<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>metadata - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/metadata/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sat, 18 Jan 2025 08:03:25 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>metadata - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Digitalní radikalizace</title>
		<link>https://www.hardwired.dev/2025/01/18/digitalni-radikalizace/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 08:03:25 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[behaviorální analýza]]></category>
		<category><![CDATA[biometrické sledování]]></category>
		<category><![CDATA[biometrie]]></category>
		<category><![CDATA[datová analytika]]></category>
		<category><![CDATA[Deep Packet Inspection]]></category>
		<category><![CDATA[Digital Services Act]]></category>
		<category><![CDATA[digitální gramotnost]]></category>
		<category><![CDATA[digitální identita]]></category>
		<category><![CDATA[digitální práva]]></category>
		<category><![CDATA[digitální soukromí]]></category>
		<category><![CDATA[digitální stopa]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[EU regulace]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[korporátní sledování]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[kybernetická bezpečnost]]></category>
		<category><![CDATA[masové sledování]]></category>
		<category><![CDATA[metadata]]></category>
		<category><![CDATA[ochrana soukromí]]></category>
		<category><![CDATA[online bezpečnost]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[šifrování]]></category>
		<category><![CDATA[sledovací technologie]]></category>
		<category><![CDATA[sociální kredit]]></category>
		<category><![CDATA[státní dohled]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tracking]]></category>
		<category><![CDATA[umela inteligence]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2564</guid>

					<description><![CDATA[<p>Masové sledování Současná společnost čelí bezprecedentnímu rozvoji technologií umožňujících komplexní sledování a analýzu lidského chování. To, co bylo dříve doménou &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/18/digitalni-radikalizace/">Digitalní radikalizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h2>Masové sledování</h2>
<p>Současná společnost čelí bezprecedentnímu rozvoji technologií umožňujících komplexní sledování a analýzu lidského chování. To, co bylo dříve doménou sci-fi literatury, se stává každodenní realitou. Moderní systémy sledování kombinují pokročilé technologie sběru dat, sofistikované algoritmy analýzy a rozsáhlé databáze, což umožňuje vytváření detailních profilů jednotlivců i celých populací.</p>
<p>Původní systémy sledování, zaměřené primárně na prevenci a vyšetřování závažné trestné činnosti, se postupně transformovaly v komplexní infrastrukturu umožňující monitoring prakticky všech aspektů lidského života. Tato transformace byla umožněna několika klíčovými faktory: dramatickým poklesem ceny technologií pro sběr a ukládání dat, vývojem pokročilých algoritmů pro analýzu velkých datových sad a především všudypřítomností digitálních zařízení generujících kontinuální proud dat o našich aktivitách.</p>
<h2>Systémy státního sledování</h2>
<h3>Architektura plošného sledování</h3>
<p>Moderní státní surveillance systémy jsou založeny na principu &quot;sbírat vše&quot;. Tento přístup zahrnuje několik klíčových komponent:</p>
