{
  "meta": {
    "generated": "2026-05-22T23:42:20.869Z",
    "count": 116,
    "version": "1.0.0"
  },
  "terms": [
    {
      "id": "2fa",
      "imported": true,
      "name": "Two-Factor Authentication (2FA)",
      "type": "security concept",
      "keywords": [
        "Two-Factor Authentication",
        "2FA"
      ],
      "resources": [
        {
          "title": "NIST Definition of 2FA",
          "url": "https://csrc.nist.gov/glossary/term/2fa"
        }
      ],
      "description": "Two-Factor Authentication (2FA) is a security process that requires users to provide two distinct forms of identification to access resources, data, or systems. This additional layer of security goes beyond the traditional username and password combination by requiring a second verification method, making it significantly more difficult for unauthorized users to gain access to sensitive information or accounts.\n\nThe two factors in 2FA typically come from different categories: something you know (like a password), something you have (like a phone or security key), or something you are (biometric data like fingerprints). Common implementations include receiving a code via SMS, using an authenticator app, or employing a physical security key. This multi-layered approach means that even if one factor is compromised (such as a password being stolen), an attacker would still need the second factor to gain access.\n\n2FA has become increasingly important in the [[digital security]] landscape as a defense against various cyber threats, including [[phishing]] attacks, credential stuffing, and password breaches. It is widely recommended by security experts and has been adopted by many organizations and online services as a standard security measure. The concept is part of the broader [[multi-factor authentication]] (MFA) family, which can involve three or more factors for even stronger security. In the context of [[cryptocurrency]] and blockchain applications, 2FA is often a crucial component of securing digital wallets and exchange accounts.",
      "translations": {
        "cs": {
          "source_hash": "ab2bf688bf42c867",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:00:46.184Z",
          "slug": "dvoufaktorove-overovani-2fa",
          "name": "Dvoufaktorové ověřování (2FA)",
          "description": "Dvoufaktorové ověřování (2FA) je bezpečnostní proces, který od uživatelů vyžaduje poskytnutí dvou odlišných forem identifikace pro přístup ke zdrojům, datům nebo systémům. Tato dodatečná vrstva zabezpečení jde nad rámec tradiční kombinace uživatelského jména a hesla tím, že vyžaduje druhou metodu ověření, což neoprávněným uživatelům výrazně ztěžuje získání přístupu k citlivým informacím nebo účtům.\n\nDva faktory v 2FA obvykle pocházejí z různých kategorií: něco, co znáte (například heslo), něco, co máte (například telefon nebo bezpečnostní klíč), nebo něco, čím jste (biometrická data, například otisky prstů). Mezi běžná použití patří přijetí kódu přes SMS, použití autentizační aplikace nebo využití fyzického bezpečnostního klíče. Tento vícevrstvý přístup znamená, že i když je jeden faktor kompromitován (například když je heslo odcizeno), útočník by k získání přístupu stále potřeboval druhý faktor.\n\n2FA je v oblasti [[digitální bezpečnosti|digital security]] stále důležitější jako obrana proti různým kybernetickým hrozbám, včetně [[phishingových|phishing]] útoků, credential stuffingu a úniků hesel. Bezpečnostní odborníci ho široce doporučují a mnoho organizací a online služeb ho přijalo jako standardní bezpečnostní opatření. Tento koncept je součástí širší rodiny [[vícefaktorového ověřování|multi-factor authentication]] (MFA), která může pro ještě silnější zabezpečení zahrnovat tři nebo více faktorů. V kontextu [[kryptoměn|cryptocurrency]] a blockchainových aplikací je 2FA často klíčovou součástí zabezpečení digitálních peněženek a účtů na burzách.",
          "type": "bezpečnostní koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "digital security",
          "link": null,
          "target": null
        },
        {
          "key": "phishing",
          "link": null,
          "target": null
        },
        {
          "key": "multi-factor authentication",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "agorism",
      "imported": true,
      "name": "Agorism",
      "type": "philosophy",
      "resources": [
        {
          "title": "New Libertarian Manifesto by Samuel Edward Konkin III",
          "url": "https://theanarchistlibrary.org/library/samuel-edward-konkin-iii-new-libertarian-manifesto"
        },
        {
          "title": "Counter-Economics by Samuel Edward Konkin III",
          "url": "https://www.amazon.com/Counter-Economics-Samuel-Edward-Konkin-III-ebook/dp/B07KM79V9B"
        }
      ],
      "description": "Agorism is a libertarian political philosophy founded by Samuel Edward Konkin III (SEK3) that promotes the creation of a voluntary society through [[counter-economics]] and peaceful revolution against the state. The term was first introduced at CounterCon I in 1974 and emphasizes direct action through black and grey market activity as a means of living free from state control while simultaneously weakening state power.\n\nAt its core, agorism advocates for the development of alternative economic structures outside of state control, what Konkin called the \"counter-economy.\" This includes all voluntary exchanges that happen outside of state oversight - from informal barter and unlicensed businesses to [[cryptocurrency]] usage and [[tax avoidance]]. Agorists believe that by growing these parallel economic structures, they can gradually make state institutions irrelevant.\n\nThe philosophy represents a left-wing interpretation of Murray Rothbard's [[anarcho-capitalism]], emphasizing worker liberation and opposition to corporate power alongside opposition to state authority. Unlike other anarchist schools that focus on direct confrontation with the state, agorism promotes a gradual transition through expanding counter-economic activity until the state becomes obsolete. This approach aligns with broader [[crypto-anarchist]] and [[cypherpunk]] movements that use technology to create alternative systems beyond state control.",
      "translations": {
        "cs": {
          "source_hash": "67dea47cef24fee1",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:01:28.063Z",
          "slug": "agorismus",
          "name": "Agorismus",
          "description": "Agorismus je libertariánská politická filozofie založená Samuelem Edwardem Konkinem III (SEK3), která podporuje vytvoření dobrovolné společnosti prostřednictvím [[protiekonomie|counter-economics]] a pokojné revoluce proti státu. Termín byl poprvé představen na CounterCon I v roce 1974 a klade důraz na přímou akci prostřednictvím aktivit na černém a šedém trhu jako způsob, jak žít svobodně mimo státní kontrolu a zároveň oslabovat státní moc.\n\nVe svém jádru agorismus prosazuje rozvoj alternativních ekonomických struktur mimo státní kontrolu, což Konkin nazýval \"kontraekonomikou\". To zahrnuje všechny dobrovolné směny, které probíhají mimo státní dohled - od neformálního barteru a nelicencovaného podnikání až po používání [[kryptoměn|cryptocurrency]] a [[vyhýbání se daním|tax avoidance]]. Agoristé věří, že rozšiřováním těchto paralelních ekonomických struktur mohou postupně učinit státní instituce irelevantními.\n\nTato filozofie představuje levicovou interpretaci Rothbardova [[anarchokapitalismu|anarcho-capitalism]], která vedle odporu vůči státní autoritě zdůrazňuje osvobození pracujících a odpor vůči moci korporací. Na rozdíl od jiných anarchistických škol, které se soustředí na přímou konfrontaci se státem, agorismus podporuje postupný přechod rozšiřováním kontraekonomických aktivit, dokud se stát nestane zastaralým. Tento přístup je v souladu s širšími [[kryptoanarchistickými|crypto-anarchist]] a [[cypherpunkovými|cypherpunk]] hnutími, která využívají technologie k vytváření alternativních systémů mimo státní kontrolu.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "counter-economics",
          "link": null,
          "target": "counter-economics"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "tax avoidance",
          "link": null,
          "target": "tax-avoidance"
        },
        {
          "key": "anarcho-capitalism",
          "link": null,
          "target": "anarchocapitalism"
        },
        {
          "key": "crypto-anarchist",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "air-gap",
      "name": "Air Gap",
      "type": "security concept",
      "keywords": [
        "air-gapped",
        "isolated network",
        "offline security"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Air gap (networking)\"",
          "url": "https://en.wikipedia.org/wiki/Air_gap_(networking)"
        }
      ],
      "description": "An air gap is a physical security measure that isolates a computer or network from all external connections — no internet, no local network, no wireless interfaces. The name describes the literal gap of air between the isolated system and any connected network. Data can only enter or leave via physical media: USB drives, optical discs, printed documents, or direct human transfer. Air-gapped systems are used wherever the consequences of compromise are severe enough to justify the operational cost of physical isolation: nuclear weapons control systems, power grid management, classified government networks, and high-security cryptocurrency key storage.\n\nThe air gap is the strongest available network security boundary, but it is not impenetrable — it merely shifts the attack surface from remote to physical. Data must still enter and leave, and each transfer is a potential vector. Malware has been delivered to air-gapped systems via infected USB drives (Stuxnet, which destroyed Iranian nuclear centrifuges, is the canonical example). Researchers have demonstrated that air-gapped systems can leak data through electromagnetic emissions, acoustic signals from fans and hard drives, power fluctuations, and even heat signatures — side-channel attacks that extract information from physical phenomena rather than network connections. Against a sufficiently resourced adversary, no isolation is absolute.\n\nThe air gap illustrates a broader principle that runs through the parallel society: physical reality imposes costs that digital systems cannot. A state or corporation can remotely compromise networked devices at scale, but compromising an air-gapped system requires physical presence — a fundamentally different and more constrained attack surface. This asymmetry matters for anyone managing assets or information that justify the operational overhead: [[cryptocurrency]] cold storage, long-term identity keys, sensitive documents. The air gap does not make security easy, but it makes the adversary's task expensive in ways that cannot be automated away, which is often the most meaningful security guarantee available.",
      "translations": {
        "cs": {
          "source_hash": "e428b615561a9d05",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:57:20.026Z",
          "slug": "air-gap",
          "name": "Air gap",
          "description": "Air gap je fyzické bezpečnostní opatření, které izoluje počítač nebo síť od všech vnějších připojení - žádný internet, žádná lokální síť, žádná bezdrátová rozhraní. Název popisuje doslovnou vzduchovou mezeru mezi izolovaným systémem a jakoukoli připojenou sítí. Data mohou vstupovat nebo odcházet pouze prostřednictvím fyzických médií: USB disků, optických disků, tištěných dokumentů nebo přímého lidského přenosu. Air-gapped systémy se používají všude tam, kde jsou důsledky kompromitace natolik závažné, že ospravedlňují provozní náklady fyzické izolace: řídicí systémy jaderných zbraní, správa elektrických sítí, utajované vládní sítě a vysoce zabezpečené ukládání klíčů ke [[kryptoměnám|cryptocurrency]].\n\nAir gap je nejsilnější dostupnou hranicí síťové bezpečnosti, ale není neproniknutelný - pouze přesouvá útočnou plochu ze vzdálené na fyzickou. Data stále musí vstupovat a odcházet a každý přenos je potenciálním vektorem. Malware byl do air-gapped systémů doručen prostřednictvím infikovaných USB disků (Stuxnet, který zničil íránské jaderné centrifugy, je kanonickým příkladem). Výzkumníci ukázali, že air-gapped systémy mohou unikat data prostřednictvím elektromagnetických emisí, akustických signálů z ventilátorů a pevných disků, kolísání napájení a dokonce i tepelných stop - postranních kanálů, které získávají informace z fyzikálních jevů, nikoli ze síťových připojení. Proti dostatečně vybavenému protivníkovi není žádná izolace absolutní.\n\nAir gap ilustruje širší princip, který prostupuje paralelní společností: fyzická realita ukládá náklady, které digitální systémy nemohou odstranit. Stát nebo korporace mohou vzdáleně kompromitovat síťově připojená zařízení ve velkém měřítku, ale kompromitace air-gapped systému vyžaduje fyzickou přítomnost - zásadně odlišnou a omezenější útočnou plochu. Tato asymetrie je důležitá pro každého, kdo spravuje aktiva nebo informace, které ospravedlňují provozní režii: cold storage [[kryptoměn|cryptocurrency]], dlouhodobé identitní klíče, citlivé dokumenty. Air gap bezpečnost nezjednodušuje, ale činí úkol protivníka nákladným způsoby, které nelze odautomatizovat, což je často nejvýznamnější dostupná bezpečnostní záruka.",
          "type": "bezpečnostní koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "alternative-education-systems",
      "imported": true,
      "name": "Alternative Education Systems",
      "type": "concept",
      "description": "Alternative Education Systems refer to educational approaches that differ from traditional, standardized schooling methods by employing diverse pedagogical philosophies and learning environments. These systems often emphasize individualized learning, holistic development, and student autonomy, moving away from rigid curriculum structures and standardized testing. Common examples include *Montessori*, *Waldorf Education*, [[unschooling]], and democratic schools.\n\nThese educational models typically share certain characteristics despite their different approaches: they tend to be more learner-centered, emphasize experiential learning, and focus on developing the whole person rather than just academic achievement. Many alternative education systems emerged as responses to perceived limitations of conventional schooling, with pioneers like Maria Montessori and Rudolf Steiner developing their methods based on observations of how children naturally learn and develop.\n\nThe impact of alternative education systems extends beyond just teaching methods - they often represent different philosophical approaches to human development, society, and the purpose of education itself. These systems frequently incorporate elements of [[self-directed learning]], [[community involvement]], and practical life skills, aiming to prepare individuals not just for academic success but for autonomous, meaningful participation in society. In the context of parallel structures, alternative education systems demonstrate how parallel approaches to learning and development can coexist with and challenge traditional institutional models.",
      "translations": {
        "cs": {
          "source_hash": "c7b69e72debd1bae",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:02:09.915Z",
          "slug": "alternativni-vzdelavaci-systemy",
          "name": "Alternativní vzdělávací systémy",
          "description": "Alternativní vzdělávací systémy označují vzdělávací přístupy, které se liší od tradičních, standardizovaných metod školního vzdělávání tím, že využívají rozmanité pedagogické filozofie a vzdělávací prostředí. Tyto systémy často kladou důraz na individualizované učení, celostní rozvoj a autonomii studentů a odklánějí se od rigidních struktur učebních osnov a standardizovaného testování. Mezi běžné příklady patří *Montessori*, *waldorfská pedagogika*, [[domácí vzdělávání bez osnov|unschooling]] a demokratické školy.\n\nTyto vzdělávací modely obvykle sdílejí určité charakteristiky navzdory rozdílným přístupům: bývají více zaměřené na učícího se, zdůrazňují zkušenostní učení a soustředí se na rozvoj celé osobnosti, nikoli pouze na akademické výsledky. Mnoho alternativních vzdělávacích systémů vzniklo jako reakce na vnímaná omezení konvenčního školství; průkopníci jako Maria Montessori a Rudolf Steiner rozvíjeli své metody na základě pozorování toho, jak se děti přirozeně učí a vyvíjejí.\n\nDopad alternativních vzdělávacích systémů přesahuje samotné výukové metody - často představují odlišné filozofické přístupy k lidskému rozvoji, společnosti a samotnému účelu vzdělávání. Tyto systémy často zahrnují prvky [[sebeřízeného učení|self-directed learning]], [[zapojení komunity|community involvement]] a praktických životních dovedností a jejich cílem je připravit jednotlivce nejen na akademický úspěch, ale také na autonomní a smysluplnou účast ve společnosti. V kontextu paralelních struktur alternativní vzdělávací systémy ukazují, jak mohou paralelní přístupy k učení a rozvoji koexistovat s tradičními institucionálními modely a zároveň je zpochybňovat.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "unschooling",
          "link": null,
          "target": null
        },
        {
          "key": "self-directed learning",
          "link": null,
          "target": null
        },
        {
          "key": "community involvement",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "anarchism",
      "imported": true,
      "name": "Anarchism",
      "type": "philosophy",
      "keywords": [
        "anarchist"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Anarchism\"",
          "url": "https://en.wikipedia.org/wiki/Anarchism"
        }
      ],
      "description": "Anarchism is a political philosophy that advocates for self-governed societies based on voluntary associations. It opposes all involuntary, coercive hierarchy and authority, including but not limited to the state. Instead of centralized power structures, anarchism proposes horizontal organization, mutual aid, and direct action as means of organizing society. The term derives from the Ancient Greek \"anarchos,\" meaning \"without rulers.\"\n\nCore principles of anarchism include [[individual autonomy]], voluntary cooperation, mutual aid, and [[decentralization]]. Anarchists believe that social cooperation should arise through free agreement rather than being imposed by authority. They emphasize [[direct action]] and self-organization as practical methods for achieving social change, often implementing parallel structures and alternative institutions rather than trying to reform existing hierarchical systems.\n\nWhile often mischaracterized as chaos, anarchism has a rich theoretical foundation and diverse practical applications. Various strands exist, including [[mutualism]], which focuses on reciprocal exchange; [[crypto-anarchism]], which applies cryptographic technology to ensure individual liberty; [[agorism]], which promotes counter-economics; and numerous other approaches that share the common goal of maximizing human freedom while opposing centralized control. Modern anarchist practices often incorporate [[decentralized technologies]], [[peer-to-peer]] networks, and alternative economic systems.",
      "translations": {
        "cs": {
          "source_hash": "17c03151ed40e00b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:02:52.157Z",
          "slug": "anarchismus",
          "name": "Anarchismus",
          "description": "Anarchismus je politická filozofie, která prosazuje samosprávné společnosti založené na dobrovolném sdružování. Staví se proti veškeré nedobrovolné, donucovací hierarchii a autoritě, včetně státu, ale nejen jeho. Namísto centralizovaných mocenských struktur anarchismus navrhuje horizontální organizaci, vzájemnou pomoc a přímou akci jako způsoby organizace společnosti. Termín pochází ze starořeckého \"anarchos\", což znamená \"bez vládců\".\n\nMezi základní principy anarchismu patří [[individuální autonomie|individual autonomy]], dobrovolná spolupráce, vzájemná pomoc a [[decentralizace|decentralization]]. Anarchisté věří, že společenská spolupráce má vznikat svobodnou dohodou, nikoli být vnucována autoritou. Zdůrazňují [[přímou akci|direct action]] a sebeorganizaci jako praktické metody dosahování společenské změny, často prostřednictvím budování paralelních struktur a alternativních institucí namísto snahy reformovat existující hierarchické systémy.\n\nAčkoli bývá anarchismus často mylně líčen jako chaos, má bohaté teoretické základy a rozmanité praktické uplatnění. Existují různé směry, včetně [[mutualismu|mutualism]], který se soustředí na vzájemnou směnu; [[kryptoanarchismu|crypto-anarchism]], který využívá kryptografické technologie k zajištění individuální svobody; [[agorismu|agorism]], který podporuje protiekonomii; a mnoha dalších přístupů, které sdílejí společný cíl maximalizovat lidskou svobodu a zároveň odporovat centralizované kontrole. Moderní anarchistická praxe často zahrnuje [[decentralizované technologie|decentralized technologies]], [[peer-to-peer]] sítě a alternativní ekonomické systémy.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "individual autonomy",
          "link": null,
          "target": null
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "direct action",
          "link": null,
          "target": null
        },
        {
          "key": "mutualism",
          "link": null,
          "target": "mutualism"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "agorism",
          "link": null,
          "target": "agorism"
        },
        {
          "key": "decentralized technologies",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "anarchocapitalism",
      "imported": true,
      "name": "Anarchocapitalism",
      "type": "philosophy",
      "keywords": [
        "Anarcho-capitalism",
        "ancap"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Anarcho-capitalism\"",
          "url": "https://en.wikipedia.org/wiki/Anarcho-capitalism"
        },
        {
          "title": "Svobodný přístav (CZ)",
          "lang": "cs",
          "url": "https://pristav.urza.cz/"
        }
      ],
      "description": "Anarchocapitalism is a political philosophy and economic theory that advocates for the elimination of the state in favor of individual sovereignty, private property, and [[free markets]]. It combines anarchism's rejection of the state with capitalism's emphasis on private ownership and voluntary exchange.\n\nAt its core, anarchocapitalism proposes a society based on voluntary associations among individuals and private organizations. It argues that all goods and services, including law enforcement, courts, and defense, should be provided by privately funded competitors rather than through taxation and government monopolies. Key principles include the [[non-aggression principle]] (NAP), which opposes the initiation of force against individuals or their property, and strong protection of [[property rights]].\n\nProminent thinkers associated with anarchocapitalism include [Murray Rothbard](https://en.wikipedia.org/wiki/Murray_Rothbard), who developed its foundational theory, and [David Friedman](https://en.wikipedia.org/wiki/David_D._Friedman), who approached it from a consequentialist perspective. The philosophy has influenced various movements, including some strands of [[libertarianism]] and [[crypto-anarchism]]. However, it has faced criticism from both traditional anarchists, who view capitalism as inherently hierarchical and oppressive, and from other political philosophies that argue for the necessity of the state in maintaining social order and providing public goods. Critics also question the practicality of private law and defense systems proposed by anarchocapitalists.",
      "translations": {
        "cs": {
          "source_hash": "24d945831d46e013",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:03:30.605Z",
          "slug": "anarchokapitalismus",
          "name": "Anarchokapitalismus",
          "description": "Anarchokapitalismus je politická filozofie a ekonomická teorie, která prosazuje odstranění státu ve prospěch individuální suverenity, soukromého vlastnictví a [[volných trhů|free markets]]. Spojuje anarchistické odmítnutí státu s kapitalistickým důrazem na soukromé vlastnictví a dobrovolnou směnu.\n\nVe svém jádru anarchokapitalismus navrhuje společnost založenou na dobrovolném sdružování jednotlivců a soukromých organizací. Tvrdí, že veškeré zboží a služby, včetně vymáhání práva, soudů a obrany, by měli poskytovat soukromě financovaní konkurenti, nikoli systém založený na zdanění a vládních monopolech. Mezi klíčové principy patří [[princip neagrese|non-aggression principle]] (NAP), který odmítá zahájení násilí proti jednotlivcům nebo jejich majetku, a silná ochrana [[vlastnických práv|property rights]].\n\nMezi významné myslitele spojované s anarchokapitalismem patří [Murray Rothbard](https://en.wikipedia.org/wiki/Murray_Rothbard), který rozvinul jeho základní teorii, a [David Friedman](https://en.wikipedia.org/wiki/David_D._Friedman), který k němu přistupoval z konsekvencialistické perspektivy. Tato filozofie ovlivnila různá hnutí, včetně některých proudů [[libertarianismu|libertarianism]] a [[kryptoanarchismu|crypto-anarchism]]. Čelí však kritice jak ze strany tradičních anarchistů, kteří kapitalismus považují za ze své podstaty hierarchický a utlačující, tak ze strany jiných politických filozofií, které argumentují nezbytností státu pro udržování společenského řádu a poskytování veřejných statků. Kritici také zpochybňují praktičnost soukromých právních a obranných systémů navrhovaných anarchokapitalisty.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "free markets",
          "link": null,
          "target": "free-market"
        },
        {
          "key": "non-aggression principle",
          "link": null,
          "target": "nap"
        },
        {
          "key": "property rights",
          "link": null,
          "target": null
        },
        {
          "key": "libertarianism",
          "link": null,
          "target": "libertarianism"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "anonymous-communication",
      "imported": true,
      "name": "Anonymous Communication",
      "type": "concept",
      "description": "Anonymous communication refers to methods and technologies that enable people to exchange information while concealing their identities and protecting their privacy. This is a fundamental concept in digital freedom and [[privacy]], achieved through various technical means like [[encryption]], routing protocols, and specialized networks. The most well-known implementation is the [[Tor]] network, which enables anonymous internet browsing and communication through a volunteer-operated overlay network.\n\nThe need for anonymous communication stems from various concerns, including protection from [[surveillance]], [[censorship resistance]], and preservation of civil liberties. It builds upon [[cypherpunk]] principles and employs techniques such as [[onion routing]], which encrypts data in multiple layers and routes it through several intermediate nodes before reaching its destination. This makes it extremely difficult for observers to trace the communication back to its source or determine its intended recipient.\n\nAnonymous communication systems play a crucial role in protecting [[whistleblowers]], journalists, activists, and ordinary citizens who need privacy in their digital interactions. However, these systems also face challenges from various actors who seek to compromise or restrict anonymous communication capabilities, leading to an ongoing technological arms race between privacy advocates and surveillance entities. The development of anonymous communication tools continues to evolve alongside advances in [[cryptography]] and network security.",
      "translations": {
        "cs": {
          "source_hash": "44be07500a408c1b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:08:41.160Z",
          "slug": "anonymni-komunikace",
          "name": "Anonymní komunikace",
          "description": "Anonymní komunikace označuje metody a technologie, které lidem umožňují vyměňovat si informace při skrývání jejich identity a ochraně jejich soukromí. Jde o základní pojem digitální svobody a [[soukromí|privacy]], uskutečňovaný různými technickými prostředky, jako je [[šifrování|encryption]], směrovací protokoly a specializované sítě. Nejznámější implementací je síť [[Tor]], která umožňuje anonymní prohlížení internetu a komunikaci prostřednictvím překryvné sítě provozované dobrovolníky.\n\nPotřeba anonymní komunikace vychází z různých obav, včetně ochrany před [[dohledem|surveillance]], [[odolnosti vůči cenzuře|censorship resistance]] a zachování občanských svobod. Navazuje na principy hnutí [[cypherpunk]] a využívá techniky, jako je [[cibulové směrování|onion routing]], které šifruje data v několika vrstvách a směruje je přes několik mezilehlých uzlů, než dosáhnou svého cíle. To pozorovatelům mimořádně ztěžuje zpětné vysledování komunikace k jejímu zdroji nebo určení jejího zamýšleného příjemce.\n\nSystémy anonymní komunikace hrají zásadní roli při ochraně [[whistleblowerů|whistleblowers]], novinářů, aktivistů a běžných občanů, kteří ve svých digitálních interakcích potřebují soukromí. Tyto systémy však zároveň čelí výzvám ze strany různých aktérů, kteří se snaží schopnosti anonymní komunikace prolomit nebo omezit, což vede k pokračujícím technologickým závodům mezi zastánci soukromí a subjekty provádějícími dohled. Vývoj nástrojů pro anonymní komunikaci se nadále proměňuje spolu s pokrokem v [[kryptografii|cryptography]] a bezpečnosti sítí.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "censorship resistance",
          "link": null,
          "target": "censorship-resistance"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "onion routing",
          "link": null,
          "target": "onion-routing"
        },
        {
          "key": "whistleblowers",
          "link": null,
          "target": "whistleblowing"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "assassination-politics",
      "imported": true,
      "name": "Assassination Politics",
      "type": "concept",
      "resources": [
        {
          "title": "The Jim Bell System Revisited",
          "url": "https://news.bitcoin.com/the-jim-bell-system-revisited/"
        },
        {
          "title": "Original Essay \"Assassination Politics\" (1995-96)",
          "url": "https://cryptome.org/ap.htm"
        }
      ],
      "description": "Assassination Politics is a controversial concept proposed by [[crypto-anarchist]] [Jim Bell](/p/jim-bell) in a 1995-96 essay series that describes a system for anonymously crowdfunding political assassinations using [[cryptography]] and digital cash. The system proposed combining [[prediction markets]] with anonymous payment systems to create what Bell argued would be a tool for enforcing political accountability, though the concept has been widely criticized on both ethical and practical grounds.\n\nThe theoretical system would work by allowing people to anonymously contribute funds to predict when a given person would die, with the correct predictor receiving the pool of money - effectively creating a bounty system. Bell argued this would create a form of \"insurance\" against political corruption and abuse of power, as politicians would be deterred from acting against the public interest by the threat of assassination. The concept gained renewed attention with the emergence of [[Bitcoin]] and other cryptocurrencies that could potentially enable such anonymous payment systems.\n\nWhile primarily a thought experiment exploring the implications of strong cryptography and anonymous digital cash, Assassination Politics remains highly controversial and has been criticized for promoting violence and potentially enabling terrorism. The concept has influenced discussions around [[crypto-anarchism]], [[digital privacy]], and the societal implications of [[anonymous payment systems]], though most crypto-anarchists and [[cypherpunks]] distance themselves from its more extreme conclusions.",
      "translations": {
        "cs": {
          "source_hash": "ad4654f309a81486",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:11:17.587Z",
          "slug": "politika-atentatu",
          "name": "Politika atentátů",
          "description": "Politika atentátů je kontroverzní koncept navržený [[kryptoanarchistou|crypto-anarchist]] [Jimem Bellem](/p/jim-bell) v sérii esejů z let 1995-96, která popisuje systém anonymního crowdfundingu politických atentátů pomocí [[kryptografie|cryptography]] a digitální hotovosti. Navržený systém měl kombinovat [[predikční trhy|prediction markets]] s anonymními platebními systémy a vytvořit tak nástroj, který by podle Bella sloužil k vynucování politické odpovědnosti, ačkoli tento koncept byl široce kritizován z etických i praktických důvodů.\n\nTeoretický systém by fungoval tak, že by lidem umožnil anonymně přispívat finančními prostředky na předpověď, kdy určitá osoba zemře, přičemž správný prediktor by získal celý finanční fond - čímž by fakticky vznikl systém odměn za zabití. Bell tvrdil, že by to vytvořilo určitou formu \"pojištění\" proti politické korupci a zneužívání moci, protože politici by byli odrazováni od jednání proti veřejnému zájmu hrozbou atentátu. Koncept znovu získal pozornost s nástupem [[Bitcoinu|Bitcoin]] a dalších kryptoměn, které by takové anonymní platební systémy mohly potenciálně umožnit.\n\nAčkoli jde především o myšlenkový experiment zkoumající důsledky silné kryptografie a anonymní digitální hotovosti, politika atentátů zůstává vysoce kontroverzní a byla kritizována za propagaci násilí a potenciální umožnění terorismu. Tento koncept ovlivnil diskuse o [[kryptoanarchismu|crypto-anarchism]], [[digitálním soukromí|digital privacy]] a společenských důsledcích [[anonymních platebních systémů|anonymous payment systems]], i když většina kryptoanarchistů a [[cypherpunků|cypherpunks]] se od jeho extrémnějších závěrů distancuje.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "crypto-anarchist",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "prediction markets",
          "link": null,
          "target": "prediction-markets"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "digital privacy",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "anonymous payment systems",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunks",
          "link": null,
          "target": "cyberpunk"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "biohacking",
      "imported": true,
      "name": "Biohacking",
      "type": "movement",
      "description": "Biohacking is a broad movement focused on optimizing human biology and performance through technological and biological interventions. It encompasses various approaches, from DIY biology and self-experimentation to lifestyle optimization and technological augmentation. The term emerged in the early 2000s and has since grown into a global movement that combines elements of [[citizen science]], [[self-quantification]], and human enhancement.\n\nThe biohacking movement can be divided into several distinct but overlapping categories: DIY biology (conducting biological experiments outside traditional institutions), lifestyle optimization (using data and interventions to improve health and performance), and the [[grinder movement]] (body modification through technological implants). Practitioners range from citizen scientists working in community labs to individuals tracking their biomarkers and experimenting with supplements, diet, and exercise protocols to achieve optimal performance.\n\nThe movement raises important questions about democratizing science, personal autonomy, and the future of human enhancement. While some biohackers focus on accessible health optimization through nutrition and lifestyle changes, others push boundaries with genetic experimentation and cybernetic implants. This has led to ongoing debates about safety, ethics, and regulation in the field. The movement intersects with other philosophies like [[transhumanism]] and has influenced discussions about the future of healthcare, scientific research, and human evolution.",
      "translations": {
        "cs": {
          "source_hash": "91bd6881d1cbbeba",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:13:30.066Z",
          "slug": "biohacking",
          "name": "Biohacking",
