-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256

AnonymiseAnonimízate Yourself Manual de autodefensa electrónica Electronic Self-Defence Handbook

-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.12 (GNU/) iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q= =9eMM

-----END PGP SIGNATURE—— Intentemos imaginar por un momen- seguridad Booz Allen Hamilton que cualquier individuo y almacenarlas. cuánto tiempo. Sabemos que, con el to el vértigo que produciría asomar- trabajaba para la Agencia Nacional Paralelamente, la explosión digital, programa PRISM, la NSA puede ac- se al abismo de la intimidad colecti- de Seguridad estadounidense (NSA) de los móviles a la Web 2.0, ofrece la ceder directamente y sin necesidad va, a los archivos de la vida cotidiana y escapó a Hong Kong con miles de oportunidad de radiografiar detalla- de una orden judicial a los servidores Loque se conservan queen los Data Cen- documentos sabemos clasificados. Estos do- damente, en un grado inédito hasta de compañías como Facebook, Goo- ters de los proveedores de Internet, cumentos ofrecían una cartografía la fecha, la vida cotidiana y la activi- gle, Skype, Apple o , para las operadoras telefónicas o las em- antes impensable del mundo en la dad social de la mayoría de los ciuda- interceptar datos como los historia- presas de Silicon Valley: las monta- segunda década del siglo xxi,un mun- danos. Nunca había sido tan sencillo les de navegación, el contenido de queñas infinitas de fotos personales, saben el do en el que el escrutinio de los ciu- interceptar datos personales; nunca correos electrónicos o los archivos 3 contenido de los mensajes de correo dadanos y la violación de su privaci- había habido tantos datos persona- descargados. -

2 electrónico, nuestro historial de bús- dad están a la orden del día. les que capturar. Sabemos que la NSA no solo ha Losquedas, nuestros contornos pagos con tarje- Si bien muchos del expertos estado en se- Además, la de«inteligencia de se- interceptado regularmente las co- ta de crédito, los registros de todas guridad informática llevan años in- ñales» (signal intelligence o SIGINT), municaciones de los ciudadanos las llamadas telefónicas que reali- sistiendo en la fragilidad de nuestras la rama del espionaje dedicada a la particulares, sino también las de vigilanciazamos, la relación de todas las ve -masivacomunicaciones personales y en que captura de comunicaciones, vive – los servicios diplomáticos de nu- ces que hemos pulsado «me gusta» toda noción de privacidad en Inter- como un sinfín de otras disciplinas– merosos países y organismos in- en una página de Facebook… Ima- net tiene algo de ilusorio, nadie po- su propia revolución Big Data. Las ternacionales, con el fin de obtener ginemos ahora que toda esa infor- día imaginar hasta qué grado tan ex- agencias ya no están interesadas ventaja en las negociaciones. Sabe- mación, que en muchos casos no tremo las tecnologías digitales –las en interceptar un mensaje concre- mos que la misma infraestructura querríamos compartir con nuestra mismas que se nos ofrecían como to que incrimine directamente a un física de Internet ha sido interve- pareja, nuestros amigos o nuestros instrumentos de liberación y autono- sospechoso, sino en disponer de in- nida por medio de programas que, familiares, está libremente a dispo- mía que alumbrarían un mundo más mensos volúmenes de datos con los como el británico Tempura o el es- sición de extraños que la almacenan igualitario, participativo y democrá- que reconstruir su esfera de contac- tadounidense Upstream, permiten y la analizan, sin necesidad de una tico– facilitarían la construcción de tos y movimientos a través de sus «pinchar» los cables de fibra ópti- justificación previa o supervisión ju- la estructura de control más sofisti- interacciones con otras personas. El ca que canalizan el tráfico telefóni- dicial, sin que ni siquiera tengas de- cada de la historia de la humanidad. general Keith Alexander, director de co y de datos. recho a saber de qué manera se está La paradoja es que esta pesadilla la NSA hasta octubre de 2013, de- Sabemos de la existencia de in- electrónica utilizando. Imagina, además, que el totalitaria ha sido concebida y eje- finió este nuevo paradigma de una fraestructuras paralelas en las que simple hecho de adoptar medidas de cutada por las grandes democracias manera extremadamente gráfica: la NSA almacena datos personales autoprotección, como, por ejemplo, occidentales, con la necesaria cola- «para encontrar una aguja, se ne- para indexarlos y poder investigar- herramientas para encriptar tus co- boración –a veces con resistencia cesita un pajar». El pajar somos to- las con facilidad. El programa XKey- municaciones, te coloca en una lista activa, otras con resignada conni- dos nosotros. score se basa en una red de servido- autodefensa de sospechosos, te convierte en un vencia– de la industria tecnológica, Las progresivas revelaciones res distribuidos por todo el planeta d e objetivo que hay que seguir. Imagi- a la que hasta ahora se adjudicaba del caso Snowden dibujan una clara en los que los analistas pueden bus- na vivir en un mundo en el que el po- unánimemente efectos sociales po- imagen que permite entender hasta car datos vinculados a direcciones

m a n u a l der presupone que aquel que quiere sitivos. El camino que nos ha llevado qué punto nuestra vida digital resul- de , nombres o direcciones IP.

preservar su intimidad hasta las úl- hasta aquí es más o menos conoci- ta transparente y accesible para la Probablemente tardaremos años timas consecuencias debe de tener do: la «guerra contra el terrorismo» maquinaria de la sociedad de la vi- en comprender las implicaciones fi- algo que ocultar. iniciada por el gobierno estadouni- gilancia masiva. nales de las revelaciones facilitadas Esta distopía es el mundo en el dense de G.W. Bush tras los aten- Sabemos que operadoras de te- por Edward Snowden. A corto pla- anonimízate que nos despertamos el 5 de junio tados del 11 de Septiembre dotó a lefonía como Verizon han entregado zo muestran a las claras que, en la de 2013, el día en que comenzaron las agencias de inteligencia y otras a la NSA y el FBI los metadatos de configuración tecnológica de Inter- a salir a la luz las revelaciones de estructuras gubernamentales de millones de llamadas telefónicas que net que utilizan millones de usuarios Edward Snowden. Snowden era un amplios poderes para intervenir en permiten saber a quién ha telefonea- diariamente, cualquier sentido de la joven contratista de la empresa de las comunicaciones personales de do cada uno, desde dónde y durante privacidad es ilusorio. h a n d b o o k d e f e n c e - s e l f e l e c t r o n i c y o u r s e l f a n o n y m i s e CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/ Paglen, Trevor - CC by-sa 2.0 Let’s try to imagine for a moment the – sometimes with active resistance, oth- lomatic services of numerous countries vertigo that would be caused by looking ers with resigned connivance – of the and international organisms have been down at the abyss of collective privacy, technology industry, the one whose ef- regularly intercepted by the NSA, with at the files of everyday life kept at the fects on the social sphere we have read up the aim of obtaining a competitive ad- Data Centers of Internet providers, tel- to know as uniformly positive. The path vantage in negotiations. We know that Whatephone operators and the companies in Wethat has brought us hereKnow is more or less the very physical infrastructure of the Silicon Valley. The infinite mountains well-known: the “war on terror”, which Internet has been intervened, through of personal photos, the contents of our was begun by the US administration of programs such as the British Tempura , our search histories, our cred- G.W. Bush after the attacks of 9/11, em- or the US Upstream, which allow “tap- it card payments, the records of all the powered intelligence agencies and oth- ping” of the fibre optic cables that chan- telephone calls we make, the list of all er governmental structures with wide- nel telephone and data traffic. Theythe times we have clicked on “Like” onKnow ranging powers to intervene and store We know of the existence of parallel a page in Facebook... Let’s imagine now the personal communications of any in- infrastructures in which the NSA stores that all this information, which in many dividual. In parallel, the digital explosion, personal data to index them and be able cases we would not choose to share with from mobiles to the Web 2.0, offers the op- to search in their interior more easily. Theour partner, our friendsoutlines or our family, is portunity of to radiograph the the everyday mass life The program XKeyscore is based on a freely available to strangers who are con- and social activity of the majority of citi- network of servers distributed around stantly storing it and analysing it, with- zens with a level of detail previously im- the planet in which analysts can search out the need for any prior justification or possible. It has never been so easy to in- for data linked to email addressed, names surveillancelegal supervision, and without you even tercept state and capture personal data; never or IP addresses. having the right to know how it is being had there been so many personal data to It will probably take us years to ful- used. Imagine, as well, that the simple capture. ly comprehend the ultimate implications fact of choosing to use self-protection Signal intelligence (or sig-int), the of the revelations leaked by Edward measures, such as tools to encrypt your branch of espionage that is involved in Snowden. In the short term, they clear- communications, puts you on a list of capturing communications is experienc- ly establish that in the Internet techno- suspects and converts you into a target ing, like other countless disciplines, its logical configuration that millions of us- to be pursued. Imagine living in a world own Big Data revolution. The agencies ers use daily, any sense of privacy is an where the powers that be take for granted are no longer interested in intercepting illusion. that anyone who wants to preserve their a specific message that directly incrimi- privacy down to the last consequences nates a suspect, but in having access to must have something to hide. immense volumes of data that allows This dystopia is the world where we them to reconstruct their sphere of con- awoke on 5 June 2013, the day that Ed- tacts and movements through their inter- ward Snowden’s revelations saw the actions with other people. General Keith light. The young subcontractor from se- Alexander, director of the NSA until Oc- curity consultants Booz Allen Hamilton tober 2013, defined this new paradigm in who was working at the National Securi- an extremely graphic way: “to find a nee- ty Agency (NSA), escaped to Hong Kong dle, you need a haystack”. The haystack with thousands of classified documents is all of us. that offered a previously unimaginable The progressive Snowden case reve- cartography of the levels of scrutiny and lations sketch a clear image that allows violation of our privacy under which we us to understand to what point our dig- are living in the second decade of the 21st ital life turns out to be transparent and century. accessible for the machinery of the mass Although many IT security experts surveillance society. have been insisting for years on the fra- We know that telephone operators gility of our personal communications, such as Verizon have handed over to and that all notion of privacy on the In- the NSA and the FBI the metadata of ternet has an air of illusion about it, no- millions of telephone calls that allow body could imagine the extreme degree to them to know who has called who, from which digital technologies – those tools of where, and for how long. We know that liberation and autonomy that promised a the PRISM program allows the NSA to ac- fairer, more participative and democratic cess directly without any need for a court world, would facilitate the construction warrant the servers of companies such of the most sophisticated control archi- as Facebook, , Skype, Apple or Mi- tecture in humanity’s history. croscoft, intercepting data such as search The paradox is that this totalitari- histories, the contents of emails or down- an nightmare has been conceived and loaded files. � National Reconnaissance Office (NRO), Chantilly (Virginia) executed by the great western democ- We know that in addition to private � National Security Agency (NSA), Fort Meade (Maryland) racies, with the necessary collaboration citizens, the communications of the dip- CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/ Paglen, Trevor - CC by-sa 2.0 5

-

4 © Digital-dreams electrónica autodefensa

© Beyond My Ken My © Beyond © http://www.bahnhof.net d e m a n u a l anonimízate h a n d b o o k d e f e n c e - © Gigaom | https://www.gigaom.com © Connie Zhou/Google s e l f e l e c t r o n i c y o u r s e l f a n o n y m i s e © Telefónica © Burning7Chrome | http://www.panoramio.com

Data Centers:

� 60 Hudson Street, Nueva York / New York Apple, Maiden (Carolina del Norte / North Carolina) Telefónica, Alcalá de Henares Facebook, Lulea (Suecia / Sweden)

� Digital Beijing Building, Pekín / Beijing Pione - Bahnhof, Estocolmo / Stockholm Google, Hamina (Finlandia / Finland)