<p>Systémy pro plošný odposlech internetové komunikace využívají technologii Deep Packet Inspection (DPI) implementovanou přímo na úrovni páteřních sítí. Tato zařízení jsou schopná v reálném čase analyzovat veškerý procházející síťový provoz, identifikovat komunikační protokoly, extrahovat metadata a v případě nezašifrované komunikace i samotný obsah. Sofistikované algoritmy následně v těchto datech hledají předem definované vzorce podezřelého chování.</p>
<p>Metadata analýza představuje další kritickou součást sledovacích systémů. I když je samotný obsah komunikace šifrovaný, metadata odhalují kdo, kdy, s kým a jak dlouho komunikoval. Pomocí analýzy sociálních sítí (Social Network Analysis) lze z těchto dat rekonstruovat vztahy mezi sledovanými osobami a identifikovat klíčové uzly v komunikačních sítích.</p>
<h2>Systémy masového sledování</h2>
<h3>Státní dohled</h3>
<p>Státní orgány po celém světě budují rozsáhlé systémy sledování občanů. Argumentují přitom potřebou zajištění národní bezpečnosti a boje proti terorismu. Mezi hlavní nástroje patří:</p>
<ul>
<li>Plošné sledování internetové komunikace</li>
<li>Monitorování telefonních hovorů</li>
<li>Sledování finančních transakcí</li>
<li>Biometrické databáze</li>
<li>Systémy rozpoznávání obličejů</li>
<li>Sledování pohybu pomocí mobilních zařízení</li>
<li>Analýza sociálních vazeb</li>
</ul>
<h3>Biometrické sledování</h3>
<p>Státní aparát významně investuje do rozvoje biometrických sledovacích systémů:</p>
<p>Technologie rozpoznávání obličejů dosáhla v posledních letech dramatického pokroku díky využití deep learning algoritmů. Moderní systémy dokáží identifikovat osoby v reálném čase i z nekvalitních záběrů, sledovat jejich pohyb napříč sítí kamer a automaticky flagovat podezřelé vzorce chování. Tyto systémy jsou implementovány nejen na letištích a hraničních přechodech, ale stále častěji i ve veřejném prostoru.</p>
<p>Behaviorální biometrie představuje další úroveň sledování. Tyto systémy analyzují charakteristické vzorce chování - způsob chůze, gestikulaci, hlas nebo dokonce tepovou frekvenci zachycenou na dálku. Kombinace těchto dat umožňuje jednoznačnou identifikaci osob i v případech, kdy není možné použít tradiční biometrické markery.</p>
<h2>Korporátní sledování a datová ekonomika</h2>
<h3>Korporátní sledování</h3>
<p>Technologické společnosti sbírají enormní množství dat o svých uživatelích:</p>
<ol>
<li>
<p><strong>Internetoví giganti</strong></p>
<ul>
<li>Google sleduje vyhledávání, pohyb po webu, polohu</li>
<li>Facebook analyzuje sociální vazby a chování</li>
<li>Amazon monitoruje nákupní zvyky</li>
<li>Microsoft sbírá data z operačních systémů a služeb</li>
</ul>
</li>
<li>
<p><strong>Telekomunikační společnosti</strong></p>
<ul>
<li>Záznamy o hovorech a SMS</li>
<li>Data o pohybu uživatelů</li>
<li>Metadata o internetovém provozu</li>
<li>Historie procházení webu</li>
</ul>
</li>
<li>
<p><strong>Finanční instituce</strong></p>
<ul>
<li>Historie transakcí</li>
<li>Platební vzorce</li>
<li>Kreditní historie</li>
<li>Finanční profily</li>
</ul>
</li>
</ol>
<h3>Infrastruktura digitálního monitoringu</h3>
<p>Korporátní sektor vyvinul mimořádně sofistikované metody sledování uživatelů. Základním stavebním kamenem je všudypřítomné sledování online aktivit:</p>
<p>Browser fingerprinting využívá unikátní kombinaci charakteristik prohlížeče (nainstalované fonty, pluginy, rozlišení obrazovky, časové pásmo atd.) k vytvoření jedinečného identifikátoru uživatele. Tento otisk je natolik specifický, že umožňuje sledování napříč různými webovými stránkami i v případě, že uživatel maže cookies nebo používá privátní režim prohlížení.</p>
