilizan para monitorizar el trco tarjetas de usuario registran el trayecto ocupadas.
15

9
9 20
11
19
18

17

16

CC by-nc-nd Olga Subirs

We are probably not aware of the num- At work 11 IBEACONS : this system allows shops to In the street
ber of times over the course of a day that 5 BIOMETRIC ARRIVAL AND DEPARTURE send advertisements and special offers to allow intelli-
17 M O B I L E T E L E P H O N E S :
we enter into contact with a technology CONTROL: systems for clocking in and those mobile devices that in close phys- gence services and mobile operators to
that produces data in which our acts are out of the workplace are progressively ical proximity to them, if they have the determine the approximate position of
reected. Whether in the street, at home, incorporating biometric identication corresponding app installed. It is feared the user through signal triangulation or
at work or in commercial spaces, the 21st- systems such as ngerprints and ocular that it may be used to trace purchasers GPS, and remotely activate the earpiece
century city is a city under surveillance. recognition. movements in the area. to use it as a microphone.
All these data can be, potentially, a threat 6 VIDEO - SURVEILLANCE : cameras situat- 12 WI - FI FREE : in exchange for free In- 18 THERMAL CAMERAS AND SOUND SEN -
to our privacy. It is no exaggeration to ed in the workplace and their recordings ternet access, different commercial ser- SORS : present in many public spaces in
say that nowadays there are very few mo- can reconstruct the movements of em- vices demand identification data via contemporary cities, they are used to
ments when we are truly anonymous. ployees or check their location at a par- social networks such as Facebook and measure the ow of pedestrians or cap-
ticular moment in time. Twitter, and access our proles on these ture noise levels.
At home 7 REMOTE MONITORING OF THE WORK services. 19 S M A R T U R B A N F U R N I T U R E : the pro-
1 DOMESTIC VIDEO SURVEILLANCE : devic- COMPUTER SCREEN : different productiv- gressive incorporation of sensors at bus
es that offer wireless video transmission, ity control systems regularly save screen On urban transport stops, on lamp posts or on litter bins, has
such as baby monitors, can be intercept- captures from workers computers and 13 PUBLIC TRANSPORT PASSES : recharge- the aim of detecting the presence of pe-
ed and their signal captured from outside send them to superiors or customers, in able cards that are used in increasing destrians in close proximity to them, but
the house. order to check on their activity. numbers of bus and underground net- it can also identify them by capturing in-
2 ELECTRICITY METERS AND SMART THER - 8 P E R S O N A L D A T A B A S E S : at numerous works produce data on the journeys formation from their smartphones.
MOSTATS : allow the everyday behaviour companies, databases containing person- made by their users. 20 PARKING SYSTEMS : card payment in
of the inhabitants of each household al data on customers are an essential eve- 14 VIDEO - SURVEILLANCE ON PLATFORMS blue and green city parking zones gen-
to be identied, with the record of con- ryday tool. These databases may include AND IN TRAIN AND METRO CARRIAGES: erates data on users. Parking spaces are
sumption showing when the shower, nancial, health or credit risk histories, both station platforms and the interior progressively incorporating sensors to
toaster, or coffee-maker are used. among others. of carriages include, in many cases, vid- determine whether they are occupied
3 SMART TV : in the immediate future, tel- eo-surveillance cameras. or free.
evisions connected to the Internet with In shopping areas 15 P U B L I C B I C Y C L E N E T W O R K S : user
an integrated webcam will monitor the 9 SENSORS FOR COUNTING PEOPLE : these cards register the journey made and the
familys TV consumption habits and even are used to monitor the trafc of buyers times that users departed and arrived.
the use of common spaces in the home. in shopping areas as well as to analyse the 16 CARS : car registration numbers can
4 VIDEOGAME CONSOLES : the latest gen- time that they spend window shopping. be recorded by ANPR registration num-
erations of gaming consoles incorporate 10 LOYALTY CARDS : in exchange for offer- ber recognition systems, both on the
video cameras and infrared lights that ing discounts and benets, they are used street and in car parks. Journeys made
can capture and transmit images and to create a consumer profile based on by cars that incorporate automatic toll
sound from the room without users hav- purchasing habits and to nd out more payment systems (e.g. Teletac) are also
ing any knowledge of this. about user patterns as consumers. registered.
Autodefensa
Comomo respuesta a la videovigilan- o vigilancia
cia d
desde abajo. Con esta busca los sistemas de reconoci-
buscan
cia,
a, activistas y artistas han crea- herramienta los usuarios pueden mient facial.
miento
do un amplio abanico de mtodos
mtodo facilitar
acilitar la localizacin geogrca
para perturbar su funcionamiento, de cmaras de videovigilancia y, a Vecinos de Lavapis,
Vecino
Vecin

electrnica:
as como o para protestar contra otras su vez, consultar la base de datos Un barrio feliz (2010)
formas
ormas de visibilidad y trazabilidad. para saber dnde se encuentran las Cuando en 2010 el Ayuntamiento de
La mayora de las primeras formas cmaras. En lugar de enfrentarse di- Madrid instal cmaras de videovigi-
de resistencia iban dirigidas a las c- rectamente a las cmaras mismas, lancia en el barrio de Lavapis, mu-

los grandes xitos


maras de
ma d televisin
t l i i de
d circuitos
i it ce ce- ell iS
iSee ayuda
d a llos us
usuarios
i a seguir i choss vecinos opusieron
opusi resistencia
rrados,
rados, ya fuera escenicando men- una ruta menos vigilada por la activa
ctiva a las premisas y las promesas
8-9

sajes polticos de contestacin ante ciudad. El iSee para Manhattan, por del
el sistema. Parte del tono crtico de
laa cmara (como hacan los Surve
Surveil- ejemplo, se basa en parte en datos Un barrio felizz se propona poner de
lance
ance Camera Players en los aos a de un censo de circuitos cerrados relieve
elieve la justi
justicacin
cacin que se hizo de
noventa) o sencillamente nte pin
pintarra- de televisin hecho entre 1998 y la videovigilancia: ante el descenso
jendolas o reorientndolas. 2002, y permite que los usuarios de la delincuencia y las insinuacio-
A medida que la videovigilancia creen sus itinerarios evitando tan- nes del coordinador de seguridad
se ha vuelto cada vez ms omnipre- tas cmaras como sea posible. A pe- del Ayuntamiento sobre la presen-
sente y automatizada, lo mismo ha sar de ser una herramienta de re- cia de otras personas, se denun-
ocurrido con las herramientas y los sistencia a la videovigilancia, lo que ciaba que el sistema era un instru-
medios de resistencia. Las cmaras hace es reducir, ms que anular to- mento de fragmentacin social. La
de televisin de circuitos cerrados talmente, la exposicin a las cma- respuesta de los activistas consisti
han ido evolucionando y han pasa- ras de vigilancia. en parodiar el discurso ocial sobre
do del circuito cerrado a mtodos de la videovigilancia mediante psteres
videovigilancia en red, a la par que Michelle Teran, crticos, algunos con la inscripcin
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

formas de resistencia como Life: Life: A Users Manual (2003-2006) Lavapis 1984. La medida ms
A Users Manual han explotado los Este proyecto de Michelle Teran jue- controvertida del grupo hizo patente
nuevos medios utilizados por la vi- ga con la yuxtaposicin de mundos la doble vara de medir de la videovi-
deovigilancia por ejemplo, el es- virtuales y fsicos mediante un re- gilancia: cuando el grupo instal una
pectro inalmbrico para poner de ceptor inalmbrico que utiliza las cmara propia en la zona, emulando
maniesto las nuevas relaciones transmisiones inalmbricas acce- el proyecto municipal, fue penaliza-
sociales creadas por dicha vigilan- sibles pblicamente de las cmaras do con una multa de 10.000 euros de
cia. Cuanto ms en red se conecta la de videovigilancia que estn cerca. la Agencia de Proteccin de Datos.
vigilancia, ms lo hacen las formas El artefacto en s es una maleta con
de conocimiento creadas para resis- ruedas arrastrada por un persona-
tir a ella, como las bases de datos je femenino nmada y equipada con
de cmaras de videovigilancia, y los una pequea pantalla negra circular
mtodos de elusin se han mezcla- en la que se muestran grabaciones
do cada vez ms con la moda (como de videovigilancia. Basado en la no-
hace patente CV Dazzle) a medida vela epnima de Georges Perec de
que han ido amplindose las capa- 1978, en la que se narran las histo-
cidades de alcance y de reconoci- rias entrecruzadas de los habitan-
miento de la videovigilancia, y de las tes de un edicio de pisos de Pars,
ciudades que la despliegan. el proyecto de Teran entreteje el es-
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

pacio fsico de la calle con el espacio


Surveillance Camera virtual de las grabaciones de video-
Players (1998) vigilancia. Life: A Users Manual utili-
Los Surveillance Camera Players za el espectro inalmbrico accesible
(SCP) son un grupo formado en 1996 pblicamente (para que no se con-
que plant cara de manera directa a vierta en s mismo en una tecnolo-
las cmaras de videovigilancia me- ga de vigilancia intrusiva) y pone de
diante performances pblicas. Los relieve hasta qu punto las imge-
SCP se inspiran en el movimiento si- nes de las vidas de los habitantes de
tuacionista, que utilizaba el espec- la ciudad emitidas por ellos mismos
tculo disruptivo y la performance hacen posible la vigilancia.
pblica como medio para destacar
o criticar las relaciones sociales. Adam Harvey, CV Dazzle (2010)
Han escenicado versiones adap- A medida que las cmaras de video-
tadas de varias obras delante de c- vigilancia proliferan y adquieren ca-
maras de videovigilancia en Nueva pacidades de reconocimiento facial,

Adam Harvey
York, entre ellas una interpretacin la necesidad de defender el rostro de
en pblico en Manhattan de Re-Elect cada uno ha pasado a estar ligada a
Big Brother (basada en el 1984 de la necesidad de mantener la identi-
Orwell) con vestuario incluido el dad y las emociones de cada uno en
da de las elecciones estadouniden- el anonimato. Entrad en CV Dazzle,
ses, en noviembre de 1998. Adems una herramienta que da consejos
de quedar grabada por la cmara de maquillaje y moda para burlar los
de videovigilancia, la performance sistemas de reconocimiento facial.
tambin fue grabada por equipos El nombre de esta herramienta es
de lmacin para poder emitirla en una adaptacin en clave de humor
televisiones por cable locales e in- de Dazzle, el camuaje cubista uti-
http://cvdazzle.com
dependientes. Con sus actuaciones lizado por los acorazados de la Pri- Michelle Teran, Life: A Users Manual (Berlin Walk) , 2003-2006
ante la cmara, los SCP luchan de mera Guerra Mundial, y se basa en http://unbarriofeliz.wordpress.com
manera efectiva contra la idea de unas investigaciones que demues-
que las personas vigiladas deben tran que el maquillaje o las obstruc-
resignarse a su suerte. ciones en el rostro pueden confundir
o inutilizar los sistemas de recono-
Institute of Applied Autonomy, cimiento facial. Adems de un book
iSee (2001) de maquillajes y peinados, CV Dazzle
El proyecto iSee, del Institute of ofrece consejos basados en la in-
Applied Autonomy, es una base de vestigacin para recuperar la pri-
datos geogrca de participacin vacidad, incluyendo mtodos para
colectiva que ejemplica perfecta- oscurecerse los ojos o la nariz y, as,
mente la tctica de la sousveillance desdibujar los rasgos comunes que
Electronic
Inn response to camera surveillance,
surveillan ac- by camera crews to b be shown on local in- veillance is enabled by city dwellers own
tivists
ivists and artists have created a range dependent cable TV. By perperforming for broadcasts of their lives.
off means of disrupting their functioning the cameras, the SCP effectiv
effecti
effectively contest
ass well as contesting other forms of visvis- the idea that those watc
watched sshould be re- Adam Harvey, CVDazzle (2010)
ibility
bility and traceability. Most of the early
earl signed to their fates
fates. As surveillance cameras proliferate and