© Gunnar Svedenbäck | https://www.flickr.com Svedenbäck © Gunnar NAP of the Americas, Miami Decir que cuando un servicio es gra- nimo, y los escáneres de direccio- re inquietudes, ya que pagar con tuito lo que pasa en realidad es que nes MAC, las cámaras térmicas y de datos abre también la puerta a la lo pagamos de otra manera (con da- videovigilancia, las redes Wi-Fi, las promesa de servicios personaliza- tos) ya empieza a ser un hecho acep- farolas «inteligentes» o los senso- dos y atención individualizada. Sin Cuandotado por muchas de las personas res de lectura tú automática de matrí- embargo, los corredores de datos que utilizan la tecnología de forma culas nos incorporan de forma ruti- no se limitan a cruzar los datos de cotidiana y tienen una cierta cons- naria a bases de datos que en algún lo que compramos, con quién inte- ciencia del rastro de datos que van lugar sirven a alguien para sacarles ractuamos y qué nos gusta: el co- eresdejando con cada una de las activiel- un provecho producto que ni conocemos ni mercio de datos incluye también, y dades que realizan. controlamos. cada vez más, expedientes médi- Sin embargo, más allá del «tú En el ámbito doméstico es qui- cos, datos fiscales y de renta o da- eres el producto», pocas perso- zá donde aumenta de forma más tos bancarios, o sea, el tipo de in- nas conocen de forma detallada en preocupante esta monitorización formación que puede determinar qué consiste o cómo funciona di- de nuestros movimientos y ruti- si se nos concede un crédito, si se cho pago con datos. De hecho, no nas para elaborar con ellos patro- nos ofrece un seguro médico más es una cuestión sencilla. El ámbito nes vendibles: todos los electrodo- o menos caro o si conseguimos un con el que quizá es más fácil intro- mésticos «inteligentes», desde el lugar de trabajo. De repente, el pre- ducir el tema es el de la navegación contador hasta el televisor, pasan- cio pagado en datos se revela des- por Internet: las empresas y pres- do por la nevera, construyen una red proporcionado. tadores de servicios nos ofrecen de de extracción de datos que trata de Cuando aceptamos ser el pro- forma gratuita sus páginas web, y a perfeccionar la imagen de quién so- ducto, pues, conviene no olvidar que menudo servicios asociados, como mos y qué deseamos o podemos de- aceptamos también que se nos pue- la posibilidad para tener contacto sear, a fin de adelantarse a nuestras da acabar dejando en el fondo de la con otras personas a través de redes necesidades y tentarnos a adquirir estantería, escondidos e ignorados sociales, foros, etc. No obstante, tal productos o servicios adicionales. porque nuestro perfil no promete como muestra la herramienta Dis- Pagamos, pues, dos veces: cuando la solvencia, la salud o la obedien- connect, cada vez que entramos en adquirimos el electrodoméstico y cia que ofrecen los demás. � https://disconnect.me/disconnect una página web una serie de micro- cuando este nos convierte en pro- programas conocidos como cookies ducto al revender nuestros datos. The idea that when a service is free of tines to produce saleable patterns. All (galletas) se instalan en nuestro dis- Si dibujar el mapa de la serie de charge, in reality what happens is that “smart” electrical appliances, from the we pay for it in another way (with data), electricity meter to the television, and positivo y mandan al propietario del mecanismos y procesos que nos is now becoming an accepted fact for including the refrigerator, constitute a sitio web información sobre nuestra convierten en producto es relativa- many people who use technology on a network of data extraction that strives dirección IP o MAC (la «matrícula» de mente sencillo, no lo es tanto esta- daily basis and have a certain awareness to perfect the image of who we are and Whenof the data trail that each of their activi- what we want, or may want, in order to nuestro dispositivo), el tiempo que blecer cuál es el modelo de negocio ties leaves behind. be one step ahead of our needs and tempt utilizamos el sitio web y la mane- y el beneficio concreto que creamos However, beyond the fact that “the us into acquiring additional products or product is you”, few people have de- services. Thus, we pay twice: when we ac- ra en que lo utilizamos, y a menudo con nuestros datos. La empresa Da- tailed knowledge of what this payment quire the electrical appliance and again también sobre los demás sitios web tacoup, por ejemplo, permite al usua- thewith data consists of, or ofProduct how it func- when the appliance converts us into a que consultamos mientras tenemos rio elegir qué datos quiere vender tions. In fact, the question is not a simple product by reselling our data. one. The area where it is perhaps easi- If making the map of the series of una web concreta abierta. Además, (desde el uso de redes sociales hasta est to introduce the subject is in Inter- mechanisms and processes that convert es habitual que distintas empresas datos bancarios) a cambio de hasta net browsing: companies and service us into a product is relatively simple, it paguen a la web que estamos visi- 8 dólares al mes. De forma similar, en providers offer their websites free of is not so simple to establish which is the charge, often with associated services, business model or the specific profit that tando para poder instalarnos galle- una denuncia colectiva presentada is You such as the possibility of making con- we create with our data. The company tas de terceros. en Estados Unidos contra Facebook tact with other people through the so- Datacoup, for example, allows users to De hecho, cada vez que abrimos por apropiarse indebidamente de los cial networks, forums, etc. Nonetheless, choose which data they want to sell (from as shown by the tool Disconnect, every the use of social networks to bank data) un sitio web, nuestro ordenador pue- nombres y preferencias de los usua- time we enter a website, a series of mi- in exchange for up to 8 dollars per month. de recibir entre decenas y cientos de rios, la empresa acabó accediendo cro-programs known as “cookies” install Similarly, in a collective lawsuit present- peticiones de instalación de galle- a pagar 10 dólares a cada usuario. themselves in our device and send the ed in the USA against Facebook for undu- website owner information. This may in- ly appropriating users’ names and prefer- tas. Cuando navegamos por Internet, De modo que no nos haremos ricos. clude our IP address or MAC (Media Ac- ences, the company ended up agreeing to pues, somos el producto, porque a El verdadero dinero de la mer- cess Control address, our device’s “regis- pay 10 dollars to each user. Which means cambio de la visita proporcionamos cantilización de los datos personales tration number”), the length of time and that we are not going to get rich. way that we use the website and, often, The real money from the commer- información sobre nuestra actividad no se halla todavía en esta interfaz information on other websites we visit cialisation of personal data is not yet in digital y, a menudo, datos persona- concreta entre el usuario y las em- while we have a specific website open. In this specific interface between the user addition, different companies frequently and the companies that collect data... The les que han sido prepagados por las presas que recogen datos. Quienes pay the website we are visiting in order people who earn money from our care- empresas que han contratado con ganan dinero con nuestra despreo- to be able to install third-party cookies free surrender of personal data are those un sitio web en particular la posibi- cupada cesión de datos personales in our devices. who position themselves at the front of In fact, every time we open a web- the race to store data while waiting for lidad de espiarnos. son aquellos que se colocan en las site, our computer can receive between the promise of monetisation to come Pero si el ejemplo de la navega- primeras posiciones de la carrera dozens and hundreds of requests to in- true. For the time being, this promise ción web es el más habitual, cada para almacenar datos a la espera stall cookies. When we browse the Inter- has only lined the pockets of the found- net, therefore, the product is us, because ers and shareholders of companies with vez es el menos protagonista. El de que la promesa de la monetari- in exchange for our visit we provide in- a business model focused on the sale mismo despliegue de conexiones zación se haga realidad. De momen- formation on our online activity and, of- and purchase of data profiles (such as no aparentes ni fácilmente contro- to esta promesa solo ha llenado los ten, personal data that have been paid for the aforementioned Facebook, or Tuen- in advance by the companies that have ti, Google, Foursquare, YouTube, etc.). It lables se produce también cuando bolsillos de los fundadores y accio- made a deal with a particular website in has also created a sub-market of “data utilizamos, por ejemplo, una tarje- nistas de empresas con un modelo order to be able to spy on us. brokers”: companies that cross different ta de cliente, que relaciona nuestro de negocio centrado en la compra However, although website brows- databases to increase the sales price of ing may be the most common example profiles generated by crossing data on ac- patrón de consumo con un nombre, y venta de perfiles de datos (como it is increasingly less significant. The tivity online and offline. una dirección, una tarjeta de crédi- la mencionada Facebook, o Tuenti, very deployment of non-apparent con- For some people, this scenario per- to y a menudo también con las res- Google, Foursquare, YouTube, etc.) y nections that are not easily controllable haps poses no concerns. Paying with arises when we use, for example, a cus- data also opens the door to the promise puestas al pequeño cuestionario que ha creado un submercado de data tomer card that relates our consump- of personalised services and individual- se nos pide que rellenemos cuando brokers (corredores de datos), com- tion pattern with a name, address, cred- ised attention. However, data brokers do realizamos la solicitud. pañías dedicadas al cruce de distin- it card and often the answers to a short not limit themselves to crossing data on questionnaire that we are asked to fill in what we purchase, with whom we inter- Otro ámbito de recogida de da- tas bases de datos datos de activi- when we apply. act, and what we like. This trade in data tos cada vez más importante es el dad online y offline a fin de aumentar Another area of growing data collec- also includes, increasingly, medical dos- tion is in the use of the public space. As siers, tax and income data or bank de- uso del espacio público. Como mues- el precio de venta de los perfiles ge- shown by the infographic on pages 6-7, tails. The type of information that can tra la infografía de las página 6 y 7, nerados de esta manera. our unsuspecting strolls around cities determine whether we are granted a nuestro deambular incauto por la Puede que a determinadas per- are increasingly less anonymous. Scan- loan, whether we are offered more or less ners of MAC addresses, thermal and vid- expensive medical insurance, or wheth- ciudad cada vez tiene menos de anó- sonas este panorama no les gene- eo-surveillance cameras, Wi-Fi networks, er we manage to land a particular job. In smart lamp posts and registration-plate fact, the price paid in data reveals itself readers with automatic sensors are in- to be disproportionate. corporating us routinely into databases When we accept that the product is that somewhere are used by someone to us, it is important not to forget that we make a profit that we neither know about are also accepting that we may end up left nor control. at the back of the shelf, hidden and ig- It is in the domestic sphere where nored because our profile does not prom- we should be most concerned about this ise the solvency, health or obedience of- monitoring of our movements and rou- fered by others. Escenas cotidianas de una ciudad -7

6 bajo vigilancia Everyday Scenes of a City under

1 6 Surveillance 5 3 2 2 8 electrónica

4

7 autodefensa d e m a n u a l

15

14 12 9 anonimízate 9 20 11 19 18 13 10 17 h a n d b o o k 16 d e f e n c e - s e l f e l e c t r o n i c

Probablemente no somos conscientes del rrojos que pueden captar y trasmitir de compradores en espacios comercia- realizado y las horas de salida y llegada y o u r s e l f

número de veces a lo largo del día que en- imágenes y sonido de la sala de estar sin les, así como para registrar el tiempo del usuario. tramos en contacto con una tecnología que el usuario lo sepa. que pasan contemplando los escaparates. 16 automóviles: las matrículas de los que produce datos en los que se reflejan 10 tarjetas de fidelización: a cambio vehículos pueden ser registradas por sis- nuestros actos. Ya sea a pie de calle, en En el trabajo de ofrecer descuentos y ventajas, se utili- temas ANPR de reconocimiento de ma- casa, en el trabajo o en los espacios comer- 5 control de entradas y salidas bio- zan para crear un perfil del consumidor trículas, tanto en la calle como en los a n o n y m i s e ciales, la ciudad del siglo xxi es una ciudad métrico: cada vez más, los sistemas para basado en sus hábitos de compra y conocer aparcamientos. También se registran los bajo vigilancia. Todos estos datos pueden registrar el momento en que los traba- mejor sus costumbres como consumidor. trayectos de los coches que incorporan ser, potencialmente, una amenaza para jadores acceden al lugar de trabajo y lo 11 ibeacons: este sistema permite a los sistemas de pago de telepeaje (Teletac). nuestra privacidad. No es exagerado de- abandonan incorporan sistemas de iden- comercios enviar anuncios y ofertas a los cir que hoy en día son pocos los momentos tificación biométrica como huellas dacti- móviles que se encuentren físicamente En la calle en que somos auténticamente anónimos. lares o reconocimiento ocular. cerca de ellos, si se han instalado la apli- 17 telefonía móvil: permite a las ope- 6 videovigilancia: las cámaras situadas cación correspondiente. Se teme que se radoras y a servicios de inteligencia de- En casa en el recinto de trabajo y sus grabaciones pueda emplear para rastrear los movi- terminar –por triangulación de la señal, 1 videovigilancia doméstica: los dis- pueden emplearse para reconstruir los mientos de los compradores de la zona. o GPS– la posición aproximada del usua- positivos que transmiten vídeo inalám- movimientos de los trabajadores, o para 12 wi-fi gratuito: a cambio de ofrecer rio y activar remotamente el auricular bricamente, como los monitores de vigi- comprobar el lugar en el que se encuen- acceso gratuito a Internet, distintos ser- para usarlo como micrófono. lancia de bebés, pueden ser interceptados tran en un momento determinado. vicios comerciales exigen los datos de 18 cámaras térmicas y sen­sores so- y su señal capturada desde el exterior de 7 monitorización remota de la pan- identificación en redes sociales como noros: presentes en muchos espacios pú- la casa. talla de trabajo: distintos sistemas Facebook o , y acceden a nuestro blicos de las grandes ciudades contem- 2 contadores de la luz y termosta- de control de la productividad archivan perfil en estos servicios. poráneas, se usan para medir el flujo de tos inteligentes: permiten identificar regularmente capturas de la pantalla peatones o registrar los niveles de ruido. el comportamiento cotidiano de los ha- del trabajador y la envían a superiores En el transporte urbano 19 mobiliario urbano inteligente: la bitantes de cada hogar, al mostrar en el o clientes, para comprobar su actividad. 13 abonos de transporte público: las incorporación progresiva de sensores registro del consumo cuándo se activa la 8 bases de datos personales: en nume- tarjetas recargables que se usan en cada en paradas de autobús, farolas o pape- ducha, la tostadora o la cafetera. rosas empresas, las bases de datos perso- vez más redes de autobús y metro pro- leras tiene el fin de detectar la presen- 3 televisores inteligentes: en el futu- nales de sus clientes son una herramien- ducen datos sobre los desplazamientos cia de peatones en su proximidad, pero ro inmediato las televisiones conectadas ta de trabajo esencial diariamente. Estas de sus usuarios. también puede identificarlos captando in- a Internet, con cámara web incorporada, bases de datos pueden incluir historia- 14 videovigilancia en andenes y va- formación de sus teléfonos inteligentes. monitorizarán los hábitos familiares de les financieros, de salud o de riesgos, en- gones de tren y metro: tanto los an- 20 sistemas de parking: el pago con consumo de TV e incluso el uso de espa- tre otros. denes de estaciones como el interior de tarjeta en zonas azules y verdes gene- cios comunes en el hogar. los vagones están equipados en muchos ra datos sobre el usuario. Las plazas es- 4 consolas de videojuegos: las últi- En los espacios comerciales casos con cámaras de videovigilancia. tán incorporando progresivamente sen- mas generaciones de consolas llevan in- 9 sensores de conteo de personas: 15 redes de bicicletas públicas: las sores que determinan si están libres u corporadas cámaras de vídeo e infra- se utilizan para monitorizar el tráfico tarjetas de usuario registran el trayecto ocupadas. 1 6 5 3 2 2 8

4

7

15

14 12 9 9 20 11 19 18 13 10 17

16 CC by-nc-nd Olga Subirós

We are probably not aware of the num- At work 11 ibeacons: this system allows shops to In the street ber of times over the course of a day that 5 biometric arrival and departure send advertisements and special offers to 17 mobile telephones: allow intelli- we enter into contact with a technology control: systems for clocking in and those mobile devices that in close phys- gence services and mobile operators to that produces data in which our acts are out of the workplace are progressively ical proximity to them, if they have the determine the approximate position of reflected. Whether in the street, at home, incorporating biometric identification corresponding app installed. It is feared the user through signal triangulation or at work or in commercial spaces, the 21st- systems such as fingerprints and ocular that it may be used to trace purchasers’ GPS, and remotely activate the earpiece century city is a city under surveillance. recognition. movements in the area. to use it as a microphone. All these data can be, potentially, a threat 6 video-surveillance: cameras situat- 12 wi-fi free: in exchange for free In- 18 thermal cameras and sound sen- to our privacy. It is no exaggeration to ed in the workplace and their recordings ternet access, different commercial ser- sors: present in many public spaces in say that nowadays there are very few mo- can reconstruct the movements of em- vices demand identification data via contemporary cities, they are used to ments when we are truly anonymous. ployees or check their location at a par- social networks such as Facebook and measure the flow of pedestrians or cap- ticular moment in time. Twitter, and access our profiles on these ture noise levels. At home 7 remo te monitoring of the work services. 19 smart urban furniture: the pro- 1 domestic video surveillance: devic- computer screen: different productiv- gressive incorporation of sensors at bus es that offer wireless video transmission, ity control systems regularly save screen On urban transport stops, on lamp posts or on litter bins, has such as baby monitors, can be intercept- captures from workers’ computers and 13 public transport passes: recharge- the aim of detecting the presence of pe- ed and their signal captured from outside send them to superiors or customers, in able cards that are used in increasing destrians in close proximity to them, but the house. order to check on their activity. numbers of bus and underground net- it can also identify them by capturing in- 2 electricity meters and smart ther- 8 personal databases: at numerous works produce data on the journeys formation from their . mostats: allow the everyday behaviour companies, databases containing person- made by their users. 20 parking systems: card payment in of the inhabitants of each household al data on customers are an essential eve- 14 video-surveillance on platforms blue and green city parking zones gen- to be identified, with the record of con- ryday tool. These databases may include and in train and metro carriages: erates data on users. Parking spaces are sumption showing when the shower, financial, health or credit risk histories, both station platforms and the interior progressively incorporating sensors to toaster, or coffee-maker are used. among others. of carriages include, in many cases, vid- determine whether they are occupied 3 : in the immediate future, tel- eo-surveillance cameras. or free. evisions connected to the Internet with In shopping areas 15 p u b l i c b i c yc l e n e t wo r k s : user an integrated webcam will monitor the 9 sensors for counting people: these cards register the journey made and the family’s TV consumption habits and even are used to monitor the traffic of buyers times that users departed and arrived. the use of common spaces in the home. in shopping areas as well as to analyse the 16 cars: car registration numbers can 4 videogame consoles: the latest gen- time that they spend window shopping. be recorded by ANPR registration num- erations of gaming consoles incorporate 10 loyalty cards: in exchange for offer- ber recognition systems, both on the video cameras and infrared lights that ing discounts and benefits, they are used street and in car parks. Journeys made can capture and transmit images and to create a consumer profile based on by cars that incorporate automatic toll sound from the room without users hav- purchasing habits and to find out more payment systems (e.g. Teletac) are also ing any knowledge of this. about user patterns as consumers. registered. Como respuesta a la videovigilan- o vigilancia desde abajo. Con esta buscan los sistemas de reconoci- cia, activistas y artistas han crea- herramienta los usuarios pueden miento facial. do un amplio abanico de métodos facilitar la localización geográfica para perturbar su funcionamiento, de cámaras de videovigilancia y, a Vecinos de Lavapiés, asíAutodefensa como para protestar contra otras su vez, consultar la base de datos Un barrio feliz (2010) formas de visibilidad y trazabilidad. para saber dónde se encuentran las Cuando en 2010 el Ayuntamiento de La mayoría de las primeras formas cámaras. En lugar de enfrentarse di- Madrid instaló cámaras de videovigi- de resistencia iban dirigidas a las cá- rectamente a las cámaras mismas, lancia en el barrio de Lavapiés, mu- maraselectrónica: de televisión de circuitos ce- el iSee ayuda a los usuarios a seguir chos vecinos opusieron resistencia 9 rrados, ya fuera escenificando men- una «ruta menos vigilada» por la activa a las premisas y las promesas -