<p>Tracking pixels a další prvky třetích stran jsou implementovány na většině webových stránek. Tyto nástroje nejen sledují pohyb uživatele po internetu, ale také analyzují jeho chování - dobu strávenou na stránkách, vzorce scrollování, pohyby myši a interakce s obsahem. Tyto data jsou agregována napříč různými weby a používána k vytváření detailních profilů uživatelů</p>
<h2>Obrana proti sledování</h2>
<h3>Technická opatření</h3>
<ol>
<li>
<p><strong>Anonymizace</strong></p>
<ul>
<li>Tor síť</li>
<li>VPN služby</li>
<li>Proxy servery</li>
<li>Anonymní e-maily</li>
<li>Decentralizované služby</li>
</ul>
</li>
<li>
<p><strong>Šifrování</strong></p>
<ul>
<li>End-to-end šifrování komunikace</li>
<li>Šifrování úložišť</li>
<li>PGP pro e-maily</li>
<li>Secure messaging aplikace</li>
</ul>
</li>
<li>
<p><strong>Blokování sledování</strong></p>
<ul>
<li>Ad blockery</li>
<li>Privacy badger</li>
<li>NoScript</li>
<li>Blokování telemetrie</li>
</ul>
</li>
</ol>
<h3>Mobilní sledování a IoT</h3>
<p>Smartphony a IoT zařízení představují kritickou součást korporátního sledování:</p>
<p>Mobilní aplikace kontinuálně sbírají data o lokaci uživatele, používaných aplikacích, kontaktech a dalších aktivitách. Tyto informace jsou často sdíleny s třetími stranami a používány k vytváření behaviorálních profilů. Zvláště významná je schopnost korelace dat z různých senzorů - například kombinace GPS dat s informacemi z akcelerometru a gyroskopu umožňuje velmi přesnou rekonstrukci aktivit uživatele.</p>
<p>IoT zařízení v domácnostech vytvářejí hustou síť senzorů monitorujících každodenní aktivity. Chytré spotřebiče, termostaty, osvětlení a bezpečnostní systémy generují detailní data o životním stylu obyvatel. Zvláště problematické jsou chytré asistenti jako Alexa nebo Google Home, které neustále naslouchají a mohou zachytit citlivé konverzace.</p>
<h2>Technická implementace sledovacích systémů</h2>
<h3>Síťová infrastruktura</h3>
<p>Moderní sledovací systémy jsou hluboce integrovány do internetové infrastruktury:</p>
<p>Na úrovni ISP probíhá systematický monitoring veškerého síťového provozu. Kromě DPI jsou implementovány sofistikované systémy pro analýzu DNS dotazů, SSL/TLS certifikátů a dalších metadata. Tyto systémy umožňují sledování i v případě použití šifrování, neboť samotná metadata často poskytují dostatečné informace pro identifikaci typu komunikace a jejích účastníků.</p>
<p>Backbone monitoring na úrovni páteřních sítí umožňuje zachytávání dat ve velkém měřítku. Specializované high-throughput systémy jsou schopné zpracovávat terabyty dat v reálném čase, přičemž sofistikované algoritmy automaticky identifikují podezřelé vzorce komunikace. Tato data jsou následně ukládána v masivních datových centrech pro pozdější analýzu.</p>
<h3>Analýza a zpracování dat</h3>
<p>Klíčovou součástí moderních sledovacích systémů je schopnost zpracovat a analyzovat obrovské množství zachycených dat:</p>
<p>Machine learning algoritmy jsou používány pro automatickou klasifikaci obsahu, identifikaci anomálií a predikci budoucího chování. Tyto systémy využívají kombinaci supervised a unsupervised learning přístupů, přičemž jsou kontinuálně trénovány na nových datech. Zvláště významné je využití deep learning modelů pro analýzu nestrukturovaných dat jako jsou obrázky, video nebo audio záznamy.</p>