Self-Defence:
forms
orms of resistance targeted closed-cir
closed-cir- gain facial recognition capabilities, the
cuit
uit television (CCTV) cameras either by Institute of ApApplied Autonomy, need to dedefend ones likeness has become
performing political messages back at iSee (2001) tied to the need to keep ones identity and
the
he camera (like the Surveillance Camera
Cam The iSee project, by the Institute of Ap- emotions anonymous. Enter CVDazzle, a
Players in the 1990s) or simply by defac-
def plied Autonomy, is a crowd-sourced geo- makeup an
makeu and style toolkit to thwart facial
ing
ng or reorienting them. graphic database that epitomizes the tac- recognition systems. The toolkits name
recognitio

The Greatest Hits


As visual surveillance has become tic of sousveillance
sousveillance,, or surveillance from is a playful
playfu
p y adaptation
p of Dazzle,, the
increasingly ubiquitous and automat-
automat below. With this tool, l, users
u can submit cubist
ubist camouage used by World War Wa I
ed, so have the tools and modes of resist-
resist the geographic locations of video surveil- battleships, and draws on research sho show-
ance e to it. As CCTV evolved away from lance cameras and in turn consult the t ing
ng that facial recognition systems maym
the CC the closed circuit towards database
abase for information about where be confused or rendered ineffective by
networked
worked forms of video surveillance,
surveillance cameras
meras are. Rather than directly con- makeup or obstructions to the hum human
fforms off resistance
i t such
h as Lif
Life: A U
Us- testing
i cameras th themselves,
h l th
the
h iS
iSee ttooll fface. In
I addition
dditi
ddi i tto a l
lookbook
kb k off make-k
ers Manual have exploited the new me- helps users to take a path of least sur- up and hair styles, CVDazzle offers re-
dia used by video surveillance, such as veillance through the city. The iSee tool search-based tips to reclaim privacy in-
wireless spectrum, to illustrate the new for Manhattan, for example, relies partly cluding methods for obscuring ones eyes
social relations surveillance creates. As on data from a CCTV census conducted or nose to confuse the common features
surveillance becomes more networked, in 1998-2002 and allows users to generate that facial recognition systems look for.
so have the forms of knowledge created an itinerary that will avoid as many cam-
to resist it, such as databases of surveil- eras as possible. While iSee is a surveil- Residents of Lavapies,
lance cameras. Meanwhile, modes of eva- lance resistance tool, it minimizes rath- Un barrio feliz (2010)
sion have increasingly blended with fash- er than totally negates ones exposure to When Madrid City Council introduced
ion (as CVDazzle shows) as the reach and video capture. video surveillance cameras to the
recognition capabilities of video surveil- Lavapies neighbourhood in 2010, many
lance, and the cities housing them, have Michelle Teran, Life: residents actively resisted the premis-
expanded. A Users Manual (2003-2006) es and promises of the system. Part of
Michelle Terans project plays with the critical edge that Un barrio feliz (a
The Surveillance Camera Players the juxtaposition of virtual and physi- happy neighbourhood) brought was at-
(1998) cal worlds by using a wireless receiver tention to the justication for video sur-
The Surveillance Camera Players are a to draw on publicly-accessible wireless veillance: with crime falling, and the City
group formed in 1996 that directly con- transmissions from surveillance camer- Councils security coordinator suggest-
front video surveillance cameras through as in proximity. The artefact itself is a ing the presence of other people, the
public performance. The SCP are in- wheeled suitcase, pulled by a nomadic fe- system was denounced as a tool of so-
spired by the situationist movement male character, featuring a small circular cial fragmentation. In response, the ac-
which used disruptive spectacle and pub- black screen on which captured camera tivists parodied the ofcial line on vid-
lic performance as a mode of highlight- feeds are shown. Based on the epony- eo surveillance through critical posters,
ing or criticizing social relations. They mous 1978 novel by Georges Perec, fea- some emblazoned with Lavapies 1984.
have performed adapted versions of var- turing cross-cutting stories of people liv- The groups most controversial measure
ious plays in front of video surveillance ing in an apartment building in Paris, showed the double standard of video sur-
cameras in New York City, including a Terans project similarly weaves togeth- veillance: having installed a camera of
public rendition of Re-Elect Big Brother er the physical space of the street and the its own in the area, mimicking the citys
(based on Orwells 1984) including con- virtual space of the camera feed. Life: A own project, the group was met with a
stumes in Manhattan on the US elec- Users Manual uses publicly accessible 10,000 penalty from the Data Protec-
tion day in November 1998. In addition wireless spectrum (lest it become an in- tion Agency.
to being lmed by the surveillance cam- trusive surveillance technology itself),
era, the performance was also recorded illustrating the extent to which the sur-

Michelle Teran
10 - 11

Heather Dewey
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

http://privacygiftshop.com http://biogenfutur.es
http://privacygiftshop.com https://www.blackphone.ch

Stealth wear Invisible


Adam Harvey / Undisclosed LCC Biogenfutur
40 - 2.500 $ 230 $

Cryptotienda
http:/
p /privacygiftshop.com
p yg p http:/
p /biogenfutur.es
g

Adam Harvey, miembro del colectivo Un- No solo de vigilancia electrnica vive el Pa- Stealth wear Invisible
disclosed de Nueva York, pretende llevar nptico. Biogenfutur nos ofrece una so- Adam Harvey / Undisclosed LCC Biogenfutur
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

$40.00 - $2,500.00 $230.00


a cabo una tarea de concienciacin sobre lucin para todos esos pequeos ras rastros http://privacygiftshop.com http://biogenfutur.es
el auge de la Sociedad
ociedad de
d la Vigilancia me- de saliva, pelos, uas y escamas de piel

Cryptostore
diante un original proyecto artstico que in
in- con los que vamos geolocaliz
geolocalizando nues- From the Undisclosed research The Panopticon does not live by
and design studio in New York, electronic surveillance alone. Bi-
tenta combinar privacidad y moda. Se trata
trat tra presencia all donde vamvamos y dando Adam Harvey aims to raise ogenfutur offers us a solution for
de diferentes prendas anti-drone creacrea- pistas sobre nuestras accion
acciones. Con tan awareness regarding the rise of all those small trails of saliva,
the Surveillance Society through hairs, nails and skin akes with
das con un material que evita la deteccin
detecci solo 0,5 nanogramos de ADN ya es posi- an original artistic project that which we geolocate our presence
por parte de las cmaras trmicas con la las ble realizar un anlisis forens
forense de nuestro aims to combine privacy and fash- wherever we go and leave clues
que estn equipados
uipados lo
los aviones no tripu- DNI biogentico
biogentico. Gracias al lquido E- ion. It involves different items of to our activities. With just 0.5 na-
anti-drone clothing created nograms of DNA it is now possi-
lados. El inevitable color plateado que el rase se puede eliminar el 99,5% del ras- based on a material that avoids ble to carry out forensic analysis
material protector da a estos diseos re- tro de ADN, y completando la accin con detection by the thermal camer- of our biogenetic identity card.
cuerda sin duda a la imaginera futurista Replace se logra crear confusin sobre el as that equip unmanned aircraft. Thanks to Erase liquid, it is possi-
Their inevitably silver-coloured ble to eliminate 99.5% of our DNA
propio de dcadas anteriores. 0,5% Restante. Quiz parezca exagerado, design due to the protective ma- trail. By completing the action us-
pero en 2013 Heather Dewey-Hagborg lo- terial is undoubtedly reminiscent ing Replace, it is possible to cre-
Off pocket gr crear retratos realistas a partir de las of the futurist imaginary typical ate confusion over the remaining
of previous decades. 0.5%. Perhaps this seems exagger-
Adam Harvey / Undisclosed LCC muestras de ADN an presentes en las co- ated but, in 2013, Heather Dew-
80 $ lillas, pelos y chicles que recolect en las Off Pocket ey-Hagborg managed to create
http://privacygiftshop.com calles de Nueva York. Adam Harvey / Undisclosed LCC realistic portraits by collecting
$80.00 cigarette ends, hairs, and chew-
http://privacygiftshop.com ing gum from the streets of New
El Off Pocket es una funda para telfonos Blackphone York, through the DNA samples
inteligentes con proteccin de ondas de Silent Circle / Geeksphone The Off Pocket is a privacy acces- still present.
sory for smartphones with protec-
entre 500 Mhz y 5 Ghz. Previene el inter- 629 - 829 $ tion from waves between 500 Mhz Blackphone
cambio indeseado de informacin creando https://www.blackphone.ch and 5 Ghz. It prevents the unde- Silent Circle / Geeksphone
el efecto jaula de Faraday, lo que evita la sired exchange of information by $629.00 - $829.00
creating a Faraday cage effect, https://www.blackphone.ch
revelacin accidental de cualquier dato o Si queremos una alternativa mucho ms thus avoiding the accidental rev-
metadato proveniente de las seales emi- prctica y operativa al Off Pocket que no elation of any datum or metada- If we want a much more practi-
tum originating from the signals cal and operational alternative to
tidas por los dispositivos Wi-Fi, Bluetooth nos impida utilizar el telfono mientras ga- emitted by Wi-Fi, Bluetooth, or Off Pocket, and one that does not
o GPS, o por el propio telfono. Funciona rantizamos la privacidad, Blackphone nos GPS devices or the telephone it- prevent us from using the tele-
en todos los pases y con todos los opera- ofrece un telfono especcamente dise- self. It works in all countries and phone while guaranteeing our
for all telephone operators. This privacy, Blackphone offers us a
dores. Este complemento est fabricado ado para evitar el rastreo por parte de ter- accessory is made from a exible telephone specically designed
con un material exible que permite que ceros. Cuenta con una versin de Android fabric that keeps its weight below to avoid tracking by third par-
su peso no llegue a los cien gramos. Est creada expresamente para este telfono, 100 grams. It is available in three ties. It uses an Android version
different sizes and is waterproof. created especially for the occa-
disponible en tres tamaos diferentes y el PrivatOS, y mltiples herramientas para If the price proves to be out of sion, the PrivatOS, and numerous
adems es resistente al agua. Si su pre- la comunicacin segura y annima: Silent our range, our next best option tools for secure and anonymous
cio no est al alcance de nuestro bolsillo, Phone, Silent Text, Silent Contacts, bs- is the DIY version offered by kill- communication: Silent Phone, Si-
yourphone.com, perhaps less lent Text, Silent Contacts, anony-
podemos optar por la versin hztelo t queda y navegacin annima, y el uso de glamorous but more authentic mous search and navigation, and
mismo que ofrece killyourphone.com, tal VPN que ofrece Disconnect; adems ofre- and accessible. the use of VPN offered by Discon-
vez menos glamurosa pero ms autnti- ce almacenamiento seguro en la nube me- nect; it also offers secure storage
on the cloud through SpiderOak,
ca y asequible. diante SpiderOak, sistema antirrobo y el and anti-theft system and the
servicio de atencin de Black-phone Se- Blackphone Security Center cus-
curity Center. tomer service.
Autodefensa 1.0:
Defender
fender nuestra intimidad
int y nues- Sabotaje a redes
red sociales: La nica sas tan sencillas
encillas como com
comprar al- cumplen, la Internet de las cosas y
tros
ros datos no siempre requiere un referencia
eferencia cierta que es necesario gn regalo o cosas para otra per
perso-
pers las capacidades de identicacin y
conocimiento avanzado de tecno tecno- dar a las redes sociales para poder na pueden deformar esta fotfotografa.
fotograf reidenticacin de la infraestructura
logas
ogas alternativas. No es necesa- comunicarse con amistades y cono- Un hombre de mediana edad q que urbana, sincronizada con los weara-