          "description": "Biohacking je široké hnutí zaměřené na optimalizaci lidské biologie a výkonnosti prostřednictvím technologických a biologických zásahů. Zahrnuje různé přístupy, od DIY biologie a sebeexperimentování až po optimalizaci životního stylu a technologické rozšiřování lidských schopností. Termín se objevil na počátku 21. století a od té doby vyrostl v globální hnutí, které kombinuje prvky [[občanské vědy|citizen science]], [[sebekvantifikace|self-quantification]] a zdokonalování člověka.\n\nHnutí biohackingu lze rozdělit do několika odlišných, ale překrývajících se kategorií: DIY biologie (provádění biologických experimentů mimo tradiční instituce), optimalizace životního stylu (využívání dat a zásahů ke zlepšení zdraví a výkonnosti) a [[hnutí grinderů|grinder movement]] (modifikace těla pomocí technologických implantátů). Praktici sahají od občanských vědců pracujících v komunitních laboratořích až po jednotlivce, kteří sledují své biomarkery a experimentují s doplňky stravy, jídelníčkem a cvičebními protokoly, aby dosáhli optimální výkonnosti.\n\nToto hnutí otevírá důležité otázky týkající se demokratizace vědy, osobní autonomie a budoucnosti zdokonalování člověka. Zatímco někteří biohackeři se soustředí na dostupnou optimalizaci zdraví prostřednictvím výživy a změn životního stylu, jiní posouvají hranice genetickými experimenty a kybernetickými implantáty. To vedlo k pokračujícím debatám o bezpečnosti, etice a regulaci v této oblasti. Hnutí se protíná s dalšími filozofiemi, jako je [[transhumanismus|transhumanism]], a ovlivnilo diskuse o budoucnosti zdravotní péče, vědeckého výzkumu a lidské evoluce.",
          "type": "hnutí"
        }
      },
      "resolvedLinks": [
        {
          "key": "citizen science",
          "link": null,
          "target": null
        },
        {
          "key": "self-quantification",
          "link": null,
          "target": null
        },
        {
          "key": "grinder movement",
          "link": null,
          "target": null
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "bitcoin",
      "imported": true,
      "name": "Bitcoin",
      "type": "blockchain",
      "keywords": [
        "btc"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Bitcoin\"",
          "url": "https://en.wikipedia.org/wiki/Bitcoin"
        }
      ],
      "description": "Bitcoin is the world's first decentralized [[cryptocurrency]], introduced in 2009 by an anonymous entity known as [[Satoshi Nakamoto]]. It operates on a [[peer-to-peer]] network without the need for intermediaries, using [[blockchain]] technology to maintain a public ledger of all transactions. Bitcoin was created as a response to the 2008 financial crisis, aiming to provide a currency independent of central banks and government control.\n\nThe core innovation of Bitcoin lies in its solution to the [[double-spending problem]] and its [[consensus mechanism]] known as [[Proof of Work]]. This system allows for secure, verifiable transactions without a trusted third party. Bitcoin has a fixed supply cap of 21 million coins, with new bitcoins created through a process called [[mining|cryptocurrency mining]], where powerful computers solve complex mathematical problems to validate transactions and add new blocks to the blockchain.\n\nSince its inception, Bitcoin has grown from a niche interest among cryptography enthusiasts to a global financial phenomenon. It has inspired the creation of thousands of other cryptocurrencies and sparked debates about the future of money, financial privacy, and monetary policy. While proponents view Bitcoin as a hedge against inflation and a tool for financial sovereignty, critics point to its price volatility, environmental concerns due to energy-intensive mining, and its use in illicit activities. Despite controversies, Bitcoin continues to evolve, with developments like the [[Lightning Network]] aiming to address scalability issues.",
      "translations": {
        "cs": {
          "source_hash": "551a9af525610808",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:14:55.783Z",
          "slug": "bitcoin",
          "name": "Bitcoin",
          "description": "Bitcoin je první decentralizovaná [[kryptoměna|cryptocurrency]] na světě, představená v roce 2009 anonymní entitou známou jako [[Satoshi Nakamoto]]. Funguje v [[peer-to-peer]] síti bez potřeby zprostředkovatelů a využívá technologii [[blockchainu|blockchain]] k udržování veřejné účetní knihy všech transakcí. Bitcoin vznikl jako reakce na finanční krizi v roce 2008 s cílem poskytnout měnu nezávislou na centrálních bankách a státní kontrole.\n\nJádro inovace Bitcoinu spočívá v jeho řešení [[problému dvojí útraty|double-spending problem]] a v jeho [[mechanismu konsenzu|consensus mechanism]] známém jako [[Proof of Work]]. Tento systém umožňuje bezpečné a ověřitelné transakce bez důvěryhodné třetí strany. Bitcoin má pevně daný maximální objem 21 milionů mincí, přičemž nové bitcoiny vznikají procesem zvaným [[těžba|cryptocurrency mining]], při němž výkonné počítače řeší složité matematické úlohy, aby ověřovaly transakce a přidávaly nové bloky do blockchainu.\n\nOd svého vzniku se Bitcoin rozrostl z okrajového zájmu nadšenců do kryptografie v globální finanční fenomén. Inspiroval vznik tisíců dalších kryptoměn a vyvolal debaty o budoucnosti peněz, finančním soukromí a měnové politice. Zatímco zastánci považují Bitcoin za zajištění proti inflaci a nástroj finanční suverenity, kritici poukazují na jeho cenovou volatilitu, environmentální obavy kvůli energeticky náročné těžbě a jeho využívání k nelegálním aktivitám. Navzdory kontroverzím se Bitcoin nadále vyvíjí a projekty jako [[Lightning Network]] se snaží řešit problémy se škálovatelností.",
          "type": "blockchain"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Satoshi Nakamoto",
          "link": null,
          "target": "satoshi-nakamoto"
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "double-spending problem",
          "link": null,
          "target": "double-spending-problem"
        },
        {
          "key": "consensus mechanism",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "mining",
          "link": "cryptocurrency mining",
          "target": null
        },
        {
          "key": "Lightning Network",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "bittorrent",
      "imported": true,
      "name": "BitTorrent",
      "type": "protocol",
      "resources": [
        {
          "title": "BitTorrent Protocol Specification",
          "url": "https://www.bittorrent.org/beps/bep_0003.html"
        }
      ],
      "description": "BitTorrent is a [[peer-to-peer]] (P2P) communication protocol for file sharing that enables users to distribute and share data in a decentralized manner. Instead of downloading files from a single centralized server, BitTorrent allows users to download pieces of files from multiple peers simultaneously, making the distribution process more efficient and resilient while reducing the bandwidth cost for the original distributor.\n\nThe protocol, created by Bram Cohen in 2001, works by breaking files into small pieces that can be downloaded in any order from different peers in the network. Users (called \"peers\") download pieces of the file they want while simultaneously uploading pieces they already have to other users, creating a collaborative distribution network. This system of reciprocity, where users both download and upload (known as \"seeding\"), is fundamental to the protocol's effectiveness and has influenced many subsequent [[decentralized]] systems.\n\nBitTorrent's impact on digital culture and technology has been profound, demonstrating the viability of [[decentralized]] systems at scale. The protocol's success contributed to the rise of various movements including anti-copyright activism and digital rights discussions, while also influencing the development of blockchain technologies and other [[peer-to-peer]] systems. Its architecture has inspired many modern decentralized applications and protocols, showing how distributed systems can effectively replace traditional centralized structures.",
      "translations": {
        "cs": {
          "source_hash": "4d1adcf16fcbad0e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:17:18.103Z",
          "slug": "bittorrent",
          "name": "BitTorrent",
          "description": "BitTorrent je [[peer-to-peer]] (P2P) komunikační protokol pro sdílení souborů, který uživatelům umožňuje distribuovat a sdílet data decentralizovaným způsobem. Místo stahování souborů z jediného centralizovaného serveru umožňuje BitTorrent uživatelům stahovat části souborů od více peerů současně, čímž je proces distribuce efektivnější a odolnější a zároveň se snižují náklady na šířku pásma pro původního distributora.\n\nProtokol, který vytvořil Bram Cohen v roce 2001, funguje tak, že soubory rozděluje na malé části, které lze stahovat v libovolném pořadí od různých peerů v síti. Uživatelé (nazývaní \"peeři\") stahují části požadovaného souboru a zároveň nahrávají části, které už mají, ostatním uživatelům, čímž vytvářejí kolaborativní distribuční síť. Tento systém reciprocity, v němž uživatelé zároveň stahují i nahrávají (známý jako \"seedování\"), je zásadní pro účinnost protokolu a ovlivnil mnoho pozdějších [[decentralizovaných|decentralized]] systémů.\n\nDopad BitTorrentu na digitální kulturu a technologie byl zásadní a ukázal životaschopnost [[decentralizovaných|decentralized]] systémů ve velkém měřítku. Úspěch protokolu přispěl k vzestupu různých hnutí, včetně aktivismu proti autorským právům a debat o digitálních právech, a zároveň ovlivnil vývoj blockchainových technologií a dalších [[peer-to-peer]] systémů. Jeho architektura inspirovala mnoho moderních decentralizovaných aplikací a protokolů a ukázala, jak mohou distribuované systémy účinně nahrazovat tradiční centralizované struktury.",
          "type": "protokol"
        }
      },
      "resolvedLinks": [
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "blockchain",
      "imported": true,
      "name": "Blockchain",
      "type": "technology",
      "keywords": [
        "blockchain technology"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Blockchain\"",
          "url": "https://en.wikipedia.org/wiki/Blockchain"
        }
      ],
      "description": "Blockchain is a distributed ledger technology that enables secure, transparent, and tamper-resistant record-keeping without the need for a central authority. First conceptualized by [[Satoshi Nakamoto]] in 2008 as the underlying technology for [[Bitcoin]], blockchain has since evolved into a broader technological framework with applications far beyond cryptocurrencies.\n\nAt its core, a blockchain is a chain of blocks containing digital information, cryptographically linked and replicated across a network of computers. Each block typically contains a set of transactions or data, a timestamp, and a reference to the previous block, creating an immutable and auditable history. The decentralized nature of blockchain systems, coupled with [[consensus mechanisms]] like [[Proof of Work]] or [[Proof of Stake]], ensures data integrity and resistance to manipulation.\n\nWhile initially associated primarily with [[cryptocurrencies]], blockchain technology has found diverse applications across industries. [[Smart contracts]], self-executing agreements with the terms directly written into code, have enabled the development of [[decentralized finance (DeFi)]] platforms and [[non-fungible tokens (NFTs)]]. Beyond finance, blockchain is being explored for use in supply chain management, voting systems, identity verification, and other fields where transparency, traceability, and trust are paramount. Despite its potential, blockchain technology faces challenges including scalability, energy consumption, and regulatory uncertainties.",
      "translations": {
        "cs": {
          "source_hash": "2d1bed9a177f3a5f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:17:46.765Z",
          "slug": "blockchain",
          "name": "Blockchain",
          "description": "Blockchain je technologie distribuované účetní knihy, která umožňuje bezpečné, transparentní a proti manipulaci odolné vedení záznamů bez potřeby centrální autority. Poprvé ji v roce 2008 konceptualizoval [[Satoshi Nakamoto]] jako základní technologii pro [[Bitcoin]] a od té doby se blockchain vyvinul v širší technologický rámec s aplikacemi sahajícími daleko za kryptoměny.\n\nVe své podstatě je blockchain řetězec bloků obsahujících digitální informace, kryptograficky propojených a replikovaných napříč sítí počítačů. Každý blok obvykle obsahuje sadu transakcí nebo dat, časové razítko a odkaz na předchozí blok, čímž vytváří neměnnou a auditovatelnou historii. Decentralizovaná povaha blockchainových systémů spolu s [[mechanismy konsenzu|consensus mechanisms]], jako jsou [[Proof of Work]] nebo [[Proof of Stake]], zajišťuje integritu dat a odolnost vůči manipulaci.\n\nAčkoli byla blockchainová technologie zpočátku spojována především s [[kryptoměnami|cryptocurrencies]], našla různorodé uplatnění napříč odvětvími. [[Chytré kontrakty|Smart contracts]], samovykonatelné dohody s podmínkami přímo zapsanými v kódu, umožnily rozvoj platforem [[decentralizovaných financí (DeFi)|decentralized finance (DeFi)]] a [[nezaměnitelných tokenů (NFT)|non-fungible tokens (NFTs)]]. Mimo finance se zkoumá využití blockchainu v řízení dodavatelských řetězců, hlasovacích systémech, ověřování identity a dalších oblastech, kde jsou zásadní transparentnost, sledovatelnost a důvěra. Navzdory svému potenciálu čelí blockchainová technologie výzvám, včetně škálovatelnosti, spotřeby energie a regulatorních nejistot.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "Satoshi Nakamoto",
          "link": null,
          "target": "satoshi-nakamoto"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "consensus mechanisms",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Proof of Stake",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "decentralized finance (DeFi)",
          "link": null,
          "target": "defi"
        },
        {
          "key": "non-fungible tokens (NFTs)",
          "link": null,
          "target": "nft"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "byzantine-generals-problem",
      "imported": true,
      "name": "Byzantine Generals Problem",
      "type": "concept",
      "keywords": [
        "Byzantine fault"
      ],
      "resources": [
        {
          "title": "Understanding the Byzantine Generals Problem",
          "url": "https://medium.com/coinmonks/a-note-from-anthony-if-you-havent-already-please-read-the-article-gaining-clarity-on-key-787989107969"
        },
        {
          "title": "Byzantine Fault Tolerance on Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Byzantine_fault"
        }
      ],
      "description": "The Byzantine Generals Problem is a fundamental concept in [[distributed systems]] that illustrates the challenges of reaching [[consensus]] among multiple parties who need to agree on a single strategy, while some participants may be unreliable or malicious. The problem is presented as an allegory where multiple Byzantine generals must coordinate an attack on a city, but can only communicate through messengers, and some generals might be traitors trying to sabotage the plan.\n\nThis problem, first formalized by Leslie Lamport, Robert Shostak, and Marshall Pease in 1982, demonstrates the difficulties in achieving reliable consensus in distributed computer systems where components may fail or act maliciously. The challenge lies in ensuring that all honest participants can reach agreement despite the presence of faulty or malicious actors, a crucial requirement for many distributed systems including [[blockchain]] networks and [[cryptocurrencies]].\n\nThe solution to the Byzantine Generals Problem has been particularly influential in the development of [[blockchain technology]] and [[consensus mechanisms]]. [[Bitcoin]]'s [[Proof of Work]] system represents one practical solution to this problem in a permissionless setting, while other consensus algorithms like [[Practical Byzantine Fault Tolerance (PBFT)]] and [[Federated Byzantine Agreement (FBA)]] offer different approaches for various types of distributed systems. These solutions enable the creation of trustless, decentralized systems that can maintain consensus even in the presence of malicious actors.",
      "translations": {
        "cs": {
          "source_hash": "b39aa6ffc54318ed",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:23:21.412Z",
          "slug": "problem-byzantskych-generalu",
          "name": "Problém byzantských generálů",
          "description": "Problém byzantských generálů je základní koncept v [[distribuovaných systémech|distributed systems]], který ilustruje výzvy spojené s dosažením [[konsenzu|consensus]] mezi více stranami, jež se potřebují shodnout na jediné strategii, zatímco někteří účastníci mohou být nespolehliví nebo škodliví. Problém je představen jako alegorie, v níž musí několik byzantských generálů koordinovat útok na město, ale mohou komunikovat pouze prostřednictvím poslů a někteří generálové mohou být zrádci snažící se plán sabotovat.\n\nTento problém, poprvé formálně popsaný Lesliem Lamportem, Robertem Shostakem a Marshallem Peasem v roce 1982, ukazuje obtíže při dosahování spolehlivého konsenzu v distribuovaných počítačových systémech, kde mohou komponenty selhat nebo jednat škodlivě. Výzva spočívá v zajištění toho, aby se všichni poctiví účastníci dokázali dohodnout navzdory přítomnosti vadných nebo škodlivých aktérů, což je zásadní požadavek pro mnoho distribuovaných systémů včetně sítí [[blockchainu|blockchain]] a [[kryptoměn|cryptocurrencies]].\n\nŘešení problému byzantských generálů mělo zvláště významný vliv na vývoj [[blockchainové technologie|blockchain technology]] a [[mechanismů konsenzu|consensus mechanisms]]. Systém [[Proof of Work]] v [[Bitcoinu|Bitcoin]] představuje jedno praktické řešení tohoto problému v prostředí bez povolení, zatímco jiné konsenzuální algoritmy jako [[Practical Byzantine Fault Tolerance (PBFT)]] a [[Federated Byzantine Agreement (FBA)]] nabízejí odlišné přístupy pro různé typy distribuovaných systémů. Tato řešení umožňují vytváření bezdůvěryhodných, decentralizovaných systémů, které dokážou udržovat konsenzus i za přítomnosti škodlivých aktérů.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "distributed systems",
          "link": null,
          "target": null
        },
        {
          "key": "consensus",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "blockchain technology",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "consensus mechanisms",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Practical Byzantine Fault Tolerance (PBFT)",
          "link": null,
          "target": null
        },
        {
          "key": "Federated Byzantine Agreement (FBA)",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "canary-file",
      "imported": true,
      "name": "Canary File",
      "type": "security measure",
      "keywords": [
        "Warrant Canary"
      ],
      "resources": [
        {
          "title": "What is a warrant canary? | Cloudflare",
          "url": "https://www.cloudflare.com/learning/privacy/what-is-warrant-canary/"
        },
        {
          "title": "Warrant Canary - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Warrant_canary"
        }
      ],
      "description": "A canary file (or warrant canary) is a method used by service providers to indirectly inform their users that they have not received any secret government subpoenas or warrants for user data. The concept is named after the historical practice of using canaries in coal mines to detect dangerous gases - when the canary stops singing (or in this case, when the warrant canary statement disappears), it serves as a warning signal.\n\nThe mechanism works through regular transparency reports where companies publish statements declaring they have not received any secret government orders. If such an order is received, the company simply removes the canary statement from their next report, thereby alerting users to potential surveillance without directly violating gag orders that typically accompany such warrants. This practice emerged as a response to laws that prevent companies from explicitly disclosing when they receive certain types of government surveillance orders.\n\nWarrant canaries have become an important tool in the [[privacy]] and [[transparency]] landscape, particularly for technology companies and service providers committed to protecting user privacy. However, their legal status remains somewhat unclear, and their effectiveness depends on users actively monitoring these statements for changes. Companies like Reddit and various [[VPN]] providers have notably used warrant canaries as part of their commitment to transparency, though some have disappeared over time, raising questions about government requests and the balance between national security and privacy rights.",
      "translations": {
        "cs": {
          "source_hash": "55f58f25ad75d07e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:23:51.922Z",
          "slug": "kanarkovy-soubor",
          "name": "Kanárkový soubor",
          "description": "Kanárkový soubor (neboli warrant canary) je metoda, kterou poskytovatelé služeb používají k nepřímému informování svých uživatelů, že neobdrželi žádné tajné vládní předvolání ani příkazy k vydání uživatelských dat. Koncept je pojmenován podle historické praxe používání kanárků v uhelných dolech k detekci nebezpečných plynů - když kanárek přestane zpívat (nebo v tomto případě když prohlášení warrant canary zmizí), slouží to jako varovný signál.\n\nMechanismus funguje prostřednictvím pravidelných zpráv o transparentnosti, v nichž společnosti zveřejňují prohlášení, že neobdržely žádné tajné vládní příkazy. Pokud takový příkaz obdrží, společnost jednoduše odstraní prohlášení warrant canary ze své další zprávy, čímž uživatele upozorní na možné sledování, aniž by přímo porušila zákazy mlčenlivosti, které takové příkazy obvykle doprovázejí. Tato praxe vznikla jako reakce na zákony, které společnostem brání výslovně zveřejnit, že obdržely určité typy vládních příkazů ke sledování.\n\nWarrant canaries se staly důležitým nástrojem v oblasti [[soukromí|privacy]] a [[transparentnosti|transparency]], zejména pro technologické společnosti a poskytovatele služeb, kteří se zavázali chránit soukromí uživatelů. Jejich právní status však zůstává do určité míry nejasný a jejich účinnost závisí na tom, zda uživatelé tato prohlášení aktivně sledují kvůli změnám. Společnosti jako Reddit a různí poskytovatelé [[VPN]] warrant canaries výrazně využívali jako součást svého závazku k transparentnosti, některé z nich však časem zmizely, což vyvolalo otázky ohledně vládních žádostí a rovnováhy mezi národní bezpečností a právem na soukromí.",
          "type": "bezpečnostní opatření"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "transparency",
          "link": null,
          "target": null
        },
        {
          "key": "VPN",
          "link": null,
          "target": "vpn"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "censorship-resistance",
      "imported": true,
      "name": "Censorship Resistance",
      "type": "concept",
      "description": "Censorship resistance is a fundamental property of decentralized networks that prevents any entity, whether governments, corporations, or individuals, from altering, blocking, or controlling transactions and information flow within the system. This characteristic is achieved through decentralization, cryptography, and consensus mechanisms that ensure no single party can exert unilateral control over the network. [[Bitcoin]] is often considered the most censorship-resistant cryptocurrency due to its highly decentralized nature.\n\nThe concept emerged as a core principle of [[cryptocurrency]] networks, drawing from [[cypherpunk]] ideals of privacy and freedom from institutional control. Censorship resistance works through a combination of technical features: [[cryptography]] protects communications and transactions, [[distributed networks]] prevent single points of failure, and economic incentives encourage network participants to maintain the system's integrity rather than attempt to censor it.\n\nIn practice, censorship resistance exists on a spectrum, with more decentralized systems generally offering stronger protection against interference. This property has become increasingly important in an era of digital surveillance and control, as it enables individuals to transact and communicate freely without permission from central authorities. The concept extends beyond just financial transactions to include resistance against content censorship, making it crucial for preserving digital freedom and [[privacy]] in various applications of [[blockchain]] technology.",
      "translations": {
        "cs": {
          "source_hash": "919fbd2248335726",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:24:10.785Z",
          "slug": "odolnost-vuci-cenzure",
          "name": "Odolnost vůči cenzuře",
          "description": "Odolnost vůči cenzuře je základní vlastnost decentralizovaných sítí, která brání jakékoli entitě, ať už vládám, korporacím nebo jednotlivcům, měnit, blokovat nebo kontrolovat transakce a tok informací v rámci systému. Této vlastnosti je dosaženo prostřednictvím decentralizace, kryptografie a mechanismů konsenzu, které zajišťují, že žádná jednotlivá strana nemůže nad sítí vykonávat jednostrannou kontrolu. [[Bitcoin]] je často považován za kryptoměnu nejodolnější vůči cenzuře díky své vysoce decentralizované povaze.\n\nTento koncept vznikl jako základní princip sítí [[kryptoměn|cryptocurrency]], vycházející z [[cypherpunkových|cypherpunk]] ideálů soukromí a svobody od institucionální kontroly. Odolnost vůči cenzuře funguje prostřednictvím kombinace technických prvků: [[kryptografie|cryptography]] chrání komunikaci a transakce, [[distribuované sítě|distributed networks]] zabraňují vzniku jednotlivých bodů selhání a ekonomické pobídky motivují účastníky sítě k udržování integrity systému namísto pokusů o jeho cenzurování.\n\nV praxi existuje odolnost vůči cenzuře na spektru, přičemž decentralizovanější systémy obecně nabízejí silnější ochranu proti zásahům. Tato vlastnost se stala stále důležitější v éře digitálního dohledu a kontroly, protože jednotlivcům umožňuje svobodně provádět transakce a komunikovat bez povolení centrálních autorit. Koncept přesahuje pouhé finanční transakce a zahrnuje také odolnost vůči cenzuře obsahu, což jej činí zásadním pro zachování digitální svobody a [[soukromí|privacy]] v různých aplikacích technologie [[blockchainu|blockchain]].",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "distributed networks",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "chilling-effect",
      "name": "Chilling Effect",
      "type": "concept",
      "keywords": [
        "chilling effects",
        "self-censorship"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Chilling effect\"",
          "url": "https://en.wikipedia.org/wiki/Chilling_effect"
        },
        {
          "title": "chillingeffects.org",
          "url": "https://chillingeffects.org/"
        }
      ],
      "description": "A chilling effect is the suppression of legitimate behavior — speech, association, inquiry, dissent — caused not by direct prohibition but by the fear of potential consequences. When people know they may be watched, recorded, or prosecuted, they alter their behavior preemptively even when they are doing nothing illegal. The chill operates through uncertainty: you do not need to know that you are being surveilled, only that you might be. This is the mechanism by which [[mass surveillance]] achieves social control without requiring constant enforcement — the architecture of observation is sufficient to produce self-censorship at scale.\n\nResearch has repeatedly confirmed that surveillance changes behavior even among people with nothing to hide. Searches for sensitive but legal topics decline measurably after surveillance disclosures. Journalists self-censor sources. Lawyers hesitate to communicate privileged information digitally. Activists moderate their organizing. Researchers avoid studying controversial subjects. The chilling effect does not fall equally across society — it weighs most heavily on dissidents, minorities, journalists, and those challenging existing power structures, exactly the people whose independence is most socially valuable. A society in which these voices fall silent has not become more law-abiding; it has become less free.\n\nThe technical response to chilling effects is to eliminate the conditions that produce them: [[encryption]] that makes interception useless, [[anonymous communication]] that breaks the link between identity and activity, [[operational security]] practices that deny surveillance systems the data they need to build profiles. The political response is [[sousveillance]] — inverting the gaze and making the watchers visible. But the deeper response is recognizing that chilling effects are a feature of surveillance, not a bug: the goal of a panoptic system is precisely to produce self-disciplined, self-censoring subjects who require minimal direct coercion. Understanding this is the first step toward refusing to comply.",
      "translations": {
        "cs": {
          "source_hash": "c959e1fe0edd162f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:57:43.014Z",
          "slug": "chladici-efekt",
          "name": "Chladicí efekt",
          "description": "Chladicí efekt je potlačení legitimního chování - projevu, sdružování, zkoumání, disentu - způsobené nikoli přímým zákazem, ale strachem z možných důsledků. Když lidé vědí, že mohou být sledováni, zaznamenáváni nebo stíháni, preventivně mění své chování, i když nedělají nic nezákonného. Ochlazení funguje prostřednictvím nejistoty: nemusíte vědět, že jste sledováni, stačí, že byste mohli být. To je mechanismus, jímž [[masový dohled|mass surveillance]] dosahuje sociální kontroly bez nutnosti neustálého vynucování - samotná architektura pozorování stačí k produkci autocenzury ve velkém měřítku.\n\nVýzkum opakovaně potvrdil, že dohled mění chování i u lidí, kteří nemají co skrývat. Vyhledávání citlivých, ale legálních témat po odhaleních dohledu měřitelně klesá. Novináři autocenzurují zdroje. Právníci váhají digitálně sdělovat privilegované informace. Aktivisté umírňují své organizování. Výzkumníci se vyhýbají studiu kontroverzních témat. Chladicí efekt nedopadá na společnost rovnoměrně - nejtíže doléhá na disidenty, menšiny, novináře a ty, kdo zpochybňují existující mocenské struktury, tedy přesně na lidi, jejichž nezávislost je společensky nejcennější. Společnost, v níž tyto hlasy umlknou, se nestala poslušnější vůči zákonu; stala se méně svobodnou.\n\nTechnickou odpovědí na chladicí efekty je odstranit podmínky, které je vytvářejí: [[šifrování|encryption]], které činí zachycení bezcenným, [[anonymní komunikace|anonymous communication]], která přerušuje vazbu mezi identitou a aktivitou, a postupy [[operační bezpečnosti|operational security]], které dohledovým systémům odpírají data potřebná k vytváření profilů. Politickou odpovědí je [[sousveillance]] - obrácení pohledu a zviditelnění těch, kdo sledují. Hlubší odpovědí je však uznání, že chladicí efekty jsou vlastností dohledu, nikoli chybou: cílem panoptického systému je právě produkovat sebedisciplinované, autocenzurující se subjekty, které vyžadují minimální přímý nátlak. Pochopení toho je prvním krokem k odmítnutí poslušnosti.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "operational security",
          "link": null,
          "target": "opsec"
        },
        {
          "key": "sousveillance",
          "link": null,
          "target": "sousveillance"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "consensus-mechanism",
      "imported": true,
      "name": "Consensus Mechanism",
      "type": "concept",
      "keywords": [
        "consensus mechanisms",
        "consensus"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Consensus (computer science)\"",
          "url": "https://en.wikipedia.org/wiki/Consensus_(computer_science)"
        }
      ],
      "description": "A consensus mechanism is a fault-tolerant protocol used in [[blockchain]] systems and distributed computing to achieve agreement on a single data value or state of the network among distributed processes or multi-agent systems. In the context of cryptocurrencies and blockchain technology, consensus mechanisms ensure that all nodes in the network agree on the validity of transactions and the order in which they are added to the ledger.\n\nThe most well-known consensus mechanisms include [[Proof of Work (PoW)]], used by [[Bitcoin]], and [[Proof of Stake (PoS)]], employed by [[Ethereum]] and other cryptocurrencies. Other notable mechanisms include *Delegated Proof of Stake (DPoS)*, *Practical Byzantine Fault Tolerance (PBFT)*, and *Proof of Authority (PoA)*. Each mechanism has its own set of trade-offs in terms of security, decentralization, scalability, and energy efficiency.\n\nConsensus mechanisms play a crucial role in solving the [[Byzantine Generals' Problem|Byzantine fault]] in distributed systems, ensuring that the network can reach agreement even in the presence of malicious actors or faulty nodes. The choice of consensus mechanism significantly impacts a blockchain's performance, security model, and overall design. As the field evolves, researchers and developers continue to explore new consensus algorithms to address limitations of existing models and to meet the specific needs of various blockchain applications.",
      "translations": {
        "cs": {
          "source_hash": "7c14d5514b1a263e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:55:53.390Z",
          "slug": "mechanismus-konsenzu",
          "name": "Mechanismus konsenzu",
          "description": "Mechanismus konsenzu je protokol odolný vůči chybám používaný v systémech [[blockchainu|blockchain]] a distribuovaných výpočtech k dosažení shody na jediné hodnotě dat nebo stavu sítě mezi distribuovanými procesy či multiagentními systémy. V kontextu kryptoměn a blockchainové technologie mechanismy konsenzu zajišťují, že se všechny uzly v síti shodnou na platnosti transakcí a pořadí, v jakém jsou přidávány do účetní knihy.\n\nMezi nejznámější mechanismy konsenzu patří [[Proof of Work (PoW)]], používaný [[Bitcoinem|Bitcoin]], a [[Proof of Stake (PoS)]], využívaný [[Ethereem|Ethereum]] a dalšími kryptoměnami. Mezi další významné mechanismy patří *Delegated Proof of Stake (DPoS)*, *Practical Byzantine Fault Tolerance (PBFT)* a *Proof of Authority (PoA)*. Každý mechanismus má vlastní kompromisy z hlediska bezpečnosti, decentralizace, škálovatelnosti a energetické účinnosti.\n\nMechanismy konsenzu hrají zásadní roli při řešení [[problému byzantských generálů|Byzantine fault]] v distribuovaných systémech a zajišťují, že síť dokáže dosáhnout shody i za přítomnosti škodlivých aktérů nebo vadných uzlů. Volba mechanismu konsenzu výrazně ovlivňuje výkon blockchainu, jeho bezpečnostní model a celkový návrh. Jak se tento obor vyvíjí, výzkumníci a vývojáři nadále zkoumají nové algoritmy konsenzu, aby řešili omezení stávajících modelů a splnili specifické potřeby různých blockchainových aplikací.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "Proof of Work (PoW)",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Proof of Stake (PoS)",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "Byzantine Generals' Problem",
          "link": "Byzantine fault",
          "target": "byzantine-generals-problem"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "consent",
      "name": "Consent",
      "type": "concept",
      "keywords": [
        "informed consent",
        "consensual"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Consent\"",
          "url": "https://en.wikipedia.org/wiki/Consent"
        }
      ],
