::::::::::::::::::::::::::::::::::::::::::::

NEBEZPEČNÁ KNIHA

:::::::::::::::::::::::::::::::::::::::
::::::::.::..(umění digitální války)..
.......:... :   : . . . .
....

LITERATURA A ZDROJE

//////////////////////////////////

[1]   Sun-C': Umění války. B4U Publishing, Brno (2014). Přeložil Radim Pekárek.

[2]   Drew Olano: With The Help Of Citizen Cartographers, Google Launches More Detailed Map Of North Korea. TechCrunch, (2013). URL https://techcrunch.com/2013/01/28/with-the-help-of-citizen-cartographers-google-launches-more-detailed-map-of-north-korea/. [Online; získáno 2020-07-19].

[3]   Reuters Handbook of Journalism. Reuters (2009). URL https://www.trust.org/contentAsset/raw-data/652966ab-c90b-4252-b4a5-db8ed1d438ce/file.

[4]   Wikipedia contributors: DeCSS Wikipedia, The Free Encyclopedia (2018). URL https://en.wikipedia.org/w/index.php?title=DeCSS&oldid=838501585. [Online; accessed 24-July-2018].

[5]   DVD Copy Control Ass'n, Inc. v. Bunner Wikipedia (2017). URL https://en.wikipedia.org/w/index.php?title=DVD_Copy_Control_Ass\%27n,_Inc._v._Bunner&oldid=772785461. [Online; získáno 2018-07-24].

[6]   Electronic Frontier Foundation: No Evidence DeCSS Was a Trade Secret When Bunner Published. EFFector, (2004)(279). URL https://www.eff.org/effector/17/7.

[7]   Listina základních práv a svobod (1992, 1993, 1998). URL https://www.psp.cz/docs/laws/listina.html.

[8]   Jaroslav Kmenta: Lidé z BIS tlačili na podnikatele, za prolomené šifrování nabízeli peníze. iDnes.cz, (2010). URL https://www.idnes.cz/zpravy/domaci/lide-z-bis-tlacili-na-podnikatele-za-prolomene-sifrovani-nabizeli-penize.A100912_210704_domaci_mad. [Online; získáno 2019-11-29].

[9]   Jaroslav Kmenta: Podnikatel dokázal přelstít dstojníky BIS, kteří ho tlačili ke spolupráci. iDnes.cz, (2010). URL https://www.idnes.cz/zpravy/domaci/podnikatel-dokazal-prelstit-dustojniky-bis-kteri-ho-tlacili-ke-spolupraci.A100913_205808_domaci_abr. [Online; získáno 2019-11-29].

[10]   jš: Poslanci zpovídali šéfa BIS, kvli údajnému vydírání soukromé rmy. iDnes.cz, (2010). URL https://www.idnes.cz/zpravy/domaci/poslanci-zpovidali-sefa-bis-kvuli-udajnemu-vydirani-soukrome-firmy.A101012_151146_domaci_js. [Online; získáno 2019-11-29].

[11]   Wikipedia contributors: F. W. Winterbotham Wikipedia, The Free Encyclopedia (2019). URL https://en.wikipedia.org/w/index.php?title=F._W._Winterbotham\#The_Ultra_Secret. [Online; accessed 2-January-2020].

[12]   Jon Kelly Ian Shoesmith: The Coventry Blitz 'conspiracy'. BBC News, (2010). URL https://www.bbc.com/news/uk-11486219. [Online; získáno 2020-01-02].

[13]   Sabina Slonková: Poslední výstřel Hynka Vlase. Neovlivní, (2018). URL https://neovlivni.cz/posledni-vystrel-hynka-vlase/.

[14]   James Bamford: The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization. Penguin Books (1983). ISBN 0140067485,9780140067484. URL http://gen.lib.rus.ec/book/index.php?md5=9e171adb7b345c0ef60875ad21a9a330.

[15]   Greg Miller: `The intelligence coup of the century'. Washington Post, (2020). URL https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/. [Online; získáno 2020-02-12].

[16]   Wayne Madsen: Crypto AG: The NSA's Trojan Whore? Covert Action Quarterly, (1998)(63). URL https://web.archive.org/web/20190815054754/http://covertactionmagazine.com/wp-content/uploads/2018/08/CAQ63.pdf. [Online; archivováno 2019-08-15].

[17]   Gordon Corera: How NSA and GCHQ spied on the Cold War world. BBC News, (2015). URL https://www.bbc.com/news/uk-33676028. [Online; získáno 2020-01-03].

[18]   Peter Avritch: Why the NSA Called Me After Midnight and Requested My Source Code. Medium.com, (2018). URL https://medium.com/datadriveninvestor/why-the-nsa-called-me-after-midnight-and-requested-my-source-code-f7076c59ab3d. [Online; získáno 2019-12-01].

[19]   Niekt0: Alzheimer. URL http://hysteria.cz/niekt0/alzheimer/.