el sabotaje
rio
io saberr cmo funciona Tor ni c
cmo cidos ess el nombre. Tod
Todo lo de
dems compra revistas para adolescen- bles, puede hacer que toda nuestra
montar un servidor domstico se- se puede sabotear: fecha de n naci- tes? Una chica que un da compra existencia acabe registrada y proce-
guro para desbaratar los planes de miento, e-mail, estado civil, gust
gustos y libros de Corn Tellado y al siguien- sada. Para evitarlo, el sabotaje ms
quienes construyen modelos de ne- preferencias, etc. Puedea jugar con te las obras completas de Thomas obvio consiste en no comprar me-
gocioi opacos con losl ddatos
t perso- estos sistemas para ver cmo ccam- Mann? Los algoritmos, que viven de canismos inteligentes que cobran
nales
l de d los
l dems.
d D De h
hecho,
h par- bia ell ti
bi tipo d
de anuncios
i que recibes los perles fciles y sin matices, su- en dinero y en datos (como los te-
tiendo de un conocimiento bastante segn si ests soltera o casada, o si darn la gota gorda. Adems, tam- levisores inteligentes o los weara-
rudimentario de cmo funcionan tienes 18 o 68 aos. Disfruta! bin se puede seleccionar una direc- bles), en comprar telfonos mvi-
los mercados secundarios de da- cin de entrega que no corresponda les que anonimicen las direcciones
tos y los mecanismos de creacin Sabotaje en las tarjetas de cliente: a nuestra residencia. MAC y en apagar el detector de re-
de perles a partir de clculos al- Te resulta tan irresistible ese des- des Wi-Fi que permite la lectura de
gortmicos, es posible subvertir la cuento que te ofrecen que quieres Sabotaje a las cmaras de vigilan- nuestro dispositivo sin que nos de-
mayora de las esperanzas de mo- tener la tarjeta de cliente pero no cia: En los pases con ms presen- mos cuenta.
netarizacin de nuestra actividad convertirte en un perl comercial? cia de videovigilancia hace ya tiem-
cotidiana. Muy fcil: identica qu dato per- po que los jersis con capucha se De la misma manera que para pro-
La primera opcin de cualquie- sonal es imprescindible para acce- han convertido en elemento habi- teger nuestros datos podemos sa-
ra que quiera proteger su iden- der al preciado descuento (si te en- tual del vestuario urbano. Las per- botear sistemas y procesos, el ser
tidad online y offline, por lo tan- van cupones, el e-mail o la direccin sonas que quieren cometer actos conscientes de qu se hace con
to, es el sabotaje. En las pginas postal; si son descuentos en caja, el delictivos tienden a decantarse por nuestros datos, cmo se hace y
de este manual encontraris di- nombre) y utilzalo, pero distorsiona dejarse el casco de la moto puesto. quin lo hace puede llevarnos a ges-
ferentes experiencias de sabo- el resto. Facilitar tu telfono mvil, Quiz no sea necesario ir tan lejos, tionar nuestra informacin de forma
taje, desde los Surveillance Cam- por ejemplo, no te aportar ningn o quizs en el futuro todos iremos responsable y consecuente: cedin-
era Players al CV Dazzle: ejemplos descuento y es un dato que a buen con peinados y maquillaje antivigi- dola cuando nos parece procedente
de sabotaje premeditado, organiza- seguro estars regalando a cambio lancia, como sugiere Adam Harvey. O y proporcionado, ocultndola o en-
do y con el objetivo de concienciar. de nada. En muchos casos, el dato es posible que, como hacen los Sur- mascarndola cuando no, e incluso
El sabotaje, sin embargo, tam- personal clave es uno solo y el resto veillance Camera Players, acabemos regalndola voluntariamente como
bin puede ser una estrategia per- te los puedes inventar sin renunciar buscando las cmaras para salir en una forma de contribucin no mo-
sonal y cotidiana, orientada a distor- a los descuentos. ellas. De momento, una buena ma- netaria a proyectos o productos que
sionar el perl que pretenden hacer nera de sabotear la videovigilancia nos inspiren simpata.
de nosotros las empresas y los pres- Sabotaje en el comercio en lnea: La consiste en identicar las cmaras El sabotaje como estrategia de
tadores de servicios. Si distorsio- lista de nuestras compras en Inter- y no normalizar los espacios pbli- autodefensa electrnica, de hecho,
namos nuestra identidad digital, el net es un bien preciado para las em- cos bajo vigilancia. combina lo mejor de la conciencia
valor de la informacin recogida y presas de publicidad y corredores ciudadana (y los derechos relaciona-
agregada disminuye, y as podemos de datos personales, ya que de ella Sabotaje a la ciudad inteligente: Si dos) con las posibilidades del consu-
recuperar un cierto control sobre el se puede inferir informacin sobre los sueos hmedos de parte de la mo responsable. Y t, qu has sa-
proceso. nuestros deseos futuros. As, co- industria de chismes inteligentes se boteado hoy?
Defending our privacy and our data reference it is necessary to give to the so- simple things as purchasing a gift or buy- ties for the identication and re-identi-

Self-Defence 1.0:
does
oes not
ot always
a aysy require
equ
q e a high
g deg
degree
g ee oof cial networks is y your name. Everything
y g ing
g things
g for
o so
somebody
ebodyyeelse
se c
can deform cation of the urban infrastructure, syn-
knowledge of alternative technologies. It else is subject to sabotage: date of birth, this snapshot.
hot. A middle-aged manm w
who chronised with wearables, may end up
iss not necessary to know how Tor wor
works, email address, civil status, tastes and buys magazines for teenagers? A y yo
young ensuring that all our existence is record-
orr how to set up a secure domestic serv-
se preferences, etc. You can play with these girl buying romantic novels by Cor
Corn Tel- ed and processed. To avoid this, the most
er, in order to disrupt the plans of those
tho systems, seeing what kind of advertise- lado one day, and the complete works
work of evident sabotage involves not purchasing

Sabotage
who build opaque business models based ments you receive depending on wheth- Thomas Mann the next? This will m make smart mechanisms that charge in mon-
onn personal data. In fact,
fa based on a fairly er you claim to be single or married, or the algorithms, which are based on easy ey and data (such as smart television sets
rudimentary
udimentary knowledge of how the sec- that you are 18 or 68 years
year old. Have fun! proles without nuances, sweat buckets. and wearables), to purchase mobile tele-
ondary data markets work, along with the Additionally, we can also select a delivery phones that anonymise MAC addresses
mechanisms
echanisms for creating proles based Sabotage on customer loyalty cards: address that does not coincide with our and to turn off the Wi-Fi networks detec-
on algorithmic calculations, it is possible is that discount you are bbeing offered so home address. tor that allows the reading of our device
too subvert the main expectations of mon- irresistible, that you want
wa a customer without us realising.
etisation of our everyday activity. card but do not want to become a com- Sabotage of security cameras: in the
Th
The rstt option
ti facing
f i anyone who h mercial
i l pro
lle?? Si
Simple:
l identify which countries with more video surveillance, In the same way that in order to protect
wants to protect his or her identity on- personal data components are essential for some time tops with hoods have be- our data we can sabotage systems and
line and ofine is sabotage. On the pag- to access the prized discount (if they come a habitual element of urban cloth- processes, the awareness of what is done
es of this manual, you will nd different send you coupons, it will be your email ing. People who want to commit crimes with our data, how it is done and who
sabotage experiences, from the Surveil- or street address; if they are discounts tend to opt for leaving their motorbike does it, can lead us to manage our details
lance Camera Players to CV Dazzle all for the checkout, your name) and use that helmet on their head. Perhaps it is not in a responsible and consistent way pro-
examples of premeditated, organised personal data while distorting the rest. necessary to go that far, or perhaps in viding it when we feel it is advisable and
sabotage whose aim is to raise aware- Providing your mobile telephone num- the future we will all be wearing anti- proportionate to do so and hiding it or
ness. ber will not earn you any discounts and surveillance hairstyles and make-up, as masking it when not, and even voluntari-
Sabotage, however, can also be a per- is a piece of data that you are certainly suggested by Adam Harvey. Alternative- ly giving it as a form of non-monetary
sonal and everyday strategy, aimed at dis- giving in exchange for nothing, for exam- ly, it is possible that, like the Surveillance contribution to projects or products that
torting the prole that companies and ple. In many cases, the key piece of per- Camera Players, we end up searching for inspire sympathy in us.
service providers aim to make of us. If sonal data is only one, and the remainder cameras to appear on them. At present, Sabotage as an electronic defence
we distort our data double, the value can be invented without missing out on however, a good way of sabotaging vid- strategy, in fact, combines the best of
of the information that they collect and the discounts. eo surveillance involves identifying the citizens awareness (and related rights)
aggregate is reduced, and thus we can re- cameras and not normalising those pub- with the possibilities for responsible con-
cover a certain control over the process. Sabotage in online commerce: the list lic spaces under surveillance. sumerism. So, what have you sabotaged
of our online purchases is an asset high- today?
Sabotage on the social networks: in ly valued by advertising companies and Sabotage in the smart city: if the
order to be able to communicate with data brokers, as information on our fu- dreams of the smart tales are fullled,
friends and acquaintances, the only true ture desires can be inferred. Thus, such the Internet of Things and the capaci-
Gua de herramientas
Para estar viviendo, como dijo Mark vo por Internet, los ltimos aos
voz algunas de las alternativas de mayor
m bujan un mapa de lo que puede ser
Zuckerberg,
uckerberg, la era del n de la priva
priva- han sido testigos de una eclosin de impacto en mbitos an hoy contro- el futuro de
d la autodefensa electr-
cidad,
idad, es sorprendente la cantida
cantidad alternativas a los estndares desa- lados por las grandes corporaciones, nica: un m
mundo en que el cliente-pro-
de alternativas a los sistemas y solu-
solu rrollados por las grandes empresas, as como soluciones que ayudan a ducto se arma como ciudadano y

de autodefensa
ciones ms habituales parpara compar- que
ue a menudo crean
crea estos servicios cobrar con
conciencia de cmo se (mal) exige tener el control sobre los da-
tir datos online que estn aparecien
aparecien- solo como seuelos para conseguir gestionan los datos personales en el tos que genera y la informacin que
do. De las redes sociales al correo datos (t eres el producto). La ta- mundo digdigital. Con niveles diferen- se deriva de ellos.
electrnico, pasando por los busca
busca- bla que reproducimos, orientativa y tes de fac
facilidad de uso, proteccin
dores, los
d l servicios
i i en lla nubeb o lla no exhaustiva
h ti nii d de
nitiva,
iti recoge de lla privacidad
d i e implantacin, di-
12 - 13

