https://orcid.org/0000-0003-2223-5997
Dr hab. Daniel Mider – Adiunkt na Wydziale Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego. Specjalizuje się w problematyce wywiadu jawnoźródłowego w internecie, kryptoaktywów, cyberprzestępczości, socjologii internetu i socjologii przemocy politycznej.
Daniel Mider
Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 119 - 151
https://doi.org/10.4467/20801335PBW.24.020.20797Daniel Mider
Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 383 - 412
https://doi.org/10.4467/20801335PBW.24.030.20807Daniel Mider
Przegląd Bezpieczeństwa Wewnętrznego, Numer 24 (13), 2021, s. 132 - 172
https://doi.org/10.4467/20801335PBW.21.003.13560Technologie wspierające prywatność (Privacy Enhancing Technologies, PET) stwarzają zagrożenie ładu społecznego. Wskazuje na to analiza ich ideologiczno-politycznych fundamentów oraz uregulowań prawnych wprowadzających ograniczenia w zakresie ich używania, a także analiza ich faktycznych zastosowań w działalności cyberprzestępczej. Opracowanie ma charakter przeglądowy i praktyczny, dokonano w nim autorskiego stypologizowania technologii wspierających prywatność. Ocenie poddano wybrane instrumenty informatyczne, które są najpowszechniej używane oraz stanowią potencjalne i rzeczywiste zagrożenie. Są to: oprogramowania zapewniające anonimową komunikację (Tor, Freenet, Linux Tails, Whonix), ekosystemy kryptowalut umożliwiające anonimową wymianę handlową (Monero, Zcash, Dash) oraz aplikacja, która pozwala na szyfrowanie danych (VeraCrypt). Podsumowanie jest próbą wskazania modelowych atrybutów technologii wspierających prywatność na podstawie wcześniej przeprowadzonych analiz.
Privacy Enhancing Technologies – ideology, law and implementations
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.