[20]   Ivor Kollár: Forensic RAM dump image analyser. Master's thesis, Charles University in Prague Charles University in Prague, Faculty of Mathematics and Physics, Prague (2010). URL http://hysteria.cz/niekt0/foriana/doc/foriana.pdf. [Online; získáno 2020-01-02].

[21]   Esther Addley: How the rape claims against Julian Assange sparked an information war. The Guardian, (2010). URL https://www.theguardian.com/media/2010/dec/07/rape-claims-julian-assange. [Online; získáno 2020-01-03].

[22]   Julian Assange: Sweden drops rape investigation. BBC News, (2019). URL https://www.bbc.com/news/world-europe-50473792. [Online; získáno 2020-01-03].

[23]   AbcLinuxu poradna: Dotaz: Jak nejlépe smazat HDD, kdyby přišla policie? URL https://www.abclinuxu.cz/poradna/linux/show/274489. [Online; získáno 2020-01-02].

[24]   Jiří Straus a kol.: Kriminalistická taktika. Vydavatelství a nakladatelství Aleš Čeněk, Plzeň, 2. rozšířené vydání edition (2008).

[25]   Kurt Opsahl: Facebook's Eroding Privacy Policy: A Timeline. Electronic Frontier Foundation (4 2010). URL https://www.eff.org/deeplinks/2010/04/facebook-timeline.

[26]   Aleksandr Isajevič Solženicyn: Souostroví Gulag: 1918-1956: pokus o umělecké pojednání. OK Centrum, Praha, 2., upr. vyd., v ok centru a v čsfr 1. edition (1990).

[27]   anonym: dastych reloaded. Prielom, (2003)(20). URL http://prielom.webatlas.cz/20/index.html\#6. [Online; získáno 2018-07-31].

[28]   Wikipedia contributors: Key disclosure law Wikipedia, The Free Encyclopedia (2018). URL https://en.wikipedia.org/w/index.php?title=Key_disclosure_law&oldid=833257431. [Online; accessed 31-July-2018].

[29]   Alexei Czeskis, David J. St. Hilaire, Karl Koscher, Steven D. Gribble, Tadayoshi Kohno, and Bruce Schneier: Defeating Encrypted and Deniable File Systems: TrueCrypt V5.1a and the Case of the Tattling OS and Applications. In Proceedings of the 3rd Conference on Hot Topics in Security, HOTSEC'08, pages 7:17:7. USENIX Association, Berkeley, CA, USA (2008). URL https://www.schneier.com/paper-truecrypt-dfs.pdf.

[30]   Egon Bondy: Mníšek. Vylitý nočník. Nakladatelství Akropolis, Praha (2009).

[31]   Susan Landau Whiteld Die: Privacy on the Line. The Politics of Wiretapping and Encryption. The MIT Press (1998).

[32]   Hsinchun Chen: Dark Web Exploring and Data Mining the Dark Side of the Web. Springer (2012).

[33]   Fritz Riemann: Základní formy strachu. Portál, Praha (2003).

[34]   Honza Šípek: Stopy našich dní. A2, (2013)(02). URL https://www.advojka.cz/archiv/2013/2/stopy-nasich-dni.

[35]   Bohuslav Blažek: Venkov, města, média. Slon, Praha (1998).

[36]   Bohuslav Blažek: Čas a prostor strukturovaný písmem. Souvislosti, (1999)(2). URL http://www.souvislosti.cz/3499/prostor.html. [Online; získáno 2010-06-18].

[37]   Aston: Žert se zvrhnul v hnusný čin. Neviditelný pes, (1997). URL https://web.archive.org/web/19970617152517/http://pes.eunet.cz/97/08/0222ind.htm. [Online; z archivní kopie získané 1997-06-17].

[38]   Thomas Shaddack: Schizmatrix Today. Sociální sítě, komunikační technologie a uživateli vytvářený obsah. URL https://eldar.cz/mozek/mirror/schismatrixtoday-cz.html.

[39]   Pavel Tomek: Mobilní historie: milníky ve vývoji mobilní komunikace. Mobility, (2005)(11). URL https://www.mobilmania.cz/clanky/mobilni-historie-milniky-ve-vyvoji-mobilni-komunikace/sc-3-a-1111658/default.aspx. [Online; získáno 2020-02-13].

[40]   Everett M. Rogers: Diusion of Innovations, 5th Edition. Free Press, 5th edition (2003). ISBN 0743222091,9780743222099. URL http://gen.lib.rus.ec/book/index.php?md5=069d09abbe784ef40f5a829f0b9e41fb.

[41]   Wikipedia contributors: Diusion of innovations Wikipedia, The Free Encyclopedia (2019). URL https://en.wikipedia.org/w/index.php?title=Diffusion_of_innovations&oldid=928762726. [Online; accessed 13-February-2020].

[42]   Simon Singh: Kniha kód a šifer. Dokořán a Argo, Praha (2003).