Categora Descripcin/Productos convencionales Alternativas

Audio/ La extensin en el uso de alternativas a la telefona convencional a travs de servi- Jitsi Aplicacin multiplataforma de voz (VoIP), videoconferencias y mensajera
Vdeo/ cios de Voz sobre IP (VoIP) no est relacionada con las revelaciones llevadas a cabo instantnea libre y de cdigo abierto para Windows, Linux y Mac OS X con licencia
por Edward Snowden, las cuales dejaron ms que claro que las llamadas telefnicas GPL. Admite distintos protocolos populares de mensajera instantnea y telefona
VoIP no estn a salvo de ser interceptadas. En realidad, el recurso a programas como Sky- y tambin permite compartir el escritorio. https://jitsi.org/
pe (Microsoft), Hangouts (Google) y VoIPbuster (Betamax GmbH & Co KG) tiene que
ver con tarifas ms competitivas que incluyen servicios similares e incluso ventajas Redphone Es una aplicacin de cdigo abierto con licencia GPL que ofrece llama-
adicionales sin coste (mensajera instantnea, videoconferencia, llamadas entre ml- das con encriptacin de extremo a extremo para usuarios que la tengan instalada a
tiples usuarios). La alternativa que ofrecen los servicios de VoIP no aporta ninguna n de garantizar que nadie ms pueda escuchar sus conversaciones.
https://whispersystems.org
garanta de privacidad, sino ms bien al contrario. Ya en 2012, Skype fue acusado
de cambiar su infraestructura para facilitar la interceptacin de las conversaciones Tox Programa que permite realizar videoconferencias, llamadas y mensajera de tex-
entre usuarios. Por eso surgen programas especcos que hacen de la privacidad su to priorizando la privacidad y sin coste aadido ni contenidos publicitarios.
bandera y prometen una encriptacin de las comunicaciones mucho ms meticulosa. http://tox.im

Almacena- La conjuncin entre las crecientes necesidades de almacenamiento y las tendencias DocumentCloud Alternativa a scribd respetuosa con la privacidad. DocumentCloud
en el terreno de la movilidad dio como resultado la llegada de la nube: soluciones procesa todos los documentos que se es suban mediante OpenCalais y da acceso a in-
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

miento
de almacenamiento remoto fcilmente accesibles desde cualquier dispositivo conec- formacin extensa sobre las personas, los lugares y las organizaciones que se men-
en la nube tado a la red. Existen verdaderas granjas de servidores interconectados destinados cionan en dichos documentos.
simplemente a ofrecer copias de respaldo y servicios de almacenamiento. A da de https://www.documentcloud.org/home
hoy, servicios como Google Drive, iCloud y Dropbox encabezan las soluciones de al-
macenamiento en la nube para los usuarios pequeos y medianos. Sin embargo, de- SecureDrop Es una plataforma de software de cdigo abierto para la comunicacin
jar una copia de nuestra informacin en manos ajenas, almacenada en lugares des- segura entre periodistas y fuentes de informacin (informantes). Originariamente di-
conocidos cuyos marcos legales ignoramos y sin saber quin tiene acceso a ella, no seada y desarrollada por Aaron Swartz y Kevin Poulsen con el nombre de DeadDrop.
https://pressfreedomfoundation.org/securedrop
puede ser lo ms tranquilizador, sobre todo si se trata de documentos que contienen
informacin condencial o que revelan secretos al pblico (y han de ser depositados
de forma totalmente annima). SpiderOak Permite almacenar, sincronizar, compartir y acceder privadamente a
En el caso del servicio ofrecido por Google, uno de los principales riesgos es que los propios datos desde cualquier lugar, a partir de un entorno conocimiento cero.
el acceso est vinculado al resto de los servicios que ofrece a travs de su identi- https://spideroak.com/
cador nico de usuario, de modo que, si no se tiene especial cuidado de cerrar la se-
sin, el acceso a los archivos queda expuesto. Tresorit Almacenamiento de objetos digitales de valor, accesible desde cualquier
La necesidad de servicios de almacenamiento en la nube con una proteccin es- lugar y compartible de manera segura. El grado ms elevado de encriptacin prote-
pecial de la privacidad es una demanda que poco a poco va siendo atendida. Claro ge todos los aspectos de la gestin de contenidos en la nube.
que lo ms seguro siempre ser almacenar los archivos en cualquier dispositivo sin https://tresorit.com
ningn tipo de conexin a la red.

Encripta- Aunque un dispositivo de almacenamiento no est conectado a la red, si lo roban o Bitlocker Funcin de encriptacin total de unidades incluida en ciertas versiones
cin de conscan podr ser examinado sin problema en caso de que no cuente con una bue- de Windows, diseada para proteger datos mediante la encriptacin de volmenes
na encriptacin. Un mecanismo adicional de seguridad consiste en codicar no solo enteros.
unidades los intercambios de informacin, sino tambin la informacin en s, disponible en http://www.microsoft.com/en-us/download/details.aspx?id=7806
nuestra unidad de almacenamiento local. Los discos duros no vienen por defecto con
un sistema de encriptado, por lo que si queremos aumentar la seguridad, tendremos
que congurarlo nosotros mismos.
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Correo La mayora de los particulares utilizan cuentas de correo electrnico basadas en sis- Enigmail Es una extensin de seguridad para Mozilla Thunderbird y Seamonkey.
electrnico temas de correo web, es decir, que conan el acceso, la gestin y el almacenamien- Permite redactar y recibir mensajes de correo electrnico rmados o encriptados
to de su correspondencia virtual a grandes empresas que ofrecen dichos servicios: con el estndar OpenPGP. https://www.enigmail.net
MSN (Microsoft), Gmail (Google), Yahoo!, etc. En tanto que productos gratuitos, la
rentabilidad del correo web se basa en la vigilancia anonimizada de carcter comer- GnuPG (GPG) GNU Privacy Guard o GPG es una herramienta de cifrado y rmas
cial, de cara a adaptar la publicidad resultante a las caractersticas del usuario. Por digitales, sustituto del sistema PGP (Pretty Good Privacy) con la ventaja de ser soft-
otro lado, las prcticas demostradas de espionaje masivo por parte de agencias p- ware libre con licencia GPL. GPG utiliza el estndar del IETF denominado OpenPGP.
https://www.gnupg.org
blicas de inteligencia han mostrado que, si se desea defender la privacidad de las
comunicaciones electrnicas, los niveles de seguridad convencionales nunca son MailPile Un proyecto de correo web que permite elegir entre utilizar el ordenador
sucientes y es necesario ir ms all. Las alternativas requieren claves de encrip- propio como servidor, para poder controlar los datos y la privacidad propios, o bien
tacin, proyectos de correo web con garantas e incluso direcciones de correo elec- ejecutar MailPile en un ordenador en la nube. https://www.mailpile.is
trnico desechables.
RiseUp Un proyecto para crear alternativas democrticas y practicar la autodeter-
minacin mediante la promocin de medios de comunicacin seguros. Ofrece correo
web respetuoso con la privacidad: trco encriptado, ubicacin annima, direccin
IP annima, etc. https://www.riseup.net/

IM La mensajera instantnea permite la comunicacin en tiempo real a travs de tex- Chatsecure Es un cliente de chat encriptado libre y de cdigo abierto para iPhone
(Mensajera to y se populariz hace ya varios aos gracias a los clientes ofrecidos por MSN Mes- y Android que admite encriptacin Off-the-record (OTR) por XMPP.
senger, ICQ o AIM. A da de hoy, existen decenas de opciones disponibles, algunas https://chatsecure.org
instant- de ellas basadas en el protocolo abierto XMPP. El uso del sistema de IM se ha exten-
nea) dido ampliamente a travs de terminales mviles. Destacan programas como Line, Cryptocat Una aplicacin de cdigo abierto, de software gratuito y accesible, desa-
Hangouts (Google), WhatsApp o Facebook Messenger y se tiende hacia el intercam- rrollada por profesionales de la encriptacin, que ofrece un chat encriptado en el na-
bio multimedia, que completa la comunicacin a travs de texto con imgenes, so- vegador o en el mvil. Ni siquiera la misma red de Cryptocat puede leer los mensajes.
https://crypto.cat
nidos y vdeos. Algunas de estas opciones para comunicarse han mostrado graves
vulnerabilidades; sin embargo, no cabe duda de que, en el caso de estas herramien- Telegram Telegram Messenger es un servicio de mensajera multiplataforma con
tas, quienes ms curiosidad muestran por espiarnos son precisamente personas de clientes de cdigo abierto. Los usuarios de Telegram pueden intercambiar mensa-
nuestro entorno: no hay ms que echar un rpido vistazo en Internet para compro- jes, fotos, vdeos y documentos (admite todos los tipos de archivos) encriptados y au-
bar la gran demanda y oferta de herramientas para interceptar conversaciones. Es todestructibles. https://telegram.org
precisamente en el mbito de la mensajera instantnea donde ha surgido un amplio
abanico de alternativas que aseguran proteger la privacidad del usuario. TextSecure Encripta los mensajes de texto y de chat con conexin inalmbrica y en
el telfono. Todos los mensajes se encriptan localmente, de modo que si el usuario
pierde el telfono los mensajes no se perdern.
https://whispersystems.org/#encrypted_texts

Gestin Cuando nos advierten de que elijamos una clave segura, no se est exagerando en Encrypter Gestor de contraseas, almacn de tipo clave-valor y cartera electrnica de
de contra- absoluto. La capacidad para averiguar y predecir contraseas ha adquirido niveles cdigo abierto, de conocimiento cero y basado en la nube. https://encryptr.crypton.io/
de sosticacin aterradores. Uno de los mayores errores y riesgos es el de utilizar
seas una mismo password para todo o casi todo. SplashData saca cada ao su lista de las KeePassX Guarda una gran diversidad de informacin como nombres de usuario,
25 claves ms comunes, que adems hacen gala de su inseguridad. En 2013 el ran- contraseas, URL, archivos adjuntos y comentarios en una sola base de datos y ofre-
king estaba encabezado por password y 123456. Ante la idea de tener que recor- ce una pequea utilidad para generar contraseas seguras.
https://www.keepassx.org
dar cientos de nombres de usuario y contraseas, muchas veces se recurre a un ges-
tor de claves; la fragilidad de centralizar toda la informacin de acceso en un mismo LastPass El galardonado gestor de contraseas LastPass guarda las contraseas y
lugar hace que sea fundamental elegir un gestor en el que podamos conar. Sin em- proporciona acceso seguro desde cualquier ordenador y dispositivo mvil.
bargo, por muy segura que sea una contrasea, gran parte de la responsabilidad re- https://lastpass.com
cae en las organizaciones a las que accedemos, ya que se han dado mltiples casos
en los que se ha hackeado directamente la base de datos y se ha logrado un acceso
masivo a las passwords de los usuarios.