      "description": "Consent is the voluntary, informed agreement of an individual to participate in an action, relationship, or system. It is the foundation of legitimate authority in any context that does not rely on coercion: a contract is valid because both parties agreed; a network is legitimate because its members chose to join; a rule has force only over those who have accepted it. Consent must be ongoing and revocable — historical agreement does not bind an individual forever, and the ability to withdraw is what distinguishes consent from submission.\n\nIn the context of [[privacy]] and [[digital autonomy]], consent has become a battleground. Corporate surveillance capitalism has developed elaborate systems for extracting formal consent — cookie banners, terms of service agreements, opt-in checkboxes — while structuring choices so that meaningful refusal is practically impossible. This is why [[self-sovereignty]] and [[digital self-defense]] matter: they restore the material conditions for real consent by giving individuals tools to control what information they share, with whom, and under what circumstances, without depending on the goodwill of platforms or the enforcement capacity of regulators.\n\nFor the parallel society, consent is not merely an ethical principle but an organizational one. [[Voluntary association]] means that every node in a network has genuinely chosen to be there. [[DAOs]] encode consent into governance mechanisms. [[Smart contracts]] execute only the terms both parties agreed to, without requiring a trusted third party to enforce them. The [[non-aggression principle]] treats absence of consent as the defining criterion of aggression. Together these form a coherent alternative to authority based on birth, tradition, or monopoly on force — a social order that derives legitimacy from the ongoing, revocable agreement of its participants.",
      "translations": {
        "cs": {
          "source_hash": "3065b028d1d3c338",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:42:01.816Z",
          "slug": "souhlas",
          "name": "Souhlas",
          "description": "Souhlas je dobrovolná, informovaná dohoda jednotlivce s účastí na určitém jednání, vztahu nebo systému. Je základem legitimní autority v jakémkoli kontextu, který se neopírá o nátlak: smlouva je platná, protože s ní obě strany souhlasily; síť je legitimní, protože se její členové rozhodli se k ní připojit; pravidlo má sílu pouze vůči těm, kdo jej přijali. Souhlas musí být průběžný a odvolatelný - historická dohoda jednotlivce nezavazuje navždy a právě možnost odstoupit odlišuje souhlas od podřízení.\n\nV kontextu [[soukromí|privacy]] a [[digitální autonomie|digital autonomy]] se souhlas stal bojištěm. Korporátní dohledový kapitalismus vyvinul propracované systémy pro získávání formálního souhlasu - cookie bannery, podmínky služby, zaškrtávací políčka opt-in - a zároveň strukturuje volby tak, že smysluplné odmítnutí je prakticky nemožné. Právě proto záleží na [[sebesuverenitě|self-sovereignty]] a [[digitální sebeobraně|digital self-defense]]: obnovují materiální podmínky skutečného souhlasu tím, že jednotlivcům dávají nástroje ke kontrole toho, jaké informace sdílejí, s kým a za jakých okolností, bez závislosti na dobré vůli platforem nebo vynucovací kapacitě regulátorů.\n\nPro paralelní společnost není souhlas pouhým etickým principem, ale principem organizačním. [[Dobrovolné sdružování|Voluntary association]] znamená, že každý uzel v síti se tam skutečně rozhodl být. [[DAO]] kódují souhlas do mechanismů správy. [[Chytré kontrakty|Smart contracts]] vykonávají pouze podmínky, na nichž se obě strany dohodly, aniž by k jejich vynucení vyžadovaly důvěryhodnou třetí stranu. [[Princip neagrese|non-aggression principle]] považuje absenci souhlasu za určující kritérium agrese. Společně tvoří koherentní alternativu k autoritě založené na narození, tradici nebo monopolu na sílu - společenský řád, který odvozuje legitimitu z průběžné, odvolatelné dohody svých účastníků.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "digital autonomy",
          "link": null,
          "target": "digital-autonomy"
        },
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "digital self-defense",
          "link": null,
          "target": "digital-self-defense"
        },
        {
          "key": "Voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        },
        {
          "key": "Smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "non-aggression principle",
          "link": null,
          "target": "nap"
        }
      ],
      "history": [
        {
          "hash": "85aacc8acbdcfa57c88d61c41e9f4083ce1ebda5",
          "date": "2026-05-22T16:41:59+02:00",
          "author": "Tolaria",
          "message": "Updated 5 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "counter-economics",
      "imported": true,
      "name": "Counter-economics",
      "type": "concept",
      "keywords": [
        "counter economics"
      ],
      "resources": [
        {
          "title": "Counter-Economics by Samuel Edward Konkin III",
          "url": "https://www.amazon.com/Counter-Economics-Samuel-Edward-Konkin-III-ebook/dp/B07KM79V9B"
        },
        {
          "title": "Black-Market Activism - Libertarianism.org",
          "url": "https://www.libertarianism.org/columns/black-market-activism-agorism-samuel-edward-konkin-iii"
        }
      ],
      "description": "Counter-economics is a philosophical and practical approach to economic activity that operates outside state control, developed by Samuel Edward Konkin III as part of his theory of [[Agorism]]. It encompasses all peaceful economic activity that takes place in the informal sector, including black and grey markets, and is seen as a means of undermining state power through economic civil disobedience.\n\nThe concept forms the practical foundation of Agorism, proposing that individuals can gradually reduce state power by engaging in voluntary exchanges and business activities that circumvent government regulation, taxation, and control. This includes activities ranging from informal labor and barter to the development of alternative currencies and underground markets, all conducted through peaceful and voluntary means.\n\nCounter-economics emphasizes the importance of building parallel economic structures that exist independently of state control. By participating in counter-economic activity, individuals can simultaneously protect their privacy, preserve their wealth from taxation, and contribute to the growth of a voluntary society. This approach aligns with both [[cryptocurrency]] adoption and the broader [[crypto-anarchist]] movement, as it promotes the development of tools and systems that enable economic freedom outside traditional state-controlled channels.",
      "translations": {
        "cs": {
          "source_hash": "17d741df6a154e32",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:56:25.960Z",
          "slug": "kontraekonomie",
          "name": "Kontraekonomie",
          "description": "Kontraekonomie je filozofický a praktický přístup k ekonomické činnosti, která funguje mimo státní kontrolu, vyvinutý Samuelem Edwardem Konkinem III jako součást jeho teorie [[agorismu|Agorism]]. Zahrnuje veškerou pokojnou ekonomickou činnost probíhající v neformálním sektoru, včetně černých a šedých trhů, a je chápána jako prostředek k oslabování státní moci prostřednictvím ekonomické občanské neposlušnosti.\n\nTento koncept tvoří praktický základ agorismu a navrhuje, že jednotlivci mohou postupně omezovat státní moc tím, že se zapojují do dobrovolných směn a podnikatelských aktivit, které obcházejí vládní regulaci, zdanění a kontrolu. Patří sem aktivity od neformální práce a barteru až po vývoj alternativních měn a podzemních trhů, všechny prováděné pokojnými a dobrovolnými prostředky.\n\nKontraekonomie zdůrazňuje význam budování paralelních ekonomických struktur, které existují nezávisle na státní kontrole. Účastí na kontraekonomické činnosti mohou jednotlivci zároveň chránit své soukromí, uchovávat své bohatství před zdaněním a přispívat k růstu dobrovolné společnosti. Tento přístup je v souladu jak s přijímáním [[kryptoměn|cryptocurrency]], tak s širším [[kryptoanarchistickým|crypto-anarchist]] hnutím, protože podporuje vývoj nástrojů a systémů, které umožňují ekonomickou svobodu mimo tradiční státem kontrolované kanály.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Agorism",
          "link": null,
          "target": "agorism"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "crypto-anarchist",
          "link": null,
          "target": "cryptoanarchy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "crypto-discourse",
      "imported": true,
      "name": "Crypto-discourse",
      "type": "concept",
      "resources": [
        {
          "title": "Psycholinguistic and emotion analysis of cryptocurrency discourse",
          "url": "https://www.nature.com/articles/s41598-024-58929-4"
        }
      ],
      "description": "Crypto-discourse refers to the unique communication patterns, language, and modes of discussion that have emerged within the [[cryptocurrency]] and [[blockchain]] communities. It encompasses the specialized terminology, cultural norms, and rhetorical styles used by participants in crypto-related spaces, including social media platforms, forums, and other digital communication channels. This discourse reflects the intersection of technical, economic, and ideological aspects of the crypto movement.\n\nThe crypto-discourse is characterized by a blend of technical jargon from [[cryptography]], computer science, and economics, combined with community-specific slang, memes, and cultural references. Common elements include discussions about [[decentralization]], [[privacy]], financial freedom, and technological innovation. The discourse often reflects the underlying values of the [[cypherpunk]] movement and [[crypto-anarchism]], emphasizing concepts like trustlessness, individual sovereignty, and resistance to traditional financial systems.\n\nThis form of communication serves multiple purposes within the crypto community: it facilitates technical discussions, builds community cohesion, spreads awareness about projects and ideas, and helps establish credibility among participants. The crypto-discourse has evolved alongside the technology itself, incorporating elements from various subcultures including [[hacker culture]], [[libertarianism]], and [[digital activism]]. It plays a crucial role in shaping public perception of cryptocurrency projects and the broader movement for digital freedom.",
      "translations": {
        "cs": {
          "source_hash": "1dcfa6c0d2d77780",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:56:43.795Z",
          "slug": "kryptodiskurz",
          "name": "Kryptodiskurz",
          "description": "Kryptodiskurz označuje jedinečné komunikační vzorce, jazyk a způsoby diskuse, které vznikly v komunitách kolem [[kryptoměn|cryptocurrency]] a [[blockchainu|blockchain]]. Zahrnuje specializovanou terminologii, kulturní normy a rétorické styly používané účastníky v prostorech souvisejících s kryptem, včetně sociálních platforem, fór a dalších digitálních komunikačních kanálů. Tento diskurz odráží průnik technických, ekonomických a ideologických aspektů kryptoměnového hnutí.\n\nKryptodiskurz se vyznačuje směsí technického žargonu z [[kryptografie|cryptography]], informatiky a ekonomie, kombinovanou se slangem, memy a kulturními odkazy specifickými pro komunitu. Mezi běžné prvky patří diskuse o [[decentralizaci|decentralization]], [[soukromí|privacy]], finanční svobodě a technologických inovacích. Diskurz často odráží základní hodnoty [[cypherpunkového|cypherpunk]] hnutí a [[kryptoanarchismu|crypto-anarchism]], zdůrazňující koncepty jako bezdůvěryhodnost, individuální suverenita a odpor vůči tradičním finančním systémům.\n\nTato forma komunikace plní v kryptokomunitě několik účelů: usnadňuje technické diskuse, posiluje soudržnost komunity, šíří povědomí o projektech a myšlenkách a pomáhá vytvářet důvěryhodnost mezi účastníky. Kryptodiskurz se vyvíjel společně se samotnou technologií a začlenil prvky z různých subkultur včetně [[hackerské kultury|hacker culture]], [[libertarianismu|libertarianism]] a [[digitálního aktivismu|digital activism]]. Hraje zásadní roli při utváření veřejného vnímání kryptoměnových projektů a širšího hnutí za digitální svobodu.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "hacker culture",
          "link": null,
          "target": null
        },
        {
          "key": "libertarianism",
          "link": null,
          "target": "libertarianism"
        },
        {
          "key": "digital activism",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "crypto-wars",
      "imported": true,
      "name": "Crypto Wars",
      "year": "1990s",
      "type": "historical event",
      "resources": [
        {
          "title": "Doomed to Repeat History? Lessons from the Crypto Wars of the 1990s",
          "url": "https://newamerica.org/cybersecurity-initiative/policy-papers/doomed-to-repeat-history-lessons-from-the-crypto-wars-of-the-1990s/"
        },
        {
          "title": "Crypto Wars - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Crypto_Wars"
        }
      ],
      "description": "The Crypto Wars refers to the ongoing political and legal battles between governments (particularly the United States) and advocates of strong [[encryption]], centered around attempts to restrict or control public access to cryptographic technologies. This conflict emerged prominently in the 1990s when the US government tried to maintain control over encryption through export controls and proposals like the [[Clipper Chip]], setting off a debate between national security interests and digital privacy rights that continues today.\n\nThe first major phase of the Crypto Wars occurred in the 1990s, when the US government treated strong encryption as a form of munition, requiring export licenses and attempting to mandate \"backdoors\" for law enforcement access. This period saw significant resistance from [[cypherpunk]]s, technology companies, and civil liberties groups who argued that strong encryption was essential for privacy, commerce, and democracy in the digital age. The debate culminated in the relaxation of export controls in 2000, marking a victory for encryption advocates.\n\nThe concept of Crypto Wars has experienced a resurgence in recent years, sometimes called \"Crypto Wars 2.0,\" as governments worldwide continue to seek ways to access encrypted communications in the name of law enforcement and national security. This ongoing tension reflects fundamental questions about the balance between individual privacy and state power in the digital age, touching on issues like [[end-to-end encryption]], [[backdoors]], and the role of [[surveillance]] in modern society. The debate has become increasingly relevant with the rise of [[cryptocurrency|cryptocurrencies]] and other privacy-enhancing technologies.",
      "translations": {
        "cs": {
          "source_hash": "fe1e2308121831d4",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:57:05.351Z",
          "slug": "kryptovalky",
          "name": "Kryptoválky",
          "description": "Kryptoválky označují pokračující politické a právní střety mezi vládami (zejména Spojenými státy) a zastánci silného [[šifrování|encryption]], soustředěné kolem pokusů omezit nebo kontrolovat veřejný přístup ke kryptografickým technologiím. Tento konflikt se výrazně objevil v 90. letech, kdy se vláda USA snažila udržet kontrolu nad šifrováním prostřednictvím exportních omezení a návrhů, jako byl [[Clipper Chip]], čímž rozpoutala debatu mezi zájmy národní bezpečnosti a právy na digitální soukromí, která pokračuje dodnes.\n\nPrvní významná fáze kryptoválek proběhla v 90. letech, kdy vláda USA považovala silné šifrování za formu munice, vyžadovala exportní licence a pokoušela se nařizovat \"zadní vrátka\" pro přístup orgánů činných v trestním řízení. Toto období se setkalo s výrazným odporem [[cypherpunků|cypherpunk]], technologických společností a skupin na ochranu občanských svobod, které tvrdily, že silné šifrování je v digitálním věku nezbytné pro soukromí, obchod a demokracii. Debata vyvrcholila uvolněním exportních omezení v roce 2000, což znamenalo vítězství zastánců šifrování.\n\nKoncept kryptoválek v posledních letech znovu nabyl na významu, někdy pod označením \"Crypto Wars 2.0\", protože vlády po celém světě nadále hledají způsoby, jak získat přístup k šifrované komunikaci ve jménu vymáhání práva a národní bezpečnosti. Toto pokračující napětí odráží zásadní otázky rovnováhy mezi individuálním soukromím a státní mocí v digitálním věku a dotýká se témat jako [[end-to-end šifrování|end-to-end encryption]], [[zadní vrátka|backdoors]] a role [[dohledu|surveillance]] v moderní společnosti. Debata se stala stále relevantnější s nástupem [[kryptoměn|cryptocurrency]] a dalších technologií posilujících soukromí.",
          "type": "historická událost"
        }
      },
      "resolvedLinks": [
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "Clipper Chip",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "end-to-end encryption",
          "link": null,
          "target": "e2ee"
        },
        {
          "key": "backdoors",
          "link": null,
          "target": null
        },
        {
          "key": "surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "cryptocurrency",
          "link": "cryptocurrencies",
          "target": "cryptocurrency"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cryptoanarchists-manifesto",
      "imported": true,
      "name": "Crypto Anarchist Manifesto",
      "type": "document",
      "year": 1988,
      "resources": [
        {
          "title": "Original Crypto Anarchist Manifesto",
          "url": "https://activism.net/cypherpunk/crypto-anarchy.html"
        }
      ],
      "description": "The Crypto Anarchist Manifesto is a seminal document written by [Timothy C. May](/p/timothy-c-may) in 1988 that laid the philosophical foundation for the [[crypto-anarchy]] movement and influenced the broader [[cypherpunk]] ideology. The manifesto predicted how [[cryptography]] and digital technologies would fundamentally transform the nature of corporations and government interference in economic transactions. It envisioned a future where cryptographic software would allow individuals to freely interact and conduct business anonymously, beyond state control.\n\nThe document begins with the famous line \"A specter is haunting the modern world - the specter of crypto anarchy\" (an allusion to The Communist Manifesto), and goes on to describe how the combination of [[cryptography]] and digital money would create a new borderless market system operating outside traditional state boundaries. May argued that these technologies would shift power from centralized institutions back to individuals, enabling truly free markets and private, voluntary interactions while making government regulation and taxation increasingly difficult to enforce.\n\nThe manifesto proved remarkably prescient, anticipating many developments that would later emerge with [[Bitcoin]] and other [[cryptocurrencies]], [[smart contracts]], and [[decentralized systems]]. Its ideas heavily influenced early [[cypherpunk]] discussions and helped spark a movement dedicated to developing privacy-enhancing technologies and digital currency systems. The document remains highly relevant today as society grapples with questions of [[privacy]], [[surveillance|mass surveillance]], and the role of state power in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "3b2406116ea393cc",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:57:20.514Z",
          "slug": "kryptoanarchisticky-manifest",
          "name": "Kryptoanarchistický manifest",
          "description": "Kryptoanarchistický manifest je zásadní dokument, který napsal [Timothy C. May](/p/timothy-c-may) v roce 1988 a který položil filozofické základy hnutí [[kryptoanarchie|crypto-anarchy]] a ovlivnil širší [[cypherpunkovou|cypherpunk]] ideologii. Manifest předpověděl, jak [[kryptografie|cryptography]] a digitální technologie zásadně promění povahu korporací a vládních zásahů do ekonomických transakcí. Představoval si budoucnost, v níž by kryptografický software umožnil jednotlivcům svobodně interagovat a anonymně obchodovat mimo státní kontrolu.\n\nDokument začíná slavnou větou \"Přízrak obchází moderní svět - přízrak kryptoanarchie\" (narážka na Komunistický manifest) a dále popisuje, jak kombinace [[kryptografie|cryptography]] a digitálních peněz vytvoří nový bezhraniční tržní systém fungující mimo tradiční státní hranice. May tvrdil, že tyto technologie přesunou moc z centralizovaných institucí zpět k jednotlivcům, umožní skutečně svobodné trhy a soukromé, dobrovolné interakce a zároveň stále více ztíží vymáhání vládní regulace a zdanění.\n\nManifest se ukázal jako pozoruhodně předvídavý, protože předjímal mnoho vývojových trendů, které se později objevily s [[Bitcoinem|Bitcoin]] a dalšími [[kryptoměnami|cryptocurrencies]], [[chytrými kontrakty|smart contracts]] a [[decentralizovanými systémy|decentralized systems]]. Jeho myšlenky silně ovlivnily rané [[cypherpunkové|cypherpunk]] diskuse a pomohly zažehnout hnutí zaměřené na vývoj technologií posilujících soukromí a systémů digitálních měn. Dokument zůstává vysoce relevantní i dnes, kdy se společnost potýká s otázkami [[soukromí|privacy]], [[dohledu|mass surveillance]] a role státní moci v digitálním věku.",
          "type": "dokument"
        }
      },
      "resolvedLinks": [
        {
          "key": "crypto-anarchy",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "decentralized systems",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "surveillance",
          "link": "mass surveillance",
          "target": "mass-surveillance"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cryptoanarchy",
      "imported": true,
      "name": "Cryptoanarchy",
      "type": "movement",
      "keywords": [
        "crypto-anarchy",
        "cryptoanarchism",
        "crypto-anarchism",
        "crypto-anarchist"
      ],
      "related": [
        "cryptoanarchists-manifesto"
      ],
      "resources": [
        {
          "title": "cryptoanarchy.wiki",
          "url": "https://cryptoanarchy.wiki/"
        },
        {
          "title": "Wikipedia article \"Crypto-anarchism\"",
          "url": "https://en.wikipedia.org/wiki/Crypto-anarchism"
        }
      ],
      "description": "Cryptoanarchy is a political philosophy and technological movement that advocates for the use of strong [[cryptography]] and privacy-enhancing technologies to advance individual liberty, economic freedom, and political autonomy. Emerging in the late 1980s with the [[Cypherpunk]] movement, cryptoanarchy draws inspiration from [[anarchist]] and [[libertarian]] ideals, as well as from technological innovations in computer science and cryptography.\n\nCentral to cryptoanarchist thought is the belief that widespread adoption of encryption, [[anonymous networks]], and [[decentralized systems]] can fundamentally reshape social and economic structures by undermining state surveillance, censorship, and financial control. Key figures like [Timothy C. May](/p/timothy-c-may) and [[Eric Hughes]] laid the groundwork for the movement, advocating for tools such as [[cryptocurrency]], [[secure communication]] protocols, and [[smart contracts]] to create autonomous digital spaces beyond government reach.\n\nThe cryptoanarchist vision has significantly influenced technological development, inspiring projects like [[Bitcoin]], [[Tor]], and [[WikiLeaks]]. The ongoing debate surrounding cryptoanarchy encompasses issues of digital rights, online privacy, financial regulation, and the balance between individual freedom and collective security in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "fe7ebf06480c39fb",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:57:48.398Z",
          "slug": "kryptoanarchie",
          "name": "Kryptoanarchie",
          "description": "Kryptoanarchie je politická filozofie a technologické hnutí, které prosazuje používání silné [[kryptografie|cryptography]] a technologií posilujících soukromí k podpoře individuální svobody, ekonomické svobody a politické autonomie. Kryptoanarchie se objevila koncem 80. let spolu s [[cypherpunkovým|Cypherpunk]] hnutím a čerpá inspiraci z [[anarchistických|anarchist]] a [[libertariánských|libertarian]] ideálů i z technologických inovací v informatice a kryptografii.\n\nÚstředním prvkem kryptoanarchistického myšlení je přesvědčení, že široké přijetí šifrování, [[anonymních sítí|anonymous networks]] a [[decentralizovaných systémů|decentralized systems]] může zásadně přetvořit společenské a ekonomické struktury tím, že oslabí státní dohled, cenzuru a finanční kontrolu. Klíčové osobnosti jako [Timothy C. May](/p/timothy-c-may) a [[Eric Hughes]] položily základy tohoto hnutí a prosazovaly nástroje jako [[kryptoměny|cryptocurrency]], protokoly pro [[bezpečnou komunikaci|secure communication]] a [[chytré kontrakty|smart contracts]] k vytváření autonomních digitálních prostorů mimo dosah vlád.\n\nKryptoanarchistická vize výrazně ovlivnila technologický vývoj a inspirovala projekty jako [[Bitcoin]], [[Tor]] a [[WikiLeaks]]. Probíhající debata o kryptoanarchii zahrnuje otázky digitálních práv, online soukromí, finanční regulace a rovnováhy mezi individuální svobodou a kolektivní bezpečností v digitálním věku.",
          "type": "hnutí"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "Cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "anarchist",
          "link": null,
          "target": "anarchism"
        },
        {
          "key": "libertarian",
          "link": null,
          "target": "libertarianism"
        },
        {
          "key": "anonymous networks",
          "link": null,
          "target": null
        },
        {
          "key": "decentralized systems",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "Eric Hughes",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "secure communication",
          "link": null,
          "target": "secure-communication"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "WikiLeaks",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cryptocurrency",
      "imported": true,
      "name": "Cryptocurrency",
      "type": "concept",
      "keywords": [
        "cryptocurrencies",
        "Cryptocurrencies",
        "cryptocurrency"
      ],
      "description": "Cryptocurrencies are digital or virtual currencies that use cryptography for security, operating on decentralized networks based on [[blockchain technology]]. Unlike traditional currencies issued by central banks, cryptocurrencies are typically not subject to governmental monetary policies and often aim to provide alternatives to conventional financial systems.\n\nAt their core, cryptocurrencies rely on distributed ledger technology, most commonly blockchain, to record all transactions across a network of computers. This system ensures transparency, security, and immutability of transaction records without the need for a central authority. Key features include [[decentralization]], [[pseudonymity]], and the use of [[consensus mechanisms]] like [[Proof of Work]] or [[Proof of Stake]] to validate transactions and create new units of the currency.\n\n[[Bitcoin]], created in 2009 by an unknown person or group using the pseudonym [[Satoshi Nakamoto]], was the first and remains the most well-known cryptocurrency. Since then, thousands of alternative cryptocurrencies (often called \"altcoins\") have been created, with [[Ethereum]], Litecoin, Solana among the more prominent ones. Beyond serving as digital money, many cryptocurrencies support additional features like [[smart contracts]] and [[decentralized applications (DApps)]]. While cryptocurrencies have gained significant attention and adoption, they also face challenges including price volatility, regulatory scrutiny, and concerns about their environmental impact, particularly for those using energy-intensive mining processes.",
      "translations": {
        "cs": {
          "source_hash": "a27d63c574fa2515",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:58:08.075Z",
          "slug": "kryptomena",
          "name": "Kryptoměna",
          "description": "Kryptoměny jsou digitální nebo virtuální měny, které používají kryptografii k zajištění bezpečnosti a fungují na decentralizovaných sítích založených na [[blockchainové technologii|blockchain technology]]. Na rozdíl od tradičních měn vydávaných centrálními bankami kryptoměny obvykle nepodléhají vládním měnovým politikám a často si kladou za cíl poskytovat alternativy ke konvenčním finančním systémům.\n\nVe svém jádru se kryptoměny spoléhají na technologii distribuované účetní knihy, nejčastěji blockchain, k zaznamenávání všech transakcí napříč sítí počítačů. Tento systém zajišťuje transparentnost, bezpečnost a neměnnost záznamů o transakcích bez potřeby centrální autority. Mezi klíčové vlastnosti patří [[decentralizace|decentralization]], [[pseudonymita|pseudonymity]] a používání [[mechanismů konsenzu|consensus mechanisms]], jako je [[Proof of Work]] nebo [[Proof of Stake]], k ověřování transakcí a vytváření nových jednotek měny.\n\n[[Bitcoin]], vytvořený v roce 2009 neznámou osobou nebo skupinou vystupující pod pseudonymem [[Satoshi Nakamoto]], byl první kryptoměnou a zůstává tou nejznámější. Od té doby vznikly tisíce alternativních kryptoměn (často nazývaných \"altcoiny\"), přičemž mezi významnější patří [[Ethereum]], Litecoin a Solana. Kromě toho, že slouží jako digitální peníze, mnoho kryptoměn podporuje další funkce, jako jsou [[chytré kontrakty|smart contracts]] a [[decentralizované aplikace (DApps)|decentralized applications (DApps)]]. Přestože kryptoměny získaly značnou pozornost a míru přijetí, čelí také výzvám včetně cenové volatility, regulatorního dohledu a obav z jejich dopadu na životní prostředí, zejména u těch, které používají energeticky náročné těžební procesy.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain technology",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "pseudonymity",
          "link": null,
          "target": "pseudonimity"
        },
        {
          "key": "consensus mechanisms",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Proof of Stake",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Satoshi Nakamoto",
          "link": null,
          "target": "satoshi-nakamoto"
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "decentralized applications (DApps)",
          "link": null,
          "target": "dapps"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cryptographic-voting-systems",
      "imported": true,
      "name": "Cryptographic Voting Systems",
      "type": "technology",
      "resources": [
        {
          "title": "End-to-end auditable voting - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/End-to-end_auditable_voting"
        }
      ],
      "description": "Cryptographic voting systems are advanced electronic voting solutions that use [[cryptography]] to ensure secure, verifiable, and transparent democratic processes. These systems, also known as end-to-end auditable (E2E) voting systems, employ sophisticated mathematical techniques to protect voter privacy while maintaining the integrity of the election process. They represent a crucial intersection of [[cryptography]], democracy, and digital rights.\n\nThe core security properties of cryptographic voting systems include voter privacy (ensuring votes remain secret), receipt-freeness (preventing vote buying by making it impossible to prove how one voted), coercion resistance (protecting voters from being forced to vote a certain way), and end-to-end verifiability (allowing voters to verify their votes were correctly counted without compromising ballot secrecy). These systems utilize various cryptographic primitives such as [[zero-knowledge proofs]], [[homomorphic encryption]], and commitment schemes to achieve these properties.\n\nWhile cryptographic voting systems offer promising solutions for modern democratic processes, they face various challenges including the need to balance security with usability, the requirement for robust auditing mechanisms, and the necessity to maintain trust in the system's implementation. These systems are particularly relevant to discussions about digital democracy, [[decentralized governance]], and the future of democratic participation in an increasingly digital world. Their development continues to be influenced by both technological advances in cryptography and evolving requirements for democratic processes.",
      "translations": {
        "cs": {
          "source_hash": "fe9f99c7eeaec1ee",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:58:25.224Z",
          "slug": "kryptograficke-volebni-systemy",
          "name": "Kryptografické volební systémy",
          "description": "Kryptografické volební systémy jsou pokročilá řešení elektronického hlasování, která používají [[kryptografii|cryptography]] k zajištění bezpečných, ověřitelných a transparentních demokratických procesů. Tyto systémy, známé také jako end-to-end auditovatelné (E2E) volební systémy, využívají sofistikované matematické techniky k ochraně soukromí voličů při zachování integrity volebního procesu. Představují zásadní průnik [[kryptografie|cryptography]], demokracie a digitálních práv.\n\nMezi základní bezpečnostní vlastnosti kryptografických volebních systémů patří soukromí voliče (zajištění, že hlasy zůstanou tajné), absence potvrzení o volbě (prevence kupování hlasů tím, že není možné prokázat, jak kdo hlasoval), odolnost vůči nátlaku (ochrana voličů před donucením hlasovat určitým způsobem) a end-to-end ověřitelnost (umožňující voličům ověřit, že jejich hlasy byly správně započítány, aniž by bylo ohroženo tajemství hlasování). Tyto systémy využívají různé kryptografické primitivy, jako jsou [[důkazy s nulovou znalostí|zero-knowledge proofs]], [[homomorfní šifrování|homomorphic encryption]] a schémata závazků, aby těchto vlastností dosáhly.\n\nPřestože kryptografické volební systémy nabízejí slibná řešení pro moderní demokratické procesy, čelí různým výzvám včetně potřeby vyvážit bezpečnost s použitelností, požadavku na robustní auditní mechanismy a nutnosti udržet důvěru v implementaci systému. Tyto systémy jsou obzvlášť relevantní pro diskuse o digitální demokracii, [[decentralizované správě|decentralized governance]] a budoucnosti demokratické participace ve stále digitálnějším světě. Jejich vývoj nadále ovlivňují jak technologické pokroky v kryptografii, tak vyvíjející se požadavky na demokratické procesy.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "zero-knowledge proofs",
          "link": null,
          "target": "zero-knowledge-proof"
        },
        {
          "key": "homomorphic encryption",
          "link": null,
          "target": "homomorphic-encryption"
        },
        {
          "key": "decentralized governance",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cryptography",
      "imported": true,
      "name": "Cryptography",
      "type": "technology",
      "resources": [
        {
          "title": "IBM - The History of Cryptography",
          "url": "https://www.ibm.com/think/topics/cryptography-history"
        },
        {
          "title": "Wikipedia - Cryptography",
          "url": "https://en.wikipedia.org/wiki/Cryptography"
        }
      ],
      "description": "Cryptography is the science and practice of securing communication and information through the use of codes, ciphers, and other methods of [[encryption]]. It is a branch of mathematics and computer science that focuses on developing techniques to protect the confidentiality, integrity, and authenticity of data, making it readable only to intended recipients while keeping it unintelligible to unauthorized parties.\n\nThe history of cryptography spans thousands of years, from simple substitution ciphers used in ancient civilizations to complex mathematical algorithms employed in modern digital systems. Traditional cryptography relied on manual methods and mechanical devices, while modern cryptography uses sophisticated mathematical equations and computer-based systems to create secure encryption protocols. This evolution has been driven by advances in technology and the increasing need for secure communication in our digital world.\n\nIn contemporary society, cryptography has become fundamental to many aspects of digital life, including [[secure communications]], [[digital signatures]], [[cryptocurrency]] systems, and [[cybersecurity]]. It plays a crucial role in protecting sensitive information in various applications such as online banking, secure messaging, digital commerce, and privacy-preserving technologies. The field continues to evolve with the development of new threats and the advent of technologies like [[quantum computing]], which poses both challenges and opportunities for cryptographic systems.",
      "translations": {
        "cs": {