[43]   Karel Burda: Kryptograe okolo nás. CZ.NIC, Praha (2019). URL https://knihy.nic.cz/files/edice/Kryptografie_okolo_nas.pdf.

[44]   C. E. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, 28 (1949)(4):pages 656715. doi:10.1002/j.1538-7305.1949.tb00928.x. URL https://doi.org/10.1002/j.1538-7305.1949.tb00928.x.

[45]   Wikipedia contributors: Tinder (app) Wikipedia, The Free Encyclopedia (2020). URL https://en.wikipedia.org/w/index.php?title=Tinder_(app)&oldid=966237081. [Online; accessed 6-July-2020].

[46]   has: Případ Klausovy SMS policie odložila. iDnes.cz, (2003). URL https://www.idnes.cz/zpravy/domaci/pripad-klausovy-sms-policie-odlozila.A030120_161321_krimi_has. [Online; získáno 2020-07-06].

[47]   red ČTK: Klaus zahodil mobil fotografa MF DNES. iDnes.cz, (2000). URL https://www.idnes.cz/zpravy/domaci/klaus-zahodil-mobil-fotografa-mf-dnes.A001120_004916_volby2000_jkl. [Online; získáno 2020-07-06].

[48]   Howard Rheingold: Smart Mobs: The Next Social Revolution (2003). ISBN 978-0738208619. URL http://gen.lib.rus.ec/book/index.php?md5=0a03780fa661315c90af47c8a45f910d.

[49]   Wikipedia contributors: OhmyNews Wikipedia, The Free Encyclopedia (2020). URL https://en.wikipedia.org/w/index.php?title=OhmyNews&oldid=959553294. [Online; accessed 6-July-2020].

[50]   Roberto Saviano: Maimed by the Mob. Time, (2008). URL http://content.time.com/time/world/article/0,8599,1721992,00.html. [Online; získáno 2020-07-03].

[51]   Robert Malecký: Novinka v odposleších u kauzy Jany Nečasové? Nikoli. Nejvyšší soud rybaření kritizuje už roky. Hlídací pes, (2020). URL https://hlidacipes.org/novinka-v-odposlesich-u-kauzy-jany-necasove-nikoli-nejvyssi-soud-rybareni-kritizuje-uz-roky/. [Online; získáno 2020-07-03].

[52]    Jiří Ržek: V labyrintu zpravodajských služeb. ŠulcŠvarc, Praha (2014).

[53]    Thomas Shaddack: Kapesní práskači. Stu, (2003). URL https://eldar.cz/mozek/mirror/pocketnarcs.htm.

[54]   Shaddack: Shaddackovy noční mry 1: Špionáž budoucnosti. Živel, 24 (2004). URL http://www.zivel.net/archiv?magazin=26&kapitola=432.

[55]   Albert-László Barabási: Bursts. The Hidden Pattern Behind Everything We Do. Dutton, New York (2010).

[56]   Constance L. Hays: What Wal-Mart Knows About Customers' Habits. The New York Times, (2004). URL https://www.nytimes.com/2004/11/14/business/yourmoney/what-walmart-knows-about-customers-habits.html. [Online; získáno 2014-02-20].

[57]   Charles Duhigg: How Companies Learn Your Secrets. New York Times Magazine, (2012). URL http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html. [Online; získáno 2014-02-20].

[58]   Lukáš Erben: Děrné štítky a holokaust (2013). URL http://www.root.cz/serialy/derne-stitky-a-holocaust/. [Online; získáno 2014-02-20].

[59]   Wikipedia: IBM and the Holocaust Wikipedia, The Free Encyclopedia (2014). URL http://en.wikipedia.org/w/index.php?title=IBM_and_the_Holocaust&oldid=594788266. [Online; získáno 2014-02-20].

[60]   [autor neuveden]: Co s archivy StB: Otevřít, nebo spálit? Rozhovor List s Radkem Schovánkem. Britské listy, (2001). URL http://www.britskelisty.cz/0104/20010424f.html. [Online; získáno 2014-02-21].

[61]   Julia Angwin: How the Stasi Spied on Social Networks (02 2014). URL http://juliaangwin.com/how-the-stasi-spied-on-social-networks/. [Online; získáno 2014-02-21].

[62]   Albert-László Barabási: V pavučině sítí. Paseka (2005).

[63]   Robert M. Bond, Christopher J. Fariss, Jason J. Jones, Adam D.I. Kramer, Cameron Marlow, Jaime E. Settle, and James H. Fowler: A 61-million-person experiment in social inuence and political mobilization. Nature, 489 (2012)(7415):page 295298. doi:doi:10.1038/nature11421. URL http://cameronmarlow.com/media/massive_turnout.pdf. [Online; archivováno 2017-09-10].