Votaciones Las aplicaciones para la coordinacin de eventos y voto electrnico como Doodle pue- Dudle Generador de votaciones que mejora la privacidad. El acceso y la edicin es-
den desvelar informacin personal acerca de las preferencias o la disponibilidad de un tn mejor controlados y las votaciones se eliminan automticamente si no se acce-
usuario, manipular sus respuestas e incluso conducir a procesos de reidenticacin. de a ellas durante ms de tres meses.
https://dudle.inf.tu-dresden.de/
Paquete de Algunos entornos online y sistemas operativos dan cierta sensacin de fragilidad en Disconnect Juego de herramientas con navegacin privada, bsqueda privada, previsualizacin
privacidad trminos de privacidad. La usabilidad, compatibilidad e interoperabilidad que ofre- de poltica de privacidad de sitios web, privacidad para nios y conexin inalmbrica segura.
cen (entre programas, servicios, dispositivos, etc.) es posible en muchos casos gra- https://disconnect.me
cias a la cesin de informacin personal (total o parcialmente anonimizada). Esta
es en gran medida la base para rentabilizar dichas empresas, ya que el pago direc- Freedome Paquete de seguridad y privacidad para dispositivos mviles: navegacin segura, mscara
to por servicio no es tan atractivo para el consumidor. Ya sea en entornos de Win- de direccin IP, irrastreabilidad, seguridad Wi-Fi, antiphishing, antivirus... http://freedome.f-secure.com
dows, Apple o Android, la idea de ir dejando un rastro informacional puede resul- Tails TheAmnesicIncognitoLiveSystem es un sistema operativo en directo que puede iniciarse
tar muy inquietante, por lo que algunos desarrolladores han creado herramientas en casi cualquier ordenador a partir de un DVD, una memoria USB o una tarjeta SD. Utiliza la red
complejas de accin mltiple que ayudan a contrarrestar al mismo tiempo varios Tor, no deja rastros en el ordenador y utiliza las ltimas herramientas criptogrcas para encrip-
de los problemas aqu planteados, y as no tener que estar pendiente de mantener tar los archivos, los correos electrnicos y la mensajera instantnea. https://tails.boum.org
una larga lista de aplicaciones.

Buscador Mientras que muchos de nuestros correos electrnicos o llamadas pueden resultar DuckDuckGo Pone el acento en la privacidad del usuario que busca evitando los resultados de
aburridos y carentes por completo de inters para los expertos en minera de datos, bsqueda personalizados. Genera los resultados a partir de sitios web clave de participacin co-
nuestras bsquedas por Internet a travs de motores como Google o Bing (Microsoft) lectiva, como la Wikipedia, y de partenariados con otros buscadores, como Yandex, Yahoo!, Bing y
dicen qu nos inquieta o qu buscamos en cada momento: verdadero oro digital. Si WolframAlpha. https://duckduckgo.com
resulta ser algo que se pueda vender (ya sea una bicicleta, un remedio para la calvi-
cie o nuestra media naranja), siempre habr un anunciante deseando saber quines Ixquick Es un potente buscador que no compila ni comparte ninguna informacin personal y ofre-
son sus potenciales clientes para estamparles un banner que les oriente. Igualmente, ce una Gua Telefnica Internacional y acceso a 18 millones de horas de vdeo con su buscador de
si lo que buscamos en los orculos online es comprar amplias cantidades de fertili- vdeos. https://ixquick.com
zante, adquirir una copia del Corn o entrar en un foro en el que compartir nuestro Startpage Buscador annimo que presenta la misma poltica de privacidad que Ixquick. No regis-
descontento con las autoridades, ms bien llamaremos la atencin de los servicios tra la direccin IP del usuario ni rastrea sus bsquedas. Galardonado con el Sello Europeo de Pri-
de inteligencia y abriremos la posibilidad de ser clasicados como delincuentes po- vacidad. https://startpage.com
tenciales y que la vigilancia a la que nos someten sea an ms intensiva.

Red social Los Servicios de Red Social (SRS) como Facebook, Twitter, Tuenti o MySpace no se Diaspora Surge en 2010 como alternativa a Facebook. Ofrece la primera red social gestionada por
pagan con dinero, se pagan con datos. Sin duda, para aprovechar al mximo estos ser- la comunidad, distribuida, descentralizada y respetuosa con la privacidad, que permite a los usua-
vicios lo mejor es ajustar la identidad virtual a la real (a n de poder ser encontrado rios tener el control de sus datos.
y darse a conocer); esto permite a estas empresas hacer perles ms ajustados, pero https://joindiaspora.com
en trminos de privacidad los usuarios se exponen a unos niveles de transparencia
no siempre deseables. Ante el falso mito de que lo que se exponga en un SRS es infor- N-1 Es un dispositivo tecnopoltico sin nimo de lucro que promueve el uso de herramientas li-
macin pblica, se puede hacer un uso de dichos entornos limitado a crculos ms bres, desarrolladas y autogestionadas con una tica horizontal y antagonista. Es una de las redes
cercanos, por lo que hablar de privacidad en redes sociales no debera ser ninguna de Lorea, un proyecto que engloba varias redes sociales y aspirar a lograr su federacin. Tambin
paradoja. Si bien la circulacin en una red es ms eciente cuando ha de cruzar el est conectado con Rhizomatik Labs.
https://n-1.cc
mnimo nmero de nodos posible, algunas iniciativas pretenden ofrecer SRS menos
jerarquizadas, ms distribuidas y descentralizadas, libres de vigilancia comercial y
sin una puerta trasera de acceso para miradas indiscretas.

Navegacin La navegacin web es la puerta de entrada para el intercambio de un amplio volu- Anonymizer Un proxy que hace de intermediario y de escudo de la privacidad entre un cliente y
web men de informacin online. Para su utilizacin muchas aplicaciones utilizan direc- el resto de Internet. Accede a Internet en nombre del usuario y protege la informacin personal
tamente como interfaz el navegador, el cual almacena innidad de informacin que ocultando la informacin identicativa del cliente.
dice muchsimo sobre nosotros: galletas, historial de navegacin, marcadores, nom- http://www.livinginternet.com/i/is_anon_work.htm
bres de usuario y contraseas, e incluso datos introducidos previamente en formula-
rios. La opcin de navegacin privada (private browsing) no garantiza que no se pro- Bleachbit Libera memoria cach rpidamente, elimina galletas, borra el historial de navegacin,
duzca un rastreo de nuestra sesin. La navegacin en s est llena de riesgos aunque destruye archivos temporales para evitar que puedan recuperarse, elimina registros y descarta ba-
seamos prudentes: pantallazos ilegtimos, phishing, spambots Incluso existen tro- sura que no sabamos que tenamos.
yanos que pueden tomar el control de tu cmara web. El protocolo ms comn para http://bleachbit.sourceforge.net
la navegacin segura es el HTTPS, que previene los pinchazos y las interceptacio- Do Not Track Es una tecnologa y propuesta de poltica que permite a los usuarios darse de baja
nes (man-in-the-middle), pero toda precaucin es poca: antivirus, cortafuego, detec- voluntariamente del seguimiento de sitios web que no visiten, por ejemplo servicios de analticas,
tores de software malicioso, anonimizadores redes de publicidad y plataformas sociales.
http://www.donottrack.us

HTTPS Everywhere Es una extensin de Firefox, Chrome y Opera que encripta las comunicacio-
nes con muchos sitios web importantes y as hace ms segura la navegacin. https://www.eff.org/
https-everywhere

Maskme Derrota el correo basura, detiene el telemarketing y evita los cobros no deseados y el frau-
de ofreciendo la posibilidad de enmascarar el correo electrnico, el telfono y la tarjeta de crdito
cuando se navega y se realizan compras por Internet.
https://www.abine.com/maskme/

Privacy Badger Es un complemento del navegador que evita que los anunciantes y otros rastrea-
dores rastreen secretamente qu visita el usuario y qu pginas web mira.
https://www.eff.org/privacybadger

Tor Un navegador web respetuoso con la privacidad muy extendido. Tor es un software libre y una
red abierta que ayuda al usuario a defenderse de los anlisis de trco. https://www.torproject.org

Data doubles
El data double
do es el conjunto de informa- calizacin, se puede obtener un retrat
retrato de den utilizar potencialmente para crear un racidad de los datos, pero la inexactitud
cin que vamos dejando o que hemos al- su vida bastante denso. perl completo de un pasajero a partir de potencial de estos puede tener conse-
macenado a nuestro alrededor, y consti- Se trata de consecuencias casi inevi-
ine la informacin de los vuelos e incluso de cuencias sociales nocivas. El retrato que
tuye
uye una segunda imagen incorprea de tables en una era digital, y el uso (y ab
abu- la eleccin del men, y partiendo de esta se genera cuando se agregan bits de in-
nuestra vida. Este cuerpo incorpreo, so) de data doubles que no siempre son informacin pueden tomarse decisiones formacin de nuestras actividades digita-
ms comnmente conocido como hue- representaciones precisas del individuo sobre la abilidad de los viajeros. Asimis- les cotidianas a menudo es una caricatura
lla digital, est formado por las distin- est muy extendido. Uno de los usos ms mo, ante el gran inters de las compaas de la persona en cuestin. Uno de los me-
tas trazas digitales que vamos dejando frecuentes que tienen los data doubles es de seguros por comprar a la polica los da- jores ejemplos de ello lo hallamos cuando,
como ciudadanos y consumidores. Si bien la categorizacin. Algunas aplicaciones de tos de seguimiento de las matrculas de en caso de robo de identidad, la solvencia
la existencia de informacin sobre noso- la categorizacin permiten unas prcticas los vehculos para anar las primas que de un individuo puede no reejar su trayec-
tros fuera de nosotros no es algo nuevo, relativamente inofensivas, como adaptar cobran, y ante los mtodos de puntuacin toria vital real. La conanza que deposita-
el data double indica la existencia de da- la publicidad de los medios sociales a los de riesgo que se aplican cada vez ms en da en los data doubles tambin modica la
tos en formato digital, lo cual ha permiti- gustos y costumbres de los usuarios. Sin el control de las fronteras y en las herra- relacin entre los ciudadanos y el Estado:
do el rpido crecimiento de nuevas ma- embargo, a causa de la asociacin de los mientas de reputacin en Internet, el uso los estados recorren cada vez ms a los
neras de procesar, combinar y analizar data doubles con la autenticidad los datos de data doubles puede tener efectos muy datos y se vuelven ms desconados, de
dichos datos. Se podra generar un data no mienten, esta informacin personal concretos en nuestra vida cotidiana de una modo que las personas son tratadas como
double relativamente completo asociando ha permitido una serie de formas ms per- manera que no siempre podemos contro- puntos de datos potencialmente sospe-
varios perles diferenciados: si se combi- niciosas de clasicacin social. Los regis- lar, o bien puede llegar a aanzar las des- chosos ms que como ciudadanos.
na el historial de compras por Internet de tros de nombres de pasajeros generados igualdades sociales.
una persona, su perl en medios sociales por las compaas areas, ahora compar- La creciente conanza depositada en
y los datos de seguimiento de su geolo- tidos en el mbito internacional, se pue- los data doubles proviene de la fe en la ve-
Guide to Self-
Considering
idering that we are living in
i what ten create
reate these services simply as bait
ba and implementation, they sketch a map
Mark
ark Zuckerberg has called the age for getting
etting hold of data (the product
p is of what could be the future of electron-
when
hen privacy is over, there are a sur- you). The table that we reprod
reproduce b be- ic self-defence: a world in which the cli-
prising
rising number of alternatives deve
devel- low, that does not aim to be exhausti
exhaustive ent-product is afrmed as a citizen and
oping
ping in the most common systems andan nor denitive, but illustrative,
illustrative includes
includ demands control over the data he or she