          "source_hash": "c877ab2bbd542028",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:58:43.525Z",
          "slug": "kryptografie",
          "name": "Kryptografie",
          "description": "Kryptografie je věda a praxe zabezpečování komunikace a informací pomocí kódů, šifer a dalších metod [[šifrování|encryption]]. Je to odvětví matematiky a informatiky zaměřené na vývoj technik pro ochranu důvěrnosti, integrity a autenticity dat, díky nimž jsou data čitelná pouze pro zamýšlené příjemce a zároveň zůstávají nesrozumitelná neoprávněným stranám.\n\nHistorie kryptografie sahá tisíce let zpět, od jednoduchých substitučních šifer používaných ve starověkých civilizacích až po složité matematické algoritmy využívané v moderních digitálních systémech. Tradiční kryptografie se spoléhala na ruční metody a mechanická zařízení, zatímco moderní kryptografie používá sofistikované matematické rovnice a počítačové systémy k vytváření bezpečných šifrovacích protokolů. Tento vývoj byl poháněn technologickým pokrokem a rostoucí potřebou bezpečné komunikace v našem digitálním světě.\n\nV současné společnosti se kryptografie stala základem mnoha aspektů digitálního života, včetně [[bezpečné komunikace|secure communications]], [[digitálních podpisů|digital signatures]], systémů [[kryptoměn|cryptocurrency]] a [[kybernetické bezpečnosti|cybersecurity]]. Hraje zásadní roli při ochraně citlivých informací v různých aplikacích, jako je online bankovnictví, bezpečné zasílání zpráv, digitální obchod a technologie chránící soukromí. Obor se nadále vyvíjí s příchodem nových hrozeb a technologií, jako je [[kvantové počítání|quantum computing]], které pro kryptografické systémy představuje jak výzvy, tak příležitosti.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "secure communications",
          "link": null,
          "target": "secure-communication"
        },
        {
          "key": "digital signatures",
          "link": null,
          "target": "digital-signature"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "cybersecurity",
          "link": null,
          "target": null
        },
        {
          "key": "quantum computing",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cyberpunk",
      "imported": true,
      "name": "Cyberpunk",
      "type": "genre",
      "keywords": [
        "cypherpunks"
      ],
      "resources": [
        {
          "title": "What is Cyberpunk?",
          "url": "https://www.theverge.com/22777244/cyberpunk-definition-history-movies-books-2077"
        },
        {
          "title": "Cyberpunk Literary Movement",
          "url": "https://www.britannica.com/art/cyberpunk"
        }
      ],
      "description": "Cyberpunk is a subgenre of science fiction that emerged in the 1980s, characterized by its focus on \"high tech, low life\" - a combination of advanced technology and societal breakdown. The genre typically features a dystopian future where society is dominated by powerful corporations, ubiquitous technology, and cybernetic body modifications, while ordinary people struggle to survive in the margins. The term was coined by author Bruce Bethke in his 1983 short story \"Cyberpunk,\" but the genre was popularized by writers like William Gibson, particularly through his novel \"Neuromancer\" (1984).\n\nThe aesthetic and themes of cyberpunk have deeply influenced modern culture, technology, and art. Common elements include artificial intelligence, virtual reality, hackers, megacorporations, and themes of resistance against technological control. The genre often explores the relationship between humanity and technology, questioning what it means to be human in a world where the line between organic and artificial becomes increasingly blurred. These themes have resonated strongly with various counter-cultural movements, including the [[cypherpunk]] movement, which shares similar concerns about privacy, corporate power, and technological autonomy.\n\nCyberpunk has evolved beyond literature into a broader cultural phenomenon, influencing fashion, music, film (like \"Blade Runner\" and \"The Matrix\"), and even architecture and urban planning. Its influence can be seen in contemporary discussions about [[artificial intelligence]], [[surveillance capitalism]], and [[digital privacy]]. The movement's aesthetic and philosophical elements have become particularly relevant in the modern era, as many of its once-fictional concepts have become reality, from widespread surveillance and corporate dominance to human augmentation and virtual worlds.",
      "translations": {
        "cs": {
          "source_hash": "b0297a89b6ce88d5",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:59:02.787Z",
          "slug": "cyberpunk",
          "name": "Cyberpunk",
          "description": "Cyberpunk je subžánr science fiction, který vznikl v 80. letech a vyznačuje se zaměřením na \"high tech, low life\" - kombinaci pokročilé technologie a společenského rozpadu. Žánr obvykle zobrazuje dystopickou budoucnost, v níž společnosti dominují mocné korporace, všudypřítomná technologie a kybernetické tělesné modifikace, zatímco obyčejní lidé bojují o přežití na okraji. Termín vytvořil autor Bruce Bethke ve své povídce \"Cyberpunk\" z roku 1983, ale žánr popularizovali spisovatelé jako William Gibson, zejména prostřednictvím jeho románu \"Neuromancer\" (1984).\n\nEstetika a témata cyberpunku hluboce ovlivnily moderní kulturu, technologii a umění. Mezi běžné prvky patří umělá inteligence, virtuální realita, hackeři, megakorporace a témata odporu proti technologické kontrole. Žánr často zkoumá vztah mezi lidstvem a technologií a klade otázku, co znamená být člověkem ve světě, kde se hranice mezi organickým a umělým stále více rozmazává. Tato témata silně rezonovala s různými kontrakulturními hnutími, včetně [[cypherpunkového|cypherpunk]] hnutí, které sdílí podobné obavy o soukromí, korporátní moc a technologickou autonomii.\n\nCyberpunk se vyvinul za hranice literatury v širší kulturní fenomén a ovlivnil módu, hudbu, film (například \"Blade Runner\" a \"The Matrix\") a dokonce i architekturu a urbanismus. Jeho vliv lze vidět v současných diskusích o [[umělé inteligenci|artificial intelligence]], [[dohledovém kapitalismu|surveillance capitalism]] a [[digitálním soukromí|digital privacy]]. Estetické a filozofické prvky tohoto hnutí se staly obzvlášť relevantními v moderní době, protože mnoho jeho kdysi fiktivních konceptů se stalo realitou, od rozšířeného dohledu a korporátní dominance až po lidská vylepšení a virtuální světy.",
          "type": "žánr"
        }
      },
      "resolvedLinks": [
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "surveillance capitalism",
          "link": null,
          "target": "surveillance-capitalism"
        },
        {
          "key": "digital privacy",
          "link": null,
          "target": "digital-freedom"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cyborgism",
      "imported": true,
      "name": "Cyborgism",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Cyborg\"",
          "url": "https://en.wikipedia.org/wiki/Cyborg"
        },
        {
          "title": "Wikipedia article \"Cyborgization\"",
          "url": "https://en.wikipedia.org/wiki/Cyborgization"
        }
      ],
      "description": "Cyborgism represents the integration of technology with human biology and consciousness, embracing the symbiotic relationship between humans and machines. It goes beyond mere tool use, suggesting that technology can become a fundamental part of human identity and capability. This philosophy views technological augmentation not as artificial, but as a natural evolution of human potential and [[self-sovereignty]].\n\nThe cyborg perspective challenges traditional boundaries between natural and artificial, viewing technology as an extension of human capabilities rather than something separate from humanity. This includes both physical augmentations ([[biohacking]], [[body modification]]) and cognitive enhancements through digital technologies. Modern examples include everyday technologies like smartphones, which effectively function as external memory and processing systems, and more direct interventions like [[neural implants]] and [[sensory enhancement]] devices.\n\nCyborgism intersects with various movements including [[transhumanism]], [[biohacking]], and [[human augmentation]]. It emphasizes individual autonomy over one's own body and mind, including the freedom to modify and enhance oneself using technology. This philosophy has implications for [[digital identity]], [[privacy]], and human rights in an increasingly technologically integrated world, raising questions about the future of human evolution and consciousness.",
      "translations": {
        "cs": {
          "source_hash": "adaca293ffb1c46f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:59:20.162Z",
          "slug": "cyborgismus",
          "name": "Cyborgismus",
          "description": "Cyborgismus představuje integraci technologie s lidskou biologií a vědomím a přijímá symbiotický vztah mezi lidmi a stroji. Přesahuje pouhé používání nástrojů a naznačuje, že technologie se může stát základní součástí lidské identity a schopností. Tato filozofie nevnímá technologické rozšiřování jako něco umělého, ale jako přirozený vývoj lidského potenciálu a [[sebesuverenity|self-sovereignty]].\n\nCyborgistická perspektiva zpochybňuje tradiční hranice mezi přirozeným a umělým a vnímá technologii spíše jako rozšíření lidských schopností než jako něco odděleného od lidství. Zahrnuje jak fyzická rozšíření ([[biohacking]], [[tělesné modifikace|body modification]]), tak kognitivní vylepšení prostřednictvím digitálních technologií. Mezi moderní příklady patří každodenní technologie jako chytré telefony, které fakticky fungují jako externí paměťové a výpočetní systémy, i přímější zásahy, jako jsou [[neurální implantáty|neural implants]] a zařízení pro [[smyslové vylepšení|sensory enhancement]].\n\nCyborgismus se protíná s různými hnutími včetně [[transhumanismu|transhumanism]], [[biohackingu|biohacking]] a [[rozšiřování člověka|human augmentation]]. Zdůrazňuje individuální autonomii nad vlastním tělem a myslí, včetně svobody upravovat a vylepšovat sebe sama pomocí technologie. Tato filozofie má důsledky pro [[digitální identitu|digital identity]], [[soukromí|privacy]] a lidská práva ve světě stále více integrovaném s technologiemi a vyvolává otázky o budoucnosti lidské evoluce a vědomí.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "body modification",
          "link": null,
          "target": null
        },
        {
          "key": "neural implants",
          "link": null,
          "target": null
        },
        {
          "key": "sensory enhancement",
          "link": null,
          "target": null
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "human augmentation",
          "link": null,
          "target": "human-augmentation"
        },
        {
          "key": "digital identity",
          "link": null,
          "target": "digital-identity"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cyphernomicon",
      "imported": true,
      "name": "Cyphernomicon",
      "type": "document",
      "year": 1994,
      "resources": [
        {
          "title": "The Cyphernomicon (Original Text)",
          "url": "https://cdn.nakamotoinstitute.org/docs/cyphernomicon.txt"
        }
      ],
      "description": "The Cyphernomicon is a comprehensive document written by [Timothy C. May](/p/timothy-c-may) in 1994 that serves as both a FAQ (Frequently Asked Questions) and manifesto for the [[Cypherpunk]] movement. Released as version 0.666, it outlines the fundamental ideas, principles, and technical aspects behind the cypherpunk philosophy and [[crypto-anarchy]]. The document has become one of the foundational texts of the cypherpunk movement, alongside the [[Crypto Anarchist Manifesto]].\n\nThe document covers a wide range of topics including cryptography, privacy, digital money, anonymous communications, and the social implications of these technologies. It explores how encryption and digital technologies could reshape society by enabling new forms of social and economic organization outside traditional state control. The Cyphernomicon also discusses practical aspects of implementing crypto systems and the potential future impacts of widespread encryption adoption.\n\nAs a historical document, the Cyphernomicon provides valuable insights into the early thinking of the cypherpunk movement and many of its predictions about digital privacy, [[cryptocurrency]], and online anonymity have proven prescient. The document's influence can be seen in many modern privacy-focused and decentralized technologies, including [[Bitcoin]] and other blockchain-based systems. Its anti-democratic and anti-establishment themes continue to resonate within crypto-anarchist and digital freedom movements today.",
      "translations": {
        "cs": {
          "source_hash": "ab79da3e050a4529",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T07:59:38.464Z",
          "slug": "cyphernomicon",
          "name": "Cyphernomicon",
          "description": "Cyphernomicon je rozsáhlý dokument, který napsal [Timothy C. May](/p/timothy-c-may) v roce 1994 a který slouží zároveň jako FAQ (často kladené otázky) i manifest [[cypherpunkového|Cypherpunk]] hnutí. Byl vydán jako verze 0.666 a vymezuje základní myšlenky, principy a technické aspekty cypherpunkové filozofie a [[kryptoanarchie|crypto-anarchy]]. Dokument se stal jedním ze základních textů cypherpunkového hnutí, vedle [[Kryptoanarchistického manifestu|Crypto Anarchist Manifesto]].\n\nDokument pokrývá širokou škálu témat včetně kryptografie, soukromí, digitálních peněz, anonymní komunikace a společenských dopadů těchto technologií. Zkoumá, jak by šifrování a digitální technologie mohly přetvořit společnost tím, že umožní nové formy sociální a ekonomické organizace mimo tradiční státní kontrolu. Cyphernomicon také pojednává o praktických aspektech implementace kryptografických systémů a potenciálních budoucích dopadech širokého přijetí šifrování.\n\nJako historický dokument poskytuje Cyphernomicon cenný vhled do raného myšlení cypherpunkového hnutí a mnohé z jeho předpovědí o digitálním soukromí, [[kryptoměnách|cryptocurrency]] a online anonymitě se ukázaly jako prozíravé. Vliv dokumentu lze vidět v mnoha moderních technologiích zaměřených na soukromí a decentralizaci, včetně [[Bitcoinu|Bitcoin]] a dalších systémů založených na blockchainu. Jeho antidemokratická a antiestablishmentová témata dodnes rezonují v kryptoanarchistických hnutích a hnutích za digitální svobodu.",
          "type": "dokument"
        }
      },
      "resolvedLinks": [
        {
          "key": "Cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "crypto-anarchy",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "Crypto Anarchist Manifesto",
          "link": null,
          "target": "cryptoanarchists-manifesto"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cypherpunk",
      "imported": true,
      "name": "Cypherpunk",
      "type": "movement",
      "keywords": [
        "Cypherpunk Philosophy"
      ],
      "related": [
        "privacy",
        "encryption"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Cypherpunk\"",
          "url": "https://en.wikipedia.org/wiki/Cypherpunk"
        },
        {
          "title": "A Cypherpunk's Manifesto (1993) from Eric Hughes",
          "url": "https://www.activism.net/cypherpunk/manifesto.html"
        }
      ],
      "description": "Cypherpunk is a political and social movement that emerged in the late 1980s and early 1990s, advocating for the use of strong [[cryptography]] and privacy-enhancing technologies as a means to achieve social and political change. The term \"cypherpunk\" is a combination of \"cipher\" (or \"cypher\") and \"[[cyberpunk]]\". Cypherpunks believe that privacy is essential for an open society in the electronic age and see strong cryptography as a tool to preserve civil liberties against government overreach and corporate surveillance.\n\nAt its core, Cypherpunk philosophy is characterized by a distrust of authority, advocacy for [[privacy]] as a fundamental right, and the belief that code can be used to create systems that enforce desired social and political norms. This ideology was formalized in the [[Cypherpunk's Manifesto]], written by Eric Hughes in 1993. Notable figures associated with the cypherpunk movement include [Julian Assange](https://en.wikipedia.org/wiki/Julian_Assange), [Adam Back](https://en.wikipedia.org/wiki/Adam_Back), and [Wei Dai](https://en.wikipedia.org/wiki/Wei_Dai).\n\nThe impact of cypherpunk philosophy has been significant, influencing the development of [[cryptocurrencies]] like [[Bitcoin]], anonymous communication systems such as [[Tor]], and advancing encryption technologies. It continues to play a crucial role in ongoing debates about digital privacy, surveillance, and individual sovereignty in the digital age. The philosophy emphasizes the creation of parallel, decentralized structures that prioritize privacy, freedom, and individual autonomy in the face of increasing digital surveillance and control.",
      "translations": {
        "cs": {
          "source_hash": "743e2f7e22668c35",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:00:06.032Z",
          "slug": "cypherpunk",
          "name": "Cypherpunk",
          "description": "Cypherpunk je politické a společenské hnutí, které vzniklo na konci 80. a začátku 90. let a prosazuje používání silné [[kryptografie|cryptography]] a technologií posilujících soukromí jako prostředku k dosažení společenské a politické změny. Termín \"cypherpunk\" je kombinací slov \"cipher\" (nebo \"cypher\") a \"[[cyberpunk]]\". Cypherpunkeři věří, že soukromí je v elektronickém věku nezbytné pro otevřenou společnost, a silnou kryptografii vnímají jako nástroj k zachování občanských svobod proti vládním zásahům a korporátnímu dohledu.\n\nVe svém jádru se cypherpunková filozofie vyznačuje nedůvěrou k autoritám, prosazováním [[soukromí|privacy]] jako základního práva a přesvědčením, že kód lze použít k vytváření systémů, které prosazují žádoucí společenské a politické normy. Tato ideologie byla formalizována v [[Cypherpunkově manifestu|Cypherpunk's Manifesto]], který napsal Eric Hughes v roce 1993. Mezi významné osobnosti spojené s cypherpunkovým hnutím patří [Julian Assange](https://en.wikipedia.org/wiki/Julian_Assange), [Adam Back](https://en.wikipedia.org/wiki/Adam_Back) a [Wei Dai](https://en.wikipedia.org/wiki/Wei_Dai).\n\nDopad cypherpunkové filozofie byl významný a ovlivnil vývoj [[kryptoměn|cryptocurrencies]] jako [[Bitcoin]], anonymních komunikačních systémů, jako je [[Tor]], a pokrok v šifrovacích technologiích. Nadále hraje zásadní roli v probíhajících debatách o digitálním soukromí, dohledu a individuální suverenitě v digitálním věku. Tato filozofie zdůrazňuje vytváření paralelních, decentralizovaných struktur, které upřednostňují soukromí, svobodu a individuální autonomii tváří v tvář rostoucímu digitálnímu dohledu a kontrole.",
          "type": "hnutí"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cyberpunk",
          "link": null,
          "target": "cyberpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "Cypherpunk's Manifesto",
          "link": null,
          "target": "cypherpunks-manifesto"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "cypherpunks-manifesto",
      "imported": true,
      "name": "Cypherpunk's Manifesto",
      "type": "document",
      "year": 1993,
      "resources": [
        {
          "title": "Original Cypherpunk's Manifesto",
          "url": "https://www.activism.net/cypherpunk/manifesto.html"
        },
        {
          "title": "Eric Hughes - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Eric_Hughes_(cypherpunk)"
        }
      ],
      "description": "The Cypherpunk's Manifesto is a foundational document written by Eric Hughes in 1993 that outlines the core principles and philosophy of the [[cypherpunk]] movement. The manifesto begins with the famous declaration \"Privacy is necessary for an open society in the electronic age\" and proceeds to explain why [[privacy]] through [[cryptography]] is essential for maintaining freedom in the digital world. It emphasizes that privacy is not secrecy - privacy is the power to selectively reveal oneself to the world.\n\nThe document presents several key arguments about the nature of privacy and electronic systems, including the necessity of anonymous transactions, the role of cryptography in ensuring privacy, and the importance of writing and deploying code that protects individual rights. Hughes argues that privacy in an open society requires [[anonymous transaction systems]] and that we cannot expect governments, corporations, or other large organizations to grant us privacy - we must defend it ourselves through cryptography and digital innovation.\n\nThe manifesto has become a cornerstone of digital rights activism and has influenced numerous movements and technologies, including the development of [[Bitcoin]], [[secure communication]] protocols, and various privacy-enhancing technologies. Its principles continue to resonate in contemporary debates about digital privacy, surveillance, and individual rights in the information age. The document's emphasis on taking active measures to protect privacy rather than merely hoping for it has inspired generations of cryptographers, developers, and digital rights advocates to create tools and systems that embody these principles.",
      "translations": {
        "cs": {
          "source_hash": "252d9efd7f829474",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:00:22.333Z",
          "slug": "cypherpunkuv-manifest",
          "name": "Cypherpunkův manifest",
          "description": "Cypherpunkův manifest je základní dokument, který napsal Eric Hughes v roce 1993 a který vymezuje hlavní principy a filozofii [[cypherpunkového|cypherpunk]] hnutí. Manifest začíná slavnou deklarací \"Soukromí je v elektronickém věku nezbytné pro otevřenou společnost\" a dále vysvětluje, proč je [[soukromí|privacy]] prostřednictvím [[kryptografie|cryptography]] nezbytné pro zachování svobody v digitálním světě. Zdůrazňuje, že soukromí není tajemství - soukromí je moc selektivně odhalovat sebe sama světu.\n\nDokument předkládá několik klíčových argumentů o povaze soukromí a elektronických systémů, včetně nutnosti anonymních transakcí, role kryptografie při zajišťování soukromí a významu psaní a nasazování kódu, který chrání individuální práva. Hughes tvrdí, že soukromí v otevřené společnosti vyžaduje [[anonymní transakční systémy|anonymous transaction systems]] a že nemůžeme očekávat, že nám vlády, korporace nebo jiné velké organizace soukromí poskytnou - musíme si ho bránit sami pomocí kryptografie a digitálních inovací.\n\nManifest se stal základním kamenem aktivismu za digitální práva a ovlivnil řadu hnutí a technologií, včetně vývoje [[Bitcoinu|Bitcoin]], protokolů pro [[bezpečnou komunikaci|secure communication]] a různých technologií posilujících soukromí. Jeho principy nadále rezonují v současných debatách o digitálním soukromí, dohledu a individuálních právech v informačním věku. Důraz dokumentu na aktivní opatření k ochraně soukromí namísto pouhého doufání v něj inspiroval generace kryptografů, vývojářů a obhájců digitálních práv k vytváření nástrojů a systémů, které tyto principy ztělesňují.",
          "type": "dokument"
        }
      },
      "resolvedLinks": [
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "anonymous transaction systems",
          "link": null,
          "target": null
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "secure communication",
          "link": null,
          "target": "secure-communication"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "dao",
      "imported": true,
      "name": "Decentralized Autonomous Organization (DAO)",
      "type": "organization structure",
      "keywords": [
        "Decentralized Autonomous Organizations (DAOs)",
        "Decentralized Autonomous Organizations",
        "Decentralized Autonomous Organization",
        "DAO",
        "DAOs"
      ],
      "resources": [
        {
          "title": "MIT Law - Decentralized Autonomous Organizations",
          "url": "https://law.mit.edu/pub/decentralizedautonomousorganizations"
        }
      ],
      "description": "A Decentralized Autonomous Organization (DAO) is a novel form of organizational structure that operates without traditional hierarchical management, instead using [[blockchain]] technology and [[smart contracts]] to enable collective decision-making and automated execution of rules. DAOs are governed by their members who typically hold governance tokens that grant them voting rights on proposals, treasury management, and organizational changes. The organization's rules and transaction records are transparently stored on a blockchain, making them publicly verifiable.\n\nThe core innovation of DAOs lies in their ability to coordinate activities and resources without requiring trust in central authorities. All rules and financial transactions are encoded in smart contracts - self-executing programs that automatically implement decisions once predetermined conditions are met. This creates a transparent and tamper-resistant framework for collective action, where members can participate in governance regardless of their geographic location or institutional affiliations. Members typically acquire governance rights by purchasing or earning the DAO's native tokens.\n\nDAOs represent an experiment in [[digital governance]] and organizational design, combining elements of [[direct democracy]], [[game theory]], and [[cryptography]]. They have been used to coordinate various activities including investment funds, charitable organizations, software development, and content creation. While promising greater transparency and participation, DAOs also face challenges around legal recognition, security vulnerabilities (as demonstrated by \"The DAO\" hack in 2016), and effective coordination of large groups. The technology continues to evolve as communities experiment with different governance models and use cases.",
      "translations": {
        "cs": {
          "source_hash": "5bb7199877b4a431",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:00:39.420Z",
          "slug": "decentralizovana-autonomni-organizace-dao",
          "name": "Decentralizovaná autonomní organizace (DAO)",
          "description": "Decentralizovaná autonomní organizace (DAO) je nová forma organizační struktury, která funguje bez tradičního hierarchického řízení a místo toho používá technologii [[blockchainu|blockchain]] a [[chytré kontrakty|smart contracts]] k umožnění kolektivního rozhodování a automatizovaného vykonávání pravidel. DAO jsou řízeny svými členy, kteří obvykle drží governance tokeny udělující jim hlasovací práva k návrhům, správě pokladny a organizačním změnám. Pravidla organizace a záznamy transakcí jsou transparentně uloženy na blockchainu, díky čemuž jsou veřejně ověřitelné.\n\nHlavní inovace DAO spočívá v jejich schopnosti koordinovat činnosti a zdroje bez nutnosti důvěřovat centrálním autoritám. Všechna pravidla a finanční transakce jsou zakódovány v chytrých kontraktech - samovykonávacích programech, které automaticky implementují rozhodnutí, jakmile jsou splněny předem stanovené podmínky. Tím vzniká transparentní rámec odolný proti manipulaci pro kolektivní jednání, v němž se členové mohou podílet na správě bez ohledu na svou geografickou polohu nebo institucionální příslušnost. Členové obvykle získávají práva na správu nákupem nebo získáním nativních tokenů dané DAO.\n\nDAO představují experiment v oblasti [[digitální správy|digital governance]] a organizačního designu, kombinující prvky [[přímé demokracie|direct democracy]], [[teorie her|game theory]] a [[kryptografie|cryptography]]. Byly použity ke koordinaci různých aktivit včetně investičních fondů, charitativních organizací, vývoje softwaru a tvorby obsahu. Přestože slibují větší transparentnost a participaci, DAO také čelí výzvám v oblasti právního uznání, bezpečnostních zranitelností (jak ukázal hack \"The DAO\" v roce 2016) a efektivní koordinace velkých skupin. Technologie se nadále vyvíjí, jak komunity experimentují s různými modely správy a případy použití.",
          "type": "organizační struktura"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "digital governance",
          "link": null,
          "target": null
        },
        {
          "key": "direct democracy",
          "link": null,
          "target": null
        },
        {
          "key": "game theory",
          "link": null,
          "target": "game-theory"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "dapps",
      "imported": true,
      "name": "Decentralized Applications (dApps)",
      "type": "technology",
      "keywords": [
        "dApps",
        "Decentralized Applications",
        "Decentralized applications"
      ],
      "resources": [
        {
          "title": "Understanding Decentralized Applications",
          "url": "https://ethereum.org/en/dapps/"
        }
      ],
      "description": "Decentralized Applications (dApps) are software applications that run on [[peer-to-peer]] networks rather than centralized servers, eliminating single points of control and failure. Unlike traditional applications where code and data are controlled by a single entity, dApps operate on distributed networks where users retain control of their data and interactions, with core functionality typically implemented through [[smart contract]] and peer-to-peer protocols.\n\nThe key characteristics of dApps include open-source code, cryptographic consensus mechanisms, and token-based incentives that align network participants' interests. Common examples include decentralized exchanges, social media platforms, marketplaces, and gaming environments where users can interact directly without intermediaries. These applications often integrate [[cryptocurrency]] for value transfer and [[digital signature|digital signatures]] for user authentication.\n\ndApps represent a paradigm shift in software architecture, enabling the creation of parallel digital infrastructure that operates independently of traditional corporate or institutional control. By combining peer-to-peer networks, cryptographic primitives, and economic incentives, dApps create resilient systems where users maintain sovereignty over their data, assets, and interactions while participating in community-governed digital spaces.",
      "translations": {
        "cs": {
          "source_hash": "f117caa6ee1e055c",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:01:02.555Z",
          "slug": "decentralizovane-aplikace-dapps",
          "name": "Decentralizované aplikace (dApps)",
          "description": "Decentralizované aplikace (dApps) jsou softwarové aplikace, které běží na [[peer-to-peer]] sítích namísto centralizovaných serverů, čímž odstraňují jednotlivé body kontroly a selhání. Na rozdíl od tradičních aplikací, kde jsou kód a data kontrolovány jedinou entitou, dApps fungují na distribuovaných sítích, kde si uživatelé ponechávají kontrolu nad svými daty a interakcemi, přičemž hlavní funkcionalita je obvykle implementována prostřednictvím [[chytrých kontraktů|smart contract]] a peer-to-peer protokolů.\n\nMezi klíčové vlastnosti dApps patří open-source kód, kryptografické mechanismy konsenzu a tokenové pobídky, které slaďují zájmy účastníků sítě. Běžné příklady zahrnují decentralizované burzy, platformy sociálních médií, tržiště a herní prostředí, kde mohou uživatelé interagovat přímo bez zprostředkovatelů. Tyto aplikace často integrují [[kryptoměny|cryptocurrency]] pro převod hodnoty a [[digitální podpisy|digital signature]] pro ověřování uživatelů.\n\ndApps představují paradigmatickou změnu v softwarové architektuře a umožňují vytváření paralelní digitální infrastruktury, která funguje nezávisle na tradiční korporátní nebo institucionální kontrole. Kombinací peer-to-peer sítí, kryptografických primitiv a ekonomických pobídek vytvářejí dApps odolné systémy, v nichž si uživatelé zachovávají suverenitu nad svými daty, aktivy a interakcemi, zatímco se účastní komunitně spravovaných digitálních prostorů.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "smart contract",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "digital signature",
          "link": "digital signatures",
          "target": "digital-signature"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "darknet",
      "imported": true,
      "name": "Darknet",
      "keywords": [
        "Darknets"
      ],
      "type": "technology",
      "resources": [
        {
          "title": "Dark Web History Timeline",
          "url": "https://www.soscanhelp.com/blog/history-of-the-dark-web"
        }
      ],
      "description": "A darknet is an overlay network within the Internet that can only be accessed with specific software, configurations, or authorization, often using non-standard communication protocols and ports. The most famous darknet is the [[Tor]] network, which provides anonymity by encrypting and routing internet traffic through a worldwide network of volunteer servers. Darknets are a key component of the \"Dark Web\" - websites that are not indexed by traditional search engines and require special software to access.\n\nThe technology behind darknets was originally developed by the U.S. Naval Research Laboratory in the 1990s to protect intelligence communications. Today, darknets serve multiple purposes, from protecting privacy and circumventing [[censorship|censorship resistance]] in authoritarian regimes to enabling [[whistleblowing]] and secure communication. The technology relies on various [[cryptographic|cryptography]] protocols and [[peer-to-peer]] networking to ensure user anonymity and data security.\n\nWhile darknets have legitimate uses in protecting [[privacy]] and freedom of speech, they have also gained notoriety for hosting illegal activities. However, this represents only a portion of darknet usage. The technology continues to evolve and play a crucial role in the [[cypherpunk]] movement's goal of protecting digital rights and privacy. Darknets are often used in conjunction with other privacy-enhancing technologies like [[VPN]]s and [[encryption]] tools to create secure communication channels outside traditional internet infrastructure.",
      "translations": {
        "cs": {
          "source_hash": "94a4d74eca85c8ce",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:01:19.200Z",
          "slug": "darknet",
          "name": "Darknet",
          "description": "Darknet je překryvná síť v rámci internetu, ke které lze přistupovat pouze pomocí specifického softwaru, konfigurací nebo autorizace, často s využitím nestandardních komunikačních protokolů a portů. Nejznámějším darknetem je síť [[Tor]], která poskytuje anonymitu šifrováním a směrováním internetového provozu přes celosvětovou síť dobrovolnických serverů. Darknety jsou klíčovou součástí \"Dark Webu\" - webových stránek, které nejsou indexovány tradičními vyhledávači a k jejichž přístupu je potřeba speciální software.\n\nTechnologie stojící za darknety byla původně vyvinuta U.S. Naval Research Laboratory v 90. letech k ochraně zpravodajské komunikace. Dnes darknety slouží mnoha účelům, od ochrany soukromí a obcházení [[cenzury|censorship resistance]] v autoritářských režimech až po umožnění [[whistleblowingu|whistleblowing]] a bezpečné komunikace. Technologie se opírá o různé [[kryptografické|cryptography]] protokoly a [[peer-to-peer]] síťování, aby zajistila anonymitu uživatelů a bezpečnost dat.\n\nPřestože darknety mají legitimní využití při ochraně [[soukromí|privacy]] a svobody projevu, získaly také notorickou pověst kvůli hostování nelegálních aktivit. To však představuje pouze část využití darknetů. Technologie se nadále vyvíjí a hraje zásadní roli v cíli [[cypherpunkového|cypherpunk]] hnutí chránit digitální práva a soukromí. Darknety se často používají ve spojení s dalšími technologiemi posilujícími soukromí, jako jsou [[VPN]] a nástroje pro [[šifrování|encryption]], k vytváření bezpečných komunikačních kanálů mimo tradiční internetovou infrastrukturu.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "censorship",
          "link": "censorship resistance",
          "target": "censorship-resistance"
        },
        {
          "key": "whistleblowing",
          "link": null,
          "target": "whistleblowing"
        },
        {
          "key": "cryptographic",
          "link": "cryptography",
          "target": "cryptography"