[64]   Eytan Bakshy, Itamar Rosenn, Cameron Marlow, and Lada Adamic: The Role of Social Networks in Information Diusion. In Proceedings of the ACM Conference on the World Wide Web. Lyon, France (2012). URL http://web.archive.org/web/20170910012152/http://cameronmarlow.com/media/bakshy-the_role-2012b.pdf. [Online; archivováno 2017-09-10].

[65]   Philip K. Dick: Minority report. Mladá fronta, Praha (2002).

[66]   Systém pro rozpoznávání RZ (SPZ) vozidel LOOK (2014). URL http://www.hisys.cz/CS/Nase-nabidka/Vyvoj-software/LOOK.

[67]   Petr Dostál: Policejní informační systémy a jejich využití v trestním řízení [online] (2008). URL https://is.muni.cz/th/uruoz/bakal_pr11.pdf. [Online; získáno 2014-02-24].

[68]   Kalee Thompson: The Santa Cruz Experiment: Can a City's Crime Be Predicted and Prevented? Popular Science, (2011). URL http://www.popsci.com/science/article/2011-10/santa-cruz-experiment. [Online; získáno 2014-02-20].

[69]   Ondřej Skalník: Budoucnost policejní práce aneb dá se kriminalita předpovídat? (11 2011). URL http://www.policista.cz/clanky/reportaz/budoucnost-policejni-prace-aneb-da-se-kriminalita-predpovidat-848/. [Online; získáno 2014-02-20].

[70]   Matt Stroud: The minority report: Chicago's new police computer predicts crimes, but is it racist? The Verge, (2014). URL http://www.theverge.com/2014/2/19/5419854/the-minority-report-this-computer-predicts-crime-but-is-it-racist. [Online; získáno 2014-02-20].

[71]   David M. Hureau Andrew V. Papachristos, Anthony A. Braga: Social Networks and the Risk of Gunshot Injury. Journal of Urban Health: Bulletin of the New York Academy of Medicine, 89 (2012)(6):pages 9921003. doi:doi:10. 1007/s11524-012-9703-9. [Online; získáno 2014-02-20].

[72]   Anthony A. Braga Andrew V. Papachristos, David M. Hureau: The Corner and the Crew: The Inuence of Geography and Social Networks on Gang Violence. American Sociological Review, 78 (2013)(3):pages 417447. doi:10.1177/0003122413486800. URL http://asr.sagepub.com/content/78/3/417. [Online; získáno 2014-02-20].

[73]   Richard Pastore: Chicago Police Department Uses IT to Fight Crime, Wins Grand CIO Enterprise Value Award 2004 (02 2004). URL http://www.cio.com/article/print/32107. [Online; získáno 2014-02-20].

[74]   Whet Moser: The Small Social Networks at the Heart of Chicago Violence. Chicago Magazine, (2013). URL http://www.chicagomag.com/city-life/December-2013/The-Small-Social-Networks-at-the-Heart-of-Chicago-Violence/. [Online; získáno 2014-02-20].

[75]   Rosemary Regina Sobol Jeremy Gorner: Chicago police use 'heat list' as strategy to prevent violence. Chicago Tribune, (2013). URL http://articles.chicagotribune.com/2013-08-21/news/ct-met-heat-list-20130821_1_chicago-police-commander-andrew-papachristos-heat-list. [Online; získáno 2014-02-20].

[76]   Simon Griths Caroline Clay, Stephen Dalzell: IBM i2 Defense and National Security Intelligence demo. URL http://www.youtube.com/watch?v=LlJyXRnrBNk. [Online; získáno 2014-02-20].

[77]   William Binney Jesselyn Radack, Thomas Drake: Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. (12 2012). Záznam přednášky. [Online, získáno 2014-02-21]].

[78]   Honza Šípek: Ví policie, kdo vás zavraždí? A2, (2014)(5). URL https://www.advojka.cz/archiv/2014/5/vi-policie-kdo-vas-zavrazdi.

[79]   Jan Cibulka: Operátor z vašeho mobilu zjistí víc, než tušíte. Nic z toho vám ale neřekne. iRozhlas.cz, (2018). URL https://www.irozhlas.cz/komentare/co-o-vas-vime-je-tajne-i-pro-vas_1802151325_cib. [Online; získáno 2019-11-25].

[80]   Aleš Pospíšil: Velký bratr vás sleduje 24/7, banky si klienty mohou proklepnout dle TelcoScore. E15.cz, (2018). URL https://www.e15.cz/finexpert/pujcujeme-si/velky-bratr-vas-sleduje-24-7-banky-si-klienty-mohou-proklepnout-dle-telcoscore-1341152. [Online; získáno 2019-11-25].

[81]   Iuridicum Remedium: Vítězové Cen Velkého Bratra za rok 2017 (2018). URL https://bigbrotherawards.cz/vitezove-cen-velkeho-bratra-za-rok-2017/. [Online; získáno 2019-11-25].

[82]   KT Global Business Group: Credit scoring solution based on telecom data (2019). URL https://corp.kt.com/eng/attach/area/A000000561/C000003656v5.pdf. [Online; získáno 2019-11-25].