8 sajes políticos de contestación ante ciudad. El iSee para Manhattan, por del sistema. Parte del tono crítico de la cámara (como hacían los Surveil- ejemplo, se basa en parte en datos Un barrio feliz se proponía poner de lancelos Camera Players grandes en los años de un «censo de circuitos cerrados relieveéxitos la justificación que se hizo de noventa) o sencillamente pintarra- de televisión» hecho entre 1998 y la videovigilancia: ante el descenso jeándolas o reorientándolas. 2002, y permite que los usuarios de la delincuencia y las insinuacio- A medida que la videovigilancia creen sus itinerarios evitando tan- nes del coordinador de seguridad se ha vuelto cada vez más omnipre- tas cámaras como sea posible. A pe- del Ayuntamiento sobre la presen- sente y automatizada, lo mismo ha sar de ser una herramienta de re- cia de «otras personas», se denun- ocurrido con las herramientas y los sistencia a la videovigilancia, lo que ciaba que el sistema era un instru- medios de resistencia. Las cámaras hace es reducir, más que anular to- mento de fragmentación social. La de televisión de circuitos cerrados talmente, la exposición a las cáma- respuesta de los activistas consistió han ido evolucionando y han pasa- ras de vigilancia. en parodiar el discurso oficial sobre do del circuito cerrado a métodos de la videovigilancia mediante pósteres videovigilancia en red, a la par que Michelle Teran, críticos, algunos con la inscripción formas de resistencia como Life: Life: A User’s Manual (2003-2006) «Lavapiés 1984». La medida más A User’s Manual han explotado los Este proyecto de Michelle Teran jue- controvertida del grupo hizo patente nuevos medios utilizados por la vi- ga con la yuxtaposición de mundos la doble vara de medir de la videovi- electrónica deovigilancia –por ejemplo, el es- virtuales y físicos mediante un re- gilancia: cuando el grupo instaló una pectro inalámbrico– para poner de ceptor inalámbrico que utiliza las cámara propia en la zona, emulando manifiesto las nuevas relaciones transmisiones inalámbricas acce- el proyecto municipal, fue penaliza- sociales creadas por dicha vigilan- sibles públicamente de las cámaras do con una multa de 10.000 euros de cia. Cuanto más en red se conecta la de videovigilancia que estén cerca. la Agencia de Protección de Datos. autodefensa vigilancia, más lo hacen las formas El artefacto en sí es una maleta con d e de conocimiento creadas para resis- ruedas arrastrada por un persona- tir a ella, como las bases de datos je femenino nómada y equipada con

m a n u a l de cámaras de videovigilancia, y los una pequeña pantalla negra circular

métodos de elusión se han mezcla- en la que se muestran grabaciones do cada vez más con la moda (como de videovigilancia. Basado en la no- hace patente CV Dazzle) a medida vela epónima de Georges Perec de que han ido ampliándose las capa- 1978, en la que se narran las histo- anonimízate cidades de alcance y de reconoci- rias entrecruzadas de los habitan- miento de la videovigilancia, y de las tes de un edificio de pisos de París, ciudades que la despliegan. el proyecto de Teran entreteje el es- pacio físico de la calle con el espacio Surveillance Camera virtual de las grabaciones de video- h a n d b o o k vigilancia. Life: A User’s Manual utili- Players (1998) Los Surveillance Camera Players za el espectro inalámbrico accesible (SCP) son un grupo formado en 1996 públicamente (para que no se con- d e f e n c e que plantó cara de manera directa a vierta en sí mismo en una tecnolo- - las cámaras de videovigilancia me- gía de vigilancia intrusiva) y pone de s e l f

diante performances públicas. Los relieve hasta qué punto las imáge- SCP se inspiran en el movimiento si- nes de las vidas de los habitantes de tuacionista, que utilizaba el espec- la ciudad emitidas por ellos mismos táculo disruptivo y la performance hacen posible la vigilancia. e l e c t r o n i c

pública como medio para destacar o criticar las relaciones sociales. Adam Harvey, CV Dazzle (2010) Han escenificado versiones adap- A medida que las cámaras de video-

y o u r s e l f tadas de varias obras delante de cá- vigilancia proliferan y adquieren ca- maras de videovigilancia en Nueva pacidades de reconocimiento facial, York, entre ellas una interpretación la necesidad de defender el rostro de en público en Manhattan de Re-Elect cada uno ha pasado a estar ligada a a n o n y m i s e Big Brother (basada en el 1984 de la necesidad de mantener la identi- © Adam Harvey Orwell) –con vestuario incluido– el dad y las emociones de cada uno en día de las elecciones estadouniden- el anonimato. Entrad en CV Dazzle, ses, en noviembre de 1998. Además una herramienta que da consejos de quedar grabada por la cámara de maquillaje y moda para burlar los de videovigilancia, la performance sistemas de reconocimiento facial. también fue grabada por equipos El nombre de esta herramienta es de filmación para poder emitirla en una adaptación en clave de humor televisiones por cable locales e in- de Dazzle, el camuflaje cubista uti- dependientes. Con sus actuaciones lizado por los acorazados de la Pri- � http://cvdazzle.com � Michelle Teran, Life: A User´s Manual (Berlin Walk) , 2003-2006 ante la cámara, los SCP luchan de mera Guerra Mundial, y se basa en � http://unbarriofeliz.wordpress.com manera efectiva contra la idea de unas investigaciones que demues- que las personas vigiladas deben tran que el maquillaje o las obstruc- resignarse a su suerte. ciones en el rostro pueden confundir o inutilizar los sistemas de recono- Institute of Applied Autonomy, cimiento facial. Además de un book iSee (2001) de maquillajes y peinados, CV Dazzle El proyecto iSee, del Institute of ofrece consejos –basados en la in- Applied Autonomy, es una base de vestigación– para recuperar la pri- datos geográfica de participación vacidad, incluyendo métodos para colectiva que ejemplifica perfecta- oscurecerse los ojos o la nariz y, así, mente la táctica de la sousveillance desdibujar los rasgos comunes que In response to camera surveillance, ac- by camera crews to be shown on local in- veillance is enabled by city dwellers’ own tivists and artists have created a range dependent cable TV. By performing for broadcasts of their lives. of means of disrupting their functioning the cameras, the SCP effectively contest as well as contesting other forms of vis- the idea that those watched should be re- Adam Harvey, CVDazzle (2010) ibility and traceability. Most of the early signed to their fates. As surveillance cameras proliferate and forms of resistance targeted closed-cir- gain facial recognition capabilities, the Electroniccuit television (CCTV) cameras either by Institute of Applied Autonomy, need to defend one’s likeness has become performing political messages “back” at iSee (2001) tied to the need to keep one’s identity and the camera (like the Surveillance Camera The iSee project, by the Institute of Ap- emotions anonymous. Enter CVDazzle, a Players in the 1990s) or simply by defac- plied Autonomy, is a crowd-sourced geo- makeup and style toolkit to thwart facial ing or reorienting them. graphic database that epitomizes the tac- recognition systems. The toolkit’s name Self-Defence: As visual surveillance has become tic of sousveillance, or “surveillance from is a playful adaptation of “Dazzle”, the increasingly ubiquitous and automat- below”. With this tool, users can submit cubist camouflage used by World War I ed, so have the tools and modes of resist- the geographic locations of video surveil- battleships, and draws on research show- ance to it. As CCTV evolved away from lance cameras and in turn consult the ing that facial recognition systems may the CC – the “closed circuit” –towards database for information about where be confused or rendered ineffective by networked forms of video surveillance, cameras are. Rather than directly con- makeup or obstructions to the human Theforms of resistance such as Life:Greatest A Us- testing cameras themselves, the iSee tool face. In additionHits to a ”lookbook” of make- er’s Manual have exploited the new me- helps users to take a “path of least sur- up and hair styles, CVDazzle offers re- dia used by video surveillance, such as veillance” through the city. The iSee tool search-based tips to reclaim privacy in- wireless spectrum, to illustrate the new for Manhattan, for example, relies partly cluding methods for obscuring one’s eyes social relations surveillance creates. As on data from a ”CCTV census” conducted or nose to confuse the common features surveillance becomes more networked, in 1998-2002 and allows users to generate that facial recognition systems look for. so have the forms of knowledge created an itinerary that will avoid as many cam- to resist it, such as databases of surveil- eras as possible. While iSee is a surveil- Residents of Lavapies, lance cameras. Meanwhile, modes of eva- lance resistance tool, it minimizes rath- Un barrio feliz (2010) sion have increasingly blended with fash- er than totally negates one’s exposure to When Madrid City Council introduced ion (as CVDazzle shows) as the reach and video capture. video surveillance cameras to the recognition capabilities of video surveil- Lavapies neighbourhood in 2010, many lance, and the cities housing them, have Michelle Teran, Life: residents actively resisted the premis- expanded. A User’s Manual (2003-2006) es and promises of the system. Part of Michelle Teran’s project plays with the critical edge that Un barrio feliz (“a The Surveillance Camera Players the juxtaposition of virtual and physi- happy neighbourhood”) brought was at- (1998) cal worlds by using a wireless receiver tention to the justification for video sur- The Surveillance Camera Players are a to draw on publicly-accessible wireless veillance: with crime falling, and the City group formed in 1996 that directly con- transmissions from surveillance camer- Council’s security coordinator suggest- front video surveillance cameras through as in proximity. The artefact itself is a ing the presence of “other people”, the public performance. The SCP are in- wheeled suitcase, pulled by a nomadic fe- system was denounced as a tool of so- spired by the situationist movement male character, featuring a small circular cial fragmentation. In response, the ac- which used disruptive spectacle and pub- black screen on which captured camera tivists’ parodied the official line on vid- lic performance as a mode of highlight- feeds are shown. Based on the epony- eo surveillance through critical posters, ing or criticizing social relations. They mous 1978 novel by Georges Perec, fea- some emblazoned with “Lavapies 1984”. have performed adapted versions of var- turing cross-cutting stories of people liv- The group’s most controversial measure ious plays in front of video surveillance ing in an apartment building in Paris, showed the double standard of video sur- cameras in New York City, including a Teran’s project similarly weaves togeth- veillance: having installed a camera of public rendition of Re-Elect Big Brother er the physical space of the street and the its own in the area, mimicking the city’s (based on Orwell’s 1984) – including con- virtual space of the camera feed. Life: A own project, the group was met with a stumes – in Manhattan on the US elec- User’s Manual uses publicly accessible €10,000 penalty from the Data Protec- tion day in November 1998. In addition wireless spectrum (lest it become an in- tion Agency. to being filmed by the surveillance cam- trusive surveillance technology itself), era, the performance was also recorded illustrating the extent to which the sur- © Michelle Teran 11

-

10 © Heather Dewey © Heather electrónica autodefensa

d e http://privacygiftshop.com http://biogenfutur.es � � � http://privacygiftshop.com � https://www.blackphone.ch m a n u a l

Stealth wear Invisible Adam Harvey / Undisclosed LCC Biogenfutur 40 - 2.500 $ 230 $ http://privacygiftshop.com http://biogenfutur.es anonimízate

Adam Harvey, miembro del colectivo Un- No solo de vigilancia electrónica vive el Pa- Stealth wear Invisible disclosed de Nueva York, pretende llevar nóptico. Biogenfutur nos ofrece una so- Adam Harvey / Undisclosed LCC Biogenfutur $40.00 - $2,500.00 $230.00 a cabo una tarea de concienciación sobre lución para todos esos pequeños rastros http://privacygiftshop.com http://biogenfutur.es Cryptotiendael auge de la Sociedad de la Vigilancia me- de saliva, pelos, uñas y escamas de piel From the Undisclosed research The Panopticon does not live by h a n d b o o k diante un original proyecto artístico que in- con los que vamos geolocalizando nues- and design studio in New York, electronic surveillance alone. Bi- tenta combinar privacidad y moda. Se trata tra presencia allá donde vamos y dando Adam Harvey aims to raise ogenfutur offers us a solution for de diferentes prendas «anti-drone» crea- pistas sobre nuestras acciones. Con tan awareness regarding the rise of all those small trails of saliva, the Surveillance Society through hairs, nails and skin flakes with d e f e n c e das con un material que evita la detección solo 0,5 nanogramos de ADN ya es posi- - an original artistic project that which we geolocate our presence por parte de las cámaras térmicas con las ble realizar un análisis forense de nuestro aims to combine privacy and fash- wherever we go and leave clues

s e l f Cryptostore ion. It involves different items of to our activities. With just 0.5 na- que están equipados los aviones no tripu- «DNI biogenético». Gracias al líquido E- “anti-drone” clothing created nograms of DNA it is now possi- lados. El inevitable color plateado que el rase se puede eliminar el 99,5% del ras- based on a material that avoids ble to carry out forensic analysis material protector da a estos diseños re- tro de ADN, y completando la acción con detection by the thermal camer- of our “biogenetic identity card”. cuerda sin duda a la imaginería futurista Replace se logra crear confusión sobre el as that equip unmanned aircraft. Thanks to Erase liquid, it is possi- Their inevitably silver-coloured ble to eliminate 99.5% of our DNA e l e c t r o n i c propio de décadas anteriores. 0,5% Restante. Quizá parezca exagerado, design due to the protective ma- trail. By completing the action us- pero en 2013 Heather Dewey-Hagborg lo- terial is undoubtedly reminiscent ing Replace, it is possible to cre- Off pocket gró crear retratos realistas a partir de las of the futurist imaginary typical ate confusion over the remaining of previous decades. 0.5%. Perhaps this seems exagger-

y o u r s e l f Adam Harvey / Undisclosed LCC muestras de ADN aún presentes en las co-