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "VPN",
          "link": null,
          "target": "vpn"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "dead-drop",
      "name": "Dead Drop",
      "type": "technique",
      "keywords": [
        "dead letter box",
        "covert communication"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Dead drop\"",
          "url": "https://en.wikipedia.org/wiki/Dead_drop"
        }
      ],
      "description": "A dead drop is a method of passing information between two parties without direct contact, by leaving materials at a pre-arranged location for the other party to retrieve later. The classic form is physical — a hollowed-out bolt in a park, a chalk mark on a mailbox, an envelope under a particular loose brick. The defining feature is temporal and spatial separation: sender and receiver are never present at the same location at the same time, which means they cannot be observed meeting and cannot implicate each other if caught. Intelligence services have used dead drops for centuries; the technique predates modern cryptography and remains relevant because it leaves no digital trace.\n\nIn digital contexts, dead drop techniques have been adapted for anonymous file sharing and secure communication. An email account can serve as a digital dead drop: two parties share credentials to a draft folder, and messages are left as unsent drafts that are never transmitted over the network — only read by someone who logs in and opens the folder. This defeats traffic analysis because no message is ever sent. The [Tor]-based [[SecureDrop]] system used by journalists to receive documents from [[whistleblowing|whistleblowers]] incorporates dead drop principles. In adversarial environments where communication metadata is as dangerous as content, the dead drop logic — separate the act of leaving from the act of retrieving — remains a powerful privacy primitive.\n\nThe dead drop belongs to a wider ecosystem of techniques for maintaining free communication under adversarial conditions — alongside [[encryption]], [[anonymous communication]] networks, and [[steganography]]. What distinguishes it is that it operates in the physical layer, where digital surveillance has no reach. For the parallel society, this points to a general principle: a diversity of communication channels, each suited to different threat models, is more resilient than dependence on any single medium. When one channel is compromised, others remain. The dead drop is not an anachronism but a reminder that the most robust [[operational security]] combines digital and physical layers rather than treating them as alternatives.",
      "translations": {
        "cs": {
          "source_hash": "5974292ec1ec1c0d",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:58:13.295Z",
          "slug": "mrtva-schranka",
          "name": "Mrtvá schránka",
          "description": "Mrtvá schránka je metoda předávání informací mezi dvěma stranami bez přímého kontaktu tak, že se materiály zanechají na předem domluveném místě, kde si je druhá strana později vyzvedne. Klasická podoba je fyzická - dutý šroub v parku, křídová značka na poštovní schránce, obálka pod konkrétní uvolněnou cihlou. Určujícím rysem je časové a prostorové oddělení: odesílatel a příjemce nikdy nejsou na stejném místě ve stejnou dobu, což znamená, že je nelze pozorovat při setkání a nemohou se navzájem usvědčit, pokud jsou chyceni. Zpravodajské služby používají mrtvé schránky po staletí; tato technika předchází moderní kryptografii a zůstává relevantní, protože nezanechává žádnou digitální stopu.\n\nV digitálních kontextech byly techniky mrtvé schránky přizpůsobeny pro anonymní sdílení souborů a bezpečnou komunikaci. E-mailový účet může sloužit jako digitální mrtvá schránka: dvě strany sdílejí přihlašovací údaje ke složce konceptů a zprávy jsou ponechávány jako neodeslané koncepty, které se nikdy nepřenášejí sítí - pouze je přečte někdo, kdo se přihlásí a otevře složku. Tím se poráží analýza provozu, protože žádná zpráva není nikdy odeslána. Systém [[SecureDrop]] založený na [Tor], který novináři používají k přijímání dokumentů od [[whistleblowerů|whistleblowing]], zahrnuje principy mrtvé schránky. V nepřátelských prostředích, kde jsou komunikační metadata stejně nebezpečná jako obsah, zůstává logika mrtvé schránky - oddělit akt zanechání od aktu vyzvednutí - silným primitivem soukromí.\n\nMrtvá schránka patří do širšího ekosystému technik pro udržení svobodné komunikace v nepřátelských podmínkách - vedle [[šifrování|encryption]], sítí [[anonymní komunikace|anonymous communication]] a [[steganografie|steganography]]. Odlišuje ji to, že funguje ve fyzické vrstvě, kam digitální dohled nedosáhne. Pro paralelní společnost to ukazuje na obecný princip: rozmanitost komunikačních kanálů, z nichž každý je vhodný pro jiné modely hrozeb, je odolnější než závislost na jediném médiu. Když je jeden kanál kompromitován, jiné zůstávají. Mrtvá schránka není anachronismus, ale připomínka, že nejrobustnější [[operační bezpečnost|operational security]] kombinuje digitální a fyzické vrstvy, místo aby je považovala za alternativy.",
          "type": "technika"
        }
      },
      "resolvedLinks": [
        {
          "key": "SecureDrop",
          "link": null,
          "target": null
        },
        {
          "key": "whistleblowing",
          "link": "whistleblowers",
          "target": "whistleblowing"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "steganography",
          "link": null,
          "target": "steganography"
        },
        {
          "key": "operational security",
          "link": null,
          "target": "opsec"
        }
      ],
      "history": [
        {
          "hash": "9af517d3fbd834d2395c82b3894f3fdc55840175",
          "date": "2026-05-22T16:57:19+02:00",
          "author": "Tolaria",
          "message": "Updated 3 notes"
        },
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "decentralization",
      "imported": true,
      "name": "Decentralization",
      "type": "concept",
      "keywords": [
        "decentralized networks",
        "decentralized",
        "decentralized technologies",
        "Decentralized Systems"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Decentralization\"",
          "url": "https://en.wikipedia.org/wiki/Decentralization"
        },
        {
          "title": "Wikipedia article \"Distributed computing\"",
          "url": "https://en.wikipedia.org/wiki/Distributed_computing"
        }
      ],
      "description": "Decentralization is the process of distributing power, control, and functions away from central authorities to a network of individual participants. In its purest form, decentralization eliminates single points of failure or control, creating systems that are more resilient, censorship-resistant, and immune to manipulation. This concept can be applied to various domains including technology, organizations, economies, and social structures.\n\nIn technological contexts, decentralization manifests through [[peer-to-peer]] networks, [[blockchain]] systems, and [[distributed computing]]. These systems operate without central servers or controlling entities, instead relying on networks of equal participants who collectively maintain and validate the system. Examples include [[Bitcoin]], [[IPFS]], and [[mesh networks]], where each participant contributes to and benefits from the network's functionality without depending on central authorities.\n\nBeyond technology, decentralization represents a fundamental shift in how human systems can organize. It enables [[self-sovereignty]], where individuals maintain control over their own data, identity, and resources. Decentralized [[governance]] models, such as [[DAOs]] (Decentralized Autonomous Organizations), demonstrate how collective decision-making can occur without hierarchical structures. This approach often leads to greater innovation, resilience, and individual empowerment while reducing risks associated with centralized points of failure.",
      "translations": {
        "cs": {
          "source_hash": "03c414313b37e494",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:01:34.330Z",
          "slug": "decentralizace",
          "name": "Decentralizace",
          "description": "Decentralizace je proces rozdělování moci, kontroly a funkcí od centrálních autorit směrem k síti jednotlivých účastníků. Ve své nejčistší podobě decentralizace odstraňuje jednotlivé body selhání nebo kontroly a vytváří systémy, které jsou odolnější, odolné vůči cenzuře a imunní vůči manipulaci. Tento koncept lze uplatnit v různých oblastech včetně technologií, organizací, ekonomik a společenských struktur.\n\nV technologických kontextech se decentralizace projevuje prostřednictvím [[peer-to-peer]] sítí, systémů [[blockchainu|blockchain]] a [[distribuovaných výpočtů|distributed computing]]. Tyto systémy fungují bez centrálních serverů nebo řídících entit a místo toho se spoléhají na sítě rovnocenných účastníků, kteří systém kolektivně udržují a ověřují. Mezi příklady patří [[Bitcoin]], [[IPFS]] a [[mesh sítě|mesh networks]], kde každý účastník přispívá k funkčnosti sítě a těží z ní, aniž by závisel na centrálních autoritách.\n\nMimo oblast technologií představuje decentralizace zásadní posun v tom, jak se mohou lidské systémy organizovat. Umožňuje [[sebesuverenitu|self-sovereignty]], kdy si jednotlivci zachovávají kontrolu nad vlastními daty, identitou a zdroji. Decentralizované modely [[správy|governance]], jako jsou [[DAO|DAOs]] (decentralizované autonomní organizace), ukazují, jak může kolektivní rozhodování probíhat bez hierarchických struktur. Tento přístup často vede k větším inovacím, odolnosti a posílení jednotlivců, zatímco snižuje rizika spojená s centralizovanými body selhání.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "distributed computing",
          "link": null,
          "target": null
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "IPFS",
          "link": null,
          "target": null
        },
        {
          "key": "mesh networks",
          "link": null,
          "target": "mesh-networks"
        },
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "governance",
          "link": null,
          "target": null
        },
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "defi",
      "imported": true,
      "name": "Decentralized Finance (DeFi)",
      "keywords": [
        "DeFi",
        "decentralized finance"
      ],
      "type": "concept",
      "description": "Decentralized Finance (DeFi) refers to an emerging financial technology based on secure distributed ledgers similar to those used by [[cryptocurrencies]]. It's a system that removes traditional centralized intermediaries like banks and financial institutions from financial transactions, replacing them with [[smart contracts]] on [[blockchain]] networks. This revolutionary approach aims to create an open, permissionless, and transparent financial system accessible to anyone with an internet connection.\n\nThe core components of DeFi include decentralized exchanges ([[DEX]]), lending platforms, [[stablecoins]], and various financial instruments that operate without traditional intermediaries. These applications are typically built on [[Ethereum]] or other blockchain platforms that support smart contracts, allowing users to trade, lend, borrow, and invest their digital assets in a trustless manner. The system relies on [[cryptography]] and consensus mechanisms to ensure security and validate transactions.\n\nDeFi has experienced significant growth since its emergence, particularly during 2020-2021, revolutionizing traditional financial services through innovation in areas like [[yield farming]], [[liquidity mining]], and [[flash loans]]. However, it also faces challenges related to scalability, security risks, regulatory compliance, and potential systemic risks. The technology continues to evolve, with new protocols and applications being developed to address these challenges while expanding the possibilities of decentralized financial services.",
      "translations": {
        "cs": {
          "source_hash": "0bd7492c5426a1f1",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:01:48.897Z",
          "slug": "decentralizovane-finance-defi",
          "name": "Decentralizované finance (DeFi)",
          "description": "Decentralizované finance (DeFi) označují vznikající finanční technologii založenou na bezpečných distribuovaných účetních knihách podobných těm, které používají [[kryptoměny|cryptocurrencies]]. Jde o systém, který z finančních transakcí odstraňuje tradiční centralizované zprostředkovatele, jako jsou banky a finanční instituce, a nahrazuje je [[chytrými kontrakty|smart contracts]] na sítích [[blockchainu|blockchain]]. Tento revoluční přístup si klade za cíl vytvořit otevřený, bezpovolený a transparentní finanční systém dostupný každému s připojením k internetu.\n\nMezi hlavní součásti DeFi patří decentralizované burzy ([[DEX]]), úvěrové platformy, [[stablecoiny|stablecoins]] a různé finanční nástroje, které fungují bez tradičních zprostředkovatelů. Tyto aplikace jsou obvykle postaveny na [[Ethereu|Ethereum]] nebo jiných blockchainových platformách podporujících chytré kontrakty, což uživatelům umožňuje obchodovat, půjčovat, vypůjčovat si a investovat svá digitální aktiva bez nutnosti důvěry. Systém se spoléhá na [[kryptografii|cryptography]] a mechanismy konsenzu, aby zajistil bezpečnost a ověřoval transakce.\n\nDeFi od svého vzniku zaznamenalo výrazný růst, zejména v letech 2020-2021, a revolucionizovalo tradiční finanční služby prostřednictvím inovací v oblastech jako [[yield farming]], [[liquidity mining]] a [[flash loans]]. Čelí však také výzvám souvisejícím se škálovatelností, bezpečnostními riziky, regulatorním souladem a možnými systémovými riziky. Technologie se nadále vyvíjí a vznikají nové protokoly a aplikace, které mají tyto výzvy řešit a zároveň rozšiřovat možnosti decentralizovaných finančních služeb.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "DEX",
          "link": null,
          "target": null
        },
        {
          "key": "stablecoins",
          "link": null,
          "target": null
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "yield farming",
          "link": null,
          "target": null
        },
        {
          "key": "liquidity mining",
          "link": null,
          "target": null
        },
        {
          "key": "flash loans",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "digital-autonomy",
      "imported": true,
      "name": "Digital Autonomy",
      "type": "concept",
      "keywords": [
        "cyber-autonomy"
      ],
      "resources": [
        {
          "title": "Open Source and Digital Sovereignty",
          "url": "https://typo3.com/blog/open-source-and-digital-sovereignty"
        },
        {
          "title": "European Digital Autonomy",
          "url": "https://eucloudedgeiot.eu/european-digital-autonomy-and-the-future-of-european-competitiveness/"
        }
      ],
      "description": "Digital autonomy refers to the ability of individuals, organizations, or nations to maintain independence and control over their digital technologies, data, and infrastructure. It encompasses the capacity to make sovereign decisions about technological systems while reducing dependence on external entities or proprietary solutions. This concept has become increasingly important in an era where digital technologies are deeply embedded in all aspects of life, from personal privacy to national security.\n\nA key aspect of digital autonomy is the use of [[open source]] software and hardware, which provides transparency, customization abilities, and freedom from vendor lock-in. This approach aligns closely with [[cypherpunk]] ideals of technological self-determination and privacy. Digital autonomy also involves developing local technological capabilities, maintaining control over critical digital infrastructure, and ensuring [[data sovereignty]] - the ability to maintain authority over how data is collected, processed, and stored.\n\nThe pursuit of digital autonomy often intersects with other parallel structures and movements, including [[decentralization]], [[cryptography]], and [[self-sovereign identity]]. It emphasizes the importance of technological literacy, independent infrastructure, and the ability to opt out of centralized digital systems when desired. This concept is particularly relevant in discussions about [[digital rights]], [[privacy]], and resistance to technological surveillance and control by governments or large corporations.",
      "translations": {
        "cs": {
          "source_hash": "e7cef5d4e63fb622",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:02:10.642Z",
          "slug": "digitalni-autonomie",
          "name": "Digitální autonomie",
          "description": "Digitální autonomie označuje schopnost jednotlivců, organizací nebo států udržet si nezávislost a kontrolu nad svými digitálními technologiemi, daty a infrastrukturou. Zahrnuje schopnost činit suverénní rozhodnutí o technologických systémech a zároveň snižovat závislost na externích entitách nebo proprietárních řešeních. Tento koncept se stal stále důležitějším v době, kdy jsou digitální technologie hluboce začleněny do všech aspektů života, od osobního soukromí až po národní bezpečnost.\n\nKlíčovým aspektem digitální autonomie je používání [[open source]] softwaru a hardwaru, které poskytuje transparentnost, možnosti přizpůsobení a svobodu od závislosti na konkrétním dodavateli. Tento přístup úzce souzní s [[cypherpunkovými|cypherpunk]] ideály technologického sebeurčení a soukromí. Digitální autonomie také zahrnuje rozvoj místních technologických kapacit, udržování kontroly nad kritickou digitální infrastrukturou a zajištění [[datové suverenity|data sovereignty]] - schopnosti zachovat si autoritu nad tím, jak jsou data shromažďována, zpracovávána a ukládána.\n\nSnaha o digitální autonomii se často protíná s dalšími paralelními strukturami a hnutími, včetně [[decentralizace|decentralization]], [[kryptografie|cryptography]] a [[sebesuverénní identity|self-sovereign identity]]. Zdůrazňuje význam technologické gramotnosti, nezávislé infrastruktury a schopnosti vystoupit z centralizovaných digitálních systémů, pokud je to žádoucí. Tento koncept je obzvlášť relevantní v diskusích o [[digitálních právech|digital rights]], [[soukromí|privacy]] a odporu vůči technologickému dohledu a kontrole ze strany vlád nebo velkých korporací.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "data sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "self-sovereign identity",
          "link": null,
          "target": "self-sovereign-identity"
        },
        {
          "key": "digital rights",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "digital-freedom",
      "imported": true,
      "name": "Digital Freedom",
      "keywords": [
        "digital privacy"
      ],
      "type": "concept",
      "description": "Digital Freedom refers to the fundamental rights and liberties of individuals in the digital realm, encompassing the ability to access, use, create, and publish digital media while maintaining privacy and autonomy. It represents the extension of basic human rights and civil liberties into the digital space, including freedom of expression, right to privacy, and access to information through digital technologies, particularly the Internet.\n\nAt its core, digital freedom is built on the principle that the rights we enjoy offline should be equally protected online. This includes protection against [[surveillance]], [[censorship]], and digital authoritarianism, while promoting [[privacy]], security, and individual autonomy in digital spaces. Organizations like the *Electronic Frontier Foundation* and various digital rights groups work to defend these freedoms through advocacy, education, and technological innovation.\n\nThe concept has become increasingly important as our lives become more digitally integrated, with implications for democracy, human rights, and social justice. Digital freedom intersects with various technological and social movements, including [[cypherpunk]], [[cryptocurrency]], and [[privacy]] advocacy, which aim to create tools and systems that preserve individual liberty in the digital age. The struggle for digital freedom often involves resisting both government overreach and corporate surveillance while promoting decentralized, privacy-preserving alternatives.",
      "translations": {
        "cs": {
          "source_hash": "11856ba0bc0a0cc7",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:02:38.111Z",
          "slug": "digitalni-svoboda",
          "name": "Digitální svoboda",
          "description": "Digitální svoboda označuje základní práva a svobody jednotlivců v digitální oblasti, zahrnující schopnost přistupovat k digitálním médiím, používat je, vytvářet je a publikovat při zachování soukromí a autonomie. Představuje rozšíření základních lidských práv a občanských svobod do digitálního prostoru, včetně svobody projevu, práva na soukromí a přístupu k informacím prostřednictvím digitálních technologií, zejména internetu.\n\nVe svém jádru je digitální svoboda postavena na principu, že práva, která požíváme offline, by měla být stejně chráněna online. To zahrnuje ochranu před [[dohledem|surveillance]], [[cenzurou|censorship]] a digitálním autoritářstvím, zatímco podporuje [[soukromí|privacy]], bezpečnost a individuální autonomii v digitálních prostorech. Organizace jako *Electronic Frontier Foundation* a různé skupiny pro digitální práva pracují na obraně těchto svobod prostřednictvím advokacie, vzdělávání a technologických inovací.\n\nTento koncept se stal stále důležitějším s tím, jak jsou naše životy více digitálně propojené, a má důsledky pro demokracii, lidská práva a sociální spravedlnost. Digitální svoboda se protíná s různými technologickými a společenskými hnutími, včetně [[cypherpunku|cypherpunk]], [[kryptoměn|cryptocurrency]] a obhajoby [[soukromí|privacy]], která se snaží vytvářet nástroje a systémy zachovávající individuální svobodu v digitálním věku. Boj za digitální svobodu často zahrnuje odpor proti vládním přesahům i korporátnímu dohledu a zároveň podporu decentralizovaných alternativ chránících soukromí.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "censorship",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "digital-identity",
      "imported": true,
      "name": "Digital Identity",
      "type": "concept",
      "description": "Digital identity is a set of attributes and claims that represent an entity in digital environments, enabling authentication and interaction without revealing unnecessary personal information. In the context of parallel structures, digital identity emphasizes [[self-sovereignty]], where individuals maintain complete control over their identity data without relying on centralized authorities or traditional identity providers.\n\nThe cypherpunk approach to digital identity leverages cryptographic primitives like [[public key cryptography]], [[zero-knowledge proofs]], and [[digital signatures]] to enable secure, pseudonymous interactions. These technologies allow individuals to prove specific attributes about themselves (age, membership, credentials) without revealing their full identity, following the principle of minimal disclosure and maintaining maximum privacy.\n\nDigital identity systems built on [[blockchain]] networks and peer-to-peer protocols enable users to create multiple contextual identities, manage their reputation across different environments, and participate in [[DAO]] and other parallel structures without traditional identity documents. This approach supports resistance against surveillance, enables privacy-preserving commerce, and allows for the creation of autonomous communities independent of legacy identity systems.",
      "translations": {
        "cs": {
          "source_hash": "2dbfdacf06559a3a",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:02:52.856Z",
          "slug": "digitalni-identita",
          "name": "Digitální identita",
          "description": "Digitální identita je soubor atributů a tvrzení, které reprezentují entitu v digitálních prostředích a umožňují autentizaci a interakci bez odhalování zbytečných osobních informací. V kontextu paralelních struktur digitální identita zdůrazňuje [[sebesuverenitu|self-sovereignty]], kdy si jednotlivci zachovávají úplnou kontrolu nad svými identitními daty, aniž by se spoléhali na centralizované autority nebo tradiční poskytovatele identity.\n\nCypherpunkový přístup k digitální identitě využívá kryptografická primitiva, jako je [[kryptografie s veřejným klíčem|public key cryptography]], [[důkazy s nulovou znalostí|zero-knowledge proofs]] a [[digitální podpisy|digital signatures]], k umožnění bezpečných, pseudonymních interakcí. Tyto technologie umožňují jednotlivcům prokazovat konkrétní atributy o sobě (věk, členství, oprávnění), aniž by odhalovali svou plnou identitu, v souladu s principem minimálního odhalení a zachování maximálního soukromí.\n\nSystémy digitální identity postavené na sítích [[blockchainu|blockchain]] a peer-to-peer protokolech umožňují uživatelům vytvářet více kontextových identit, spravovat svou reputaci napříč různými prostředími a účastnit se [[DAO]] a dalších paralelních struktur bez tradičních dokladů totožnosti. Tento přístup podporuje odolnost vůči dohledu, umožňuje obchod chránící soukromí a dovoluje vytváření autonomních komunit nezávislých na starších identitních systémech.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "public key cryptography",
          "link": null,
          "target": "public-key-cryptography"
        },
        {
          "key": "zero-knowledge proofs",
          "link": null,
          "target": "zero-knowledge-proof"
        },
        {
          "key": "digital signatures",
          "link": null,
          "target": "digital-signature"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "DAO",
          "link": null,
          "target": "dao"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "digital-self-defense",
      "imported": true,
      "name": "Digital Self-Defense",
      "type": "practice",
      "resources": [
        {
          "title": "Surveillance Self-Defense (EFF)",
          "caption": "Tips, Tools and How-tos for Safer Online Communications",
          "url": "https://ssd.eff.org/"
        }
      ],
      "related": [
        "privacy"
      ],
      "description": "Digital Self-Defense refers to the practices and techniques individuals use to protect their [[digital privacy]], security, and personal information in the face of increasing online threats and [[surveillance|mass surveillance]]. It encompasses a wide range of skills and tools designed to safeguard one's digital presence, communications, and data from unauthorized access, manipulation, or exploitation.\n\nAt its core, Digital Self-Defense is about empowering individuals to take control of their digital lives. This includes understanding and mitigating risks associated with [[online tracking]], [[data collection]], and cyber attacks. Key aspects of Digital Self-Defense include the use of [[encryption]] for secure communications, [[mixnets]] or [[virtual private networks (VPNs)]] for anonymous browsing, [[two-factor authentication]] for account security, and [[digital hygiene]] practices like regular software updates and strong password management.\n\nThe concept of Digital Self-Defense has gained prominence with the rise of [[mass surveillance]], [[data breaches]], and sophisticated cyber threats. It's closely related to the idea of [[information self-determination]], which asserts an individual's right to control the collection and use of their personal data. As digital technologies become increasingly integrated into daily life, Digital Self-Defense is becoming an essential skill for maintaining personal freedom, privacy, and security in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "7356474422d842ae",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:03:11.105Z",
          "slug": "digitalni-sebeobrana",
          "name": "Digitální sebeobrana",
          "description": "Digitální sebeobrana označuje postupy a techniky, které jednotlivci používají k ochraně svého [[digitálního soukromí|digital privacy]], bezpečnosti a osobních informací tváří v tvář rostoucím online hrozbám a [[dohledu|mass surveillance]]. Zahrnuje širokou škálu dovedností a nástrojů navržených k ochraně digitální přítomnosti, komunikace a dat člověka před neoprávněným přístupem, manipulací nebo zneužitím.\n\nVe svém jádru je digitální sebeobrana o posilování schopnosti jednotlivců převzít kontrolu nad svým digitálním životem. To zahrnuje porozumění rizikům spojeným s [[online sledováním|online tracking]], [[sběrem dat|data collection]] a kybernetickými útoky a jejich zmírňování. Mezi klíčové aspekty digitální sebeobrany patří používání [[šifrování|encryption]] pro bezpečnou komunikaci, [[mixnetů|mixnets]] nebo [[virtuálních privátních sítí (VPN)|virtual private networks (VPNs)]] pro anonymní prohlížení, [[dvoufaktorové autentizace|two-factor authentication]] pro zabezpečení účtů a postupy [[digitální hygieny|digital hygiene]], jako jsou pravidelné aktualizace softwaru a silná správa hesel.\n\nKoncept digitální sebeobrany získal na významu s nárůstem [[masového dohledu|mass surveillance]], [[úniků dat|data breaches]] a sofistikovaných kybernetických hrozeb. Úzce souvisí s myšlenkou [[informačního sebeurčení|information self-determination]], která prosazuje právo jednotlivce kontrolovat shromažďování a používání jeho osobních údajů. Jak se digitální technologie stále více začleňují do každodenního života, digitální sebeobrana se stává nezbytnou dovedností pro zachování osobní svobody, soukromí a bezpečnosti v digitálním věku.",
          "type": "praxe"
        }
      },
      "resolvedLinks": [
        {
          "key": "digital privacy",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "surveillance",
          "link": "mass surveillance",
          "target": "mass-surveillance"
        },
        {
          "key": "online tracking",
          "link": null,
          "target": null
        },
        {
          "key": "data collection",
          "link": null,
          "target": null
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "mixnets",
          "link": null,
          "target": "mixnet"
        },
        {
          "key": "virtual private networks (VPNs)",
          "link": null,
          "target": "vpn"
        },
        {
          "key": "two-factor authentication",
          "link": null,
          "target": "2fa"
        },
        {
          "key": "digital hygiene",
          "link": null,
          "target": null
        },
        {
          "key": "mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "data breaches",
          "link": null,
          "target": null
        },
        {
          "key": "information self-determination",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "digital-signature",
      "imported": true,
      "name": "Digital Signature",
      "keywords": [
        "digital signatures"
      ],
      "type": "technology",
      "resources": [
        {
          "title": "Introduction to Digital Signatures",
          "url": "https://www.cs.cornell.edu/courses/cs5430/2015sp/notes/sig_intro.php"
        },
        {
          "title": "Applied Cryptography - Digital Signatures",
          "url": "https://www.schneier.com/academic/applied-cryptography/"
        }
      ],
      "description": "Digital signatures are cryptographic proofs that enable message authentication, integrity verification, and non-repudiation without relying on trusted third parties. Using [[public key cryptography]], a signer creates an unforgeable mathematical seal with their private key that anyone can verify using the corresponding public key, proving both the origin of a message and that it hasn't been altered.\n\nThis technology forms the foundation for autonomous digital interactions by enabling individuals to make verifiable commitments and sign messages that carry the same weight as traditional signatures, but with mathematical rather than institutional backing. In parallel structures, digital signatures enable binding agreements, [[secure communications]], and reputation systems without the need for authentication authorities.\n\nBeyond simple document signing, digital signatures enable advanced cryptographic protocols like blind signatures for [[private voting systems]], ring signatures for [[anonymous group authentication]], and aggregate signatures for efficient collective signing. These primitives power numerous privacy-preserving applications and parallel systems where individuals can interact with cryptographic certainty while maintaining their autonomy.",
      "translations": {
        "cs": {
          "source_hash": "18ccddbb1233234c",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:03:27.020Z",
          "slug": "digitalni-podpis",
          "name": "Digitální podpis",
          "description": "Digitální podpisy jsou kryptografické důkazy, které umožňují autentizaci zpráv, ověření integrity a nepopiratelnost bez spoléhání na důvěryhodné třetí strany. Pomocí [[kryptografie s veřejným klíčem|public key cryptography]] podepisující vytvoří svým soukromým klíčem nepadělatelnou matematickou pečeť, kterou může kdokoli ověřit pomocí odpovídajícího veřejného klíče, čímž prokáže jak původ zprávy, tak skutečnost, že nebyla změněna.\n\nTato technologie tvoří základ autonomních digitálních interakcí tím, že jednotlivcům umožňuje činit ověřitelné závazky a podepisovat zprávy, které mají stejnou váhu jako tradiční podpisy, avšak s matematickou, nikoli institucionální oporou. V paralelních strukturách digitální podpisy umožňují závazné dohody, [[bezpečnou komunikaci|secure communications]] a reputační systémy bez potřeby autentizačních autorit.\n\nKromě prostého podepisování dokumentů umožňují digitální podpisy pokročilé kryptografické protokoly, jako jsou slepé podpisy pro [[soukromé volební systémy|private voting systems]], kruhové podpisy pro [[anonymní skupinovou autentizaci|anonymous group authentication]] a agregované podpisy pro efektivní kolektivní podepisování. Tato primitiva pohánějí řadu aplikací chránících soukromí a paralelních systémů, v nichž mohou jednotlivci interagovat s kryptografickou jistotou a zároveň si zachovat svou autonomii.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "public key cryptography",
          "link": null,
          "target": "public-key-cryptography"
        },
        {
          "key": "secure communications",
          "link": null,
          "target": "secure-communication"
        },
        {
          "key": "private voting systems",
          "link": null,
          "target": null
        },
        {
          "key": "anonymous group authentication",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "distributed-manufacturing",
      "imported": true,
      "name": "Distributed Manufacturing",
      "type": "concept",
      "resources": [
        {
          "title": "Distributed manufacturing - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Distributed_manufacturing"
        },
        {
          "title": "The Rise of Distributed Manufacturing",
          "url": "https://www.industryweek.com/technology-and-iiot/article/22027903/the-rise-of-distributed-manufacturing"
        }
      ],
      "description": "Distributed Manufacturing, also known as distributed production or local manufacturing, is a form of decentralized manufacturing system where products are manufactured close to their final destination using a network of geographically dispersed facilities connected through information technology. This approach stands in contrast to the traditional centralized manufacturing model where products are mass-produced in large factories and then shipped globally. The concept has gained significant momentum with the advent of [[3D Printing]], [[Digital Fabrication]], and other [[Advanced Manufacturing]] technologies that enable small-scale, flexible production.\n\nThe core principles of distributed manufacturing align closely with [[peer-to-peer]] networks and [[decentralization]] philosophies. By leveraging [[digital fabrication]] technologies like [[3D printing]], CNC machines, and laser cutting, communities can create local manufacturing hubs or [[makerspaces]] that produce goods on-demand. This model reduces transportation costs, decreases environmental impact, enables rapid prototyping, and allows for greater customization of products to meet local needs. It also promotes [[resilience]] by reducing dependency on global supply chains and creating redundancy in manufacturing capabilities.\n\nThe movement intersects with various other concepts such as [[Open Source Hardware]], [[Circular Economy]], and [[Industry 4.0]]. It empowers individuals and communities to become producers rather than just consumers, fostering [[DIY culture]] and [[local resilience]]. Projects like *RepRap* (self-replicating 3D printers) and initiatives such as [[FabLabs]] demonstrate how distributed manufacturing can democratize production and enable communities to achieve greater self-sufficiency. This manufacturing paradigm is particularly relevant to *parallel structures* as it provides a framework for creating alternative production systems outside traditional industrial structures.",