[83]   European Consumer Centre France: Cash payment limitations (01 2018). URL https://www.europe-consommateurs.eu/en/consumer-topics/financial-services-insurance/banking/means-of-payment/cash-payment-limitations/. [Online; získáno 2019-11-29].

[84]   Hope King: This startup uses battery life to determine credit scores. CNN, (2016). URL https://money.cnn.com/2016/08/24/technology/lenddo-smartphone-battery-loan/index.html. [Online; získáno 2020-07-12].

[85]   Saša Uhlová: Příběh policejních agent: byl plánovaný útok na vlak jejich nápad? Deník Referendum, (2016). URL http://denikreferendum.cz/clanek/22971-pribeh-policejnich-agentu-byl-planovany-utok-na-vlak-jejich-napad. [Online; získáno 2018-04-11].

[86]   Glenn Greenwald: How Covert Agents Inltrate the Internet to Manipulate, Deceive, and Destroy Reputations. The Intercept, (2014). URL https://theintercept.com/2014/02/24/jtrig-manipulation/. [Online; získáno 2019-12-09].

[87]   GCHQ: The Art of Deception: Training for a New Generation of Online Covert Operations. URL https://edwardsnowden.com/docs/doc/the-art-of-deception-training-for-a-new.pdf. [Online; získáno 2019-12-09].

[88]   Ladislav Bittman: Mezinárodní dezinformace: černá propaganda, aktivní opatření a tajné akce. Mladá fronta, Praha (2000).

[89]   Sam Cutler: How Chinese spy app allows ocials to harvest personal data. The Guardian, 07 (2019). URL https://www.theguardian.com/world/2019/jul/02/how-chinese-spy-app-allows-officials-to-harvest-personal-data. [Online; získáno 2019-12-09].

[90]   Magdaléna Sikorová: Home Credit analyzuje Big Data díky nejmodernějším technologiím i s pomocí student. EkonTech.cz, (2018). URL https://www.ekontech.cz/clanek/home-credit-analyzuje-big-data-diky-nejmodernejsim-technologiim-pomoci-studentu. [Online; získáno 2019-11-25].

[91]   Martin Petříček: Air Bank v Německu a Zonky na Západě i Východě, plánuje Šmejc. iDnes.cz, (2018). URL https://www.idnes.cz/ekonomika/podniky/jiri-smejc-home-credit-air-bank-petr-kellner.A180406_101708_ekoakcie_ane. [Online; získáno 2019-07-09].

[92]   Sarah Zheng: Coming to a cinema near you Chinese debtors `reel of shame'. South China Morning Post, (2018). URL https://www.scmp.com/news/china/society/article/2146733/coming-cinema-near-you-chinese-debtors-reel-shame. [Online; získáno 2020-01-02].

[93]   Jeremy Bentham: Jeremy Bentham: The Panopticon Writings. Wo Es War. Verso (1995). ISBN 1859840833,9781859840832. URL http://gen.lib.rus.ec/book/index.php?md5=697E27300C8115C3D7C38E0DE47205B6.

[94]   Shoshana Zubo: The Age of Surveillance Capitalism. The ght for a human future at the new frontier of power. PublicAairs Books (2018). ISBN 9781610395700. URL http://gen.lib.rus.ec/book/index.php?md5=ac68d3686a1fd9f06e8aae3a3f9599cb.

[95]    Jaron Lanier: Komu patří budoucnost? Nejste zákazníkem internetových rem: jste jejich produktem. Dokořán a Argo, Praha (2016).

[96]   Thomas Shaddack: Žluté zrcadlo. Živel, (2020)(40).

[97]   Honza Šípek: 11. září na steroidech. A2, (2020)(12). URL https://www.advojka.cz/archiv/2020/12/11-zari-na-steroidech.

[98]   Thomas Shaddack: Mění se jen „jak. A2, (2020)(2). URL https://www.advojka.cz/archiv/2020/2/meni-se-jen-jak.

[99]   Ewen MacAskill Glenn Greenwald: NSA Prism program taps in to user data of Apple, Google and others. The Guardian, (2013). URL http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data. [Online; získáno 2013-07-03].

[100]   Lucy Madison: Obama defends "narrow"surveillance programs. CBS News, (2013). URL https://www.cbsnews.com/news/obama-defends-narrow-surveillance-programs/. [Online; získáno 2013-07-03].

[101]   Julian Borger et al. Ewen MacAskill: Mastering the internet: how GCHQ set out to spy on the world wide web. The Guardian, (2013). URL http://www.guardian.co.uk/uk/2013/jun/21/gchq-mastering-the-internet. [Online; získáno 2013-07-03].

[102]   Jaroslav Spurný: Tajemství Jaromíra Nohavici. Respekt, (2006). URL http://respekt.ihned.cz/c1-36265420-tajemstvi-jaromira-nohavici. [Online; získáno 2020-07-12].