ated but, in 2013, Heather Dew- 80 $ lillas, pelos y chicles que recolectó en las Off Pocket ey-Hagborg managed to create http://privacygiftshop.com calles de Nueva York. Adam Harvey / Undisclosed LCC realistic portraits by collecting $80.00 cigarette ends, hairs, and chew- http://privacygiftshop.com ing gum from the streets of New a n o n y m i s e El Off Pocket es una funda para teléfonos York, through the DNA samples inteligentes con protección de ondas de Silent Circle / Geeksphone The Off Pocket is a privacy acces- still present. sory for smartphones with protec- entre 500 Mhz y 5 Ghz. Previene el inter- 629 - 829 $ tion from waves between 500 Mhz Blackphone cambio indeseado de información creando https://www.blackphone.ch and 5 Ghz. It prevents the unde- Silent Circle / Geeksphone el efecto jaula de Faraday, lo que evita la sired exchange of information by $629.00 - $829.00 creating a “Faraday cage” effect, https://www.blackphone.ch revelación accidental de cualquier dato o Si queremos una alternativa mucho más thus avoiding the accidental rev- metadato proveniente de las señales emi- práctica y operativa al Off Pocket que no elation of any datum or metada- If we want a much more practi- tidas por los dispositivos Wi-Fi, Bluetooth nos impida utilizar el teléfono mientras ga- tum originating from the signals cal and operational alternative to emitted by Wi-Fi, Bluetooth, or Off Pocket, and one that does not o GPS, o por el propio teléfono. Funciona rantizamos la privacidad, Blackphone nos GPS devices or the telephone it- prevent us from using the tele- en todos los países y con todos los opera- ofrece un teléfono específicamente dise- self. It works in all countries and phone while guaranteeing our for all telephone operators. This privacy, Blackphone offers us a dores. Este complemento está fabricado ñado para evitar el rastreo por parte de ter- accessory is made from a flexible telephone specifically designed con un material flexible que permite que ceros. Cuenta con una versión de Android fabric that keeps its weight below to avoid tracking by third par- su peso no llegue a los cien gramos. Está creada expresamente para este teléfono, 100 grams. It is available in three ties. It uses an Android version different sizes and is waterproof. created especially for the occa- disponible en tres tamaños diferentes y el PrivatOS, y múltiples herramientas para If the price proves to be out of sion, the PrivatOS, and numerous además es resistente al agua. Si su pre- la comunicación segura y anónima: Silent our range, our next best option tools for secure and anonymous cio no está al alcance de nuestro bolsillo, Phone, Silent Text, Silent Contacts, bús- is the DIY version offered by kill- communication: Silent Phone, Si- yourphone.com, perhaps less lent Text, Silent Contacts, anony- podemos optar por la versión «háztelo tú queda y navegación anónima, y el uso de glamorous but more authentic mous search and navigation, and mismo» que ofrece killyourphone.com, tal VPN que ofrece Disconnect; además ofre- and accessible. the use of VPN offered by Discon- vez menos glamurosa pero más auténti- ce almacenamiento seguro en la nube me- nect; it also offers secure storage on the cloud through SpiderOak, ca y asequible. diante SpiderOak, sistema antirrobo y el and anti-theft system and the servicio de atención de Black-phone Se- Blackphone Security Center cus- curity Center. tomer service. Defender nuestra intimidad y nues- Sabotaje a redes sociales: La única sas tan sencillas como comprar al- cumplen, la Internet de las cosas y tros datos no siempre requiere un referencia cierta que es necesario gún regalo o cosas para otra perso- las capacidades de identificación y conocimiento avanzado de tecno- dar a las redes sociales para poder na pueden deformar esta fotografía. reidentificación de la infraestructura logías alternativas. No es necesa- comunicarse con amistades y cono- ¿Un hombre de mediana edad que urbana, sincronizada con los weara- rioAutodefensa saber cómo funciona Tor ni cómo cidos es el nombre. Todo lo demás compra 1.0:revistas para adolescen - bles, puede hacer que toda nuestra montar un servidor doméstico se- se puede sabotear: fecha de naci- tes? ¿Una chica que un día compra existencia acabe registrada y proce- guro para desbaratar los planes de miento, e-, estado civil, gustos y libros de Corín Tellado y al siguien- sada. Para evitarlo, el sabotaje más quienes construyen modelos de ne- preferencias, etc. Puedea jugar con te las obras completas de Thomas obvio consiste en no comprar me- gocioel opacos sabotajecon los datos perso- estos sistemas para ver cómo cam- Mann? Los algoritmos, que viven de canismos inteligentes que cobran nales de los demás. De hecho, par- bia el tipo de anuncios que recibes los perfiles fáciles y sin matices, su- en dinero y en datos (como los te- tiendo de un conocimiento bastante según si estás soltera o casada, o si darán la gota gorda. Además, tam- levisores inteligentes o los weara- rudimentario de cómo funcionan tienes 18 o 68 años. ¡Disfruta! bién se puede seleccionar una direc- bles), en comprar teléfonos móvi- los mercados secundarios de da- ción de entrega que no corresponda les que anonimicen las direcciones tos y los mecanismos de creación Sabotaje en las tarjetas de cliente: a nuestra residencia. MAC y en apagar el detector de re- de perfiles a partir de cálculos al- ¿Te resulta tan irresistible ese des- des Wi-Fi que permite la lectura de gorítmicos, es posible subvertir la cuento que te ofrecen que quieres Sabotaje a las cámaras de vigilan- nuestro dispositivo sin que nos de- mayoría de las esperanzas de mo- tener la tarjeta de cliente pero no cia: En los países con más presen- mos cuenta. netarización de nuestra actividad convertirte en un perfil comercial? cia de videovigilancia hace ya tiem- cotidiana. Muy fácil: identifica qué dato per- po que los jerséis con capucha se De la misma manera que para pro- La primera opción de cualquie- sonal es imprescindible para acce- han convertido en elemento habi- teger nuestros datos podemos sa- ra que quiera proteger su iden- der al preciado descuento (si te en- tual del vestuario urbano. Las per- botear sistemas y procesos, el ser tidad online y offline, por lo tan- vían cupones, el e-mail o la dirección sonas que quieren cometer actos conscientes de qué se hace con to, es el sabotaje. En las páginas postal; si son descuentos en caja, el delictivos tienden a decantarse por nuestros datos, cómo se hace y de este manual encontraréis di- nombre) y utilízalo, pero distorsiona dejarse el casco de la moto puesto. quién lo hace puede llevarnos a ges- ferentes experiencias de sabo- el resto. Facilitar tu teléfono móvil, Quizá no sea necesario ir tan lejos, tionar nuestra información de forma taje, desde los Surveillance Cam- por ejemplo, no te aportará ningún o quizás en el futuro todos iremos responsable y consecuente: cedién- era Players al CV Dazzle: ejemplos descuento y es un dato que a buen con peinados y maquillaje antivigi- dola cuando nos parece procedente de sabotaje premeditado, organiza- seguro estarás regalando a cambio lancia, como sugiere Adam Harvey. O y proporcionado, ocultándola o en- do y con el objetivo de concienciar. de nada. En muchos casos, el dato es posible que, como hacen los Sur- mascarándola cuando no, e incluso El sabotaje, sin embargo, tam- personal clave es uno solo y el resto veillance Camera Players, acabemos regalándola voluntariamente como bién puede ser una estrategia per- te los puedes inventar sin renunciar buscando las cámaras para salir en una forma de contribución no mo- sonal y cotidiana, orientada a distor- a los descuentos. ellas. De momento, una buena ma- netaria a proyectos o productos que sionar el perfil que pretenden hacer nera de sabotear la videovigilancia nos inspiren simpatía. de nosotros las empresas y los pres- Sabotaje en el comercio en línea: La consiste en identificar las cámaras El sabotaje como estrategia de tadores de servicios. Si distorsio- lista de nuestras compras en Inter- y no normalizar los espacios públi- autodefensa electrónica, de hecho, namos nuestra identidad digital, el net es un bien preciado para las em- cos bajo vigilancia. combina lo mejor de la conciencia valor de la información recogida y presas de publicidad y corredores ciudadana (y los derechos relaciona- agregada disminuye, y así podemos de datos personales, ya que de ella Sabotaje a la ciudad inteligente: Si dos) con las posibilidades del consu- recuperar un cierto control sobre el se puede inferir información sobre los sueños húmedos de parte de la mo responsable. Y tú, ¿qué has sa- proceso. nuestros deseos futuros. Así, co- industria de chismes inteligentes se boteado hoy?

Defending our privacy and our data reference it is necessary to give to the so- simple things as purchasing a gift or buy- ties for the identification and re-identifi- does not always require a high degree of cial networks is your name. Everything ing things for somebody else can deform cation of the urban infrastructure, syn- knowledge of alternative technologies. It else is subject to sabotage: date of birth, this snapshot. A middle-aged man who chronised with wearables, may end up is not necessary to know how Tor works, email address, civil status, tastes and buys magazines for teenagers? A young ensuring that all our existence is record- or how to set up a secure domestic serv- preferences, etc. You can play with these girl buying romantic novels by Corín Tel- ed and processed. To avoid this, the most er, in order to disrupt the plans of those systems, seeing what kind of advertise- lado one day, and the complete works of evident sabotage involves not purchasing who build opaque business models based ments you receive depending on wheth- Thomas Mann the next? This will make smart mechanisms that charge in mon- Self-Defenceon personal data. In fact, based on a fairly er you claim to be single or married, or the algorithms, 1.0: which are based on easy ey and data (such as smart television sets rudimentary knowledge of how the sec- that you are 18 or 68 years old. Have fun! profiles without nuances, sweat buckets. and wearables), to purchase mobile tele- ondary data markets work, along with the Additionally, we can also select a delivery phones that anonymise MAC addresses mechanisms for creating profiles based Sabotage on customer loyalty cards: address that does not coincide with our and to turn off the Wi-Fi networks detec- on algorithmic calculations, it is possible is that discount you are being offered so home address. tor that allows the reading of our device to subvert the main expectations of mon- irresistible, that you want a customer without us realising. Sabotageetisation of our everyday activity. card but do not want to become a com- Sabotage of security cameras: in the The first option facing anyone who mercial profile? Simple: identify which countries with more video surveillance, In the same way that in order to protect wants to protect his or her identity on- personal data components are essential for some time tops with hoods have be- our data we can sabotage systems and line and offline is sabotage. On the pag- to access the prized discount (if they come a habitual element of urban cloth- processes, the awareness of what is done es of this manual, you will find different send you coupons, it will be your email ing. People who want to commit crimes with our data, how it is done and who sabotage experiences, from the Surveil- or street address; if they are discounts tend to opt for leaving their motorbike does it, can lead us to manage our details lance Camera Players to CV Dazzle – all for the checkout, your name) and use that helmet on their head. Perhaps it is not in a responsible and consistent way – pro- examples of premeditated, organised personal data while distorting the rest. necessary to go that far, or perhaps in viding it when we feel it is advisable and sabotage whose aim is to raise aware- Providing your mobile telephone num- the future we will all be wearing anti- proportionate to do so and hiding it or ness. ber will not earn you any discounts and surveillance hairstyles and make-up, as masking it when not, and even voluntari- Sabotage, however, can also be a per- is a piece of data that you are certainly suggested by Adam Harvey. Alternative- ly giving it as a form of non-monetary sonal and everyday strategy, aimed at dis- giving in exchange for nothing, for exam- ly, it is possible that, like the Surveillance contribution to projects or products that torting the profile that companies and ple. In many cases, the key piece of per- Camera Players, we end up searching for inspire sympathy in us. service providers aim to make of us. If sonal data is only one, and the remainder cameras to appear on them. At present, Sabotage as an electronic defence we distort our “data double”, the value can be invented without missing out on however, a good way of sabotaging vid- strategy, in fact, combines the best of of the information that they collect and the discounts. eo surveillance involves identifying the citizen’s awareness (and related rights) aggregate is reduced, and thus we can re- cameras and not normalising those pub- with the possibilities for responsible con- cover a certain control over the process. Sabotage in online commerce: the list lic spaces under surveillance. sumerism. So, what have you sabotaged of our online purchases is an asset high- today? Sabotage on the social networks: in ly valued by advertising companies and Sabotage in the smart city: if the order to be able to communicate with data brokers, as information on our fu- dreams of the smart tales are fulfilled, friends and acquaintances, the only true ture desires can be inferred. Thus, such the Internet of Things and the capaci- Para estar viviendo, como dijo Mark voz por Internet, los últimos años algunas de las alternativas de mayor bujan un mapa de lo que puede ser Zuckerberg, la era del fin de la priva- han sido testigos de una eclosión de impacto en ámbitos aún hoy contro- el futuro de la autodefensa electró- cidad, es sorprendente la cantidad alternativas a los estándares desa- lados por las grandes corporaciones, nica: un mundo en que el cliente-pro- de alternativas a los sistemas y solu- rrollados por las grandes empresas, así como soluciones que ayudan a ducto se afirma como ciudadano y Guíaciones más habituales de para compar - herramientasque a menudo crean estos servicios cobrar conciencia de cómo se (mal) exige tener el control sobre los da- tir datos online que están aparecien- solo como señuelos para conseguir gestionan los datos personales en el tos que genera y la información que do. De las redes sociales al correo datos («tú eres el producto»). La ta- mundo digital. Con niveles diferen- se deriva de ellos. electrónico, pasando por los busca- bla que reproducimos, orientativa y tes de facilidad de uso, protección dedores, autodefensa los servicios en la nube o la no exhaustiva ni definitiva, recoge de la privacidad e implantación, di- 13

-

12

Categoría Descripción/Productos convencionales Alternativas Audio/ La extensión en el uso de alternativas a la telefonía convencional a través de servi- Jitsi Aplicación multiplataforma de voz (VoIP), videoconferencias y mensajería Vídeo/ cios de Voz sobre IP (VoIP) no está relacionada con las revelaciones llevadas a cabo instantánea libre y de código abierto para Windows, Linux y Mac OS X con licencia por Edward Snowden, las cuales dejaron más que claro que las llamadas telefónicas GPL. Admite distintos protocolos populares de mensajería instantánea y telefonía VoIP no están a salvo de ser interceptadas. En realidad, el recurso a programas como Sky- y también permite compartir el escritorio. https://jitsi.org/ pe (Microsoft), Hangouts (Google) y VoIPbuster (Betamax GmbH & Co KG) tiene que ver con tarifas más competitivas que incluyen servicios similares e incluso ventajas Redphone Es una aplicación de código abierto con licencia GPL que ofrece llama- adicionales sin coste (mensajería instantánea, videoconferencia, llamadas entre múl- das con encriptación de extremo a extremo para usuarios que la tengan instalada a tiples usuarios). La alternativa que ofrecen los servicios de VoIP no aporta ninguna fin de garantizar que nadie más pueda escuchar sus conversaciones. garantía de privacidad, sino más bien al contrario. Ya en 2012, Skype fue acusado https://whispersystems.org de cambiar su infraestructura para facilitar la interceptación de las conversaciones Tox Programa que permite realizar videoconferencias, llamadas y mensajería de tex- entre usuarios. Por eso surgen programas específicos que hacen de la privacidad su to priorizando la privacidad y sin coste añadido ni contenidos publicitarios. bandera y prometen una encriptación de las comunicaciones mucho más meticulosa. http://tox.im Almacena- La conjunción entre las crecientes necesidades de almacenamiento y las tendencias DocumentCloud Alternativa a scribd respetuosa con la privacidad. DocumentCloud miento en el terreno de la movilidad dio como resultado la llegada de la «nube»: soluciones procesa todos los documentos que se es suban mediante OpenCalais y da acceso a in- de almacenamiento remoto fácilmente accesibles desde cualquier dispositivo conec- formación extensa sobre las personas, los lugares y las organizaciones que se men- en la nube tado a la red. Existen verdaderas «granjas» de servidores interconectados destinados cionan en dichos documentos. simplemente a ofrecer copias de respaldo y servicios de almacenamiento. A día de https://www.documentcloud.org/home hoy, servicios como Google Drive, iCloud y Dropbox encabezan las soluciones de al- electrónica SecureDrop Es una plataforma de de código abierto para la comunicación macenamiento en la nube para los usuarios pequeños y medianos. Sin embargo, de- jar una copia de nuestra información en manos ajenas, almacenada en lugares des- segura entre periodistas y fuentes de información (informantes). Originariamente di- conocidos cuyos marcos legales ignoramos y sin saber quién tiene acceso a ella, no señada y desarrollada por Aaron Swartz y Kevin Poulsen con el nombre de DeadDrop. puede ser lo más tranquilizador, sobre todo si se trata de documentos que contienen https://pressfreedomfoundation.org/securedrop información confidencial o que revelan secretos al público (y han de ser depositados de forma totalmente anónima). Spideroak Permite almacenar, sincronizar, compartir y acceder privadamente a autodefensa En el caso del servicio ofrecido por Google, uno de los principales riesgos es que los propios datos desde cualquier lugar, a partir de un entorno «conocimiento cero».

