Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  kryptoanarchizm
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
PL
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
PL
We współczesnej myśli politycznej istnieją nurty, które w swoich nazwach mają odniesienia do nazwy „anarchizm”. Są to: anarchoprymitywizm, anarchotranshumanizm i kryptoanarchizm. Nie ma jednak zgodności, czy są to nurty anarchizmu czy też nie. Dlatego autor podjął się ich analizy. Sformułował hipotezę, zgodnie z którą wymienione nurty myśli politycznej są nurtami anarchizmu o tyle, o ile idea wolności jest w nich wartością pierwotną, a nie są nurtami anarchizmu, jeśli wolność jest w nich traktowana jako konsekwencja pierwotności innych wartości lub konsekwencja procesów przemian toczących się w świecie współczesnym i dawniej. Celem zweryfikowania tej hipotezy autor zastosował analizę tekstów źródłowych, która pozwoliła zidentyfikować badane nurty myśli politycznej w kontekście ważności, nadrzędności lub podrzędności w nich idei wolności, a także przesłanek jej obecności w tych nurtach.
EN
In contemporary political thought there are currents that have references to the term ‘anarchism’ in their names. These are: anarcho-primitivism, anarcho-transhumanism, and crypto-anarchism. The author formulated a hypothesis according to which the mentioned currents of political thought are currents of anarchism in so far as the idea of freedom is a primary value in them, and they are not currents of anarchism if freedom is treated in them as a consequence of the primordiality of other values or as a consequence of the processes of transformations taking place in the modern world and in the past. In order to verify this hypothesis, the author used the analysis of source texts, which made it possible to identify the analysed currents of political thought in the context of validity, superiority or inferiority of the idea of freedom in them, as well as the premises of its presence in these currents.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.