[103]   Violet Blue: Anger mounts after Facebook's 'shadow proles' leak in bug. ZDnet.com, (2013). URL https://www.zdnet.com/article/anger-mounts-after-facebooks-shadow-profiles-leak-in-bug/. [Online; získáno 2013-07-03].

[104]   Patrick Zandl: František Vrabel: Newstin šel od vojenských technologií ke zpravodajství. Lupa.cz, (2009). URL http://www.lupa.cz/clanky/frantisek-vrabel-newstin-vojenske-zpravodajstvi/. [Online; získáno 2013-07-02].

[105]   (anonymní autor): Nebezpečí měřitelnosti sociálních médií. JedenBod, (2011). URL https://jedenbod.cz/1234-nebezpeci-meritelnosti-socialnich-medii.html. [Online; získáno 2013-07-03].

[106]   Wikipedia contributors: IPhone Wikipedia, The Free Encyclopedia (2020). URL https://en.wikipedia.org/w/index.php?title=IPhone&oldid=966249878. [Online; accessed 12-July-2020].

[107]   Honza Šípek: Co dělat pro PRISM? A2, (2013)(15). URL https://www.advojka.cz/archiv/2013/15/co-delat-po-prism.

[108]   Honza Šípek: Zatčen na Hedvábné stezce. A2, (2013)(22). URL http://a2larm.cz/2013/10/zatcen-na-hedvabne-stezce/.

[109]   Hacking Team: Remote Control System. Whitepaper. (2011). URL https://ht.transparencytoolkit.org/rcs-dev\%5cshare/Documentation/Whitepapers/RCS.pdf. [Online; získáno 2015-07-15].

[110]   Hacking Team: RCS Remote Mobile Infection. Whitepaper (2011). URL https://ht.transparencytoolkit.org/rcs-dev\%5cshare/Documentation/Whitepapers/RMI.pdf. [Online; získáno 2015-07-15].

[111]   Věstník veřejných zakázek: Posílení kapacity české policie v boji proti korupci a hospodářské kriminalitě, Systém pro monitoring internetu. URL https://www.vestnikverejnychzakazek.cz/en-US/Form/Display/75585. [Online; získáno 2015-07-15].

[112]   Daniel Dočekal: Policie ČR: Šmírovací software jsme koupili, ale vše je tajné, nic neřekneme. URL http://www.lupa.cz/clanky/policie-cr-smirovaci-software-jsme-koupili-ale-vse-je-tajne-nic-nerekneme/. [Online; získáno 2015-07-13].

[113]   Policie ČR David Schön: Použití sledovacího softwaru (2015). URL http://www.policie.cz/clanek/pouziti-sledovaciho-softwaru.aspx. [Online; získáno 2015-07-13].

[114]   vb: Policie se ‚nabourává` lidem do počítač. ‚Je to v pořádku`. Echo24, (2015). URL http://echo24.cz/a/iKwpB/policie-se-nabourava-lidem-do-pocitacu-je-to-v-poradku. [Online; získáno 2015-07-15].

[115]   Petr Hájek: Odhalení WikiLeaks: Stát fízluje Protiproud a další média. Desítky milión za speciální viry. Americké a české tajné služby v bratrském objetí. Hrza ze svobodných lidí. Nedáme se! Protiproud: Kontrarevoluční magazín Petra Hájka, (2015). URL http://protiproud.parlamentnilisty.cz/politika/1802-odhaleni-wikileaks-stat-fizluje-protiproud-a-dalsi-media-desitky-milionu-za-specialni-viry-americke-a-ceske-tajne-sluzby-v-bratrskem-objeti-hruza-ze-svobodnych-lidi-nedame-se.htm. [Online; získáno 2015-07-15].

[116]   Richard Hiller: URL Exploit. URL http://nat.brmlab.cz:9065//sql/supcz/5052/comments.txt. [Online; získáno 2015-07-15].

[117]   Hacking Team: RCS Network Injector. Datasheet. (2011). URL https://ht.transparencytoolkit.org/rcs-dev\%5cshare/Documentation/Whitepapers/Network\%20Injector.pdf. [Online; získáno 2015-07-15].

[118]   Alex Frazer Ian E. Muller, Amit Serper: Breaking Down the Hacking Team Attack Operation. URL http://www.cybereason.com/breaking-down-the-hacking-team-attack-operation/. [Online; získáno 2015-07-15].

[119]   brmlab: Hacked Team - Data processing. URL https://brmlab.cz/event/hackedteam. [Online; získáno 2015-07-13].

[120]   Claudio Agosti: I worked at HackingTeam, my emails were leaked to WikiLeaks and I'm ok with that. Expost, (2015). URL https://medium.com/expost-magazine/i-worked-at-hackingteam-my-emails-were-leaked-to-wikileaks-and-i-m-ok-with-that-f8f28b0584fe. [Online; získáno 2015-07-15].