d e el acceso está vinculado al resto de los servicios que ofrece a través de su identifi-

https://spideroak.com/ cador único de usuario, de modo que, si no se tiene especial cuidado de cerrar la se- sión, el acceso a los archivos queda expuesto. Tresorit Almacenamiento de objetos digitales de valor, accesible desde cualquier La necesidad de servicios de almacenamiento en la nube con una protección es- lugar y compartible de manera segura. El grado más elevado de encriptación prote- m a n u a l

pecial de la privacidad es una demanda que a poco va siendo atendida. Claro ge todos los aspectos de la gestión de contenidos en la nube. que lo más seguro siempre será almacenar los archivos en cualquier dispositivo sin https://tresorit.com ningún tipo de conexión a la red. Encripta- Aunque un dispositivo de almacenamiento no esté conectado a la red, si lo roban o Bitlocker Función de encriptación total de unidades incluida en ciertas versiones ción de confiscan podrá ser examinado sin problema en caso de que no cuente con una bue- de Windows, diseñada para proteger datos mediante la encriptación de volúmenes anonimízate na encriptación. Un mecanismo adicional de seguridad consiste en codificar no solo enteros. unidades los intercambios de información, sino también la información en sí, disponible en http://www.microsoft.com/en-us/download/details.aspx?id=7806 nuestra unidad de almacenamiento local. Los discos duros no vienen por defecto con un sistema de encriptado, por lo que si queremos aumentar la seguridad, tendremos que configurarlo nosotros mismos. Correo La mayoría de los particulares utilizan cuentas de correo electrónico basadas en sis- Enigmail Es una extensión de seguridad para y Seamonkey. electrónico temas de correo web, es decir, que confian el acceso, la gestión y el almacenamien- Permite redactar y recibir mensajes de correo electrónico firmados o encriptados h a n d b o o k to de su correspondencia virtual a grandes empresas que ofrecen dichos servicios: con el estándar OpenPGP. https://www.enigmail.net MSN (Microsoft), Gmail (Google), Yahoo!, etc. En tanto que productos gratuitos, la rentabilidad del correo web se basa en la vigilancia anonimizada de carácter comer- GnuPG (GPG) GNU Privacy Guard o GPG es una herramienta de cifrado y firmas cial, de cara a adaptar la publicidad resultante a las características del usuario. Por digitales, sustituto del sistema PGP () con la ventaja de ser soft- ware libre con licencia GPL. GPG utiliza el estándar del IETF denominado OpenPGP. d e f e n c e otro lado, las prácticas demostradas de espionaje masivo por parte de agencias pú- - blicas de inteligencia han mostrado que, si se desea defender la privacidad de las https://www.gnupg.org comunicaciones electrónicas, los niveles de seguridad convencionales nunca son MailPile Un proyecto de «correo web» que permite elegir entre utilizar el ordenador s e l f suficientes y es necesario ir más allá. Las alternativas requieren claves de encrip- propio como servidor, para poder controlar los datos y la privacidad propios, o bien tación, proyectos de correo web con garantías e incluso direcciones de correo elec- ejecutar MailPile en un ordenador en la nube. https://www.mailpile.is trónico «desechables». RiseUp Un proyecto para crear alternativas democráticas y practicar la autodeter- minación mediante la promoción de medios de comunicación seguros. Ofrece correo

e l e c t r o n i c web respetuoso con la privacidad: tráfico encriptado, ubicación anónima, dirección

IP anónima, etc. https://www.riseup.net/ IM La mensajería instantánea permite la comunicación en tiempo real a través de tex- Chatsecure Es un cliente de chat encriptado libre y de código abierto para iPhone (Mensajería to y se popularizó hace ya varios años gracias a los clientes ofrecidos por MSN Mes- y Android que admite encriptación «Off-the-record» (OTR) por XMPP. y o u r s e l f senger, ICQ o AIM. A día de hoy, existen decenas de opciones disponibles, algunas https://chatsecure.org

instantá- de ellas basadas en el protocolo abierto XMPP. El uso del sistema de IM se ha exten- nea) dido ampliamente a través de terminales móviles. Destacan programas como Line, Cryptocat Una aplicación de código abierto, de software gratuito y accesible, desa- Hangouts (Google), WhatsApp o Facebook Messenger y se tiende hacia el intercam- rrollada por profesionales de la encriptación, que ofrece un chat encriptado en el na- bio multimedia, que completa la comunicación a través de texto con imágenes, so- vegador o en el móvil. Ni siquiera la misma red de Cryptocat puede leer los mensajes. https://crypto.cat a n o n y m i s e nidos y vídeos. Algunas de estas opciones para comunicarse han mostrado graves vulnerabilidades; sin embargo, no cabe duda de que, en el caso de estas herramien- Telegram Telegram Messenger es un servicio de mensajería multiplataforma con tas, quienes más curiosidad muestran por espiarnos son precisamente personas de clientes de código abierto. Los usuarios de Telegram pueden intercambiar mensa- nuestro entorno: no hay más que echar un rápido vistazo en Internet para compro- jes, fotos, vídeos y documentos (admite todos los tipos de archivos) encriptados y au- bar la gran demanda y oferta de herramientas para interceptar conversaciones. Es todestructibles. https://telegram.org precisamente en el ámbito de la mensajería instantánea donde ha surgido un amplio abanico de alternativas que aseguran proteger la privacidad del usuario. TextSecure Encripta los mensajes de texto y de chat con conexión inalámbrica y en el teléfono. Todos los mensajes se encriptan localmente, de modo que si el usuario pierde el teléfono los mensajes no se perderán. https://whispersystems.org/#encrypted_texts Gestión Cuando nos advierten de que elijamos una clave segura, no se está exagerando en Encrypter Gestor de contraseñas, almacén de tipo clave-valor y cartera electrónica de de contra- absoluto. La capacidad para averiguar y predecir contraseñas ha adquirido niveles código abierto, de «conocimiento cero» y basado en la nube. https://encryptr.crypton.io/ de sofisticación aterradores. Uno de los mayores errores y riesgos es el de utilizar señas una mismo password para todo o casi todo. SplashData saca cada año su lista de las KeePassX Guarda una gran diversidad de información –como nombres de usuario, 25 claves más comunes, que además hacen gala de su inseguridad. En 2013 el ran- contraseñas, URL, archivos adjuntos y comentarios– en una sola base de datos y ofre- king estaba encabezado por «password» y «123456». Ante la idea de tener que recor- ce una pequeña utilidad para generar contraseñas seguras. dar cientos de nombres de usuario y contraseñas, muchas veces se recurre a un ges- https://www.keepassx.org tor de claves; la fragilidad de centralizar toda la información de acceso en un mismo LastPass El galardonado gestor de contraseñas LastPass guarda las contraseñas y lugar hace que sea fundamental elegir un gestor en el que podamos confiar. Sin em- proporciona acceso seguro desde cualquier ordenador y dispositivo móvil. bargo, por muy segura que sea una contraseña, gran parte de la responsabilidad re- https://lastpass.com cae en las organizaciones a las que accedemos, ya que se han dado múltiples casos en los que se ha hackeado directamente la base de datos y se ha logrado un acceso masivo a las passwords de los usuarios. Votaciones Las aplicaciones para la coordinación de eventos y voto electrónico como Doodle pue- Dudle Generador de votaciones que mejora la privacidad. El acceso y la edición es- den desvelar información personal acerca de las preferencias o la disponibilidad de un tán mejor controlados y las votaciones se eliminan automáticamente si no se acce- usuario, manipular sus respuestas e incluso conducir a procesos de reidentificación. de a ellas durante más de tres meses. https://dudle.inf.tu-dresden.de/ Paquete de Algunos entornos online y sistemas operativos dan cierta sensación de fragilidad en Disconnect Juego de herramientas con navegación privada, búsqueda privada, previsualización privacidad términos de privacidad. La usabilidad, compatibilidad e interoperabilidad que ofre- de política de privacidad de sitios web, privacidad para niños y conexión inalámbrica segura. cen (entre programas, servicios, dispositivos, etc.) es posible en muchos casos gra- https://disconnect.me cias a la cesión de información personal (total o parcialmente anonimizada). Esta es en gran medida la base para rentabilizar dichas empresas, ya que el pago direc- Freedome Paquete de seguridad y privacidad para dispositivos móviles: navegación segura, máscara to por servicio no es tan atractivo para el consumidor. Ya sea en entornos de Win- de dirección IP, irrastreabilidad, seguridad Wi-Fi, antiphishing, antivirus... http://freedome.f-secure.com dows, Apple o Android, la idea de ir dejando un rastro informacional puede resul- Tails «TheAmnesicIncognitoLiveSystem» es un sistema operativo en directo que puede iniciarse tar muy inquietante, por lo que algunos desarrolladores han creado herramientas en casi cualquier ordenador a partir de un DVD, una memoria USB o una tarjeta SD. Utiliza la red complejas de acción múltiple que ayudan a contrarrestar al mismo tiempo varios Tor, no deja rastros en el ordenador y utiliza las últimas herramientas criptográficas para encrip- de los problemas aquí planteados, y así no tener que estar pendiente de mantener tar los archivos, los correos electrónicos y la mensajería instantánea. https://tails.boum.org una larga lista de aplicaciones. Buscador Mientras que muchos de nuestros correos electrónicos o llamadas pueden resultar DuckDuckGo Pone el acento en la privacidad del usuario que busca evitando los resultados de aburridos y carentes por completo de interés para los expertos en minería de datos, búsqueda personalizados. Genera los resultados a partir de sitios web clave de participación co- nuestras búsquedas por Internet a través de motores como Google o Bing (Microsoft) lectiva, como la Wikipedia, y de partenariados con otros buscadores, como Yandex, Yahoo!, Bing y dicen qué nos inquieta o qué buscamos en cada momento: verdadero oro digital. Si WolframAlpha. https://duckduckgo.com resulta ser algo que se pueda vender (ya sea una bicicleta, un remedio para la calvi- cie o nuestra media naranja), siempre habrá un anunciante deseando saber quiénes Ixquick Es un potente buscador que no compila ni comparte ninguna información personal y ofre- son sus potenciales clientes para estamparles un banner que les oriente. Igualmente, ce una Guía Telefónica Internacional y acceso a 18 millones de horas de vídeo con su buscador de si lo que buscamos en los oráculos online es comprar amplias cantidades de fertili- vídeos. https://ixquick.com zante, adquirir una copia del Corán o entrar en un foro en el que compartir nuestro Startpage Buscador anónimo que presenta la misma política de privacidad que Ixquick. No regis- descontento con las autoridades, más bien llamaremos la atención de los servicios tra la dirección IP del usuario ni rastrea sus búsquedas. Galardonado con el Sello Europeo de Pri- de inteligencia y abriremos la posibilidad de ser clasificados como delincuentes po- vacidad. https://startpage.com tenciales y que la vigilancia a la que nos someten sea aún más intensiva. Red social Los Servicios de Red Social (SRS) como Facebook, Twitter, Tuenti o MySpace no se Diaspora Surge en 2010 como alternativa a Facebook. Ofrece la primera red social gestionada por pagan con dinero, se pagan con datos. Sin duda, para aprovechar al máximo estos ser- la comunidad, distribuida, descentralizada y respetuosa con la privacidad, que permite a los usua- vicios lo mejor es ajustar la identidad virtual a la real (a fin de poder ser encontrado rios tener el control de sus datos. y darse a conocer); esto permite a estas empresas hacer perfiles más ajustados, pero https://joindiaspora.com en términos de privacidad los usuarios se exponen a unos niveles de transparencia no siempre deseables. Ante el falso mito de que lo que se exponga en un SRS es infor- N-1 Es un «dispositivo tecnopolítico» sin ánimo de lucro que promueve el uso de herramientas li- mación «pública», se puede hacer un uso de dichos entornos limitado a círculos más bres, desarrolladas y autogestionadas con una ética horizontal y antagonista. Es una de las redes cercanos, por lo que hablar de privacidad en redes sociales no debería ser ninguna de Lorea, un proyecto que engloba varias redes sociales y aspirar a lograr su federación. También paradoja. Si bien la circulación en una red es más eficiente cuando ha de cruzar el está conectado con Rhizomatik Labs. mínimo número de nodos posible, algunas iniciativas pretenden ofrecer SRS menos https://n-1.cc jerarquizadas, más distribuidas y descentralizadas, libres de vigilancia comercial y sin una «puerta trasera» de acceso para miradas indiscretas. Navegación La navegación web es la puerta de entrada para el intercambio de un amplio volu- Anonymizer Un proxy que hace de intermediario y de escudo de la privacidad entre un cliente y web men de información online. Para su utilización muchas aplicaciones utilizan direc- el resto de Internet. Accede a Internet en nombre del usuario y protege la información personal tamente como interfaz el navegador, el cual almacena infinidad de información que ocultando la información identificativa del cliente. dice muchísimo sobre nosotros: galletas, historial de navegación, marcadores, nom- http://www.livinginternet.com/i/is_anon_work.htm bres de usuario y contraseñas, e incluso datos introducidos previamente en formula- rios. La opción de navegación privada (private browsing) no garantiza que no se pro- Bleachbit Libera memoria caché rápidamente, elimina galletas, borra el historial de navegación, duzca un rastreo de nuestra sesión. La navegación en sí está llena de riesgos aunque destruye archivos temporales para evitar que puedan recuperarse, elimina registros y descarta ba- seamos prudentes: pantallazos ilegítimos, phishing, spambots… Incluso existen tro- sura que no sabíamos que teníamos. yanos que pueden tomar el control de tu cámara web. El protocolo más común para http://bleachbit.sourceforge.net la navegación segura es el HTTPS, que previene los pinchazos y las interceptacio- Do Not Track Es una tecnología y propuesta de política que permite a los usuarios darse de baja nes (man-in-the-middle), pero toda precaución es poca: antivirus, cortafuego, detec- voluntariamente del seguimiento de sitios web que no visiten, por ejemplo servicios de analíticas, tores de software malicioso, anonimizadores… redes de publicidad y plataformas sociales. http://www.donottrack.us HTTPS Everywhere Es una extensión de Firefox, Chrome y Opera que encripta las comunicacio- nes con muchos sitios web importantes y así hace más segura la navegación. https://www.eff.org/ https-everywhere Maskme Derrota el correo basura, detiene el telemarketing y evita los cobros no deseados y el frau- de ofreciendo la posibilidad de enmascarar el correo electrónico, el teléfono y la tarjeta de crédito cuando se navega y se realizan compras por Internet. https://www.abine.com/maskme/ Privacy Badger Es un complemento del navegador que evita que los anunciantes y otros rastrea- dores rastreen secretamente qué visita el usuario y qué páginas web mira. https://www.eff.org/privacybadger Tor Un navegador web respetuoso con la privacidad muy extendido. Tor es un software libre y una red abierta que ayuda al usuario a defenderse de los análisis de tráfico.https://www.torproject.org