<p>Natural Language Processing (NLP) systémy umožňují automatickou analýzu textové komunikace. Moderní NLP modely dokáží nejen identifikovat témata konverzace, ale také analyzovat sentiment, detekovat skryté významy a identifikovat potenciálně nebezpečnou komunikaci. Tyto systémy jsou často implementovány přímo na úrovni komunikačních platforem.</p>
<h2>Legislativní rámec a legitimizace sledování</h2>
<h3>Evropská regulace</h3>
<p>EU implementuje stále přísnější pravidla pro digitální prostor, která paradoxně mohou legitimizovat určité formy sledování:</p>
<p>Digital Services Act (DSA) zavádí povinné monitorování obsahu na online platformách. Pod záminkou boje proti dezinformacím a škodlivému obsahu jsou provozovatelé nuceni implementovat automatické systémy pro detekci a odstraňování &quot;problematického&quot; obsahu. Tyto požadavky de facto legitimizují masové sledování uživatelského obsahu.</p>
<p>Data retention direktivy vyžadují od telekomunikačních operátorů a ISP uchovávání rozsáhlých metadat o komunikaci svých uživatelů. Tyto data musí být na vyžádání dostupné bezpečnostním složkám, přičemž právní ochrana proti zneužití je často nedostatečná.</p>
<h3>Národní legislativa</h3>
<p>Jednotlivé státy rozšiřují pravomoci svých bezpečnostních složek v digitálním prostoru:</p>
<p>Nové trestné činy v kybernetické oblasti, jako například &quot;činnost pro cizí moc&quot; v České republice, rozšiřují možnosti postihu online aktivit. Tyto zákony často používají vágní definice a mohou být zneužity k omezování legitimních aktivit nebo k zastrašování aktivistů a novinářů.</p>
<p>Zpravodajské služby získávají stále širší pravomoci pro sledování digitální komunikace. Nová legislativa často legalizuje již existující programy masového sledování a současně omezuje možnosti právní obrany proti takovému sledování.</p>
<h2>Budoucí trendy ve sledovacích technologiích</h2>
<h3>Umělá inteligence a strojové učení</h3>
<p>Vývoj AI dramaticky rozšiřuje možnosti automatizovaného sledování:</p>
<p>Prediktivní analýza využívající pokročilé AI modely umožňuje s vysokou přesností předpovídat budoucí chování na základě historických dat. Tyto systémy jsou increasingly používány pro &quot;preventivní&quot; zásahy proti osobám, které algoritmus označí jako potenciálně problematické.</p>
<p>Computer vision systémy dosahují human-level performance v oblasti rozpoznávání obličejů a analýzy chování. Nové algoritmy dokáží identifikovat osoby i podle částečně zakrytého obličeje, nestandardního úhlu záběru nebo na základě charakteristické chůze.</p>
<h3>Quantum Computing</h3>
<p>Kvantové počítače představují významnou výzvu pro současné kryptografické systémy:</p>
<p>Schopnost prolomit současné šifrovací algoritmy znamená, že historická komunikace, která je nyní zachytávána a ukládána, může být v budoucnu dešifrována. Tento fakt motivuje bezpečnostní služby k masivnímu sběru šifrovaných dat.</p>
<p>Quantum machine learning algoritmy dramaticky zvýší schopnosti analýzy velkých datových sad. Tyto systémy budou schopné identifikovat subtle patterns v datech, které jsou pro klasické počítače neviditelné.</p>
<h2>Implikace pro společnost a demokracii</h2>
<p>Masové sledování fundamentálně mění povahu společenských vztahů a mocenských struktur. Vytváří asymetrický vztah mezi sledujícími a sledovanými, přičemž ti, kdo kontrolují sledovací systémy, získávají bezprecedentní moc nad ostatními.</p>