      "translations": {
        "cs": {
          "source_hash": "80a049788f335425",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:03:51.534Z",
          "slug": "distribuovana-vyroba",
          "name": "Distribuovaná výroba",
          "description": "Distribuovaná výroba, známá také jako distribuovaná produkce nebo lokální výroba, je forma decentralizovaného výrobního systému, v němž se produkty vyrábějí blízko svého konečného místa určení pomocí sítě geograficky rozptýlených zařízení propojených informačními technologiemi. Tento přístup stojí v protikladu k tradičnímu centralizovanému výrobnímu modelu, v němž se produkty masově vyrábějí ve velkých továrnách a poté se globálně přepravují. Koncept získal značnou dynamiku s nástupem [[3D tisku|3D Printing]], [[digitální fabrikace|Digital Fabrication]] a dalších technologií [[pokročilé výroby|Advanced Manufacturing]], které umožňují malovýrobní a flexibilní produkci.\n\nZákladní principy distribuované výroby úzce souzní s [[peer-to-peer]] sítěmi a filozofiemi [[decentralizace|decentralization]]. Využitím technologií [[digitální fabrikace|digital fabrication]], jako jsou [[3D tisk|3D printing]], CNC stroje a laserové řezání, mohou komunity vytvářet lokální výrobní uzly nebo [[makerspacey|makerspaces]], které vyrábějí zboží na vyžádání. Tento model snižuje dopravní náklady, omezuje dopad na životní prostředí, umožňuje rychlé prototypování a dovoluje větší přizpůsobení produktů místním potřebám. Podporuje také [[odolnost|resilience]] tím, že snižuje závislost na globálních dodavatelských řetězcích a vytváří redundanci ve výrobních kapacitách.\n\nToto hnutí se protíná s různými dalšími koncepty, jako jsou [[open source hardware|Open Source Hardware]], [[cirkulární ekonomika|Circular Economy]] a [[Průmysl 4.0|Industry 4.0]]. Umožňuje jednotlivcům a komunitám stát se výrobci, nikoli jen spotřebiteli, a podporuje [[DIY kulturu|DIY culture]] a [[lokální odolnost|local resilience]]. Projekty jako *RepRap* (samoreplikující se 3D tiskárny) a iniciativy jako [[FabLabs]] ukazují, jak může distribuovaná výroba demokratizovat produkci a umožnit komunitám dosáhnout větší soběstačnosti. Toto výrobní paradigma je obzvlášť relevantní pro *paralelní struktury*, protože poskytuje rámec pro vytváření alternativních výrobních systémů mimo tradiční průmyslové struktury.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "3D Printing",
          "link": null,
          "target": null
        },
        {
          "key": "Digital Fabrication",
          "link": null,
          "target": null
        },
        {
          "key": "Advanced Manufacturing",
          "link": null,
          "target": null
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "digital fabrication",
          "link": null,
          "target": null
        },
        {
          "key": "3D printing",
          "link": null,
          "target": null
        },
        {
          "key": "makerspaces",
          "link": null,
          "target": null
        },
        {
          "key": "resilience",
          "link": null,
          "target": null
        },
        {
          "key": "Open Source Hardware",
          "link": null,
          "target": "open-hardware"
        },
        {
          "key": "Circular Economy",
          "link": null,
          "target": null
        },
        {
          "key": "Industry 4.0",
          "link": null,
          "target": null
        },
        {
          "key": "DIY culture",
          "link": null,
          "target": null
        },
        {
          "key": "local resilience",
          "link": null,
          "target": null
        },
        {
          "key": "FabLabs",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "double-spending-problem",
      "imported": true,
      "name": "Double-spending problem",
      "type": "concept",
      "resources": [
        {
          "title": "How Bitcoin Solves the Double Spend Problem",
          "url": "https://river.com/learn/how-bitcoin-solves-the-double-spend-problem/"
        },
        {
          "title": "Understanding Double-Spending",
          "url": "https://www.investopedia.com/terms/d/doublespending.asp"
        }
      ],
      "description": "The double-spending problem refers to the potential flaw in digital currency systems where the same digital token or coin could be spent more than once. This was one of the fundamental challenges that needed to be solved before digital currencies could become viable, as digital information can be easily duplicated, unlike physical cash. The solution to this problem was a key breakthrough that enabled the creation of [[Bitcoin]] and other [[cryptocurrencies]].\n\nThe issue was historically difficult to solve without requiring a trusted third party (like a bank) to verify transactions and maintain a central ledger. [[Blockchain]] technology solved this through a decentralized approach using [[consensus mechanisms]] and [[proof of work]], where a network of nodes maintains a complete history of all transactions. Each transaction is verified by multiple nodes in the network, and once confirmed, becomes part of an immutable record that prevents the same coins from being spent again.\n\nThe prevention of double-spending in cryptocurrencies relies on the chronological ordering of transactions through timestamping and the creation of blocks that are cryptographically linked. When a transaction is made, it is broadcast to the network and included in a block by miners. Once confirmed and added to the blockchain, the transaction becomes part of the permanent record, making it virtually impossible to spend the same coins twice. This solution was first implemented successfully by [[Satoshi Nakamoto]] in the Bitcoin protocol and has become a fundamental component of most cryptocurrency systems.",
      "translations": {
        "cs": {
          "source_hash": "9bd0258f5781a645",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:04:15.626Z",
          "slug": "problem-dvoji-utraty",
          "name": "Problém dvojí útraty",
          "description": "Problém dvojí útraty označuje potenciální chybu v systémech digitálních měn, kdy by tentýž digitální token nebo mince mohly být utraceny více než jednou. Šlo o jednu ze základních výzev, kterou bylo nutné vyřešit, než se digitální měny mohly stát životaschopnými, protože digitální informace lze na rozdíl od fyzické hotovosti snadno kopírovat. Řešení tohoto problému bylo klíčovým průlomem, který umožnil vznik [[Bitcoinu|Bitcoin]] a dalších [[kryptoměn|cryptocurrencies]].\n\nTento problém bylo historicky obtížné vyřešit bez nutnosti důvěryhodné třetí strany (například banky), která by ověřovala transakce a vedla centrální účetní knihu. Technologie [[blockchainu|Blockchain]] jej vyřešila decentralizovaným přístupem využívajícím [[mechanismy konsenzu|consensus mechanisms]] a [[proof of work]], v němž síť uzlů udržuje úplnou historii všech transakcí. Každá transakce je ověřována více uzly v síti a po potvrzení se stává součástí neměnného záznamu, který brání opětovnému utracení stejných mincí.\n\nPrevence dvojí útraty v kryptoměnách se opírá o chronologické řazení transakcí prostřednictvím časových razítek a vytváření bloků, které jsou kryptograficky propojeny. Když je transakce provedena, je rozeslána do sítě a těžaři ji zahrnou do bloku. Jakmile je potvrzena a přidána do blockchainu, stává se součástí trvalého záznamu, takže je prakticky nemožné utratit stejné mince dvakrát. Toto řešení poprvé úspěšně implementoval [[Satoshi Nakamoto]] v protokolu Bitcoin a stalo se základní součástí většiny kryptoměnových systémů.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "consensus mechanisms",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "proof of work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Satoshi Nakamoto",
          "link": null,
          "target": "satoshi-nakamoto"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "e2ee",
      "imported": true,
      "name": "End-to-end encryption (E2EE)",
      "type": "technology",
      "keywords": [
        "End-to-end encryption",
        "E2EE"
      ],
      "resources": [
        {
          "title": "Understanding End-to-End Encryption",
          "url": "https://www.eff.org/issues/end-end-encryption"
        }
      ],
      "description": "End-to-end encryption (E2EE) is a system of communication where only the communicating users can read the messages, preventing third parties – including telecom providers, internet providers, and even the application service provider itself – from accessing the cryptographic keys needed to decrypt the conversation. In E2EE systems, the data is encrypted on the sender's device and can only be decrypted on the recipient's device, making it one of the most secure forms of [[encryption]] available for everyday communication.\n\nThe technology works by ensuring that the encryption keys are stored exclusively on the endpoints (i.e., users' devices), rather than on servers or other intermediate points. When a message is sent, it's encrypted using the recipient's public key, and can only be decrypted using the corresponding private key, which never leaves the recipient's device. This approach has been implemented in various popular messaging applications like Signal, WhatsApp, and Telegram (in secret chats), making secure communication accessible to everyday users.\n\nE2EE has become increasingly important in the modern digital age, particularly as concerns about [[privacy]], [[surveillance|mass surveillance]], and data security have grown. It's a crucial tool for protecting sensitive communications, whether for journalists protecting their sources, activists avoiding government surveillance, or ordinary citizens maintaining their privacy. However, E2EE has also faced challenges from governments and law enforcement agencies who argue it can shield criminal activities, leading to ongoing debates about the balance between privacy and security in digital communications.",
      "translations": {
        "cs": {
          "source_hash": "ce467c5e42461e3d",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:04:32.914Z",
          "slug": "end-to-end-sifrovani-e2ee",
          "name": "End-to-end šifrování (E2EE)",
          "description": "End-to-end šifrování (E2EE) je komunikační systém, v němž mohou zprávy číst pouze komunikující uživatelé, což brání třetím stranám - včetně telekomunikačních poskytovatelů, internetových poskytovatelů a dokonce i samotného poskytovatele aplikační služby - v přístupu ke kryptografickým klíčům potřebným k dešifrování konverzace. V systémech E2EE jsou data zašifrována na zařízení odesílatele a lze je dešifrovat pouze na zařízení příjemce, což z něj činí jednu z nejbezpečnějších forem [[šifrování|encryption]] dostupných pro každodenní komunikaci.\n\nTechnologie funguje tak, že zajišťuje, aby byly šifrovací klíče uloženy výhradně na koncových bodech (tj. zařízeních uživatelů), nikoli na serverech nebo jiných mezilehlých bodech. Když je zpráva odeslána, je zašifrována pomocí veřejného klíče příjemce a lze ji dešifrovat pouze odpovídajícím soukromým klíčem, který nikdy neopouští zařízení příjemce. Tento přístup byl implementován v různých populárních aplikacích pro zasílání zpráv, jako jsou Signal, WhatsApp a Telegram (v tajných chatech), čímž zpřístupnil bezpečnou komunikaci běžným uživatelům.\n\nE2EE se v moderním digitálním věku stalo stále důležitějším, zejména s rostoucími obavami o [[soukromí|privacy]], [[dohled|mass surveillance]] a bezpečnost dat. Je zásadním nástrojem pro ochranu citlivé komunikace, ať už pro novináře chránící své zdroje, aktivisty vyhýbající se vládnímu dohledu, nebo běžné občany udržující si své soukromí. E2EE však také čelí výzvám ze strany vlád a orgánů činných v trestním řízení, které tvrdí, že může chránit kriminální aktivity, což vede k pokračujícím debatám o rovnováze mezi soukromím a bezpečností v digitální komunikaci.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "surveillance",
          "link": "mass surveillance",
          "target": "mass-surveillance"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "encryption",
      "imported": true,
      "name": "Encryption",
      "type": "cryptography",
      "related": [
        "privacy"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Encryption\"",
          "url": "https://en.wikipedia.org/wiki/Encryption"
        }
      ],
      "description": "Encryption is the process of encoding information in such a way that only authorized parties can access it. It converts data into a form that appears random to anyone who doesn't have the decryption key. Encryption is a fundamental component of data security and privacy in the digital age, protecting sensitive information from unauthorized access, interception, and tampering.\n\nAt its core, encryption relies on complex mathematical algorithms called [ciphers](https://en.wikipedia.org/wiki/Cipher). Modern encryption methods typically use a [key](https://en.wikipedia.org/wiki/Key_(cryptography)) to determine how the information is encoded and decoded. There are two main types of encryption: [[symmetric-key encryption]], where the same key is used for both encryption and decryption, and [[public-key encryption]], where a public key is used to encrypt data and a private key to decrypt it. \n\nEncryption plays a crucial role in various aspects of digital life, including secure communication ([[HTTPS]], [[end-to-end encryption]], data storage ([[full disk encryption]]), and authentication processes. It's also fundamental to technologies like [[virtual private networks (VPNs)]] and [[cryptocurrencies]]. As digital threats evolve, so do encryption methods, with ongoing research into [[quantum-resistant encryption]] to prepare for future challenges. Despite its importance for privacy and security, encryption remains a topic of debate, with ongoing discussions about [[encryption policies|crypto wars]] and law enforcement access.",
      "translations": {
        "cs": {
          "source_hash": "f9df96721f487aa4",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:04:56.052Z",
          "slug": "sifrovani",
          "name": "Šifrování",
          "description": "Šifrování je proces kódování informací takovým způsobem, aby k nim měly přístup pouze oprávněné strany. Převádí data do podoby, která každému, kdo nemá dešifrovací klíč, připadá náhodná. Šifrování je základní součástí bezpečnosti dat a soukromí v digitálním věku a chrání citlivé informace před neoprávněným přístupem, zachycením a manipulací.\n\nVe svém jádru se šifrování opírá o složité matematické algoritmy zvané [šifry](https://en.wikipedia.org/wiki/Cipher). Moderní metody šifrování obvykle používají [klíč](https://en.wikipedia.org/wiki/Key_(cryptography)) k určení toho, jak jsou informace kódovány a dekódovány. Existují dva hlavní typy šifrování: [[šifrování symetrickým klíčem|symmetric-key encryption]], kde se stejný klíč používá jak pro šifrování, tak pro dešifrování, a [[šifrování veřejným klíčem|public-key encryption]], kde se k šifrování dat používá veřejný klíč a k jejich dešifrování soukromý klíč. \n\nŠifrování hraje zásadní roli v různých aspektech digitálního života, včetně bezpečné komunikace ([[HTTPS]], [[end-to-end šifrování|end-to-end encryption]]), ukládání dat ([[šifrování celého disku|full disk encryption]]) a autentizačních procesů. Je také základem technologií, jako jsou [[virtuální privátní sítě (VPN)|virtual private networks (VPNs)]] a [[kryptoměny|cryptocurrencies]]. Jak se digitální hrozby vyvíjejí, vyvíjejí se i metody šifrování, včetně pokračujícího výzkumu [[kvantově odolného šifrování|quantum-resistant encryption]] připravujícího se na budoucí výzvy. Navzdory svému významu pro soukromí a bezpečnost zůstává šifrování předmětem debat, včetně pokračujících diskusí o [[šifrovacích politikách|crypto wars]] a přístupu orgánů činných v trestním řízení.",
          "type": "kryptografie"
        }
      },
      "resolvedLinks": [
        {
          "key": "symmetric-key encryption",
          "link": null,
          "target": null
        },
        {
          "key": "public-key encryption",
          "link": null,
          "target": null
        },
        {
          "key": "HTTPS",
          "link": null,
          "target": null
        },
        {
          "key": "end-to-end encryption",
          "link": null,
          "target": "e2ee"
        },
        {
          "key": "full disk encryption",
          "link": null,
          "target": null
        },
        {
          "key": "virtual private networks (VPNs)",
          "link": null,
          "target": "vpn"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "quantum-resistant encryption",
          "link": null,
          "target": null
        },
        {
          "key": "encryption policies",
          "link": "crypto wars",
          "target": "crypto-wars"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "epistemic-autonomy",
      "name": "Epistemic Autonomy",
      "type": "concept",
      "keywords": [
        "cognitive liberty",
        "epistemic freedom",
        "intellectual autonomy"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Epistemic autonomy\"",
          "url": "https://en.wikipedia.org/wiki/Epistemic_autonomy"
        }
      ],
      "description": "Epistemic autonomy is the capacity and right of individuals to form their own beliefs through their own reasoning, rather than deferring to authorities, institutions, or algorithmic systems that pre-filter what information they encounter. It is the intellectual dimension of [[self-sovereignty]]: just as bodily autonomy means control over one's own body and economic autonomy means control over one's own resources, epistemic autonomy means control over one's own mind — what information reaches it, how it is processed, and what conclusions are drawn.\n\nThe threats to epistemic autonomy in the digital age are structural rather than merely propagandistic. Algorithmic content curation, engagement-optimized feeds, centralized platform moderation, and [[surveillance capitalism]] create information environments that are tailored not to help users reason well but to maximize attention and behavioral compliance. Even well-intentioned centralized fact-checking concentrates epistemic authority in ways that undermine the distributed, pluralistic knowledge production that healthy epistemology requires. [[Mass surveillance]] compounds this by creating [[chilling effect|chilling effects]] on the exploration of heterodox ideas — people self-censor not only their speech but their searches and their reading.\n\nFor the parallel society, protecting epistemic autonomy requires both technical and institutional tools. [[Privacy]]-preserving browsing, [[anonymous communication]], access to [[shadow libraries]], and [[decentralized]] information networks are the technical layer. The institutional layer involves building norms of epistemic humility, source pluralism, and intellectual independence into the communities and organizations we create. A parallel society that merely substitutes one orthodoxy for another has not achieved epistemic autonomy — it has changed masters. The goal is a diversity of epistemologies coexisting without any single one having the power to silence the others.",
      "translations": {
        "cs": {
          "source_hash": "fc55c4f9d0ee2c9f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:58:33.406Z",
          "slug": "epistemicka-autonomie",
          "name": "Epistemická autonomie",
          "description": "Epistemická autonomie je schopnost a právo jednotlivců utvářet si vlastní přesvědčení prostřednictvím vlastního uvažování, namísto podřizování se autoritám, institucím nebo algoritmickým systémům, které předem filtrují informace, s nimiž se setkávají. Je intelektuálním rozměrem [[sebesuverenity|self-sovereignty]]: stejně jako tělesná autonomie znamená kontrolu nad vlastním tělem a ekonomická autonomie kontrolu nad vlastními zdroji, epistemická autonomie znamená kontrolu nad vlastní myslí - nad tím, jaké informace k ní dorazí, jak jsou zpracovány a jaké závěry jsou vyvozeny.\n\nHrozby pro epistemickou autonomii v digitálním věku jsou strukturální, nikoli pouze propagandistické. Algoritmická kurace obsahu, feedy optimalizované na engagement, centralizovaná moderace platforem a [[dohledový kapitalismus|surveillance capitalism]] vytvářejí informační prostředí, která nejsou přizpůsobena tomu, aby uživatelům pomáhala dobře uvažovat, ale maximalizaci pozornosti a behaviorální poslušnosti. I dobře míněný centralizovaný fact-checking soustřeďuje epistemickou autoritu způsoby, které podkopávají distribuovanou, pluralitní produkci znalostí, již zdravá epistemologie vyžaduje. [[Masový dohled|Mass surveillance]] to dále zhoršuje tím, že vytváří [[chladicí efekty|chilling effect]] na zkoumání heterodoxních myšlenek - lidé autocenzurují nejen svou řeč, ale i svá vyhledávání a četbu.\n\nPro paralelní společnost vyžaduje ochrana epistemické autonomie jak technické, tak institucionální nástroje. Technickou vrstvu tvoří prohlížení chránící [[soukromí|Privacy]], [[anonymní komunikace|anonymous communication]], přístup ke [[stínovým knihovnám|shadow libraries]] a [[decentralizované|decentralized]] informační sítě. Institucionální vrstva zahrnuje zabudování norem epistemické pokory, plurality zdrojů a intelektuální nezávislosti do komunit a organizací, které vytváříme. Paralelní společnost, která pouze nahrazuje jednu ortodoxii jinou, nedosáhla epistemické autonomie - změnila pány. Cílem je rozmanitost epistemologií koexistujících bez toho, aby kterákoli jediná měla moc umlčet ostatní.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "surveillance capitalism",
          "link": null,
          "target": "surveillance-capitalism"
        },
        {
          "key": "Mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "chilling effect",
          "link": "chilling effects",
          "target": "chilling-effect"
        },
        {
          "key": "Privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "shadow libraries",
          "link": null,
          "target": null
        },
        {
          "key": "decentralized",
          "link": null,
          "target": "decentralization"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "ethereum",
      "imported": true,
      "name": "Ethereum",
      "type": "blockchain",
      "resources": [
        {
          "title": "Ethereum Official Website",
          "url": "https://ethereum.org"
        },
        {
          "title": "Ethereum Whitepaper",
          "url": "https://ethereum.org/whitepaper/"
        }
      ],
      "description": "Ethereum is a decentralized blockchain platform launched in 2015 by [Vitalik Buterin](/p/vitalik-buterin) and other co-founders that enables the creation and execution of [[smart contracts]] and [[decentralized applications]] (dApps). Unlike [[Bitcoin]] which primarily functions as a digital currency, Ethereum was designed as a programmable blockchain that can be used to build and deploy decentralized software applications, creating what some call a \"world computer.\"\n\nThe platform runs on its native cryptocurrency called Ether (ETH), which is used to pay for transaction fees and computational services on the network. Ethereum introduced several revolutionary concepts to the blockchain space, including smart contracts - self-executing contracts with the terms directly written into code - and the ability to create other digital tokens using its ERC-20 standard. This functionality has enabled the development of numerous applications including [[DeFi]] (decentralized finance) protocols, [[NFT]]s (non-fungible tokens), and [[DAO]]s (decentralized autonomous organizations).\n\nEthereum has undergone several major upgrades since its inception, most notably the transition from a [[Proof of Work]] to a [[Proof of Stake]] consensus mechanism in 2022 (known as \"The Merge\"), significantly reducing its energy consumption. The platform has become the foundation for much of the [[Web3]] ecosystem, hosting thousands of decentralized applications and serving as the primary infrastructure for digital innovation in the blockchain space. Its large developer community and extensive tooling have made it the most widely used smart contract platform in the cryptocurrency ecosystem.",
      "translations": {
        "cs": {
          "source_hash": "4a633f6aac5d8587",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:05:17.294Z",
          "slug": "ethereum",
          "name": "Ethereum",
          "description": "Ethereum je decentralizovaná blockchainová platforma spuštěná v roce 2015 [Vitalikem Buterinem](/p/vitalik-buterin) a dalšími spoluzakladateli, která umožňuje vytváření a spouštění [[chytrých kontraktů|smart contracts]] a [[decentralizovaných aplikací|decentralized applications]] (dApps). Na rozdíl od [[Bitcoinu|Bitcoin]], který primárně funguje jako digitální měna, bylo Ethereum navrženo jako programovatelný blockchain, který lze použít k vytváření a nasazování decentralizovaných softwarových aplikací a který vytváří to, čemu někteří říkají \"světový počítač\".\n\nPlatforma běží na své nativní kryptoměně zvané Ether (ETH), která se používá k placení transakčních poplatků a výpočetních služeb v síti. Ethereum přineslo do blockchainového prostoru několik revolučních konceptů, včetně chytrých kontraktů - samovykonávacích smluv s podmínkami přímo zapsanými v kódu - a schopnosti vytvářet další digitální tokeny pomocí standardu ERC-20. Tato funkcionalita umožnila vývoj řady aplikací včetně protokolů [[DeFi]] (decentralizované finance), [[NFT]] (nezaměnitelné tokeny) a [[DAO]] (decentralizované autonomní organizace).\n\nEthereum od svého vzniku prošlo několika významnými upgrady, především přechodem z mechanismu konsenzu [[Proof of Work]] na [[Proof of Stake]] v roce 2022 (známým jako \"The Merge\"), čímž výrazně snížilo svou spotřebu energie. Platforma se stala základem velké části ekosystému [[Web3]], hostuje tisíce decentralizovaných aplikací a slouží jako primární infrastruktura pro digitální inovace v blockchainovém prostoru. Její velká vývojářská komunita a rozsáhlé nástroje z ní učinily nejpoužívanější platformu pro chytré kontrakty v kryptoměnovém ekosystému.",
          "type": "blockchain"
        }
      },
      "resolvedLinks": [
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "decentralized applications",
          "link": null,
          "target": "dapps"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "DeFi",
          "link": null,
          "target": "defi"
        },
        {
          "key": "NFT",
          "link": null,
          "target": "nft"
        },
        {
          "key": "DAO",
          "link": null,
          "target": "dao"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Proof of Stake",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "Web3",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "exit-and-voice",
      "name": "Exit and Voice",
      "type": "concept",
      "keywords": [
        "exit option",
        "Hirschman",
        "exit vs voice"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Exit, Voice, and Loyalty\"",
          "url": "https://en.wikipedia.org/wiki/Exit,_Voice,_and_Loyalty"
        }
      ],
      "description": "Exit and Voice are the two fundamental strategies available to individuals dissatisfied with an organization, institution, or system. Voice means attempting to reform the system from within — through complaints, votes, protest, negotiation, or advocacy. Exit means leaving — switching to an alternative, withdrawing participation, or building something new elsewhere. The framework was developed by economist Albert O. Hirschman in his 1970 book \"Exit, Voice, and Loyalty,\" and has become one of the most useful tools for thinking about institutional power and the conditions under which change happens.\n\nThe choice between exit and voice depends heavily on whether exit is actually available. When exit is costly or impossible — because the institution is a monopoly, because alternatives do not exist, because leaving requires abandoning everything you have built — voice becomes the only option regardless of how effective it is. This is the situation citizens face with nation-states: you can vote, protest, and advocate (voice), but meaningful exit requires emigration, which is prohibitively costly for most. Institutions that know exit is unavailable have little incentive to respond to voice. This is why [[seasteading]], [[parallel society]] building, and [[cryptocurrency]] are significant not primarily as destinations but as exit options — their existence changes the bargaining position of those who choose to stay.\n\nThe parallel society strategy is fundamentally an exit strategy. Rather than fighting to reform institutions that have captured the mechanisms of reform, it builds alternatives that make exit genuinely available — not as abandonment but as leverage. [[Voluntary association]] requires that exit be real: a group you cannot leave is not an association but a prison. [[Decentralized]] systems, [[open source]] tools, and [[counter-economics]] all lower the cost of exit from centralized systems, which is both their practical value and why centralized institutions work to raise those costs through regulation, network lock-in, and criminalization of alternatives.",
      "translations": {
        "cs": {
          "source_hash": "b50e3906148f70f1",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:58:53.505Z",
          "slug": "exit-a-voice",
          "name": "Exit a voice",
          "description": "Exit a voice jsou dvě základní strategie dostupné jednotlivcům nespokojeným s organizací, institucí nebo systémem. Voice znamená pokusit se systém reformovat zevnitř - prostřednictvím stížností, hlasování, protestu, vyjednávání nebo advokacie. Exit znamená odejít - přejít k alternativě, stáhnout svou účast nebo vybudovat něco nového jinde. Tento rámec rozvinul ekonom Albert O. Hirschman ve své knize \"Exit, Voice, and Loyalty\" z roku 1970 a stal se jedním z nejužitečnějších nástrojů pro přemýšlení o institucionální moci a podmínkách, za nichž dochází ke změně.\n\nVolba mezi exitem a voice silně závisí na tom, zda je exit skutečně dostupný. Když je exit nákladný nebo nemožný - protože instituce je monopol, protože alternativy neexistují, protože odchod vyžaduje opustit vše, co jste vybudovali - voice se stává jedinou možností bez ohledu na to, jak účinná je. To je situace, které občané čelí u národních států: můžete hlasovat, protestovat a prosazovat změny (voice), ale smysluplný exit vyžaduje emigraci, která je pro většinu lidí prohibitivně nákladná. Instituce, které vědí, že exit není dostupný, mají malou motivaci reagovat na voice. Proto jsou [[seasteading]], budování [[paralelní společnosti|parallel society]] a [[kryptoměny|cryptocurrency]] významné nikoli primárně jako cíle, ale jako možnosti exitu - jejich existence mění vyjednávací pozici těch, kdo se rozhodnou zůstat.\n\nStrategie paralelní společnosti je v základu strategií exitu. Namísto boje za reformu institucí, které ovládly mechanismy reformy, buduje alternativy, které činí exit skutečně dostupným - nikoli jako opuštění, ale jako páku. [[Dobrovolné sdružování|Voluntary association]] vyžaduje, aby exit byl skutečný: skupina, kterou nemůžete opustit, není sdružením, ale vězením. [[Decentralizované|Decentralized]] systémy, [[open source]] nástroje a [[kontraekonomie|counter-economics]] snižují náklady exitu z centralizovaných systémů, což je jejich praktická hodnota a zároveň důvod, proč centralizované instituce pracují na zvyšování těchto nákladů prostřednictvím regulace, síťového uzamčení a kriminalizace alternativ.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "seasteading",
          "link": null,
          "target": "seasteading"
        },
        {
          "key": "parallel society",
          "link": null,
          "target": "parallel-society"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "Decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "counter-economics",
          "link": null,
          "target": "counter-economics"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "extropianism",
      "name": "Extropianism",
      "type": "philosophy",
      "keywords": [
        "extropy",
        "extropian",
        "extropism"
      ],
      "resources": [
        {
          "title": "Extropy Institute",
          "url": "http://www.extropy.org/"
        },
        {
          "title": "Wikipedia article \"Extropianism\"",
          "url": "https://en.wikipedia.org/wiki/Extropianism"
        }
      ],
      "description": "Extropianism is a transhumanist philosophy developed by Max More in the late 1980s, centered on the concept of \"extropy\" — the opposite of entropy — defined as the capacity for growth, intelligence, order, and vitality. Where entropy describes systems tending toward disorder and decay, extropy describes the drive to expand complexity, intelligence, and capability without limit. Extropians hold that human beings are not the endpoint of evolution but a transitional form, and that rational inquiry, technology, and individual initiative can and should push beyond current biological constraints indefinitely.\n\nThe Extropy Institute, founded in 1992, articulated a set of principles that distinguished extropianism from vague techno-optimism: perpetual progress, self-transformation, practical optimism, intelligent technology, open society, self-direction, and rational thinking. These principles placed extropianism in explicit opposition to fatalism, central planning, and deference to tradition or authority. Extropians were early and enthusiastic participants in [[cypherpunk]] culture — Max More was among the first to write seriously about [[cryptocurrency]] as a tool for economic freedom, and the overlap between extropian mailing lists and cypherpunk lists in the 1990s was substantial. [[Biohacking]], [[human augmentation]], [[nootropics]], and life extension research all have roots in extropian practice.\n\nExtropianism is the optimistic pole of the [[transhumanism]] spectrum — where some transhumanists focus on existential risk and the dangers of unbounded technological development, extropians emphasize agency, experimentation, and the presumption that more intelligence and capability applied to problems produces better outcomes. For the parallel society, extropianism contributes a disposition: that the correct response to constraints — biological, institutional, political — is not acceptance but engineering. Combined with [[self-sovereignty]] and [[voluntary association]], it frames the parallel society not as a defensive retreat but as an active project of expansion into new possibility space.",
      "translations": {
        "cs": {
          "source_hash": "e6911a1517950f8f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T17:08:42.868Z",
          "slug": "extropianismus",
          "name": "Extropianismus",