El data double es el conjunto de informa- calización, se puede obtener un retrato de den utilizar potencialmente para crear un racidad de los datos, pero la inexactitud ción que vamos dejando o que hemos al- su vida bastante denso. perfil completo de un pasajero a partir de potencial de estos puede tener conse- macenado a nuestro alrededor, y consti- Se trata de consecuencias casi inevi- la información de los vuelos e incluso de cuencias sociales nocivas. El retrato que tuye una segunda imagen incorpórea de tables en una era digital, y el uso (y abu- la elección del menú, y partiendo de esta se genera cuando se agregan bits de in- Datanuestra vida. Este «cuerpo» incorpóreo, doubles so) de data doubles –que no siempre son información pueden tomarse decisiones formación de nuestras actividades digita- más comúnmente conocido como «hue- representaciones precisas del individuo– sobre la fiabilidad de los viajeros. Asimis- les cotidianas a menudo es una caricatura lla digital», está formado por las distin- está muy extendido. Uno de los usos más mo, ante el gran interés de las compañías de la persona en cuestión. Uno de los me- tas trazas digitales que vamos dejando frecuentes que tienen los data doubles es de seguros por comprar a la policía los da- jores ejemplos de ello lo hallamos cuando, como ciudadanos y consumidores. Si bien la categorización. Algunas aplicaciones de tos de seguimiento de las matrículas de en caso de robo de identidad, la solvencia la existencia de información sobre noso- la categorización permiten unas prácticas los vehículos para afinar las primas que de un individuo puede no reflejar su trayec- tros fuera de nosotros no es algo nuevo, relativamente inofensivas, como adaptar cobran, y ante los métodos de puntuación toria vital real. La confianza que deposita- el data double indica la existencia de da- la publicidad de los medios sociales a los de riesgo que se aplican cada vez más en da en los data doubles también modifica la tos en formato digital, lo cual ha permiti- gustos y costumbres de los usuarios. Sin el control de las fronteras y en las herra- relación entre los ciudadanos y el Estado: do el rápido crecimiento de nuevas ma- embargo, a causa de la asociación de los mientas de reputación en Internet, el uso los estados recorren cada vez más a los neras de procesar, combinar y analizar data doubles con la autenticidad –los datos de data doubles puede tener efectos muy datos y se vuelven más desconfiados, de dichos datos. Se podría generar un data «no mienten»–, esta información personal concretos en nuestra vida cotidiana de una modo que las personas son tratadas como double relativamente completo asociando ha permitido una serie de formas más per- manera que no siempre podemos contro- puntos de datos potencialmente sospe- varios perfiles diferenciados: si se combi- niciosas de clasificación social. Los regis- lar, o bien puede llegar a afianzar las des- chosos más que como ciudadanos. na el historial de compras por Internet de tros de nombres de pasajeros generados igualdades sociales. una persona, su perfil en medios sociales por las compañías aéreas, ahora compar- La creciente confianza depositada en y los datos de seguimiento de su geolo- tidos en el ámbito internacional, se pue- los data doubles proviene de la fe en la ve- Considering that we are living in what ten create these services simply as bait and implementation, they sketch a map Mark Zuckerberg has called the age for getting hold of data (“the product is of what could be the future of electron- when privacy is over, there are a sur- you”). The table that we reproduce be- ic self-defence: a world in which the cli- prising number of alternatives devel- low, that does not aim to be exhaustive ent-product is affirmed as a citizen and oping in the most common systems and nor definitive, but illustrative, includes demands control over the data he or she solutions for sharing data online. From some of the alternatives with the great- generates and the information deriving Guidethe social networks to email, to and pass- est impactSelf- in spheres still controlled to- from them. ing through search engines, services in day by those large corporations, as well the cloud or voice over Internet, in re- as solutions that help to raise awareness cent years we are witnessing the emer- of how personal data are (mis)managed gence of alternatives to the standards in the digital world. With different levels Defencedeveloped by large companies, which of- of user-friendliness,Tools privacy protection, 15

-

14

Category Description/Conventional products Alternatives Audio/ The spread of the use of alternatives to conventional telephone services through Jitsi Free and open-source multiplatform voice (VoIP), videoconferencing and IM Video/ Voice over IP (VoIP) services is not related with the revelations made by Edward application for Windows, Linux and Mac OS X with LPG license. It supports several Snowden, which made it even clearer that telephone calls are not safe from being in- popular instant-messaging and telephony protocols and also allows desktop sharing. VoIP tercepted. In reality, resorting to programmes such as Skype (Microsoft), Hangouts https://jitsi.org/ (Google) and VoIPbuster (Betamax GmbH & Co KG) is related with more competi- tive tariffs that include similar services and even additional benefits without cost Redphone Open-source application with GPL license that provides end-to-end en- (instant messaging, video-conferencing, party calls, etc.). The alternative offered cryption calls for users who have this app installed, securing their conversations so by VoIP services offers not guarantee of privacy, rather to the contrary. Already in that nobody can listen in. 2012, Skype was accused of changing its infrastructure to facilitate the intercept- https://whispersystems.org ing of conversations between users. It is for this reason that specific programmes Tox Program that offers users video-conferencing, calls and text messaging, prior- emerge that make privacy their flag by promising a much more meticulous encryp- itising privacy and without added cost or advertising contents. tion of communications. http://tox.im

Cloud The combination of growing needs for storage and tendencies in the area of mobility DocumentCloud Privacy-friendly alternative to Scribd. DocumentCloud runs every storage led to the arrival of the “cloud”: remote storage solutions that are easily accessible document you upload through OpenCalais, giving you access to extensive informa- from any device connected to the Internet. There are true “farms” of interconnected tion about the people, places and organizations mentioned in each. servers that are designed simply to offer back-up copies and storage services. Today, https://www.documentcloud.org/home services such as Google Drive, iCloud and Dropbox head up cloud storage solutions electrónica SecureDrop Open-source software platform for secure communication between for small and medium-sized users. However, leaving a copy of our information in the hands of others, without knowing who has access and it being stored in unknown journalists and sources (whistleblowers). It was originally designed and developed places whose legal frameworks we ignore, cannot give us the greatest peace of mind. by Aaron Swartz and Kevin Poulsen under the name DeadDrop. Above all, if we are talking about documents that contain sensitive information or https://pressfreedomfoundation.org/securedrop that reveal secrets to the public (and have to be deposited in a 100% anonymous way). SpiderOak Makes it possible for you to privately store, sync, share & access In the case of the service offered by Google, one of the main risks is that the ac- your data from everywhere, based on a “Zero-knowledge” environment. autodefensa

cess is linked with the rest of the services through a unique user identifier, expos- https://spideroak.com/

d e ing access to files if one is does not take special care to close the session. The need for cloud storage services with special privacy protection is a demand Tresorit Storage for digital valuables, anywhere accessible, safely shareable. High- that is gradually being attended. Of course, the most secure option will always be to est-grade encryption protects every aspect of the content management in the cloud. store the files in a device without any kind of connection to the Internet. https://tresorit.com m a n u a l

Drive Even if a storage device is not connected to the Internet, if it is robbed or confiscat- Bitlocker Full disk encryption feature included with the certain versions of Win- Encryption ed it can be examined without any problem if it does not have good encryption. An dows, designed to protect data by providing encryption for entire volumes. additional security mechanism consists of codifying, not only information exchang- http://www.microsoft.com/en-us/download/details.aspx?id=7806 es, but also the information in itself, available on our local storage unit. Hard disks

anonimízate do not come with an encryption system by default, therefore if we want to increase security, we will have to configure it ourselves. E-mail The majority of private individuals use email accounts based on systems, Enigmail Security extension to Mozilla Thunderbird and SeaMonkey. It enables in other words, the access, management and storage of our virtual correspondence you to write and receive email messages signed and/or encrypted with the Open- is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail PGP standard. (Google), Yahoo!, etc. In so far as they are free products, the profitability of webmail https://www.enigmail.net is based on anonymised surveillance of a commercial nature, with regard to adapt- GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital sig- h a n d b o o k ing the resulting advertising according to the users’ characteristics. Furthermore, evidence on mass espionage by public intelligence agencies have shown that if we natures, a substitute for the PGP (Pretty Good Privacy) system with the advantage wish to defend the privacy of electronic communications, conventional security of being free software licenced under GPL. GPG uses the IETF standard known as levels are never sufficient and it is necessary to go further. The alternatives include OpenPGP. https://www.gnupg.org d e f e n c e encryption keys, projects offering webmail with guarantees and even “disposable” MailPile “Webmail” project that allows you to choose between using your own com- - email addresses. puter as server, so you have control over your data and your privacy, or running MailPile on a computer in the cloud. s e l f https://www.mailpile.is RiseUp Project to create democratic alternatives and practice self-determination by promoting secure means of communication. It offers privacy-friendly webmail: en- crypted traffic, location anonymity, IP anonymity, etc.

e l e c t r o n i c https://www.riseup.net/

IM (Instant Instant messaging offers communication in real time through text and was popu- Chatsecure Free and open-source encrypted chat client for iPhone and Android that Messaging) larised several years ago thanks to the clients offered by MSN Messenger, ICQ, and supports “Off-the-record” (OTR) encryption over XMPP. y o u r s e l f AIM. Today there are dozens of options available, some based on the XMPP open https://chatsecure.org

protocol. The IM system has widely spread its use through mobile terminals, prom- inently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Mes- Cryptocat Open-source, freeware, accessible app developed by encryption profes- senger, and tending towards multimedia exchanges, which completes the communi- sionals that offers encrypted chat in the browser or the . Even the Cryp- cation with images, sounds, and videos. Some of these options for communication tocat network itself can’t read your messages. https://crypto.cat a n o n y m i s e have shown serious vulnerabilities. However there can be no doubt that in the case of these tools, those who show most curiosity in spying on us, are precisely people Telegram Telegram Messenger is a cross-platform messenger whose clients are from our environment: one only has to take a glance at the Internet to see the great open-source. Telegram users can exchange encrypted and self-destructing messag- demand for and supply of tools for intercepting conversations. In the area of instant es, photos, videos and documents (all file types are supported). messaging is precisely where a great range of alternatives has emerged that affirm https://telegram.org the protection of user privacy. TextSecure Encrypts your text and chat messages over the air and on your phone. All messages are encrypted locally, so if your phone is lost, your messages will be safe. https://whispersystems.org/#encrypted_texts

Password When we are warned to choose a secure password, it is absolutely no exaggeration. Encrypter Open-source, “Zero-Knowledge”, cloud-based password manager, key/ manage- The capacity to discover and predict passwords has acquired terrifying levels of so- value store and e-wallet. phistication. One of the greatest errors and risks is that of using a single password https://encryptr.crypton.io/ ment for everything or almost everything. SplashData publishes each year its list of the 25 most common passwords, also showing their lack of security. In 2013, the ranking KeePassX Saves many different pieces of information e.g. user names, passwords, was headed by “password” and “123456”. Faced with the idea of having to remem- urls, attachments and comments in one single database and offers a basic utility for ber hundreds of user names and passwords, often people resort to using a password secure password generation. manager; the fragility of centralising all access information in a single place makes https://www.keepassx.org it fundamental to choose a manager in which we can trust. But, however secure a LastPass Award-winning password manager, it saves your passwords and gives you password may be, a large part of the responsibility lies with the organisations that secure access from every computer and . we access, as there have been numerous cases where databases have been hacked https://lastpass.com and access gained to user passwords on a massive scale.

Polls Applications for the coordination of events and electronic polls such as Doodle may Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls reveal personal information regarding a user’s preferences or availability, manipu- are deleted automatically if they are not accessed for more than 3 months. late their responses, and even lead to processes of re-identification. https://dudle.inf.tu-dresden.de/ Privacy Some online environments and operating systems give a certain sensation of fragility in terms of Disconnect Toolkit with private browsing, private search, website’s privacy policy Pack privacy. The usability, compatibility, and interoperability that they offer (between programs, ser- preview, kids privacy and secure wireless. https://disconnect.me vices, devices, etc.) are possible in many cases thanks to transfer of personal information (totally or partially anonymised). This is largely the basis for making a profit from such undertakings, as Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask, direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple untraceability, WiFi Security, anti-phishing, anti-virus… http://freedome.f-secure.com or Android environments, the idea of leaving an information trail can be very concerning, there- Tails “TheAmnesicIncognitoLiveSystem” is a live , that you can fore some developers have created complex multiple action tools that help to counteract the at the start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor net- same time several of the problems raised here, and thus not have to keep an eye on maintaining a work, leaves no trace on the computer, and uses state-of-the-art cryptographic tools long list of applications. to encrypt your files, emails and instant messaging.https://tails.boum.org Search While many of our emails or calls may turn out to be boring and completely lacking in interest for DuckDuckGo Emphasizes searchers’ privacy avoiding personalized search results. engine data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say It generates its results from key crowdsourced sites such as Wikipedia and from what we are concerned about or searching for at any time: true digital gold. If it turns out to be partnerships with other search engines like Yandex, Yahoo!, Bing and Wolfram- something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always Alpha. https://duckduckgo.com be an advertiser wanting to know who his potential customers are to brandish a banner to guide them. Equally, if what we are searching for in the online oracles is to purchase large quantities of Ixquick Powerful search engine that does not collect or share any personal infor- fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authori- mation and offers an International Phone Directory and access to 18 million hours ties, we may rather attract the intention of the intelligence services, opening up the possibility of of video with Ixquick’s Video Search. https://ixquick.com our being classified as potential delinquents and the surveillance to which we are subjected will Startpage Anonymous search engine that shares the same privacy policy as Ixquick. be even more intensive. It does not record your IP address or track your searches. Awarded the European Privacy Seal. https://startpage.com Social The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid Diaspora Emerged in 2010 as an alternative to Facebook. It offers the first commu- networking for with money, but with data. Undoubtedly, to make the best use of these services the best course nity-run, distributed, decentralized and privacy-aware social network which puts of action is to adjust one’s virtual identity with one’s real identity (in order to be found and make users in control of their data. oneself known); this allows these companies to produce better adjusted profiles, but in terms of https://joindiaspora.com privacy, users are exposed to levels of transparency that are not always desirable. Before the false myth that what is exposed on social network services is “public” information, use can be made of N-1 Non-profit “techno-political device” that promotes the use of free tools, developed these environments that is limited to one’s closest circles, therefore talking about privacy on the and self-managed from a horizontal and antagonistic ethic. It is one of the networks social networks should not be a paradox. Although circulation on a network is more efficient when of Lorea, a project that encompasses several social networks and pursues their fed- the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hier- eration, also linked with Rhizomatik Labs. archized, more distributed and decentralised SNSs, free of commercial surveillance and without https://n-1.cc a “back door” offering access to prying eyes.