Defence Tools
solutions for sharing data online. From some of the alternatives with the gregreat- generates and the information deriving
the social
cial networks
n to email, and pass- est impact
mpact in spheres still contro
controlled to- from them.
ing through search engines, services in day by those large corporations, as well
the cloud or voice over Internet, in re- as solutions that help to raise awareness
cent years we are witnessing the emer- of how personal data are (mis)managed
gence
ence of alternatives to the standards in the digital world. With different levels
developed by large companies
companies, which of- of user-friendliness,
user-friendliness privacy protection
protection,
14 - 15

Category Description/Conventional products Alternatives

Audio/ The spread of the use of alternatives to conventional telephone services through Jitsi Free and open-source multiplatform voice (VoIP), videoconferencing and IM
Video/ Voice over IP (VoIP) services is not related with the revelations made by Edward application for Windows, Linux and Mac OS X with LPG license. It supports several
Snowden, which made it even clearer that telephone calls are not safe from being in- popular instant-messaging and telephony protocols and also allows desktop sharing.
VoIP tercepted. In reality, resorting to programmes such as Skype (Microsoft), Hangouts https://jitsi.org/
(Google) and VoIPbuster (Betamax GmbH & Co KG) is related with more competi-
tive tariffs that include similar services and even additional benets without cost Redphone Open-source application with GPL license that provides end-to-end en-
(instant messaging, video-conferencing, party calls, etc.). The alternative offered cryption calls for users who have this app installed, securing their conversations so
by VoIP services offers not guarantee of privacy, rather to the contrary. Already in that nobody can listen in.
https://whispersystems.org
2012, Skype was accused of changing its infrastructure to facilitate the intercept-
ing of conversations between users. It is for this reason that specic programmes Tox Program that offers users video-conferencing, calls and text messaging, prior-
emerge that make privacy their ag by promising a much more meticulous encryp- itising privacy and without added cost or advertising contents.
tion of communications. http://tox.im

Cloud The combination of growing needs for storage and tendencies in the area of mobility DocumentCloud Privacy-friendly alternative to Scribd. DocumentCloud runs every
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

storage led to the arrival of the cloud: remote storage solutions that are easily accessible document you upload through OpenCalais, giving you access to extensive informa-
from any device connected to the Internet. There are true farms of interconnected tion about the people, places and organizations mentioned in each.
servers that are designed simply to offer back-up copies and storage services. Today, https://www.documentcloud.org/home
services such as Google Drive, iCloud and Dropbox head up cloud storage solutions
for small and medium-sized users. However, leaving a copy of our information in the SecureDrop Open-source software platform for secure communication between
hands of others, without knowing who has access and it being stored in unknown journalists and sources (whistleblowers). It was originally designed and developed
places whose legal frameworks we ignore, cannot give us the greatest peace of mind. by Aaron Swartz and Kevin Poulsen under the name DeadDrop.
https://pressfreedomfoundation.org/securedrop
Above all, if we are talking about documents that contain sensitive information or
that reveal secrets to the public (and have to be deposited in a 100% anonymous way). SpiderOak Makes it possible for you to privately store, sync, share & access
In the case of the service offered by Google, one of the main risks is that the ac- your data from everywhere, based on a Zero-knowledge environment.
cess is linked with the rest of the services through a unique user identier, expos- https://spideroak.com/
ing access to les if one is does not take special care to close the session.
The need for cloud storage services with special privacy protection is a demand Tresorit Storage for digital valuables, anywhere accessible, safely shareable. High-
that is gradually being attended. Of course, the most secure option will always be to est-grade encryption protects every aspect of the content management in the cloud.
store the les in a device without any kind of connection to the Internet. https://tresorit.com

Drive Even if a storage device is not connected to the Internet, if it is robbed or conscat- Bitlocker Full disk encryption feature included with the certain versions of Win-
Encryption ed it can be examined without any problem if it does not have good encryption. An dows, designed to protect data by providing encryption for entire volumes.
additional security mechanism consists of codifying, not only information exchang- http://www.microsoft.com/en-us/download/details.aspx?id=7806
es, but also the information in itself, available on our local storage unit. Hard disks
do not come with an encryption system by default, therefore if we want to increase
security, we will have to congure it ourselves.

E-mail The majority of private individuals use email accounts based on webmail systems, Enigmail Security extension to Mozilla Thunderbird and SeaMonkey. It enables
in other words, the access, management and storage of our virtual correspondence you to write and receive email messages signed and/or encrypted with the Open-
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail PGP standard.
(Google), Yahoo!, etc. In so far as they are free products, the protability of webmail https://www.enigmail.net
is based on anonymised surveillance of a commercial nature, with regard to adapt-
ing the resulting advertising according to the users characteristics. Furthermore, GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital sig-
evidence on mass espionage by public intelligence agencies have shown that if we natures, a substitute for the PGP (Pretty Good Privacy) system with the advantage
wish to defend the privacy of electronic communications, conventional security of being free software licenced under GPL. GPG uses the IETF standard known as
levels are never sufcient and it is necessary to go further. The alternatives include OpenPGP. https://www.gnupg.org
encryption keys, projects offering webmail with guarantees and even disposable MailPile Webmail project that allows you to choose between using your own com-
email addresses. puter as server, so you have control over your data and your privacy, or running
MailPile on a computer in the cloud.
https://www.mailpile.is

RiseUp Project to create democratic alternatives and practice self-determination by


promoting secure means of communication. It offers privacy-friendly webmail: en-
crypted trafc, location anonymity, IP anonymity, etc.
https://www.riseup.net/

IM (Instant Instant messaging offers communication in real time through text and was popu- Chatsecure Free and open-source encrypted chat client for iPhone and Android that
Messaging) larised several years ago thanks to the clients offered by MSN Messenger, ICQ, and supports Off-the-record (OTR) encryption over XMPP.
AIM. Today there are dozens of options available, some based on the XMPP open https://chatsecure.org
protocol. The IM system has widely spread its use through mobile terminals, prom-
inently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Mes- Cryptocat Open-source, freeware, accessible app developed by encryption profes-
senger, and tending towards multimedia exchanges, which completes the communi- sionals that offers encrypted chat in the browser or the mobile phone. Even the Cryp-
cation with images, sounds, and videos. Some of these options for communication tocat network itself cant read your messages.
https://crypto.cat
have shown serious vulnerabilities. However there can be no doubt that in the case
of these tools, those who show most curiosity in spying on us, are precisely people Telegram Telegram Messenger is a cross-platform messenger whose clients are
from our environment: one only has to take a glance at the Internet to see the great open-source. Telegram users can exchange encrypted and self-destructing messag-
demand for and supply of tools for intercepting conversations. In the area of instant es, photos, videos and documents (all le types are supported).
messaging is precisely where a great range of alternatives has emerged that afrm https://telegram.org
the protection of user privacy.
TextSecure Encrypts your text and chat messages over the air and on your phone. All
messages are encrypted locally, so if your phone is lost, your messages will be safe.
https://whispersystems.org/#encrypted_texts

Password When we are warned to choose a secure password, it is absolutely no exaggeration. Encrypter Open-source, Zero-Knowledge, cloud-based password manager, key/
manage- The capacity to discover and predict passwords has acquired terrifying levels of so- value store and e-wallet.
phistication. One of the greatest errors and risks is that of using a single password https://encryptr.crypton.io/
ment for everything or almost everything. SplashData publishes each year its list of the
25 most common passwords, also showing their lack of security. In 2013, the ranking KeePassX Saves many different pieces of information e.g. user names, passwords,
was headed by password and 123456. Faced with the idea of having to remem- urls, attachments and comments in one single database and offers a basic utility for
ber hundreds of user names and passwords, often people resort to using a password secure password generation.
https://www.keepassx.org
manager; the fragility of centralising all access information in a single place makes
it fundamental to choose a manager in which we can trust. But, however secure a LastPass Award-winning password manager, it saves your passwords and gives you
password may be, a large part of the responsibility lies with the organisations that secure access from every computer and mobile device.
we access, as there have been numerous cases where databases have been hacked https://lastpass.com
and access gained to user passwords on a massive scale.

Polls Applications for the coordination of events and electronic polls such as Doodle may Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls
reveal personal information regarding a users preferences or availability, manipu- are deleted automatically if they are not accessed for more than 3 months.
late their responses, and even lead to processes of re-identication. https://dudle.inf.tu-dresden.de/
Privacy Some online environments and operating systems give a certain sensation of fragility in terms of Disconnect Toolkit with private browsing, private search, websites privacy policy
Pack privacy. The usability, compatibility, and interoperability that they offer (between programs, ser- preview, kids privacy and secure wireless. https://disconnect.me
vices, devices, etc.) are possible in many cases thanks to transfer of personal information (totally
or partially anonymised). This is largely the basis for making a prot from such undertakings, as Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask,
direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple untraceability, WiFi Security, anti-phishing, anti-virus http://freedome.f-secure.com
or Android environments, the idea of leaving an information trail can be very concerning, there- Tails TheAmnesicIncognitoLiveSystem is a live operating system, that you can
fore some developers have created complex multiple action tools that help to counteract the at the start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor net-
same time several of the problems raised here, and thus not have to keep an eye on maintaining a work, leaves no trace on the computer, and uses state-of-the-art cryptographic tools
long list of applications. to encrypt your les, emails and instant messaging. https://tails.boum.org

Search While many of our emails or calls may turn out to be boring and completely lacking in interest for DuckDuckGo Emphasizes searchers privacy avoiding personalized search results.
engine data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say It generates its results from key crowdsourced sites such as Wikipedia and from
what we are concerned about or searching for at any time: true digital gold. If it turns out to be partnerships with other search engines like Yandex, Yahoo!, Bing and Wolfram-
something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always Alpha. https://duckduckgo.com
be an advertiser wanting to know who his potential customers are to brandish a banner to guide
them. Equally, if what we are searching for in the online oracles is to purchase large quantities of Ixquick Powerful search engine that does not collect or share any personal infor-
fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authori- mation and offers an International Phone Directory and access to 18 million hours
ties, we may rather attract the intention of the intelligence services, opening up the possibility of of video with Ixquicks Video Search. https://ixquick.com
our being classied as potential delinquents and the surveillance to which we are subjected will Startpage Anonymous search engine that shares the same privacy policy as Ixquick.
be even more intensive. It does not record your IP address or track your searches. Awarded the European
Privacy Seal. https://startpage.com

Social The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid Diaspora Emerged in 2010 as an alternative to Facebook. It offers the rst commu-
networking for with money, but with data. Undoubtedly, to make the best use of these services the best course nity-run, distributed, decentralized and privacy-aware social network which puts
of action is to adjust ones virtual identity with ones real identity (in order to be found and make users in control of their data.
oneself known); this allows these companies to produce better adjusted proles, but in terms of https://joindiaspora.com
privacy, users are exposed to levels of transparency that are not always desirable. Before the false
myth that what is exposed on social network services is public information, use can be made of N-1 Non-prot techno-political device that promotes the use of free tools, developed
these environments that is limited to ones closest circles, therefore talking about privacy on the and self-managed from a horizontal and antagonistic ethic. It is one of the networks
social networks should not be a paradox. Although circulation on a network is more efcient when of Lorea, a project that encompasses several social networks and pursues their fed-
the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hier- eration, also linked with Rhizomatik Labs.
https://n-1.cc
archized, more distributed and decentralised SNSs, free of commercial surveillance and without
a back door offering access to prying eyes.