          "description": "Extropianismus je transhumanistická filozofie vyvinutá Maxem Morem na konci 80. let, soustředěná na koncept \"extropie\" - opaku entropie - definovaný jako schopnost růstu, inteligence, řádu a vitality. Zatímco entropie popisuje systémy směřující k neuspořádanosti a rozpadu, extropie popisuje snahu neomezeně rozšiřovat komplexitu, inteligenci a schopnosti. Extropiáni zastávají názor, že lidské bytosti nejsou konečným bodem evoluce, ale přechodnou formou, a že racionální zkoumání, technologie a individuální iniciativa mohou a měly by donekonečna překračovat současná biologická omezení.\n\nExtropy Institute, založený v roce 1992, formuloval soubor principů, které odlišily extropianismus od neurčitého technooptimismu: trvalý pokrok, sebeproměna, praktický optimismus, inteligentní technologie, otevřená společnost, sebeřízení a racionální myšlení. Tyto principy postavily extropianismus do výslovné opozice vůči fatalismu, centrálnímu plánování a podřizování se tradici nebo autoritě. Extropiáni byli ranými a nadšenými účastníky [[cypherpunkové|cypherpunk]] kultury - Max More patřil mezi první, kdo vážně psali o [[kryptoměnách|cryptocurrency]] jako nástroji ekonomické svobody, a překryv mezi extropiánskými mailing listy a cypherpunkovými listy v 90. letech byl značný. [[Biohacking]], [[rozšiřování člověka|human augmentation]], [[nootropika|nootropics]] a výzkum prodlužování života mají všechny kořeny v extropiánské praxi.\n\nExtropianismus je optimistickým pólem spektra [[transhumanismu|transhumanism]] - zatímco někteří transhumanisté se zaměřují na existenční riziko a nebezpečí neomezeného technologického vývoje, extropiáni zdůrazňují jednání, experimentování a předpoklad, že více inteligence a schopností uplatněných na problémy přináší lepší výsledky. Pro paralelní společnost extropianismus přináší dispozici: že správnou odpovědí na omezení - biologická, institucionální, politická - není přijetí, ale inženýrství. V kombinaci se [[sebesuverenitou|self-sovereignty]] a [[dobrovolným sdružováním|voluntary association]] rámuje paralelní společnost nikoli jako obranný ústup, ale jako aktivní projekt expanze do nového prostoru možností.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "human augmentation",
          "link": null,
          "target": "human-augmentation"
        },
        {
          "key": "nootropics",
          "link": null,
          "target": "nootropics"
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        }
      ],
      "history": [
        {
          "hash": "d008e218c051260ae419920b12781adb7d1bff7c",
          "date": "2026-05-22T19:08:48+02:00",
          "author": "tree",
          "message": "Add Extropianism entry and its Czech translation to glossary"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "foss",
      "imported": true,
      "name": "Free and Open Source Software (FOSS)",
      "type": "concept",
      "keywords": [
        "Open Source",
        "FOSS",
        "free and open-source software",
        "Open Source and Free Software"
      ],
      "resources": [
        {
          "title": "GNU's Philosophy on Free Software",
          "url": "https://www.gnu.org/philosophy/free-sw.en.html"
        },
        {
          "title": "Open Source Initiative",
          "url": "https://opensource.org/"
        }
      ],
      "description": "Free and Open Source Software (FOSS) refers to software that is released under licenses that grant users the fundamental freedoms to run, study, modify, and distribute the software. This movement represents a revolutionary approach to software development and distribution that emphasizes transparency, collaboration, and user freedom. The core principles include access to the source code, the ability to make modifications, and the right to share the software with others, either in its original or modified form.\n\nThe FOSS movement emerged from two closely related but philosophically distinct communities: the *Free Software Movement*, founded by [Richard Stallman](/p/richard-stallman) and formalized through the *GNU Project* and *Free Software Foundation*, and the *Open Source Initiative*, which emphasizes the practical benefits of collaborative development. While free software emphasizes the ethical and social aspects of user freedom, open source focuses on the technical and economic advantages of open development methodologies. Both approaches have contributed to the creation of important software licenses like the *GPL* (GNU General Public License) and the *MIT License*.\n\nThe impact of FOSS has been profound, fundamentally changing how software is developed, distributed, and monetized. It has enabled the creation of critical infrastructure software like *Linux*, *Apache*, and countless other tools that power the modern internet and technology landscape. FOSS principles have also influenced other movements, including [[open hardware]], [[open data]], and [[creative commons]], while aligning with broader ideals of [[digital freedom]] and [[decentralization]]. The movement continues to be crucial in discussions about [[digital sovereignty|self-sovereignty]], [[privacy]], and resistance to proprietary software monopolies.",
      "translations": {
        "cs": {
          "source_hash": "137ca192fade8ea0",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:05:35.840Z",
          "slug": "svobodny-a-open-source-software-foss",
          "name": "Svobodný a open source software (FOSS)",
          "description": "Svobodný a open source software (FOSS) označuje software vydaný pod licencemi, které uživatelům poskytují základní svobody software spouštět, studovat, upravovat a distribuovat. Toto hnutí představuje revoluční přístup k vývoji a distribuci softwaru, který zdůrazňuje transparentnost, spolupráci a svobodu uživatelů. Mezi základní principy patří přístup ke zdrojovému kódu, možnost provádět úpravy a právo sdílet software s ostatními, ať už v původní nebo upravené podobě.\n\nHnutí FOSS vzniklo ze dvou úzce souvisejících, ale filozoficky odlišných komunit: *hnutí svobodného softwaru*, založeného [Richardem Stallmanem](/p/richard-stallman) a formalizovaného prostřednictvím *Projektu GNU* a *Free Software Foundation*, a *Open Source Initiative*, která zdůrazňuje praktické přínosy spolupracujícího vývoje. Zatímco svobodný software klade důraz na etické a společenské aspekty svobody uživatelů, open source se zaměřuje na technické a ekonomické výhody otevřených vývojových metodik. Oba přístupy přispěly ke vzniku důležitých softwarových licencí, jako je *GPL* (GNU General Public License) a *MIT License*.\n\nDopad FOSS byl hluboký a zásadně změnil způsob, jakým se software vyvíjí, distribuuje a monetizuje. Umožnil vznik kritického infrastrukturního softwaru, jako jsou *Linux*, *Apache* a nespočet dalších nástrojů, které pohánějí moderní internet a technologické prostředí. Principy FOSS ovlivnily také další hnutí, včetně [[otevřeného hardwaru|open hardware]], [[otevřených dat|open data]] a [[creative commons]], a zároveň souzní s širšími ideály [[digitální svobody|digital freedom]] a [[decentralizace|decentralization]]. Hnutí zůstává zásadní v diskusích o [[digitální suverenitě|self-sovereignty]], [[soukromí|privacy]] a odporu vůči monopolům proprietárního softwaru.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "open hardware",
          "link": null,
          "target": "open-hardware"
        },
        {
          "key": "open data",
          "link": null,
          "target": null
        },
        {
          "key": "creative commons",
          "link": null,
          "target": null
        },
        {
          "key": "digital freedom",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "digital sovereignty",
          "link": "self-sovereignty",
          "target": "self-sovereignty"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "free-market",
      "imported": true,
      "name": "Free Market",
      "type": "economic system",
      "keywords": [
        "Free Markets"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Free Market\"",
          "url": "https://en.wikipedia.org/wiki/Free_market"
        }
      ],
      "description": "Free market refer to an economic system in which prices for goods and services are determined by open competition between privately owned businesses, without significant government intervention or regulation. This concept is fundamental to *classical liberalism* and *laissez-faire* economic theories, emphasizing voluntary exchange, private property rights, and minimal government interference in economic activities.\n\nIn a free market economy, supply and demand are the primary forces driving the allocation of resources, production decisions, and price determination. Proponents argue that this system leads to greater economic efficiency, innovation, and individual freedom. They contend that the \"invisible hand\" of the market, a concept introduced by *Adam Smith*, guides self-interested actors to produce socially beneficial outcomes. Free market advocates often support policies such as deregulation, privatization, and free trade.\n\nCritics of free market ideology argue that unregulated markets can lead to *market failures*, extreme inequality, and environmental degradation. They contend that some level of government intervention is necessary to address externalities, provide public goods, and ensure fair competition. The debate between free market proponents and those advocating for various degrees of *market regulation* or alternative economic systems continues to shape political and economic discourse worldwide. In practice, most modern economies are *mixed systems* that combine elements of free markets with varying degrees of government intervention and regulation.",
      "translations": {
        "cs": {
          "source_hash": "3c0aacbce20f7b28",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:05:54.015Z",
          "slug": "volny-trh",
          "name": "Volný trh",
          "description": "Volný trh označuje ekonomický systém, v němž jsou ceny zboží a služeb určovány otevřenou konkurencí mezi soukromě vlastněnými podniky, bez významných vládních zásahů nebo regulace. Tento koncept je zásadní pro *klasický liberalismus* a ekonomické teorie *laissez-faire* a zdůrazňuje dobrovolnou směnu, práva soukromého vlastnictví a minimální zásahy vlády do ekonomických aktivit.\n\nV ekonomice volného trhu jsou nabídka a poptávka hlavními silami, které řídí alokaci zdrojů, výrobní rozhodnutí a určování cen. Zastánci tvrdí, že tento systém vede k vyšší ekonomické efektivitě, inovacím a individuální svobodě. Domnívají se, že \"neviditelná ruka\" trhu, koncept zavedený *Adamem Smithem*, vede aktéry sledující vlastní zájem k vytváření společensky prospěšných výsledků. Zastánci volného trhu často podporují politiky jako deregulace, privatizace a volný obchod.\n\nKritici ideologie volného trhu tvrdí, že neregulované trhy mohou vést k *selháním trhu*, extrémní nerovnosti a degradaci životního prostředí. Tvrdí, že určitá míra vládního zásahu je nezbytná k řešení externalit, poskytování veřejných statků a zajištění férové konkurence. Debata mezi zastánci volného trhu a těmi, kdo prosazují různé stupně *regulace trhu* nebo alternativní ekonomické systémy, nadále formuje politický a ekonomický diskurz po celém světě. V praxi je většina moderních ekonomik *smíšenými systémy*, které kombinují prvky volných trhů s různou mírou vládních zásahů a regulace.",
          "type": "ekonomický systém"
        }
      },
      "resolvedLinks": [],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "fungibility",
      "imported": true,
      "name": "Fungibility",
      "type": "concept",
      "resources": [
        {
          "title": "Fungibility - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Fungibility"
        }
      ],
      "description": "Fungibility is a fundamental property of an asset or good that indicates its individual units are interchangeable and indistinguishable from one another. In economic terms, if an item is fungible, any unit of that item can be substituted for another unit without changing its value or utility. The classic example of a fungible asset is fiat currency - one dollar bill is equal to and interchangeable with any other dollar bill. This property is crucial for any asset that aims to serve as a medium of exchange or store of value.\n\nIn the context of [[cryptocurrency]], fungibility becomes particularly important when discussing [[privacy]] and the history of transactions. While [[Bitcoin]] is often considered fungible, its transparent blockchain can potentially make some coins less desirable if they have been associated with illegal activities or been blacklisted by exchanges, effectively reducing their fungibility. This has led to the development of [[privacy coins]] like [[Monero]] that emphasize true fungibility by making all transactions private and untraceable, ensuring that each coin remains indistinguishable from others.\n\nThe concept of fungibility intersects with many aspects of [[digital freedom]] and [[crypto-anarchism]]. When digital assets lack fungibility, it can lead to surveillance, censorship, and control through the tracking and blocking of specific units. This challenges the [[cypherpunk]] ideals of privacy and freedom in digital transactions. The quest for better fungibility has driven innovation in [[cryptography]] and privacy-enhancing technologies, leading to developments in [[zero-knowledge proofs]], [[ring signatures]], and other privacy-preserving mechanisms.",
      "translations": {
        "cs": {
          "source_hash": "fd4824445c049c81",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:06:11.911Z",
          "slug": "zamenitelnost",
          "name": "Zaměnitelnost",
          "description": "Zaměnitelnost je základní vlastnost aktiva nebo statku, která znamená, že jeho jednotlivé jednotky jsou vzájemně zaměnitelné a nerozlišitelné. V ekonomickém smyslu, pokud je položka zaměnitelná, lze jakoukoli její jednotku nahradit jinou jednotkou, aniž by se změnila její hodnota nebo užitečnost. Klasickým příkladem zaměnitelného aktiva je fiat měna - jedna dolarová bankovka je rovnocenná a zaměnitelná s jakoukoli jinou dolarovou bankovkou. Tato vlastnost je zásadní pro každé aktivum, které má sloužit jako prostředek směny nebo uchovatel hodnoty.\n\nV kontextu [[kryptoměn|cryptocurrency]] se zaměnitelnost stává obzvlášť důležitou při diskusi o [[soukromí|privacy]] a historii transakcí. Přestože je [[Bitcoin]] často považován za zaměnitelný, jeho transparentní blockchain může potenciálně způsobit, že některé mince budou méně žádoucí, pokud byly spojeny s nelegálními aktivitami nebo zařazeny na černé listiny burz, čímž se jejich zaměnitelnost fakticky snižuje. To vedlo k vývoji [[soukromých kryptoměn|privacy coins]], jako je [[Monero]], které zdůrazňují skutečnou zaměnitelnost tím, že činí všechny transakce soukromými a nevystopovatelnými, takže každá mince zůstává nerozlišitelná od ostatních.\n\nKoncept zaměnitelnosti se protíná s mnoha aspekty [[digitální svobody|digital freedom]] a [[kryptoanarchismu|crypto-anarchism]]. Když digitální aktiva postrádají zaměnitelnost, může to vést k dohledu, cenzuře a kontrole prostřednictvím sledování a blokování konkrétních jednotek. To zpochybňuje [[cypherpunkové|cypherpunk]] ideály soukromí a svobody v digitálních transakcích. Snaha o lepší zaměnitelnost podnítila inovace v [[kryptografii|cryptography]] a technologiích posilujících soukromí, což vedlo k vývoji [[důkazů s nulovou znalostí|zero-knowledge proofs]], [[kruhových podpisů|ring signatures]] a dalších mechanismů chránících soukromí.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "privacy coins",
          "link": null,
          "target": null
        },
        {
          "key": "Monero",
          "link": null,
          "target": null
        },
        {
          "key": "digital freedom",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "zero-knowledge proofs",
          "link": null,
          "target": "zero-knowledge-proof"
        },
        {
          "key": "ring signatures",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "game-theory",
      "imported": true,
      "name": "Game Theory",
      "type": "concept",
      "related": [
        "byzantine-generals-problem"
      ],
      "description": "Game theory is the mathematical study of strategic decision-making between rational actors, providing a framework for understanding how incentives shape behavior in [[decentralized systems|decentralization]]. In crypto networks and parallel structures, game theory principles guide the design of protocols that remain stable and secure without central control, creating systems where individual self-interest aligns with collective benefit.\n\nThe application of game theory in [[cryptocurrency]] networks enables trustless consensus through mechanisms like [[mining]], [[staking]], and reputation systems. These systems create economic incentives that make cooperation more profitable than attack, allowing strangers to coordinate and transact without trusted intermediaries. The same principles power [[DAO]] governance, [[DeFi]] protocols, and other parallel economic structures.\n\nThrough careful mechanism design and incentive engineering, game theory enables the creation of resilient parallel systems that can resist attacks, maintain decentralization, and scale organically. These systems leverage economic rewards, penalties, and reputation to create stable equilibria where participants are naturally motivated to follow protocol rules and contribute to the network's security and growth.",
      "translations": {
        "cs": {
          "source_hash": "658e236355b2bd55",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:06:27.486Z",
          "slug": "teorie-her",
          "name": "Teorie her",
          "description": "Teorie her je matematické studium strategického rozhodování mezi racionálními aktéry, které poskytuje rámec pro pochopení toho, jak pobídky formují chování v [[decentralizovaných systémech|decentralization]]. V kryptosítích a paralelních strukturách principy teorie her vedou návrh protokolů, které zůstávají stabilní a bezpečné bez centrální kontroly a vytvářejí systémy, v nichž se individuální vlastní zájem slaďuje s kolektivním prospěchem.\n\nUplatnění teorie her v sítích [[kryptoměn|cryptocurrency]] umožňuje bezdůvěryhodný konsenzus prostřednictvím mechanismů, jako je [[těžba|mining]], [[staking]] a reputační systémy. Tyto systémy vytvářejí ekonomické pobídky, díky nimž je spolupráce výnosnější než útok, což cizím lidem umožňuje koordinovat se a provádět transakce bez důvěryhodných zprostředkovatelů. Stejné principy pohánějí správu [[DAO]], protokoly [[DeFi]] a další paralelní ekonomické struktury.\n\nProstřednictvím pečlivého návrhu mechanismů a inženýrství pobídek umožňuje teorie her vytvářet odolné paralelní systémy, které dokážou odolávat útokům, udržovat decentralizaci a organicky škálovat. Tyto systémy využívají ekonomické odměny, sankce a reputaci k vytváření stabilních rovnováh, v nichž jsou účastníci přirozeně motivováni dodržovat pravidla protokolu a přispívat k bezpečnosti a růstu sítě.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "decentralized systems",
          "link": "decentralization",
          "target": "decentralization"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "mining",
          "link": null,
          "target": null
        },
        {
          "key": "staking",
          "link": null,
          "target": null
        },
        {
          "key": "DAO",
          "link": null,
          "target": "dao"
        },
        {
          "key": "DeFi",
          "link": null,
          "target": "defi"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "hackerspace",
      "imported": true,
      "name": "Hackerspace",
      "type": "community space",
      "keywords": [
        "Hackerspaces",
        "makerspace"
      ],
      "resources": [
        {
          "title": "Hackerspaces.org Wiki",
          "url": "https://wiki.hackerspaces.org/"
        },
        {
          "title": "What is a Makerspace?",
          "url": "https://www.makerspaces.com/what-is-a-makerspace/"
        }
      ],
      "description": "A hackerspace (also known as a hackspace or makerspace) is a community-operated physical workspace where people with common interests in technology, digital art, science, and [[DIY]] culture can meet, socialize, collaborate, and work on projects. These spaces typically provide tools, equipment, and resources that might be too expensive or impractical for individuals to own, ranging from 3D printers and laser cutters to electronics workstations and traditional workshop tools.\n\nThe hackerspace movement emerged from the [[hacker culture]] and [[cypherpunk]] communities of the 1990s, with early spaces appearing in Germany and spreading globally. The concept emphasizes peer learning, knowledge sharing, and the democratization of technology through hands-on experimentation. Hackerspaces often operate on principles of [[open source]] collaboration, [[decentralization]], and community governance, making them natural allies of movements focused on technological freedom and autonomy.\n\nModern hackerspaces serve as important nodes in the broader [[maker culture]] ecosystem, fostering innovation, entrepreneurship, and technological literacy. They frequently host workshops, hackathons, and educational events, creating bridges between various communities including artists, engineers, activists, and educators. Notable examples include *Noisebridge* in San Francisco and c-base in Berlin.",
      "translations": {
        "cs": {
          "source_hash": "c15552c5f01f7a21",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:06:45.853Z",
          "slug": "hackerspace",
          "name": "Hackerspace",
          "description": "Hackerspace (známý také jako hackspace nebo makerspace) je komunitně provozovaný fyzický pracovní prostor, kde se mohou setkávat, socializovat, spolupracovat a pracovat na projektech lidé se společnými zájmy v oblasti technologií, digitálního umění, vědy a [[DIY]] kultury. Tyto prostory obvykle poskytují nástroje, vybavení a zdroje, jejichž vlastnictví by pro jednotlivce mohlo být příliš drahé nebo nepraktické, od 3D tiskáren a laserových řezaček po elektronická pracoviště a tradiční dílenské nástroje.\n\nHnutí hackerspaců vzniklo z [[hackerské kultury|hacker culture]] a [[cypherpunkových|cypherpunk]] komunit 90. let, přičemž první prostory se objevily v Německu a rozšířily se po celém světě. Koncept zdůrazňuje vzájemné učení, sdílení znalostí a demokratizaci technologií prostřednictvím praktického experimentování. Hackerspacey často fungují na principech [[open source]] spolupráce, [[decentralizace|decentralization]] a komunitní správy, což z nich činí přirozené spojence hnutí zaměřených na technologickou svobodu a autonomii.\n\nModerní hackerspacey slouží jako důležité uzly v širším ekosystému [[makerské kultury|maker culture]], podporují inovace, podnikavost a technologickou gramotnost. Často pořádají workshopy, hackathony a vzdělávací akce a vytvářejí mosty mezi různými komunitami včetně umělců, inženýrů, aktivistů a pedagogů. Mezi významné příklady patří *Noisebridge* v San Francisku a c-base v Berlíně.",
          "type": "komunitní prostor"
        }
      },
      "resolvedLinks": [
        {
          "key": "DIY",
          "link": null,
          "target": null
        },
        {
          "key": "hacker culture",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "maker culture",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "hacktivism",
      "imported": true,
      "name": "Hacktivism",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Hacktivism\"",
          "url": "https://en.wikipedia.org/wiki/Hacktivism"
        }
      ],
      "description": "Hacktivism combines hacking with activism, using digital tools and computer networks to promote political ideals, freedom of speech, and human rights. Hacktivists employ various techniques including website defacement, information leaks, distributed denial-of-service ([[DDoS]]) actions, and creation of [[privacy]]-enhancing tools to advance social, ideological, and political causes. Notable hacktivist campaigns have exposed corruption, challenged censorship, and supported protest movements worldwide.\n\nHacktivist methodologies often focus on ensuring access to information and protecting digital rights. This includes developing tools for [[encryption]], [[anonymous communication]], and information sharing. Hacktivists frequently create and maintain systems that enable [[whistleblowing]], circumvent [[censorship|censorship-resistance]], and protect digital privacy. The movement emphasizes the importance of technological empowerment and information freedom as fundamental human rights.\n\nThe evolution of hacktivism has significantly influenced modern digital resistance and [[cyber-autonomy]]. It has contributed to the development of important tools and technologies, including [[Tor]], *SecureDrop*, and various [[encryption]] tools. Hacktivist principles have become increasingly relevant in an era of [[digital surveillance|mass-surveillance]] and control, inspiring new forms of technological resistance and digital [[direct action]].",
      "translations": {
        "cs": {
          "source_hash": "f32d091f419fbaa2",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:07:02.537Z",
          "slug": "hacktivismus",
          "name": "Hacktivismus",
          "description": "Hacktivismus spojuje hacking s aktivismem a používá digitální nástroje a počítačové sítě k prosazování politických ideálů, svobody projevu a lidských práv. Hacktivisté využívají různé techniky včetně znehodnocování webových stránek, úniků informací, akcí distribuovaného odmítnutí služby ([[DDoS]]) a vytváření nástrojů posilujících [[soukromí|privacy]] k podpoře společenských, ideologických a politických cílů. Významné hacktivistické kampaně odhalily korupci, zpochybnily cenzuru a podpořily protestní hnutí po celém světě.\n\nHacktivistické metodologie se často zaměřují na zajištění přístupu k informacím a ochranu digitálních práv. To zahrnuje vývoj nástrojů pro [[šifrování|encryption]], [[anonymní komunikaci|anonymous communication]] a sdílení informací. Hacktivisté často vytvářejí a udržují systémy, které umožňují [[whistleblowing]], obcházejí [[cenzuru|censorship-resistance]] a chrání digitální soukromí. Hnutí zdůrazňuje význam technologického posílení a svobody informací jako základních lidských práv.\n\nVývoj hacktivismu významně ovlivnil moderní digitální odpor a [[kybernetickou autonomii|cyber-autonomy]]. Přispěl k vývoji důležitých nástrojů a technologií, včetně [[Tor]], *SecureDrop* a různých nástrojů pro [[šifrování|encryption]]. Hacktivistické principy se staly stále relevantnějšími v době [[digitálního dohledu|mass-surveillance]] a kontroly a inspirují nové formy technologického odporu a digitální [[přímé akce|direct action]].",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "DDoS",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "whistleblowing",
          "link": null,
          "target": "whistleblowing"
        },
        {
          "key": "censorship",
          "link": "censorship-resistance",
          "target": "censorship-resistance"
        },
        {
          "key": "cyber-autonomy",
          "link": null,
          "target": "digital-autonomy"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "digital surveillance",
          "link": "mass-surveillance",
          "target": "mass-surveillance"
        },
        {
          "key": "direct action",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "heterarchy",
      "name": "Heterarchy",
      "type": "concept",
      "keywords": [
        "heterarchical",
        "heterarchies"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Heterarchy\"",
          "url": "https://en.wikipedia.org/wiki/Heterarchy"
        }
      ],
      "description": "Heterarchy is a form of organization where relationships and authority shift based on context rather than following a single fixed chain of command. The term was coined by neuroscientist Warren McCulloch in 1945 to describe how neurons in the brain route around fixed hierarchies to process information — any node can lead depending on the situation. Unlike a hierarchy, which demands permanent subordination, or a flat structure, which denies meaningful coordination, a heterarchy allows fluid leadership based on competence, trust, and voluntary association.\n\nFor those building parallel structures outside of state and corporate control, heterarchy is not an abstract concept but an operational reality. [[Decentralized]] networks, [[DAOs]], [[mesh networks]], and federated communication systems are all heterarchical in nature — authority over any given domain belongs to those with the most relevant knowledge or stake, not to whoever holds a title. [[Self-sovereignty]] is the individual expression of the same principle: no one entity has permanent jurisdiction over another. This makes heterarchical systems naturally resistant to capture, corruption, and single points of failure.\n\nHeterarchy describes the organizational logic of the parallel society itself — overlapping voluntary networks where individuals participate in multiple systems simultaneously without being subordinated to any single one. A person can be an expert in one context, a peer in another, and a learner in a third, without any of these roles contradicting each other. This pluralism is what makes heterarchical societies resilient: the absence of a single hierarchy means there is no single point to attack, co-opt, or shut down.",
      "translations": {
        "cs": {
          "source_hash": "7b98b927d2cf95ae",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:32:38.594Z",
          "slug": "heterarchie",
          "name": "Heterarchie",
          "description": "Heterarchie je forma organizace, v níž se vztahy a autorita mění podle kontextu, místo aby následovaly jediný pevný řetězec velení. Termín vytvořil neurovědec Warren McCulloch v roce 1945 k popisu toho, jak neurony v mozku obcházejí pevné hierarchie při zpracování informací - jakýkoli uzel může vést v závislosti na situaci. Na rozdíl od hierarchie, která vyžaduje trvalou podřízenost, nebo ploché struktury, která popírá smysluplnou koordinaci, heterarchie umožňuje plynulé vedení založené na kompetenci, důvěře a dobrovolném sdružování.\n\nPro ty, kdo budují paralelní struktury mimo státní a korporátní kontrolu, není heterarchie abstraktním konceptem, ale provozní realitou. [[Decentralizované|Decentralized]] sítě, [[DAO]], [[mesh sítě|mesh networks]] a federované komunikační systémy jsou svou povahou heterarchické - autorita nad danou oblastí patří těm, kdo mají nejrelevantnější znalosti nebo podíl, nikoli tomu, kdo drží titul. [[Sebesuverenita|Self-sovereignty]] je individuálním vyjádřením téhož principu: žádná entita nemá trvalou jurisdikci nad jinou. Díky tomu jsou heterarchické systémy přirozeně odolné vůči ovládnutí, korupci a jednotlivým bodům selhání.\n\nHeterarchie popisuje organizační logiku samotné paralelní společnosti - překrývající se dobrovolné sítě, v nichž se jednotlivci současně účastní více systémů, aniž by byli podřízeni kterémukoli jedinému z nich. Člověk může být v jednom kontextu expertem, v jiném rovnocenným účastníkem a ve třetím žákem, aniž by si tyto role navzájem odporovaly. Právě tento pluralismus činí heterarchické společnosti odolnými: absence jediné hierarchie znamená, že neexistuje jediný bod, který by bylo možné napadnout, kooptovat nebo vypnout.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        },
        {
          "key": "mesh networks",
          "link": null,
          "target": "mesh-networks"
        },
        {
          "key": "Self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        }
      ],
      "history": [
        {
          "hash": "8ac6ede544aacd978a834df3f2c89358f44770d9",
          "date": "2026-05-22T16:31:56+02:00",
          "author": "Tolaria",
          "message": "Updated 1 note"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "homomorphic-encryption",
      "imported": true,
      "name": "Homomorphic Encryption",
      "type": "technology",
      "resources": [
        {
          "title": "What Is Homomorphic Encryption? - TechTarget",
          "url": "https://www.techtarget.com/searchsecurity/definition/homomorphic-encryption"
        },
        {
          "title": "IEEE Digital Privacy - Homomorphic Encryption",
          "url": "https://digitalprivacy.ieee.org/publications/topics/what-is-homomorphic-encryption"
        }
      ],
      "description": "Homomorphic Encryption (HE) is a revolutionary form of [[cryptography]] that allows computations to be performed directly on encrypted data without requiring decryption first. This powerful property enables secure data processing while maintaining [[privacy]], as the data remains encrypted throughout the entire computation process. It represents a significant advancement in cryptographic techniques and has important implications for [[data security]] and [[privacy-preserving computation]].\n\nThere are different types of homomorphic encryption schemes, including partially homomorphic encryption (PHE), which allows specific operations to be performed infinite times on ciphertext, and fully homomorphic encryption (FHE), which enables arbitrary computations on encrypted data. This technology builds upon traditional [[public-key cryptography]] concepts but adds the unique ability to perform mathematical operations on encrypted values while preserving the relationship between the underlying plaintext values.\n\nThe applications of homomorphic encryption are vast and growing, particularly in areas requiring secure data processing like cloud computing, privacy-preserving [[machine learning]], secure search engines, and financial technology. Despite its powerful capabilities, widespread adoption has been limited by computational overhead and complexity. However, ongoing research and technological advances continue to improve its efficiency and practicality, making it an increasingly important tool in the arsenal of [[privacy-enhancing technologies]] and cryptographic protocols.",
      "translations": {
        "cs": {
          "source_hash": "693b13dc61ed3db8",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:07:22.698Z",
          "slug": "homomorfni-sifrovani",
          "name": "Homomorfní šifrování",
          "description": "Homomorfní šifrování (HE) je revoluční forma [[kryptografie|cryptography]], která umožňuje provádět výpočty přímo nad zašifrovanými daty, aniž by je bylo nejprve nutné dešifrovat. Tato silná vlastnost umožňuje bezpečné zpracování dat při zachování [[soukromí|privacy]], protože data zůstávají zašifrovaná po celou dobu výpočetního procesu. Představuje významný pokrok v kryptografických technikách a má důležité důsledky pro [[bezpečnost dat|data security]] a [[výpočty chránící soukromí|privacy-preserving computation]].\n\nExistují různé typy schémat homomorfního šifrování, včetně částečně homomorfního šifrování (PHE), které umožňuje provádět specifické operace na šifrovaném textu neomezeněkrát, a plně homomorfního šifrování (FHE), které umožňuje libovolné výpočty nad zašifrovanými daty. Tato technologie staví na tradičních konceptech [[kryptografie s veřejným klíčem|public-key cryptography]], ale přidává jedinečnou schopnost provádět matematické operace nad zašifrovanými hodnotami při zachování vztahu mezi podkladovými hodnotami otevřeného textu.\n\nAplikace homomorfního šifrování jsou rozsáhlé a stále rostou, zejména v oblastech vyžadujících bezpečné zpracování dat, jako je cloud computing, [[strojové učení|machine learning]] chránící soukromí, bezpečné vyhledávače a finanční technologie. Navzdory jeho silným možnostem bylo široké přijetí omezeno výpočetní režií a složitostí. Pokračující výzkum a technologický pokrok však nadále zlepšují jeho efektivitu a praktičnost, což z něj činí stále důležitější nástroj v arzenálu [[technologií posilujících soukromí|privacy-enhancing technologies]] a kryptografických protokolů.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "data security",
          "link": null,
          "target": null
        },
        {
          "key": "privacy-preserving computation",
          "link": null,
          "target": null
        },
        {
          "key": "public-key cryptography",
          "link": null,
          "target": "public-key-cryptography"
        },
        {
          "key": "machine learning",
          "link": null,
          "target": "machine-learning"
        },
        {
          "key": "privacy-enhancing technologies",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "human-augmentation",
      "imported": true,
      "name": "Human Augmentation",
      "type": "concept",
      "resources": [
        {
          "title": "Human Augmentation – The Dawn of a New Paradigm",
          "url": "https://www.bundeswehr.de/resource/blob/5016368/fdc7f1c529ddfb014d4e321e8b666a2d/210111-sip-ha-data.pdf"
        },
        {
          "title": "Examples of Human Augmentation Technology",
          "url": "https://www.freshconsulting.com/insights/blog/examples-of-human-augmentation/"
        }