<p>Vzniká tzv. &quot;chilling effect&quot;, kdy si lidé jsou vědomi neustálého sledování a preventivně omezují své chování, aby se vyhnuli potenciálním problémům. Tento efekt má významný dopad na svobodu projevu, politický aktivismus a obecně na schopnost společnosti diskutovat kontroverzní témata.</p>
<h1>Digitální soukromí v době masového sledování: Pod dohledem systému</h1>
<p>V současné digitální éře žijeme pod neustálým dohledem. Každý náš krok v online prostoru je sledován, zaznamenáván a analyzován. Technologické společnosti, vládní agentury a další subjekty shromažďují obrovské množství dat o našem chování, preferencích a vztazích. Tato масová surveillance se stává stále sofistikovanější a všudypřítomnější.</p>
<h2>Nové formy kontroly</h2>
<h3>Digitální identita</h3>
<p>Snahy o zavedení povinné digitální identity představují další úroveň kontroly:</p>
<ul>
<li>Propojení online a offline identity</li>
<li>Povinné ověřování na sociálních sítích</li>
<li>Biometrické přihlašování</li>
<li>Centrální databáze občanů</li>
<li>Sledování aktivit napříč platformami</li>
</ul>
<h3>Sociální kredit</h3>
<p>Systémy sociálního kreditu, inspirované čínským modelem, se začínají objevovat i v západních zemích:</p>
<ul>
<li>Hodnocení &quot;důvěryhodnosti&quot; občanů</li>
<li>Přidělování práv a privilegií podle skóre</li>
<li>Automatické sankce za nežádoucí chování</li>
<li>Propojení různých datových zdrojů</li>
<li>Gamifikace společenského chování</li>
</ul>
<h2>Legislativní nástroje kontroly</h2>
<h3>Evropská unie</h3>
<p>EU zavádí stále přísnější regulace internetového prostoru:</p>
<ol>
<li>
<p><strong>Digital Services Act (DSA)</strong></p>
<ul>
<li>Povinné monitorování obsahu</li>
<li>Rychlé odstraňování &quot;škodlivého&quot; obsahu</li>
<li>Vysoké pokuty pro platformy</li>
<li>Omezování anonymity</li>
<li>Povinné uchovávání dat o uživatelích</li>
</ul>
</li>
<li>
<p><strong>Další regulace</strong></p>
<ul>
<li>Povinná identifikace uživatelů</li>
<li>Omezování end-to-end šifrování</li>
<li>Rozšiřování pravomocí bezpečnostních složek</li>
<li>Povinné backdoory v komunikačních systémech</li>
</ul>
</li>
</ol>
<h3>Národní legislativa</h3>
<p>Jednotlivé státy přijímají vlastní zákony rozšiřující možnosti sledování:</p>
<ul>
<li>Povinné uchovávání metadat</li>
<li>Rozšířené pravomoci zpravodajských služeb</li>
<li>Nové trestné činy v kybernetické oblasti</li>
<li>Omezování anonymity na internetu</li>
</ul>
<h2>Technické prostředky sledování</h2>
<h3>Sledování na úrovni sítě</h3>
<ol>
<li>
<p><strong>Deep Packet Inspection (DPI)</strong></p>
<ul>
<li>Analýza veškerého síťového provozu</li>
<li>Identifikace typu komunikace</li>
<li>Sledování obsahu komunikace</li>
<li>Blokování nežádoucího obsahu</li>
</ul>
</li>
<li>
<p><strong>Metadata</strong></p>
<ul>
<li>Kdo s kým komunikuje</li>
<li>Kdy a jak dlouho</li>
<li>Z jaké lokace</li>
<li>Jaké služby využívá</li>
</ul>
</li>
</ol>
<h3>Sledování koncových zařízení</h3>
<ol>
<li>
<p><strong>Operační systémy</strong></p>
<ul>
<li>Telemetrie Windows</li>
<li>Sběr dat v Android a iOS</li>
<li>Sledování instalovaných aplikací</li>
<li>Monitorování aktivity uživatele</li>
</ul>
</li>
<li>
<p><strong>Prohlížeče</strong></p>
<ul>
<li>Historie procházení</li>
<li>Cookies a trackovací skripty</li>
<li>Fingerprinting prohlížeče</li>
<li>Sledování napříč weby</li>
</ul>
</li>
</ol>
<h3>IoT a chytrá zařízení</h3>
<ul>
<li>Chytré domácí spotřebiče</li>