Web Web navigation is the entrance door to the exchange of a broad volume of online information. Many Anonymizer Proxy server computer that acts as an intermediary and privacy shield navigation applications use the browser directly as an interface for their use, and it stores an infinite amount between a client computer and the rest of the Internet. It accesses the Internet on of information that says a great deal about us: cookies, browsing history, bookmarks, user names the user’s behalf, protecting personal information by hiding the client computer’s and passwords, and even data previously entered on forms. The private browsing option does not identifying information. guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if http://www.livinginternet.com/i/is_anon_work.htm we are careful: illegitimate screen captures, phishing, spambots… there are even Trojans that can take control of your webcam. The most common protocol for secure navigation is HTTPS, which Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds prevents bugs and “man-in-the-middle” attacks, but every precaution must be taken: antivirus, fire- temporary files to prevent recovery, deletes logs, and discards junk you didn’t know wall, malware detectors, anonymizers, etc. was there. http://bleachbit.sourceforge.net Do Not Track Technology and policy proposal that enables users to opt out of track- ing by websites they do not visit, including analytics services, advertising networks, and social platforms. http://www.donottrack.us HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your com- munications with many major websites, making your browsing more secure. https:// www.eff.org/https-everywhere Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud by offering you to mask your email, phone, and credit card as you browse and shop on the web. https://www.abine.com/maskme/ Privacy Badger Browser add-on that stops advertisers and other third-party track- ers from secretly tracking where you go and what pages you look at on the web. htt- ps://www.eff.org/privacybadger Tor Widespread privacy-friendly web browser. Tor is free software and an open net- work that helps you defend against traffic analysis.https://www.torproject.org

“Data doubles” are the collection of ways accurate representations of the self control and online reputation tools, the information we leave behind, or have – is widespread. One of the most frequent use of data doubles can have very specif- stored about us, which amount to a sec- uses of data doubles is for categorization. ic impacts on our daily lives in ways that ond, non-bodily image of our lives. This Some applications of categorization en- we can’t always control, or can potential- non-corporeal “body” of sorts, more com- able relatively harmless practices, such ly entrench social inequalities. monly known as a ”digital footprint”, as advertising on social media tailored The growing reliance on data dou- Dataconsists of the collection of all the difdoubles- to users’ tastes and habits. However, be- bles comes from faith in the veracity of ferent digital traces we leave behind as cause of the association of data doubles data, but the potential for inaccuracy in citizens and consumers. While the ex- with authenticity – data “doesn’t lie” – this data can lead to damaging social out- istence of information about us outside such personal information has enabled comes. The image that is produced when ourselves is nothing new, the data dou- a range of more pernicious forms of so- aggregating bits of information from our ble hints at the existence of data in dig- cial sorting. Passenger name records gen- daily digital activities is often a carica- ital form, which has allowed the rapid erated by airlines, which are now shared ture of the self. One of the best examples growth of new ways to process, combine, internationally, can potentially be used of this is how one’s creditworthiness, in and analyse this data. A relatively fully- to create a complete profile of a pas- the case of identity theft, may not reflect formed data double could be composed senger based on flight information and one’s real-life trajectory. The reliance on by the association of a few discrete pro- even meal choice, and decisions about data doubles also reshapes the relation- files: combining one’s online purchase the trustworthiness of travellers can ship between citizens and the state. But history, social media profile, and mobile be derived from such information. Also, with states turning to data, and away location tracking data can yield a dense with insurance companies keen to buy from trust, people are recast as poten- picture of one’s life. individuals’ registration plate tracking tially suspicious data points rather than These are almost inevitable by-prod- data from police to fine-tune the premi- as citizens. ucts of a digital age, and the use (and ums they charge, and with risk-scoring abuse) of data doubles – which are not al- methods increasingly applied for border «Un informe de la Cámara de los adictos al caballo estén vendiendo que los espías nos espían a todos, «No es suficiente con encriptarlo Lores de 2009 describía la explo- las identidades de sus hijos a la ma- sino que toda nuestra infraestruc- todo. Además de ser muy complica- sión de las tecnologías de vigilan- fia estonia”.» tura tecnológica está sometida a do, tampoco sería suficiente. Pero, cia como uno de los cambios más un sabotaje activo para garanti- además de cifrarlo todo, hay otras Cosasimportantes que se han producido Quinn que Norton sezar que ese espionaje pueda con- cosas que podemos hacer. La des- en Gran Bretaña desde la Segunda Periodista y escritora especializada tinuar. centralización total sería un gran Guerra Mundial. […] Este fenómeno en tecnología No hay forma de reducir la seguri- cambio. se ha considerado un precio acep- «Everything is Broken», Medium dad de manera que sea posible es- Uno de los motivos por los que table a cambio de una mayor segu- https:// medium.com/ piar a “los malos” sin que, al mismo la NSA (la Agencia de Seguridad Na- ridad, pero los estudios sobre tec- message/81e5f33a24e1 tiempo, todos resultemos vulnera- cional de Estados Unidos) se ha sa- -17

han dicho nología de vigilancia no respaldan bles a “los malos”.» lido con la suya puede resumirse en 16 ese argumento. la siguiente afirmación: “si no po- Citas Un análisis de 44destacables estudios in- «Los teléfonos móviles sonsobre dispo- Cory Doctorow demos saltarnos sus sistemas de dependientes de cámaras de se- sitivos de localización que también Escritor seguridad o si nos va a causar de- guridad, publicado en el mismo año hacen llamadas telefónicas. Triste, «If GCHQ wants to improve national se- masiados problemas pincharle las laque el informevida de la Cámara en de los las pero cierto. Guerras Aunque tenga una serie curity it must fix our technology», comunicaciones, nos presentamos Lores, demostraba que los más de de herramientas seguras en el telé- The Guardian con una carta y tendrá que hacer lo quinientos millones de libras ester- fono, no por ello el aparato deja de http:// www.theguardian.com/technolo- que le ordenemos”. Esto también delinas (unos la 630 millonesVigilancia de euros) registrar todos sus pasos. Y la policía gy/2014/mar/11/gchq-national-security- puede ocurrir en muchos otros si- invertidos en cámaras de seguridad podría instalar en él actualizaciones technology tios. No tenemos mucha informa- en Gran Bretaña en la década ante- para transformarlo en un micrófo- ción sobre quién más está intentan- rior a 2006 habían producido bene- no, convirtiéndolo así en una espe- do obligar a las empresas a hacer ficios modestos. La conclusión más cie de puerta trasera, y hacer otras «Una consecuencia indeseada de esas cosas, pero yo aseguraría que demoledora del informe fue que en cosas por el estilo. todas estas nuevas tecnologías de si la NSA lo está haciendo, no es la la aplicación en la que más eficaces La policía puede identificar a to- vigilancia es que la labor periodísti- única ni mucho menos. resultaban las cámaras de seguridad dos los participantes en una mani- ca resulta inmensamente más difí- […] Se acabó, ya no podemos —para evitar delitos en los aparca- festación por medio de un disposi- cil que antes. Los periodistas tienen fiarnos de los servicios centraliza- electrónica mientos públicos— era posible ob- tivo llamado IMSI catcher. Es como que poner especial atención a cual- dos, esa es la realidad; es imposible tener los mismos resultados sim- una antena de telefonía falsa que quier tipo de señal de red, a cualquier crear una Internet libre si está cen- plemente mejorando la iluminación se puede fabricar por 1500 dólares tipo de conexión, a cualquier tipo de tralizada.» de las zonas de estacionamiento.» (unos 1150 euros). Todos los telé- dispositivo de lectura de matrículas fonos móviles que están cerca se de coches que se encuentre en su Eleanor Saitta autodefensa James Bridle conectan automáticamente a esa ruta hasta el punto de encuentro, a Experta en seguridad informática d e Artista, escritor e investigador torre y, si el identificador exclusi- cualquier lugar en el que utilicen la «Ethics and Power in the Long War», Matter, «How Britain Exported Next vo del teléfono queda expuesto, la tarjeta de crédito o al que lleven el NoisySquare

m a n u a l Generation Surveillance» policía no tiene más que acudir a la teléfono móvil, a cualquier contac- https:// noisysquare.com/ethics-and-

https:// medium.com/matter-archive/ empresa de telefonía y solicitar la to de correo electrónico que ten- power-in-the-long-war-eleanor-saitta-dy- how-britain-exported-next-generation- información del usuario.» gan con la fuente, porque incluso el maxion/ surveillance-d15b5801b79e primer contacto que se produzca, Jacob Applebaum antes de que se establezca la co- anonimízate Hacker y periodista municación por un medio encripta- «Si cree que sus problemas de se- «Resulta difícil explicar al público «Leave Your Cellphone at Home», do, es suficiente para echarlo todo guridad se pueden solucionar con general lo poco que funciona la tec- n+1 Magazine a perder. la tecnología es que no comprende nología, hasta qué punto la infraes- https:// nplusonemag.com/online-only/ Los periodistas tienen que cer- ni sus problemas ni la tecnología.» tructura de nuestras vidas se sos- online-only/leave-your-cellphone-at- ciorarse de no cometer ningún error

h a n d b o o k tiene con el equivalente informático home/ desde el principio hasta el fin de sus Bruce Schneier de la cinta adhesiva. relaciones con las fuentes para no Criptógrafo y experto en seguridad Los ordenadores y la informáti- poner en peligro a estas personas. informática d e f e n c e ca ya no funcionan. […] «Todo lo que hacemos hoy en día Lo mismo les ocurre a los aboga- Secrets and Lies: Digital Security in a - Cada vez que descargamos una pasa por Internet.Todo lo que haga- dos. Y a los investigadores. Y a los Networked World. John Wiley & Sons, s e l f

actualización de seguridad, lo que mos mañana necesitará Internet. Si médicos.» 2000 estamos actualizando lleva no se vive cerca de una central nuclear, si sabe cuánto tiempo estropeado, vuela en aviones, si viaja en coche Edward Snowden siendo vulnerable. A veces días, a ve- o en tren, o si tiene un marcapasos, Antiguo analista de inteligencia e l e c t r o n i c

ces años. Y nadie publicita esa par- dinero en el banco o un teléfono mó- e informante te de las actualizaciones. Se dice: vil, su seguridad y su bienestar de- Entrevista de Alan Rusbridger, “Debe instalar esto, es un parche penden de que la seguridad de las The Guardian

y o u r s e l f esencial”, pero no que es así “por- redes sea sólida y evolucione con- http://www.theguardian.com/

que los desarrolladores la cagaron tinuamente. world/2014/jul/18/-sp-edward- de tal manera que es probable que Esto es lo más alarmante de las snowden-nsa-whistleblower-interview- en este mismo momento unos críos revelaciones de Snowden: no solo transcript a n o n y m i s e

� James Bridle Quinn Norton In 2009, a House of Lords report described Cell phones are tracking devices that An unfortunate side effect of the develop- the explosion of surveillance technolo- make phone calls. It’s sad, but it’s true. ment of all these new surveillance tech- gies as one of the most significant chang- You can have a secure set of tools on your nologies is that the work of journalism es in Britain since the Second World War. phone, but it doesn’t change the fact that has become immeasurably harder than […]. It has been contended that this is an your phone tracks everywhere you go. it ever has been in the past. Journalists acceptable price to pay for greater securi- And the police can potentially push up- have to be particularly conscious about ty, but studies of surveillance Thingstechnology dates onto your phone that backdoor it any sort of network signalling, any sort fail to support that argument. and allow it to be turned into a micro- of connection, any sort of licence plate One review of 44 separate CCTV phone remotely, and do other stuff like reading device that they pass on their studies, published the same year as the that. way to a meeting point, any place they use House of Lords report, showed that the The police can identify everybody at their credit card, any place they take their more than £500 million ($780 million) a protest by bringing in a device called an phone, any email contact they have with spent on CCTV in Britain in the decade IMSI catcher. It’s a fake cell phone tower the source because that very first contact, up to 2006 had produced only modestThey’ve ben- that can be built for 1500 bucks. And once beforeSaid encrypted communications are es- efits. The report’s most damning conclu- nearby, everybody’s cell phones will au- tablished, is enough to give it all away. sion found that where CCTV was at its tomatically jump onto the tower, and if Journalists have to be sure that they most effective – preventing vehicle crime the phone’s unique identifier is exposed, make no mistakes at all from the very be- in car parks – the same resultsQuotes could be all the police have from to do is go to the phone ginning to the very end of a source re- achieved simply by improving lighting company and ask for their information. lationship or they’re placing people ac- in the parking area. tively at risk. Lawyers are in the same Jacob Applebaum position. And investigators. And doctors. James Bridle the HackerNews and journalist on Life in Artist, writer and researcher “Leave Your Cellphone at Home”, Edward Snowden “How Britain Exported Next Generation Sur- n+1 Magazine Former intelligence analyst and whistle- veillance”, Matter https://nplusonemag.com/online-only/on- blower https://medium.com/matter-archive/how- line-only/leave-your-cellphone-at-home/ Interview by Alan Rusbridger, The Guardian britain-exported-next-generation-surveilthe- Surveillancehttp://www.theguardian.com/world Wars lance-d15b5801b79e /2014/jul/18/-sp-edward-snowden-nsa- Everything we do today involves the in- whistleblower-interview-transcript ternet. Everything we do tomorrow will It’s hard to explain to regular people require the internet. If you live near a how much technology barely works, how nuclear power plant, fly in airplanes, ride Encrypting all the things isn’t enough. much the infrastructure of our lives is in cars or trains, have an implanted pace- Encrypting all the things will be hard, held together by the IT equivalent of bal- maker, keep money in the bank, or carry but it isn’t actually enough. However, ing wire. a phone, your safety and well-being de- there are things that we can do that will Computers, and computing, are bro- pend on a robust, evolving, practice of actually make a difference in addition ken. […] network security. to encrypting all the things. If we start Every time you get a security update, This is the most alarming part of the decentralizing all the things, that makes whatever is getting updated has been Snowden revelations: not just that spies a real difference. broken, lying there vulnerable, for who- are spying on all of us, but that they are One of the reasons why NSA has knows-how-long. Sometimes days, some- actively sabotaging all of our technical been so successful is that, “well, if we times years. Nobody really advertises infrastructure to ensure that they can can’t break your security or if it’s go- that part of updates. People say “You continue to spy on us. ing to be too inconvenient to tap this on should apply this, it’s a critical patch!” There is no way to weaken security the wire, we just show up with a letter and leave off the “…because the devel- in a way that makes it possible to spy on and now you have to do what we say.” opers fucked up so badly, your children’s “bad guys” without making all of us vul- There are lots of other places where this identities are probably being sold to the nerable to bad guys, too. can happen too, we don’t know that much Estonian Mafia by smack-addicted script about who else is trying to compel com- kiddies right now.” Cory Doctorow panies to do that, but I would guarantee Writer that if NSA is doing it, then lots of other � Jacob Applebaum Quinn Norton “If GCHQ wants to improve national securi- people are doing it as well. Cory Doctorow Technology writer and journalist ty it must fix our technology”, The Guardian […] It’s over, we need to stop relying “Everything is Broken”, Medium http://www.theguardian.com/technolo- on central services, we just can’t do it an- https://medium.com/message/81e5f3 gy/2014/mar/11/gchq-national-security-tech- ymore, it’s impossible to build a free in- 3a24e1 nology ternet that is centralized.