[121]   Zdrojový kód RCS. URL https://github.com/hackedteam/rcs-common/blob/master/lib/rcs-common/evidence/file.rb\#L17. [Online; získáno 2015-07-15].

[122]   WikiLeaks - The Hackingteam Archive. URL https://wikileaks.org/hackingteam/emails/?q=academic&m0from=\%40bull.cz&mto=&title=¬itle=&date=&nofrom=¬o=&count=50&sort=0\#searchresult. [Online; získáno 2015-07-15].

[123]   Tomáš Hlavsa: BULL CZ: Exploit development partner - intro. URL https://wikileaks.org/hackingteam/emails/emailid/436428. [Online; získáno 2015-07-15].

[124]   experimentálního vývoje a inovací Informační systém výzkumu: Speciální softwarový balíček (2013). URL http://www.isvav.cz/resultDetail.do?rowId=RIV\%2F68407700\%3A21240\%2F13\%3A00228412!RIV15-MSM-21240___. [Online; získáno 2015-07-15].

[125]   Tomáš Hlavsa: Re: R: BULL: RCS - acceptance criteria. URL https://wikileaks.org/hackingteam/emails/emailid/437403. [Online; získáno 2015-07-15].

[126]   Honza Šípek: Česká policie používá malware. A2, (2015)(15). URL https://www.advojka.cz/archiv/2015/15/ceska-policie-pouziva-malware.

[127]   Koukaam Distribution a. s.: O software Macroscop pro IP kamerové systémy. URL http://www.koukaam.se/kkmd/macroscop.php. [Online, získáno 2015-07-12].

[128]   Koukaam Distribution a. s.: Software Macroscop verze ST. URL http://www.koukaam.se/kkmd/showproduct.php?article_id=1904. [Online, získáno 2015-07-12].

[129]   Popis systému LOOK (2014). URL http://www.hisys.cz/CS/Nase-nabidka/Vyvoj-software/LOOK/-Popis-systemu-LOOK.

[130]   Tomáš Pecina: Další povedený kousek z pera Ivo Svobody (1 2012). URL http://paragraphos.pecina.cz/2012/01/dalsi-povedeny-kousek-z-pera-ivo.html.

[131]   Tomáš Pecina: Policie se pokouší získat IP-adresy komentátor tohoto blogu (7 2012). URL http://paragraphos.pecina.cz/2012/07/policie-se-pokousi-ziskat-ip-adresy.html.

[132]   Tomáš Pecina: Policie tají údaje o databasi Očista (11 2013). URL http://paragraphos.pecina.cz/2013/11/policie-taji-udaje-o-databasi-ocista.html.

[133]   Tomáš Pecina: Policie poskytla první informace k databasi Očista (12 2013). URL http://paragraphos.pecina.cz/2013/12/policie-poskytla-prvni-informace-k.html.

[134]   ABC: Policejní databáze OČISTA. Anarchistický černý kříž, (2012). URL http://anarchistblackcross.cz/?p=205. [Online; získáno 2014-02-24].

[135]   DT: Policejní databáze Očista obsahuje přes desítku jmen z Mělnicka. iSoutok.cz. URL http://www.isoutok.cz/inpage/policejni-databaze-ocista-obsahuje-pres-desitku-jmen-z-melnicka/.

[136]   Hana Rebeka Šiander: Otázky pro státní závěrečnou zkoušku z předmětu OPERATIVNĚ PÁTRACÍ ČINNOST POLICIE (04 2010). URL http://hadati.majls.info/V.\%20semestr\%20povinne\%20predmety/Operativne\%20patraci\%20cinnost\%20policie/Otazky\%20pro\%20statni\%20zaverecnou\%20zkousku\%20z\%20predmetu\%20OPCP.doc.

[137]   Wikipedia contributors: Warrant canary Wikipedia, The Free Encyclopedia. https://en.wikipedia.org/w/index.php?title=Warrant_canary&oldid=925371708 (2019). [Online; accessed 5-December-2019].

[138]   Riseup.net: Canary Statement (2019). URL https://riseup.net/en/canary. [Online; získáno 2019-12-06].

[139]   Ondřej Profant Honza Šípek: Velký webový test. A2, (2013). URL https://www.advojka.cz/archiv/2013/7/velky-webovy-test.

[140]   Honza Šípek: Nenápadné černé skříňky. A2, (2017)(2). URL https://www.advojka.cz/archiv/2017/2/nenapadne-cerne-skrinky.

[141]   Honza Šípek: Pod svícnem tma. Vláda schválila zákon o Vojenském zpravodajství. A2larm.cz, (2020). URL https://a2larm.cz/2020/03/pod-svicnem-tma-do-vlady-jde-zakon-o-vojenskem-zpravodajstvi/.

[142]   Thomas Shaddack: Bitcoin: Bez vlád i bankéř. A2, (2013)(03). URL https://www.advojka.cz/archiv/2013/3/bitcoin-bez-vlad-i-bez-bankeru.