Web Web navigation is the entrance door to the exchange of a broad volume of online information. Many Anonymizer Proxy server computer that acts as an intermediary and privacy shield
navigation applications use the browser directly as an interface for their use, and it stores an innite amount between a client computer and the rest of the Internet. It accesses the Internet on
of information that says a great deal about us: cookies, browsing history, bookmarks, user names the users behalf, protecting personal information by hiding the client computers
and passwords, and even data previously entered on forms. The private browsing option does not identifying information.
guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if http://www.livinginternet.com/i/is_anon_work.htm
we are careful: illegitimate screen captures, phishing, spambots there are even Trojans that can
take control of your webcam. The most common protocol for secure navigation is HTTPS, which Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds
prevents bugs and man-in-the-middle attacks, but every precaution must be taken: antivirus, re- temporary les to prevent recovery, deletes logs, and discards junk you didnt know
wall, malware detectors, anonymizers, etc. was there.
http://bleachbit.sourceforge.net
Do Not Track Technology and policy proposal that enables users to opt out of track-
ing by websites they do not visit, including analytics services, advertising networks,
and social platforms.
http://www.donottrack.us

HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your com-
munications with many major websites, making your browsing more secure. https://
www.eff.org/https-everywhere

Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud
by offering you to mask your email, phone, and credit card as you browse and shop
on the web.
https://www.abine.com/maskme/

Privacy Badger Browser add-on that stops advertisers and other third-party track-
ers from secretly tracking where you go and what pages you look at on the web. htt-
ps://www.eff.org/privacybadger

Tor Widespread privacy-friendly web browser. Tor is free software and an open net-
work that helps you defend against trafc analysis. https://www.torproject.org

Data doubles
Data
Data dodoubles
doubles are the collection of ways accurate representations of tthe self control and online reputation tools, the
nformation we leave behind, or have
information is widespread. One of the most frequent use of data
d doubles can have very specif-
stored
tored about us, which amount to a sec- uses of data doubles is for categorization. ic impa
impacts on our daily lives in ways that
ond,
nd, non-bodily image of our lives. This Some applications of categorization en- we can
cant always control, or can potential-
non-corporeal
on-corporeal body of sorts, more com- able relatively harmless practices, such ly entre
entrench social inequalities.
monly known as a digital footprint, as advertising on social media tailored Th
The growing reliance on data dou-
consists of the collection of all the dif- to users tastes and habits. However, be- bles comes from faith in the veracity of
ferent digital traces we leave behind as cause of the association of data doubles data, but the potential for inaccuracy in
citizens and consumers. While the ex- with authenticity data doesnt lie this data can lead to damaging social out-
istence of information about us outside such personal information has enabled comes. The image that is produced when
ourselves is nothing new, the data dou- a range of more pernicious forms of so- aggregating bits of information from our
ble hints at the existence of data in dig- cial sorting. Passenger name records gen- daily digital activities is often a carica-
ital form, which has allowed the rapid erated by airlines, which are now shared ture of the self. One of the best examples
growth of new ways to process, combine, internationally, can potentially be used of this is how ones creditworthiness, in
and analyse this data. A relatively fully- to create a complete profile of a pas- the case of identity theft, may not reect
formed data double could be composed senger based on ight information and ones real-life trajectory. The reliance on
by the association of a few discrete pro- even meal choice, and decisions about data doubles also reshapes the relation-
les: combining ones online purchase the trustworthiness of travellers can ship between citizens and the state. But
history, social media prole, and mobile be derived from such information. Also, with states turning to data, and away
location tracking data can yield a dense with insurance companies keen to buy from trust, people are recast as poten-
picture of ones life. individuals registration plate tracking tially suspicious data points rather than
These are almost inevitable by-prod- data from police to ne-tune the premi- as citizens.
ucts of a digital age, and the use (and ums they charge, and with risk-scoring
abuse) of data doubles which are not al- methods increasingly applied for border
Cosas que se
Un informe
info de la Cmara de los adictos al caballo estn vendiendo que los espas nos espan a todos, No es suciente con encriptarlo
Lores de 2009 describa la explo- las identidades de sus hijos a la ma- sino qu
que toda nuestra infraestruc- todo. Adems de ser muy complica-
sin de las tecnologas de vigilan- a estonia. tura te
tecnolgica est sometida a do, tampoco sera suciente. Pero,
cia como uno de los cambios ms un sab
sabotaje activo para garanti- adems de cifrarlo todo, hay otras

han dicho
importantes
mportantes que se han producido Quinn Norton
orto zar que ese espionaje pueda con- cosas que podemos hacer. La des-
en Gran Bretaa desde la Segunda
Segund Periodista
ta y escritora es
especializada tinuar. centralizacin total sera un gran
Guerra Mundial. [] Este fenmeno en tecnologa No hay forma de reducir la seguri- cambio.
se ha considerado un precio acep
acep- Everything is Broken, M
Medium dad de manera que sea posible es- Uno de los motivos por los que
table
able a cambio de una mayor segu
segu- https://medium.com/ piar a los malos sin que, al mismo la NSA (la Agencia de Seguridad Na-
ridad, pero los estudios sobre tec- message/81e5f33a24e1 tiempo, todos resultemos vulnera- cional de EstadosUnidos) se ha sa-
16 -17

Citas destacables sobre


nologa de vigilancia no respaldan
respalda bles a los
lo malos. lido con la suya puede resumirse en
ese argumento. la siguiente armacin: si no po-
Un anlisis de 44 estudios in- Los telfonos mviles son dispo- Cory Doctorow
Do demos saltarnos sus sistemas de
dependientes
p de cmaras de se- sitivos de localizacin qque tambin Escritor seguridad o si nos va a causar de-

la vida en las Guerras


guridad, publicado en el mismo ao
que el informe de la Cmara de los
Lores, demostraba q que los ms de
hacen llamadas telefnicas. Triste,
pero cierto. Aunque tenga una serie
de herramientas seguras en el tel-
If GCHQ wants to improve national se-
curity it must x our technology,
The Guardian
masiados problemas pincharle las
comunicaciones, nos presentamos
con una carta y tendr que hacer lo

de la Vigilancia
quinientos millones de libras ester-
linas
inas (unos 630 millones de euros)
invertidos
nvertidos en cmaras de segseguridad
fono, no por ello el aparato deja de
registrar
gistrar todo
todos sus pasos. Y la polica
podra instalar
instala en l actualizaciones
http://www.theguardian.com/technolo-
gy/2014/mar/11/gchq-national-security-
technology
que le ordenemos. Esto tambin
puede ocurrir en muchos otros si-
tios. No tenemos mucha informa-
en Gran Bretaa en la dcada ante- para transformarlo en un micrfo- cin sobre quin ms est intentan-
rior a 2006 haban producido bene- no, convirtindolo as en una espe- do obligar a las empresas a hacer
cios modestos. La conclusin ms cie de puerta trasera, y hacer otras Una consecuencia indeseada de esas cosas, pero yo asegurara que
demoledora del informe fue que en cosas por el estilo. todas estas nuevas tecnologas de si la NSA lo est haciendo, no es la
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

la aplicacin en la que ms ecaces La polica puede identicar a to- vigilancia es que la labor periodsti- nica ni mucho menos.
resultaban las cmaras de seguridad dos los participantes en una mani- ca resulta inmensamente ms dif- [] Se acab, ya no podemos
para evitar delitos en los aparca- festacin por medio de un disposi- cil que antes. Los periodistas tienen arnos de los servicios centraliza-
mientos pblicos era posible ob- tivo llamado IMSI catcher. Es como que poner especial atencin a cual- dos, esa es la realidad; es imposible
tener los mismos resultados sim- una antena de telefona falsa que quier tipo de seal de red, a cualquier crear una Internet libre si est cen-
plemente mejorando la iluminacin se puede fabricar por 1500 dlares tipo de conexin, a cualquier tipo de tralizada.
de las zonas de estacionamiento. (unos 1150 euros). Todos los tel- dispositivo de lectura de matrculas
fonos mviles que estn cerca se de coches que se encuentre en su Eleanor Saitta
James Bridle conectan automticamente a esa ruta hasta el punto de encuentro, a Experta en seguridad informtica
Artista, escritor e investigador torre y, si el identicador exclusi- cualquier lugar en el que utilicen la Ethics and Power in the Long War,
Matter, How Britain Exported Next vo del telfono queda expuesto, la tarjeta de crdito o al que lleven el NoisySquare
Generation Surveillance polica no tiene ms que acudir a la telfono mvil, a cualquier contac- https://noisysquare.com/ethics-and-
https://medium.com/matter-archive/ empresa de telefona y solicitar la to de correo electrnico que ten- power-in-the-long-war-eleanor-saitta-dy-
how-britain-exported-next-generation- informacin del usuario. gan con la fuente, porque incluso el maxion/
surveillance-d15b5801b79e primer contacto que se produzca,
Jacob Applebaum antes de que se establezca la co-
Hacker y periodista municacin por un medio encripta- Si cree que sus problemas de se-
Resulta difcil explicar al pblico Leave Your Cellphone at Home, do, es suciente para echarlo todo guridad se pueden solucionar con
general lo poco que funciona la tec- n+1 Magazine a perder. la tecnologa es que no comprende
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

nologa, hasta qu punto la infraes- https://nplusonemag.com/online-only/ Los periodistas tienen que cer- ni sus problemas ni la tecnologa.
tructura de nuestras vidas se sos- online-only/leave-your-cellphone-at- ciorarse de no cometer ningn error
tiene con el equivalente informtico home/ desde el principio hasta el n de sus Bruce Schneier
de la cinta adhesiva. relaciones con las fuentes para no Criptgrafo y experto en seguridad
Los ordenadores y la informti- poner en peligro a estas personas. informtica
ca ya no funcionan. [] Todo lo que hacemos hoy en da Lo mismo les ocurre a los aboga- Secrets and Lies: Digital Security in a
Cada vez que descargamos una pasa por Internet.Todo lo que haga- dos. Y a los investigadores. Y a los Networked World. John Wiley & Sons,
actualizacin de seguridad, lo que mos maana necesitar Internet. Si mdicos. 2000
estamos actualizando lleva no se vive cerca de una central nuclear, si
sabe cunto tiempo estropeado, vuela en aviones, si viaja en coche Edward Snowden
siendo vulnerable. A veces das, a ve- o en tren, o si tiene un marcapasos, Antiguo analista de inteligencia
ces aos. Y nadie publicita esa par- dinero en el banco o un telfono m- e informante
te de las actualizaciones. Se dice: vil, su seguridad y su bienestar de- Entrevista de Alan Rusbridger,
Debe instalar esto, es un parche penden de que la seguridad de las The Guardian
esencial, pero no que es as por- redes sea slida y evolucione con- http://www.theguardian.com/
que los desarrolladores la cagaron tinuamente. world/2014/jul/18/-sp-edward-
de tal manera que es probable que Esto es lo ms alarmante de las snowden-nsa-whistleblower-interview-
en este mismo momento unos cros revelaciones de Snowden: no solo transcript

James Bridle
Quinn Norton
Things
In 2009, a House of Lords report
rt described Cell pphones are tracking devicedevices that An unfortunate side effect of the develop-
the explosion of surveillance e technolo- make phone calls. Its sad, but itsit true. ment of all these new surveillance tech-
gies as one of the most signicantt chang- You can have a secure set of tools o on your nologies is that the work of journalism
es in Britain since the Second Worldrld War. phone, but it doesnt change the ffa fact that has become immeasurably harder than
[]. It has been contended thatat this
his is an your phone tracks everywhere y you go. it ever has been in the past. Journalists
acceptable price to pay for greater
aterr securi- And the police can potentially pu push up- have to be particularly conscious about