Eleanor Saitta Computer security expert “Ethics and Power in the Long War”, NoisyS- quare � Eleanor Saitta https://noisysquare.com/ethics-and-power- � Edward Snowden Bruce Schneier in-the-long-war-eleanor-saitta-dymaxion/

If you think technology can solve your security problems, then you don’t under- stand the problems and you don’t under- stand the technology.

Bruce Schneier Cryptographer and computer security expert Secrets and Lies: Digital Security in a Net- worked World, John Wiley & Sons, 2000 a n o n y m i s e y o u r s e l f e l e c t r o n i c s e l f - d e f e n c e h a n d b o o k anonimízate m a n u a l d e autodefensa electrónica 18 -19 Exposición /Exhibition «BigBangData»

© Gunnar Knechtel Photography Dirección y coordinación Anonimízate. El Centro de Cultura Contemporá- documentación histórica, vídeos de del proyecto / Project Manual de autodefensa nea de Barcelona (CCCB) presenta entrevistas y prototipos de nuevas direction and coordination electrónica «Big Bang Data», una exposición so- tecnologías y servicios, e incluye Servicio de Exposiciones Anonymise Yourself. del CCCB Electronic Self-Defence bre la emergencia de los datos y sus también un laboratorio activo que CCCB Exhibitions Service Handbook Exposiciónefectos culturales, políticos y artís- aloja proyectos y actividades par - ticos comisariada por José Luis de ticipativas todos los días de la ex- Comisariado / Curatorship Dirección / Direction José Luis de Vicente José Luis de Vicente Vicente y Olga Subirós. posición. Olga Subirós Gemma Galdón La exposición trata varias dimen- La nómina de artistas y diseña- siones de los actuales discursos y dores participantes incluye, entre Dirección de las actividades Textos / Texts Activities direction José Luis de Vicente estrategias centrados en los datos: otros muchos nombres, los de Mark ZZINC [www.zzzinc.net] «Big Bang Gemma Galdon Clavell desde el emergente y discutido pa- Lombardi, Diller and Scofidio, David [eticasconsulting.com] radigma científico del Big Data hasta Bowen, Ingo Gunther, Aaron Koblin, Philippe M. Frowd la instrumentalización del mundo y Fernanda Viegas y Paolo Cirio. [eticasconsulting.com] la multiplicación de los dispositivos Esta publicación, Anonimízate. José María Zavala de detección, pasando por la mer- Manual de protección electrónica, [eticasconsulting.com] Data»cantilización de la identidad en los ofrece un conjunto de recomen- Idea y realización de la medios sociales y las industrias del daciones, herramientas y prácti- infografía / Idea and production of infographics quantified self. La exposición tam- cas para preservar nuestro sen- Olga Subirós bién aborda la cultura de la vigilancia tido de la privacidad en el mundo en el mundo post-Snowden y los ries- post-Snowden. Diseño gráfico y maquetación / Graphic gos de una política y una ética cuan- La exposición se presenta en el design and layout titativas, gobernadas por los datos. CCCB entre el 9 de mayo y el 16 no- David Torrents «Big Bang Data» ofrece una viembre de 2014. En 2015 itinerará Silvia Míguez amplia exploración de este campo a la Fundación Telefónica de Madrid, Coordinación y edición cultural combinando el arte con- antes de embarcarse en una gira in- de textos / Text editing and temporáneo y proyectos de diseño, ternacional. coordination Marina Palà Rosa Puig The Centre de Cultura Contemporània historical documentation, video inter- de Barcelona (CCCB) presents “Big Bang views and prototypes for new technolo- Traducción y corrección Data”: an exhibition on the Data Explo- gies and services, as well as including a Translation and proofreading sion and its cultural, political and artis- full active laboratory that hosts partici- Marc Jiménez Buzzi tic consequences, curated by José Luis patory projects and activities every sin- Bernat Pujadas de Vicente and Olga Subirós. gle day of the exhibition run. Blanca Rodríguez “Big The exhibition touches on numer- Artists and designers participating Debbie Smirthwaite ous aspects of data-centric discourses include among many others names like and strategies today: from the emerging Mark Lombardi, Diller and Scofidio, Da- D.L. B 20599-2014 and contested scientific paradigm of Big vid Bowen, Ingo Gunther, Aaron Koblin, Data, to the instrumentation of the world Fernanda Viegas and Paolo Cirio. © de los autores and the multiplication of sensing devices, This current issue Anonymise Your- de las imágenes through the commodification of the self in self-Electronic Self-Defence Handbook of- © authors of the images Bangthe social media and quantified self indus - Data”fers a set of recommendations, tools, and tries. The exhibition also deals with the practices to preserve our sense of priva- Textos e infografía culture of surveillance in the world post- cy in the post-Snowden world. Texts and infographics Snowden world and with the risks of quan- The show has been presented at titative, data driven politics and ethics. CCCB between 9 May and 16 November “Big Bang Data” offers a wide explo- 2014. In 2015 it will also travel to Madrid’s ration of this cultural field combining Telefónica Foundation, followed by an in- contemporary art and design projects, ternational tour. Exhibition El CCCB ha intentado localizar a todos los propieta- rios de los derechos de las imágenes. Les agradecere- mos que se pongan en contac- to con nosotros en caso de omisión.

The CCCB has attempted to contact the copyright owners of all the images. Please contact us in case of omission.

Una coproducción Coproduction

Con el patrocinio de Medios colaboradores Y la colaboración de Sponsored by Collaborating media With the collaboration of

El CCCB es un consorcio de CCCB is a consortium of

activiDaDEs de lA exposicióN Big Bang Data - EstacióN Beta

Big Bang Data es la primera edición de Beta, una serie de proyectos que abordan la cultura del siglo xxi y las grandes transformaciones de nuestro presente, explorando las intersecciones entre la cultura, la tecnología y la sociedad. Cada edición de Beta incluye una exposición y un espacio de laboratorio integrado, la Estación Beta, que acoge procesos de producción, investigación y divulgación. Lugar: Estación Beta, el espacio taller de la exposición «Big Bang Data», Sala 3 del CCCB, a menos que se indique otro lugar. Entrada: Libre hasta completar el aforo. Inscripción previa: http://bigbangdata.cccb.org/es/inscripcion-espacio-beta/, si no se indica lo contrario. Actividades familiares Debates y encuentros Festivales y seminarios Talleres y hackatones

SEPTIEMBRE OCTUBRE en las instituciones culturales» Sá. 11, 11-20 h Presentación del Estudio sobre las redes Ma. 9, 19-21 h Mi. 1, 16-20 h Hackatón Astronómico sociales en las instituciones culturales Tertulia Investigación y Big Data Taller Open Data «Un universo de datos» en España», a cargo de Encarna Segura «La tecnología tras el Big Data» Visualización de datos, finalización del A cargo de: ZZZINC y Outliers, con la (directora de Social Win), y presentación A cargo de Mario Macías (ingeniero en curso de cuatro sesiones colaboración del CCCB LAB y Sebastián de las últimas novedades del proyecto Informática por la UAB y doctor en Arqui- A cargo de Julià Minguillón (profesor Pérez (doctor en Astrofísica e investigador GLAM-WIKI, a cargo de Àlex Hinojo tectura de Computadores por la UPC) agregado de la UOC y miembro de Cata- postdoctoral en la Universidad de Chile), Moderada por Olga Subirós (comisaria de Entrada libre con inscripción previa lunya Dades) en el marco del proyecto Anilla Cultural la exposición) Latinoamérica-Europa Entrada libre con inscripción previa Mi. 17, 16-20 h Ju. 2, 17-21 h Entrada libre con inscripción previa Taller Open Data Jornada sobre Big Data en los estudios de Análisis de datos Humanidades Ma. 14, 19-21 h NOVIEMBRE A cargo de Julià Minguillón (profesor 17 h Presentación de ponencias / 19.30 h Tertulia Investigación y Big Data agregado de la UOC y miembro de Cata- Mesa redonda «Big Data en el estudio del cerebro» JORNADAS «THE COLD WEB» lunya Dades) «Como utilizar PhiloBiblon? Tecnologías A cargo de Joan Guàrdia (catedrático de para estudiar los manuscritos ibéricos Metodología de la Facultad de Psicología Ju. 6 - Vi. 7 Ju. 18, 18.30-21 h medievales», a cargo de Gemma Avenoza de la UB e investigador del Instituto de Como clausura de las actividades pre- Data Jam (UB); «Laboratorio de Innovación en Hu- Investigación en Cerebro, Cognición y sentadas en el marco del proyecto Big A cargo del colectivo de artistas audiovi- manidades Digitales (LINHD)», a cargo de Conducta, IR3C) y Albert Barqué (investi- Bang Data, la Obra Social “La Caixa”, en suales Telenoika y Óscar Marín (estudio Elena González-Blanco (UNED); «Centro gador doctorando en Ciencias Cognitivas y colaboración con el CCCB, organiza las de visualización Outliers) de Competencias en recursos y tecnolo- autor de «Neurocápsulas» en El Periódico) jornadas «The Cold Web. Autoprotec- gías lingüísticas IULA-UPF-CC-CLARIN», a Entrada libre con inscripción previa ción y defensa de la privacidad en la Vi. 19 - sá. 20 cargo de Núria Bel (UPF) y «La historia di- era de la vigilancia masiva» en el Palau Taller con el Institut de Govern i Polítiques gital del arte y las humanidades digitales», Mi. 15, 19-21 h Macaya, con el objetivo de profundizar Públiques (IGOP) a cargo de Núria Rodríguez (Universidad Tertulia Investigación y Big Data y amplificar los temas que aborda esta «Uso del Big Data en la investigación de Málaga) «Big Data y genómica» publicación. social y política» Organizada por María Morrás y Antonio A cargo de Modesto Orozco y Cédric No- Las jornadas consistirán en una serie Vi. 19, 18-20 h Presentación del taller y Rojas (Departamento de Humanidades de tredame (Centro de Regulación Genómica) de sesiones de debate con expertos debate / Sá. 20, 11-20 h Taller la UPF) Entrada libre con inscripción previa internacionales y un taller práctico para A cargo del IGOP, con la participación de Entrada libre con inscripción previa aprender a utilizar herramientas de Jorge Luis Salcedo Maldonado, Mayo Ju. 16, 18.30-21 h encriptación informática. Fuster y Rubén Martínez Vi. 3, 19-21 h Data Jam Entrada libre con inscripción previa: Entrada libre con inscripción previa Encuentro de programación creativa: A cargo del colectivo de artistas audiovi- http://bigbangdata.cccb.org/es/inscrip- Visualización de datos suales Telenoika y Óscar Marín (estudio cion-espacio-beta Ju. 25, 19-21 h A cargo de Telenoika, MIRA y ZZZINC de visualización Outliers) Encuentro Ciencia ciudadana: los datos en nuestras manos Do. 5, 11-13 h Do. 19, 11-13 h «Riu.net» y «Flora urbana y alergia, ¿coo- Taller en familia Taller en familia peras?» «¡Geolocalizamos!» «Satélites y huellas» A cargo de Freshwater Ecology Manage- A cargo de La Mandarina de A cargo de La Mandarina de Newton ment Research (UB) y Punto de Informa- A partir de 6 años A partir de 6 años ción Aerobiológica (XAC-UAB) Entrada: 6 € / Gratuita para los Amigos Entrada: 6 € / Gratuita para los Amigos del CCCB / Inscripción previa en las taqui- del CCCB Sá. 27, 12 h llas del CCCB Inscripción previa en las taquillas del Visita comentada a la exposición «Big CCCB Bang Data» a cargo de la Societat Catala- Ma. 7, 19-21 h na d’Estadística Tertulia Investigación y Big Data Ma. 21, 19-21 h Actividad exclusiva para los Amigos del «EPNet: Big Data en historia» Tertulia Investigación y Big Data CCCB y los suscriptores del periódico Ara A cargo de José Remesal (catedrático «Open Data en la UPF» de Historia Antigua en la Facultad de A cargo de Jordi Campos (jefe de la uni- Programación más detallada en: Do. 28, 11-13 h Geografía e Historia de la UB), Albert dad de Organización y Procesos de la UPF) www.cccb.org/es/exposicio-big_bang_ Taller en familia Diaz-Guilera (coordinador de la red de Entrada libre con inscripción previa data-45167 «Nosotros en el ciberespacio» investigadores en sistemas complejos en A cargo de La Mandarina de Newton Cataluña), Xavier Rubio Campillo (inves- Mi. 22, 11.30-19h A partir de 6 años / Entrada: 6 € / Gratuita tigador del Barcelona Supercomputing Jornada «El Big Data en la innovación de Check the programme in English at: http://www.cccb.org/en/exposicio-big_ para los Amigos del CCCB. Inscripción pre- Center) y Alessandro Mosca (investigador Telefónica I+D» bang_data-45167 via en las taquillas del CCCB del SIRIS Lab de SIRIS Academic SL) Con la participación de Rafael Pellón, Entrada libre con inscripción previa Enrique Frías, José Luis Agúndezi y Descubran en www.bdigitalglobal- Ma. 30, 11-14 h Alexandros Karatzoglou (investigadores congress.com todo el contenido y las Taller Investigación y Big Data Mi. 8, 19-21 h de Telefónica I+D) conclusiones de The Big Digital Bang, la «¿Nos ayudas a descifrar el cerebro? Tertulia Investigación y Big Data Entrada libre con inscripción previa 16.ª edición del BDigital Global Congress Proyectos a gran escala para descifrar el «Big Data Analytics y geolocalización apli- 2014, focalizada en explorar las tenden- cerebro» cados al marketing de clientes» Ju. 23, 18-21 h cias tecnológicas que han revolucionado A cargo de Jaime de la Rocha y Albert A cargo de Pau Agulló (director general y Encuentro Barcelona Urban Beers diferentes sectores del mercado (Big Compte (investigadores principales del cofundador de Kernel Analytics) y Manuel Data, Wearable Technologies e Innovación IDIBAPS) Bruscas (cofundador de Bcn Analytics y Vi. 24, 19-21 h y tendencias de futuro). Entrada libre con inscripción previa jefe de Analytics & Insights de Desigual) Encuentro Ciencia ciudadana: los datos en Entrada libre con inscripción previa nuestras manos Ma. 30, 19-21 h «Movilidad humana y otros experimentos Exposición «Big Bang Data» Tertulia Investigación y Big Data Ju. 9, 17-20 h de comportamiento humano» Del 9 de mayo al 16 de noviembre de 2014 «Supercomputación y cardiología» Periodismo de datos. Sesión de trabajo (VI) A cargo de ComplexitatLab (UB), Open- De ma. a do. – de 11 h a 20 h A cargo de Mariano Vázquez y Fernando «Observando los datos del mi municipio» SystemsUB e ICREA-Movement Ecology www.bigbangdata.cccb.org Cucchietti (investigadores del Barcelona Con la participación de Karme Peiró y Laboratory (CEAB-CSIC, CREAF) @_BigBangData #BBData Supercomputing Center) y Francesc Carlos Alonso Carreras (cardiólogo e investigador en el Entrada: 3 € / Gratuita para los Amigos Mi. 29, 19-21 h CCCB Hospital de Sant Pau) del CCCB, los parados y con el carné del Tertulia Investigación y Big Data Montalegre, 5 - 08001 Barcelona Entrada libre con inscripción previa Colegio de Periodistas «Cultural Data. Open Data y redes sociales T. 93 306 41 00. www.cccb.org