[143]   Ondřej Ne: Zakázané technologie: Zkázonosný molding. Ikarie, (1995)(2).

[144]   Chris Anderson: Makers. The New Industrial Revolution. Crown Business, New York (2012). ISBN 978-0-307-72095-5.

[145]   Wikipedia: Serapeum Wikipedia (2016). URL https://en.wikipedia.org/w/index.php?title=Serapeum. [Online; získáno 2016-11-05].

[146]   Wikipedia: Library of Alexandria Wikipedia, The Free Encyclopedia (2016). URL https://en.wikipedia.org/w/index.php?title=Library_of_Alexandria&oldid=745139209. [Online; accessed 19-November-2016].

[147]   Tim Berners-Lee; Robert Cailliau; Jean-François Gro; Bernd Pollermann: World-Wide Web: The Information Universe. Internet Research, 2 (1992)(1):pages 5258. URL https://www.w3.org/History/1992/ENRAP/Article_9202.pdf. [Online, získáno 2016-11-18].

[148]   Wikipedia: Academic publishing Wikipedia, The Free Encyclopedia (2016). URL https://en.wikipedia.org/w/index.php?title=Academic_publishing. [Online; accessed 17-November-2016].

[149]   Vincent Larivičre, Stefanie Haustein, and Philippe Mongeon: The Oligopoly of Academic Publishers in the Digital Era. PLOS ONE, 10 (2015)(6):pages 115. doi:10.1371/journal.pone.0127502. URL http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0127502.

[150]   Michael S. Rosenwald: This student put 50 million stolen research articles online. And they're free. Washington Post, (2016). URL https://www.washingtonpost.com/local/this-student-put-50-million-stolen-research-articles-online-and-theyre-free/2016/03/30/7714ffb4-eaf7-11e5-b0fd-073d5930a7b7_story.html?tid=sm_fb. [Online; získáno 2016-11-18].

[151]   Pavel Jungwirth: Volný přístup. Respekt, 17 (2013). URL https://www.respekt.cz/tydenik/2013/17/volny-pristup.

[152]   Wikipedia: Aaron Swartz Wikipedia, The Free Encyclopedia (2016). URL https://en.wikipedia.org/w/index.php?title=Aaron_Swartz. [Online; accessed 15-November-2016].

[153]   Noam Scheiber: The Inside Story of Why Aaron Swartz Broke Into MIT and JSTOR. New Republic, (2013). URL https://newrepublic.com/article/112418/aaron-swartz-suicide-why-he-broke-jstor-and-mit. [Online; získáno 2016-11-18].

[154]   Justin Peters: The Idealist: Aaron Swartz and the Rise of Free Culture on the Internet. Scribner (2016). ISBN 1476767726,9781476767727. URL http://gen.lib.rus.ec/book/index.php?md5=b93692189b33dc5c95a9c4a0b66c4dd9.

[155]   Christopher Kelty: The disappearing virtual library. Al Jazeera, (2012). URL http://www.aljazeera.com/indepth/opinion/2012/02/2012227143813304790.html. Retr. 2016-11-17.

[156]   John Bohannon: The frustrated science student behind Sci-Hub. Science, (2016). doi:10.1126/science.aaf5675. URL http://www.sciencemag.org/news/2016/04/alexandra-elbakyan-founded-sci-hub-thwart-journal-paywalls. [Online; získáno 2016-11-18].

[157]   Ernesto: Sci-Hub Tears Down Academia's Illegal Copyright Paywalls. TorrentFreak, (2015). URL https://torrentfreak.com/sci-hub-tears-down-academias-illegal-copyright-paywalls-150627/. [Online; získáno 2016-11-18].

[158]   John Bohannon: Who's downloading pirated papers? Everyone. Science, (2016). doi:10.1126/science.aaf5664. URL http://www.sciencemag.org/news/2016/04/whos-downloading-pirated-papers-everyone.

[159]   Honza Šípek: Stínoví knihovníci. A2, (2016)(24). URL https://www.advojka.cz/archiv/2016/24/stinovi-knihovnici.

[160]   Honza Šípek: Eskalátor 2. A2, (2013)(16). URL https://www.advojka.cz/archiv/2013/16/eskalator-2.

[161]   Morten: Reverzní inženýři všech zemí, spojte se! Živel, 16. URL http://zivel.net/archiv?magazin=18&kapitola=310.

[162]   Shaddack: Červ nikdy nespí. Živel, 22. URL http://www.zivel.net/archiv?magazin=24&kapitola=392.

[163]   Shaddack: Od paprskometu k laseru. Živel, 19. URL http://zivel.net/archiv?magazin=21&kapitola=337.

[164]   Shaddack: Rizika a realita RFID čip. Živel, 27. URL https://eldar.cz/mozek/mirror/nightmares-RFID3b.html.

komentáře?