<li>Nositelná elektronika</li>
<li>Chytré měřiče energií</li>
<li>Domácí asistenti (Alexa, Google Home)</li>
</ul>
<h3>Behaviorální opatření</h3>
<ol>
<li>
<p><strong>Minimalizace digitální stopy</strong></p>
<ul>
<li>Omezení sdílení osobních informací</li>
<li>Používání různých identit</li>
<li>Pravidelné mazání dat</li>
<li>Vyhýbání se centralizovaným službám</li>
</ul>
</li>
<li>
<p><strong>Bezpečné praktiky</strong></p>
<ul>
<li>Silná hesla</li>
<li>2FA autentizace</li>
<li>Pravidelné aktualizace</li>
<li>Oddělení pracovního a osobního prostředí</li>
</ul>
</li>
</ol>
<h2>Budoucí hrozby</h2>
<h3>Umělá inteligence</h3>
<ul>
<li>Pokročilá analýza chování</li>
<li>Prediktivní sledování</li>
<li>Automatizované rozpoznávání vzorců</li>
<li>Behaviorální profilování</li>
</ul>
<h3>Quantum Computing</h3>
<ul>
<li>Prolomení současných šifer</li>
<li>Masivní zpracování dat</li>
<li>Nové možnosti sledování</li>
<li>Potřeba kvantově odolného šifrování</li>
</ul>
<h3>Biometrické sledování</h3>
<ul>
<li>Rozpoznávání obličejů</li>
<li>Analýza chůze</li>
<li>Hlasová biometrie</li>
<li>DNA databáze</li>
</ul>
<h2>Konec digitálního soukromí v moderní době</h2>
<p>Žijeme v době, kdy digitální technologie pronikají do všech aspektů našich životů. Nové regulace jako evropský Akt o digitálních službách (DSA) zavádějí přísnější pravidla pro online platformy s cílem zvýšit bezpečnost a omezit škodlivý obsah. Současně se však zvyšuje míra sledování online aktivit uživatelů, což vede k rostoucím obavám o digitální soukromí.</p>
<p>V reakci na tento vývoj vzrůstá mezi technicky vzdělanými uživateli zájem o nástroje a techniky pro ochranu digitálního soukromí. Tento trend odráží legitimní potřebu zachovat si určitou míru anonymity a kontroly nad vlastními daty v online prostoru. Uživatelé mají k dispozici širokou škálu legálních nástrojů, od šifrované komunikace přes bezpečné prohlížeče až po VPN služby.</p>
<p>Klíčovým faktorem je digitální gramotnost a vzdělávání. Poučení uživatelé mohou lépe chápat rizika online prostředí a činit informovaná rozhodnutí o ochraně svého soukromí. To zahrnuje kritické hodnocení služeb, které využívají, a pochopení, jaká data o nich sbírají. Technicky zdatní jedinci často volí pokročilá řešení pro zabezpečení své online komunikace a dat, což lze vnímat jako přirozenou reakci na rostoucí míru digitálního dohledu.</p>
<p>Jak připomíná <strong>Edward Snowden: &quot;Argument 'nemám co skrývat' je stejný jako říct 'je mi jedno, co se stane se svobodou projevu, protože nemám co říct.'&quot;</strong> Tento výrok podtrhuje důležitost zachování práva na soukromí v digitálním věku. Nejde přitom o snahu něco skrývat, ale o fundamentální právo na kontrolu nad vlastními osobními údaji a komunikací.</p>
<p>V současném komplexním digitálním prostředí je třeba hledat vyváženou cestu mezi oprávněnými bezpečnostními zájmy společnosti a ochranou osobních svobod jednotlivce. Rostoucí zájem o digitální soukromí mezi vzdělanými uživateli lze vnímat jako konstruktivní snahu o zachování těchto svobod v době rostoucího digitálního dohledu. Klíčové je přitom využívání legálních nástrojů a postupů, které umožňují chránit soukromí při zachování souladu s platnými zákony a předpisy.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F18%2Fdigitalni-radikalizace%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/18/digitalni-radikalizace/">Digitalní radikalizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