Theyve Said
ty, but studies of surveillance technology dates onto your phone that t backd
backdoor it any sort of network signalling, any sort
fail to support that argument.. and allow it to be turnedrn into a micro- off connection, any sort of lice
licence plate
One review of 44 separate ratee CCTV phone remotely, and do other stuff like lik reading
eading device that they pass on their
studies, published the same yearr as the that. way to a meeting point, any place they use
House of Lords report, showed ed that the The police can identify everybody at their
ir credit card, any place they take their
more than 500 million ($780 80 million) a protest by bringing in a device called an phone,
hone, any email contact they h have with
spent on CCTV in Britain in the e decade IMSI
MSI catcher. Its a fake cell phone tower the
he source because that very rs
rs
rst contact,
up to 2006 had produced only modest ben- that can be built
uilt ffor 1500 bucks. And once before encrypted communicatio
communications are es-

Quotes from
ets. The reports most damning g conclu- nearby,y, everybodys
y y cell p phones will au- tablished, is enough to give it all away.
sion found that where CCTV V was at its tomatically jump onto the tower, an and if Journalists have to be sure that they
most effective preventing vehicle
hicle crime the phones unique identier is expoexposed, make no mistakes at all from the very be-
in car parks the same results ts could be all the police have to do is go to the ph
phone ginning to the very end of a source re-
achieved simply by improving ng lighting
li company and ask for their informati
information. lationship or theyre placing people ac-

the News on Life in


in the parking area. tively at risk. Lawyers
Law are in the same
acob Applebaum
Jacob position. And inves
inve
investigators. And doctors.
James Bridle Hacker
acker and journalist
Artist, writer and researcher Leave Your Cellphone at Home, Edward Snowden

the Surveillance Wars


How Britain Exported Next Generation
neration
eratio Sur- n+1
+1 Magazine
Ma Former intelligence
ntellige analyst a
and whistle-
veillance, Matter https://nplusonemag.com/online-only/on-
ttps://nplusonemag.com/online-only/on- blower
https://medium.com/matter-archive/how-
hive/how-
ive/how line-only/leave-your-cellphone-at-home/
ne-only/leave-your-cellphone-at-home/ Interview by Alan Rusbridger, T
The Guardian
britain-exported-next-generation-surveil- http://www.theguardian.com/world
lance-d15b5801b79e /2014/jul/18/-sp-edward-snowden-nsa-
Everything we do today involves the in- whistleblower-interview-transcript
ternet. Everything we do tomorrow will
Its hard to explain to regular people require the internet. If you live near a
how much technology barely works, how nuclear power plant, y in airplanes, ride Encrypting all the things isnt enough.
much the infrastructure of our lives is in cars or trains, have an implanted pace- Encrypting all the things will be hard,
held together by the IT equivalent of bal- maker, keep money in the bank, or carry but it isnt actually enough. However,
ing wire. a phone, your safety and well-being de- there are things that we can do that will
Computers, and computing, are bro- pend on a robust, evolving, practice of actually make a difference in addition
ken. [] network security. to encrypting all the things. If we start
Every time you get a security update, This is the most alarming part of the decentralizing all the things, that makes
whatever is getting updated has been Snowden revelations: not just that spies a real difference.
broken, lying there vulnerable, for who- are spying on all of us, but that they are One of the reasons why NSA has
knows-how-long. Sometimes days, some- actively sabotaging all of our technical been so successful is that, well, if we
times years. Nobody really advertises infrastructure to ensure that they can cant break your security or if its go-
that part of updates. People say You continue to spy on us. ing to be too inconvenient to tap this on
should apply this, its a critical patch! There is no way to weaken security the wire, we just show up with a letter
and leave off the because the devel- in a way that makes it possible to spy on and now you have to do what we say.
opers fucked up so badly, your childrens bad guys without making all of us vul- There are lots of other places where this
identities are probably being sold to the nerable to bad guys, too. can happen too, we dont know that much
Estonian Maa by smack-addicted script about who else is trying to compel com-
kiddies right now. Cory Doctorow panies to do that, but I would guarantee
Writer that if NSA is doing it, then lots of other
Jacob Applebaum Quinn Norton If GCHQ wants to improve national securi- people are doing it as well.
Cory Doctorow
Technology writer and journalist ty it must x our technology, The Guardian [] Its over, we need to stop relying
Everything is Broken, Medium http://www.theguardian.com/technolo- on central services, we just cant do it an-
https://medium.com/message/81e5f3 gy/2014/mar/11/gchq-national-security-tech- ymore, its impossible to build a free in-
3a24e1 nology ternet that is centralized.

Eleanor Saitta
Computer security expert
Ethics and Power in the Long War,
NoisySquare
Eleanor Saitta
https://noisysquare.com/ethics-and-power-
Edward Snowden Bruce Schneier
in-the-long-war-eleanor-saitta-dymaxion/

If you think technology can solve your


security problems, then you dont under-
stand the problems and you dont under-
stand the technology.

Bruce Schneier
Cryptographer and computer
security expert
Secrets and Lies: Digital Security in a Net-
worked World, John Wiley & Sons, 2000
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A 18 -19

Exposicin / Exhibition Big Bang Data


Gunnar Knechtel Photography
Exposicin
Direccin y coordinacin Anonimzate.
El Centr
Centro de Cultura Contempor- documentacin
ocumentacin histrica,
histr vdeos de del proyecto / Project Manual de autodefensa
nea de Barcelona (CCCB) presenta entrevistas y prototipos de nuevas
nuev
nue direction and coordination electrnica
Anonymise Yourself.
Big Bang Data, una exposicin so- tecnologas y servicios, e incluye
incl
inclu Servicio de Exposiciones
del CCCB Electronic Self-Defence
bre la emergencia de los datos y sus tambin un laboratorio activo q que CCCB Exhibitions Service Handbook
efectos culturales,s, polticos y arts- aloja proyectos y actividades p par-

Big Bang
Comisariado / Curatorship Direccin / Direction
ticos comisariada
misariada por Jos Luis de ticipativas todos los das d
tic de la ex- Jos Luis de Vicente Jos Luis de Vicente
Vicente y Olga Subirs. posicin. Olga Subirs Gemma Galdn
La exposicin trata varias dimen- La nmina de artistas y disea-
Direccin de las actividades Textos / Texts
siones de los actuales discursos y dores participantes incluye
incluye, entre
incluy Activities direction Jos Luis de Vicente
estrategiasas centrados en los datos: otros muchos nombres, los de Mark ZZINC [www.zzzinc.net]

Data
desde el emergente y discutido
discuti pa pa- Lombardi, Diller and Scodi
Lombardi Scod
Scodio, David Gemma Galdon Clavell
[eticasconsulting.com]
radigma
adigma cientco del Big Data hasta Bowen, Ingo Gunther, Aaron Koblin,
B Philippe M. Frowd
la
a instrumentalizacin del mundo y Fernanda Viegas y Paolo Cirio.
F [eticasconsulting.com]
la
a multiplicacin de los dispositivos Esta publicacin, Anonimzate. Jos Mara Zavala
[eticasconsulting.com]
de deteccin, pasando por la mer- Manual de proteccin electrnica,
M
cantilizacin de la identidad en los ofrece un conjunto de recomen- Idea y realizacin de la
medios sociales y las industrias del daciones, herramientas y prcti- infografa / Idea and
production of infographics
quantied self. La exposicin tam- cas para preservar nuestro sen- Olga Subirs
bin aborda la cultura de la vigilancia tido de la privacidad en el mundo
Diseo grco y
en el mundo post-Snowden y los ries- post-Snowden. maquetacin / Graphic
gos de una poltica y una tica cuan- La exposicin se presenta en el design and layout
titativas, gobernadas por los datos. CCCB entre el 9 de mayo y el 16 no- David Torrents
Big Bang Data ofrece una viembre de 2014. En 2015 itinerar Silvia Mguez

amplia exploracin de este campo a la Fundacin Telefnica de Madrid, Coordinacin y edicin


cultural combinando el arte con- antes de embarcarse en una gira in- de textos / Text editing and
coordination
temporneo y proyectos de diseo, ternacional. Marina Pal

Big
Rosa Puig
The Centre de Cultura
Cult Conte
Contempornia historical documentation, video inter-
de Barcelona (CCCB) presents
present Big Bang views and prototypes for new technolo- Traduccin y correccin
Data: an exhibition on the D Data Explo- gies and services, as well as including a Translation and proofreading
sion and d its cultural, politica
political and artis- full active laboratory that hosts partici- Marc Jimnez Buzzi
tic consequences,
sequences, curated by Jos Luis patory projects and activities every sin- Bernat Pujadas
de Vicente
nte and Olga Subirs
Subirs. gle day of the exhibition run. Blanca Rodrguez
The exhibition touches
ouches o on numer- Artists and designers participating Debbie Smirthwaite

Bang Data
us aspects
ous aspe of data centric discourses
data-centric include among many others names like li
l
and
nd strategies
strate today: from the emerging Mark Lombardi, Diller and Scodio, D Da- D.L. B 20599-2014
and
nd contested scientic paradigm of Big vid Bowen, Ingo Gunther, Aaron Kobl Kob
Koblin,
Data, to the instrumentation of the w world Fernanda Viegas and Paolo Ci Cirio. de los autores
and
nd the multiplication of sensing devi
devices, This current issue
iss Anonym
Anonymise YouYour- de las imgenes
through
hrough the commodication of the sel self in Handbook of-
self-Electronic Self-Defence Han authors of the images
the
he social media and quantied d self ind
indus- fers a set of recommendations, tools, a and

Exhibition
tries.
ries The exhibition also deals ls with the practices to preserve our sense of priv priva- Textos e infografa
culture
ulture of surveillance in the world
worl post- cy
y in the post-Snowden wor world. Texts and infographics
Snowden
nowden world and with the risks of quan-
quan The show has been p presented at
titative,
itative, data driven politics and ethics. CCCB between 9 May and 16 November
Big Bang Data offers a wide explo
explo- 2014.
014. In 2015 it will also trav
travel to Madrids
ration
ation of this cultural eld combining
combinin Telefnica
elefnica Foundation, follo
followed by an in-
ontemporary art and design projects
contemporary projects, ternational
rnational tour
tour.
El CCCB ha intentado
localizar a todos los propieta-
rios de los derechos de las
imgenes. Les agradecere-
mos que se pongan en contac-
to con nosotros en caso
de omisin.

The CCCB has attempted to


contact the copyright owners
of all the images. Please
contact us in case of omission.

Una coproduccin
Coproduction

Con el patrocinio de Medios colaboradores Y la colaboracin de


Sponsored by Collaborating media With the collaboration of

El CCCB es un consorcio de
CCCB is a consortium of
EXPOSICIN

FOTO: Ingo Gnther, WorldProcessor 1989 - 2014 Courtesy IngoGunther.com & NovaRico.com

Del 14 de marzo al 24 de mayo de 2015


Espacio Fundacin Telefnica
Fuencarral 3, Madrid

espacio.fundaciontelefonica.com
Despertando ideas se despierta el futuro

Coproducida con: Colaborador tecnolgico:

Potrebbero piacerti anche