      ],
      "description": "Human Augmentation refers to the development and application of technologies that aim to enhance human physical, cognitive, and sensory capabilities beyond their natural limitations. This field encompasses a wide range of technologies, from relatively simple devices like cochlear implants to more advanced innovations such as [[brain-computer interfaces]], genetic engineering, and [[artificial intelligence]] integration. The goal is to improve human abilities and quality of life through technological means.\n\nThe concept of human augmentation is closely tied to [[transhumanism]] and [[biohacking]] movements, which advocate for the ethical use of technology to enhance human capabilities. Current applications include medical devices for restoring lost functions, wearable technology for improving physical performance, and cognitive enhancement through various means. This field raises important ethical questions about the nature of human enhancement, accessibility of these technologies, and their potential impact on society.\n\nAs technology continues to advance, human augmentation is becoming increasingly sophisticated, with developments in areas such as [[neural implants]], [[genetic engineering]], and [[artificial organs]]. The field represents a convergence of multiple disciplines, including biotechnology, robotics, and computer science. While offering tremendous potential benefits, it also presents challenges related to safety, privacy, equity, and the fundamental nature of human identity. The development of these technologies is often accompanied by debates about their societal implications.",
      "translations": {
        "cs": {
          "source_hash": "b3e479efe084718a",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:07:45.482Z",
          "slug": "rozsirovani-cloveka",
          "name": "Rozšiřování člověka",
          "description": "Rozšiřování člověka označuje vývoj a uplatňování technologií, které mají za cíl zlepšovat lidské fyzické, kognitivní a smyslové schopnosti nad jejich přirozená omezení. Tento obor zahrnuje širokou škálu technologií, od relativně jednoduchých zařízení, jako jsou kochleární implantáty, až po pokročilejší inovace, jako jsou [[rozhraní mozek-počítač|brain-computer interfaces]], genetické inženýrství a integrace [[umělé inteligence|artificial intelligence]]. Cílem je zlepšovat lidské schopnosti a kvalitu života technologickými prostředky.\n\nKoncept rozšiřování člověka úzce souvisí s hnutími [[transhumanismu|transhumanism]] a [[biohackingu|biohacking]], která prosazují etické využívání technologií ke zlepšování lidských schopností. Současné aplikace zahrnují zdravotnická zařízení pro obnovu ztracených funkcí, nositelné technologie pro zlepšení fyzického výkonu a kognitivní zlepšování různými prostředky. Tento obor vyvolává důležité etické otázky týkající se povahy lidského vylepšování, dostupnosti těchto technologií a jejich možného dopadu na společnost.\n\nS pokračujícím technologickým pokrokem se rozšiřování člověka stává stále sofistikovanějším, s vývojem v oblastech, jako jsou [[neurální implantáty|neural implants]], [[genetické inženýrství|genetic engineering]] a [[umělé orgány|artificial organs]]. Obor představuje konvergenci několika disciplín včetně biotechnologie, robotiky a informatiky. Přestože nabízí obrovské potenciální přínosy, přináší také výzvy související s bezpečností, soukromím, rovností a základní povahou lidské identity. Vývoj těchto technologií často doprovázejí debaty o jejich společenských důsledcích.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "brain-computer interfaces",
          "link": null,
          "target": null
        },
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "neural implants",
          "link": null,
          "target": null
        },
        {
          "key": "genetic engineering",
          "link": null,
          "target": null
        },
        {
          "key": "artificial organs",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "inalienability",
      "name": "Inalienability",
      "type": "concept",
      "keywords": [
        "inalienable rights",
        "voluntary slavery paradox",
        "self-ownership limits"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Inalienable rights\"",
          "url": "https://en.wikipedia.org/wiki/Natural_and_legal_rights"
        },
        {
          "title": "Wikipedia article \"Voluntary slavery\"",
          "url": "https://en.wikipedia.org/wiki/Voluntary_slavery"
        }
      ],
      "description": "Inalienability is the property of certain rights or aspects of personhood that cannot be validly transferred, waived, or sold, even with the full [[consent]] of the person involved. The classic example is the right to one's own person: the philosophical tradition of [[self-sovereignty]] holds that you own yourself, but most formulations also hold that you cannot sell yourself into permanent slavery — not because the transaction is prohibited from outside, but because a future self cannot be fully bound by a past self's agreement. The person who would be enslaved tomorrow is not the same person who signed the contract today. Inalienability marks the boundary where [[voluntary association]] reaches its own internal limit.\n\nThe voluntary slavery paradox is the sharpest form of this problem for libertarian and anarchist thought. If self-ownership is the foundation of all rights, and if voluntary exchange is the basis of legitimate transactions, what prevents a person from selling their own freedom? The responses vary: some argue that no contract can be binding if the bound party cannot exit it (making slavery contracts unenforceable as a matter of logic); others argue that the self that would exist under slavery is too degraded to be the self that consented; still others argue that inalienability is simply a brute moral axiom, not derivable from first principles. The debate matters practically because it determines the limits of [[consent]] as a legitimating force in social organization.\n\nFor the parallel society, inalienability sets the floor below which [[voluntary association]] cannot go. A community that allows people to fully contract away their future autonomy has not extended freedom but created a new mechanism for its permanent elimination. This is why even strongly voluntarist frameworks typically include provisions that cannot be waived: the right to exit a community, the right to revoke consent, the right to one's own body. [[Polycentric law]] must grapple with which rights are portable across legal systems and which cannot be bargained away even by mutual agreement. Inalienability is not a constraint on freedom but a recognition that some forms of \"agreement\" destroy the very capacity for future agreement.",
      "translations": {
        "cs": {
          "source_hash": "cfec59c0b7d17c5a",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:59:19.492Z",
          "slug": "nezcizitelnost",
          "name": "Nezcizitelnost",
          "description": "Nezcizitelnost je vlastnost určitých práv nebo aspektů osobnosti, které nelze platně převést, vzdát se jich ani je prodat, a to ani s plným [[souhlasem|consent]] dotčené osoby. Klasickým příkladem je právo na vlastní osobu: filozofická tradice [[sebesuverenity|self-sovereignty]] tvrdí, že člověk vlastní sám sebe, ale většina formulací zároveň tvrdí, že se nemůže prodat do trvalého otroctví - nikoli proto, že by byla transakce zakázána zvenčí, ale proto, že budoucí já nemůže být plně svázáno dohodou minulého já. Osoba, která by byla zítra zotročena, není táž osoba, která dnes podepsala smlouvu. Nezcizitelnost vyznačuje hranici, kde [[dobrovolné sdružování|voluntary association]] naráží na svůj vlastní vnitřní limit.\n\nParadox dobrovolného otroctví je nejostřejší podobou tohoto problému pro libertariánské a anarchistické myšlení. Pokud je sebevlastnictví základem všech práv a pokud je dobrovolná směna základem legitimních transakcí, co brání člověku prodat vlastní svobodu? Odpovědi se liší: někteří tvrdí, že žádná smlouva nemůže být závazná, pokud ji vázaná strana nemůže opustit (což činí otrocké smlouvy logicky nevymahatelnými); jiní tvrdí, že já, které by existovalo v otroctví, je příliš degradované na to, aby bylo týmž já, které souhlasilo; další tvrdí, že nezcizitelnost je jednoduše základní morální axiom, nikoli něco odvoditelného z prvních principů. Debata je prakticky důležitá, protože určuje meze [[souhlasu|consent]] jako legitimující síly ve společenské organizaci.\n\nPro paralelní společnost nezcizitelnost stanovuje minimum, pod které [[dobrovolné sdružování|voluntary association]] nemůže klesnout. Komunita, která lidem umožňuje plně smluvně odevzdat jejich budoucí autonomii, nerozšířila svobodu, ale vytvořila nový mechanismus jejího trvalého odstranění. Proto i silně voluntaristické rámce obvykle obsahují ustanovení, kterých se nelze vzdát: právo opustit komunitu, právo odvolat souhlas, právo na vlastní tělo. [[Polycentrické právo|Polycentric law]] se musí vypořádat s tím, která práva jsou přenositelná napříč právními systémy a která nelze smluvně postoupit ani vzájemnou dohodou. Nezcizitelnost není omezením svobody, ale uznáním, že některé formy \"dohody\" ničí samotnou schopnost budoucí dohody.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "consent",
          "link": null,
          "target": "consent"
        },
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "consent",
          "link": null,
          "target": "consent"
        },
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "Polycentric law",
          "link": null,
          "target": "polycentric-law"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "information-asymmetry",
      "name": "Information Asymmetry",
      "type": "concept",
      "keywords": [
        "asymmetric information",
        "information imbalance"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Information asymmetry\"",
          "url": "https://en.wikipedia.org/wiki/Information_asymmetry"
        }
      ],
      "description": "Information asymmetry exists when one party in a transaction or relationship has significantly more or better information than another. The concept was formalized by economists George Akerlof, Michael Spence, and Joseph Stiglitz — who shared the 2001 Nobel Prize for the work — but its implications extend far beyond economics into politics, technology, and social organization. Asymmetric information is the structural foundation of most forms of institutional power: states know more about citizens than citizens know about states, employers know more about the market than employees, platforms know more about users than users know about platforms.\n\nIn the digital economy, information asymmetry has become the primary mechanism of [[surveillance capitalism]]. The business model depends entirely on a radical imbalance: platforms collect comprehensive behavioral data about users, use it to build predictive models of extraordinary precision, and sell access to those models to advertisers and other buyers — while users have minimal visibility into what is collected, how it is used, or what is inferred. This is not accidental but engineered. Terms of service are deliberately unreadable. Data practices are deliberately opaque. The asymmetry is the product. [[Privacy]]-preserving technologies and [[data collection]] regulations are attempts to rebalance this, but they operate against the grain of the underlying business model.\n\nFor the parallel society, reducing information asymmetry is both a political goal and a design principle. [[Open source]] code that anyone can audit, [[blockchain]] ledgers that anyone can inspect, [[zero-knowledge proof|zero-knowledge proofs]] that allow verification without disclosure, and [[encryption]] that prevents third-party access are all tools for managing information asymmetry in favor of individuals rather than institutions. [[Whistleblowing]] and [[sousveillance]] attack asymmetry from the other direction, making visible what powerful actors prefer to hide. A society where information flows are more balanced is one where power is harder to concentrate and abuse.",
      "translations": {
        "cs": {
          "source_hash": "7716f57055eda346",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:59:43.946Z",
          "slug": "informacni-asymetrie",
          "name": "Informační asymetrie",
          "description": "Informační asymetrie existuje tehdy, když jedna strana transakce nebo vztahu má výrazně více nebo lepších informací než druhá. Koncept formalizovali ekonomové George Akerlof, Michael Spence a Joseph Stiglitz - kteří za tuto práci sdíleli Nobelovu cenu za rok 2001 - ale jeho důsledky sahají daleko za ekonomii do politiky, technologií a společenské organizace. Asymetrické informace jsou strukturálním základem většiny forem institucionální moci: státy vědí více o občanech než občané o státech, zaměstnavatelé vědí více o trhu než zaměstnanci, platformy vědí více o uživatelích než uživatelé o platformách.\n\nV digitální ekonomice se informační asymetrie stala primárním mechanismem [[dohledového kapitalismu|surveillance capitalism]]. Obchodní model zcela závisí na radikální nerovnováze: platformy shromažďují komplexní behaviorální data o uživatelích, používají je k vytváření prediktivních modelů mimořádné přesnosti a prodávají přístup k těmto modelům inzerentům a dalším kupujícím - zatímco uživatelé mají minimální přehled o tom, co je shromažďováno, jak se to používá nebo co se z toho odvozuje. Není to náhoda, ale záměrně navržený stav. Podmínky služby jsou záměrně nečitelné. Datové praktiky jsou záměrně neprůhledné. Asymetrie je produktem. Technologie chránící [[soukromí|Privacy]] a regulace [[sběru dat|data collection]] jsou pokusy tuto rovnováhu obnovit, ale působí proti směru základního obchodního modelu.\n\nPro paralelní společnost je snižování informační asymetrie politickým cílem i designovým principem. [[Open source]] kód, který může kdokoli auditovat, účetní knihy [[blockchainu|blockchain]], které může kdokoli kontrolovat, [[důkazy s nulovou znalostí|zero-knowledge proof]], které umožňují ověření bez zveřejnění, a [[šifrování|encryption]], které brání přístupu třetích stran, jsou nástroje pro řízení informační asymetrie ve prospěch jednotlivců, nikoli institucí. [[Whistleblowing]] a [[sousveillance]] útočí na asymetrii z opačného směru tím, že zviditelňují to, co mocní aktéři raději skrývají. Společnost, v níž jsou informační toky vyváženější, je společností, kde se moc obtížněji koncentruje a zneužívá.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "surveillance capitalism",
          "link": null,
          "target": "surveillance-capitalism"
        },
        {
          "key": "Privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "data collection",
          "link": null,
          "target": null
        },
        {
          "key": "Open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "zero-knowledge proof",
          "link": "zero-knowledge proofs",
          "target": "zero-knowledge-proof"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "Whistleblowing",
          "link": null,
          "target": "whistleblowing"
        },
        {
          "key": "sousveillance",
          "link": null,
          "target": "sousveillance"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "information-ethics",
      "imported": true,
      "name": "Information Ethics",
      "type": "concept",
      "description": "Information Ethics is a branch of ethics that focuses on the relationship between the creation, organization, dissemination, and use of information, and the ethical standards and moral codes governing human conduct in society. It addresses the moral issues arising from the lifecycle of information, particularly in the context of the digital age where data collection, processing, and sharing have become ubiquitous. The field examines questions about [[privacy]], accessibility, intellectual property, and the social impact of information technologies.\n\nAt its core, Information Ethics is concerned with principles such as transparency, accountability, fairness, and respect for individual rights in the handling of information. These principles guide decisions about what information should be collected, how it should be stored and protected, who should have access to it, and how it should be used. The field has become increasingly important as [[digital technologies]] and [[artificial intelligence]] raise new ethical challenges around issues like algorithmic bias, surveillance, data protection, and the right to be forgotten.\n\nThe practical applications of Information Ethics extend across many domains including healthcare ([[medical privacy]]), business ([[corporate responsibility]]), government ([[digital governance]]), and education ([[digital literacy]]). It provides frameworks for addressing ethical dilemmas in information management and helps shape policies and guidelines for responsible information handling. The field continues to evolve as new technologies emerge, requiring constant reassessment of ethical principles in light of changing technological capabilities and societal needs.",
      "translations": {
        "cs": {
          "source_hash": "43219e8c1d8dc36b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:08:03.875Z",
          "slug": "informacni-etika",
          "name": "Informační etika",
          "description": "Informační etika je odvětví etiky, které se zaměřuje na vztah mezi tvorbou, organizací, šířením a používáním informací a etickými standardy a morálními kodexy řídícími lidské jednání ve společnosti. Zabývá se morálními otázkami vyplývajícími z životního cyklu informací, zejména v kontextu digitálního věku, kdy se sběr, zpracování a sdílení dat staly všudypřítomnými. Obor zkoumá otázky týkající se [[soukromí|privacy]], dostupnosti, duševního vlastnictví a společenského dopadu informačních technologií.\n\nVe svém jádru se informační etika zabývá principy, jako jsou transparentnost, odpovědnost, spravedlnost a respekt k individuálním právům při nakládání s informacemi. Tyto principy řídí rozhodnutí o tom, jaké informace by měly být shromažďovány, jak by měly být ukládány a chráněny, kdo by k nim měl mít přístup a jak by měly být používány. Obor se stal stále důležitějším s tím, jak [[digitální technologie|digital technologies]] a [[umělá inteligence|artificial intelligence]] přinášejí nové etické výzvy kolem témat, jako jsou algoritmické zkreslení, dohled, ochrana dat a právo být zapomenut.\n\nPraktické aplikace informační etiky zasahují do mnoha oblastí včetně zdravotnictví ([[lékařské soukromí|medical privacy]]), podnikání ([[korporátní odpovědnost|corporate responsibility]]), vlády ([[digitální správa|digital governance]]) a vzdělávání ([[digitální gramotnost|digital literacy]]). Poskytuje rámce pro řešení etických dilemat při správě informací a pomáhá utvářet politiky a pokyny pro odpovědné nakládání s informacemi. Obor se nadále vyvíjí s nástupem nových technologií, což vyžaduje neustálé přehodnocování etických principů ve světle měnících se technologických schopností a společenských potřeb.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "digital technologies",
          "link": null,
          "target": null
        },
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "medical privacy",
          "link": null,
          "target": null
        },
        {
          "key": "corporate responsibility",
          "link": null,
          "target": null
        },
        {
          "key": "digital governance",
          "link": null,
          "target": null
        },
        {
          "key": "digital literacy",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "libertarianism",
      "imported": true,
      "name": "Libertarianism",
      "type": "philosophy",
      "keywords": [
        "libertarian"
      ],
      "resources": [
        {
          "title": "The Machinery of Freedom",
          "url": "http://www.daviddfriedman.com/The_Machinery_of_Freedom_.pdf"
        },
        {
          "title": "The Ethics of Liberty",
          "url": "https://mises.org/library/ethics-liberty"
        }
      ],
      "description": "Libertarianism is a political philosophy that places individual liberty as its core principle, advocating for the maximization of personal freedom and voluntary cooperation while opposing the initiation of force against individuals and their property. This philosophical framework emphasizes self-ownership, property rights, free markets, and the principle that all human relationships and associations should be based on voluntary consent rather than coercion.\n\nThe practical application of libertarian principles leads to the development of parallel structures in various aspects of life - from alternative education systems, private dispute resolution, and community-based security to parallel economic systems and decentralized governance models. These voluntary arrangements demonstrate how essential societal functions can emerge through free association and market mechanisms rather than centralized control.\n\nLibertarian thought has influenced numerous movements focused on creating alternatives to traditional systems, including [[agorism]], [[cryptocurrency]], and various forms of decentralized organization. It provides theoretical groundwork for understanding how individuals can cooperate peacefully and efficiently without relying on centralized authority, inspiring the development of tools and systems that enhance personal autonomy and enable voluntary communities to flourish.",
      "translations": {
        "cs": {
          "source_hash": "600924d96c62e714",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:15:36.541Z",
          "slug": "libertarianismus",
          "name": "Libertarianismus",
          "description": "Libertarianismus je politická filozofie, která staví individuální svobodu do středu svých principů, prosazuje maximalizaci osobní svobody a dobrovolné spolupráce a zároveň odmítá iniciaci síly vůči jednotlivcům a jejich majetku. Tento filozofický rámec zdůrazňuje sebevlastnictví, vlastnická práva, volné trhy a princip, že všechny lidské vztahy a sdružení by měly být založeny na dobrovolném souhlasu, nikoli na nátlaku.\n\nPraktické uplatnění libertariánských principů vede k rozvoji paralelních struktur v různých oblastech života - od alternativních vzdělávacích systémů, soukromého řešení sporů a komunitně založené bezpečnosti až po paralelní ekonomické systémy a decentralizované modely správy. Tato dobrovolná uspořádání ukazují, jak mohou zásadní společenské funkce vznikat prostřednictvím svobodného sdružování a tržních mechanismů namísto centralizované kontroly.\n\nLibertariánské myšlení ovlivnilo řadu hnutí zaměřených na vytváření alternativ k tradičním systémům, včetně [[agorismu|agorism]], [[kryptoměn|cryptocurrency]] a různých forem decentralizované organizace. Poskytuje teoretický základ pro pochopení toho, jak mohou jednotlivci pokojně a efektivně spolupracovat bez spoléhání na centralizovanou autoritu, a inspiruje vývoj nástrojů a systémů, které posilují osobní autonomii a umožňují dobrovolným komunitám prosperovat.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "agorism",
          "link": null,
          "target": "agorism"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "lunarpunk",
      "imported": true,
      "name": "Lunarpunk",
      "type": "movement",
      "related": [
        "cypherpunk",
        "privacy",
        "encryption"
      ],
      "description": "Lunarpunk is an emerging philosophical and aesthetic movement that builds upon the foundations of [[cyberpunk]] and [[solarpunk]], with a focus on privacy, anonymity, and resilience in a world of ubiquitous surveillance. The term combines \"lunar\", evoking darkness and mystery, with \"punk\", signifying a rebellious and alternative approach to societal norms.\n\nAt its core, Lunarpunk envisions a future where privacy-enhancing technologies and decentralized systems enable individuals to operate freely in the shadows of digital and physical realms. It embraces the use of [[encryption]], [[anonymous networks]], and [[off-grid living]] as means to resist centralized control and surveillance. Aesthetically, Lunarpunk often incorporates imagery of night, shadows, and celestial bodies, symbolizing the hidden and the mysterious.\n\nThe Lunarpunk ethos extends beyond technology to encompass sustainable living practices that operate independently of mainstream systems. It promotes resilience through local, [[decentralized communities|decentralization]] and [[mutual aid networks|mutual aid]]. While solarpunk focuses on visible, sustainable futures, Lunarpunk explores the potential of hidden, resilient systems that thrive in the metaphorical darkness. This philosophy resonates with those seeking alternatives to pervasive digital surveillance and centralized control, offering a vision of a future where privacy and individual autonomy are preserved through technological and social means.",
      "translations": {
        "cs": {
          "source_hash": "b0ad8847d4de85d2",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:15:55.246Z",
          "slug": "lunarpunk",
          "name": "Lunarpunk",
          "description": "Lunarpunk je vznikající filozofické a estetické hnutí, které staví na základech [[cyberpunku|cyberpunk]] a [[solarpunku|solarpunk]] se zaměřením na soukromí, anonymitu a odolnost ve světě všudypřítomného dohledu. Termín spojuje slovo \"lunar\", evokující temnotu a tajemství, se slovem \"punk\", označujícím vzpurný a alternativní přístup ke společenským normám.\n\nVe svém jádru si Lunarpunk představuje budoucnost, v níž technologie posilující soukromí a decentralizované systémy umožňují jednotlivcům svobodně působit ve stínech digitální i fyzické sféry. Přijímá používání [[šifrování|encryption]], [[anonymních sítí|anonymous networks]] a [[života mimo síť|off-grid living]] jako prostředků odporu vůči centralizované kontrole a dohledu. Esteticky Lunarpunk často zahrnuje obrazy noci, stínů a nebeských těles, symbolizující skryté a tajemné.\n\nÉtos Lunarpunku přesahuje technologie a zahrnuje udržitelné způsoby života, které fungují nezávisle na mainstreamových systémech. Podporuje odolnost prostřednictvím lokálních, [[decentralizovaných komunit|decentralization]] a [[sítí vzájemné pomoci|mutual aid]]. Zatímco solarpunk se zaměřuje na viditelné, udržitelné budoucnosti, Lunarpunk zkoumá potenciál skrytých, odolných systémů, které prospívají v metaforické temnotě. Tato filozofie rezonuje s těmi, kdo hledají alternativy k všudypřítomnému digitálnímu dohledu a centralizované kontrole, a nabízí vizi budoucnosti, v níž jsou soukromí a individuální autonomie zachovány technologickými i společenskými prostředky.",
          "type": "hnutí"
        }
      },
      "resolvedLinks": [
        {
          "key": "cyberpunk",
          "link": null,
          "target": "cyberpunk"
        },
        {
          "key": "solarpunk",
          "link": null,
          "target": "solarpunk"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymous networks",
          "link": null,
          "target": null
        },
        {
          "key": "off-grid living",
          "link": null,
          "target": "off-grid-living"
        },
        {
          "key": "decentralized communities",
          "link": "decentralization",
          "target": "decentralization"
        },
        {
          "key": "mutual aid networks",
          "link": "mutual aid",
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "machine-learning",
      "imported": true,
      "name": "Machine Learning",
      "type": "technology",
      "description": "Machine Learning (ML) is a branch of [[artificial intelligence]] that focuses on developing systems that can learn and improve from experience without being explicitly programmed. In the context of parallel structures and decentralized systems, ML has evolved to include approaches that distribute computation and learning across multiple nodes or participants, rather than relying on centralized processing. This decentralized approach aligns with principles of [[privacy]], [[security]], and resistance to central control.\n\nA key development in decentralized ML is [[Federated Learning]], which allows multiple parties to train machine learning models collaboratively while keeping their data private and localized. This approach is particularly relevant to parallel structures as it enables the creation of robust learning systems that don't require centralized data collection or processing, preserving individual privacy and autonomy while still benefiting from collective intelligence.\n\nThe intersection of ML with [[blockchain]] technology and other decentralized systems has led to innovative applications in areas such as privacy-preserving AI, distributed decision-making, and autonomous organizations ([[DAOs]]). These systems demonstrate how machine learning can be implemented in ways that support rather than undermine individual sovereignty and privacy, making it a valuable tool for creating parallel structures that operate independently of traditional centralized institutions.",
      "translations": {
        "cs": {
          "source_hash": "87264fc635cd684e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:16:12.900Z",
          "slug": "strojove-uceni",
          "name": "Strojové učení",
          "description": "Strojové učení (ML) je odvětví [[umělé inteligence|artificial intelligence]], které se zaměřuje na vývoj systémů schopných učit se a zlepšovat se ze zkušenosti, aniž by byly explicitně naprogramovány. V kontextu paralelních struktur a decentralizovaných systémů se ML vyvinulo tak, že zahrnuje přístupy distribuující výpočty a učení napříč více uzly nebo účastníky, namísto spoléhání na centralizované zpracování. Tento decentralizovaný přístup souzní s principy [[soukromí|privacy]], [[bezpečnosti|security]] a odolnosti vůči centrální kontrole.\n\nKlíčovým vývojem v decentralizovaném ML je [[federované učení|Federated Learning]], které umožňuje více stranám spolupracovat na trénování modelů strojového učení a zároveň ponechávat jejich data soukromá a lokalizovaná. Tento přístup je obzvlášť relevantní pro paralelní struktury, protože umožňuje vytvářet robustní systémy učení, které nevyžadují centralizovaný sběr ani zpracování dat, čímž zachovávají individuální soukromí a autonomii a zároveň těží z kolektivní inteligence.\n\nPrůnik ML s technologií [[blockchainu|blockchain]] a dalšími decentralizovanými systémy vedl k inovativním aplikacím v oblastech, jako je AI chránící soukromí, distribuované rozhodování a autonomní organizace ([[DAO|DAOs]]). Tyto systémy ukazují, jak lze strojové učení implementovat způsoby, které podporují, nikoli podkopávají individuální suverenitu a soukromí, což z něj činí cenný nástroj pro vytváření paralelních struktur fungujících nezávisle na tradičních centralizovaných institucích.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "security",
          "link": null,
          "target": null
        },
        {
          "key": "Federated Learning",
          "link": null,
          "target": null
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "mass-surveillance",
      "imported": true,
      "name": "Mass surveillance",
      "type": "practice",
      "keywords": [
        "surveillance"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Mass surveillance\"",
          "url": "https://en.wikipedia.org/wiki/Mass_surveillance"
        }
      ],
      "description": "Mass surveillance refers to the widespread, often covert monitoring of large populations' communications, movements, and activities by governments, corporations, or other entities. This practice has existed for centuries but has dramatically expanded in scope and sophistication with the advent of digital technologies and the internet. Modern mass surveillance employs a variety of methods, including intercepting telecommunications, monitoring internet activity, and collecting [[biometric data|biometrics]].\n\nProponents argue that mass surveillance is necessary for national security, crime prevention, and counterterrorism efforts. Programs like the NSA's [[PRISM]] in the United States and China's [[Golden Shield Project]] exemplify large-scale government surveillance initiatives. However, these practices have sparked intense debate about the balance between security and [[privacy rights]], with critics arguing that mass surveillance threatens civil liberties, chills free speech, and can lead to abuse of power.\n\nThe global discourse on mass surveillance gained significant momentum following the [2013 revelations](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) by [Edward Snowden](https://en.wikipedia.org/wiki/Edward_Snowden), which exposed the extent of surveillance programs conducted by the [[Five Eyes]] intelligence alliance. These disclosures led to increased public awareness, legal challenges, and efforts to develop stronger [[encryption]] and privacy-preserving technologies. The ongoing tension between surveillance practices and privacy rights continues to shape policy debates, technological development, and international relations in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "b78f7a8fb1975112",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:16:48.770Z",
          "slug": "masovy-dohled",
          "name": "Masový dohled",
          "description": "Masový dohled označuje rozsáhlé, často skryté monitorování komunikace, pohybu a aktivit velkých populací vládami, korporacemi nebo jinými entitami. Tato praxe existuje po staletí, ale s nástupem digitálních technologií a internetu se dramaticky rozšířila co do rozsahu i sofistikovanosti. Moderní masový dohled využívá řadu metod, včetně zachytávání telekomunikací, monitorování internetové aktivity a shromažďování [[biometrických dat|biometrics]].\n\nZastánci tvrdí, že masový dohled je nezbytný pro národní bezpečnost, prevenci kriminality a protiteroristické úsilí. Programy jako [[PRISM]] NSA ve Spojených státech a čínský [[Golden Shield Project]] jsou příklady rozsáhlých vládních dohledových iniciativ. Tyto praktiky však vyvolaly intenzivní debatu o rovnováze mezi bezpečností a [[právy na soukromí|privacy rights]], přičemž kritici tvrdí, že masový dohled ohrožuje občanské svobody, ochlazuje svobodu projevu a může vést ke zneužití moci.\n\nGlobální diskurz o masovém dohledu nabral výraznou dynamiku po [odhaleních z roku 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) od [Edwarda Snowdena](https://en.wikipedia.org/wiki/Edward_Snowden), která odhalila rozsah sledovacích programů prováděných zpravodajskou aliancí [[Five Eyes]]. Tato odhalení vedla ke zvýšenému veřejnému povědomí, právním výzvám a snahám vyvíjet silnější [[šifrování|encryption]] a technologie chránící soukromí. Pokračující napětí mezi dohledovými praktikami a právy na soukromí nadále formuje politické debaty, technologický vývoj a mezinárodní vztahy v digitálním věku.",
          "type": "praxe"
        }
      },
      "resolvedLinks": [
        {
          "key": "biometric data",
          "link": "biometrics",
          "target": null
        },
        {
          "key": "PRISM",
          "link": null,
          "target": null
        },
        {
          "key": "Golden Shield Project",
          "link": null,
          "target": null
        },
        {
          "key": "privacy rights",
          "link": null,
          "target": null
        },
        {
          "key": "Five Eyes",
          "link": null,
          "target": null
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "mesh-networks",
      "imported": true,
      "name": "Mesh Networks",
      "type": "technology",
      "resources": [
        {
          "title": "Wikipedia article \"Mesh networking\"",
          "url": "https://en.wikipedia.org/wiki/Mesh_networking"
        }
      ],
      "description": "Mesh networks are [[decentralized]] communication systems where each device (node) in the network connects to multiple other nodes, creating redundant paths for data transmission. Unlike traditional networks with centralized infrastructure, mesh networks can function without central control points, making them resilient to failure and [[censorship|censorship resistance]]. Each node in the network acts as both a user and a relay, helping to route data to its destination.\n\nThe key strength of mesh networks lies in their adaptability and resilience. If one node fails or becomes unavailable, data can automatically be rerouted through alternative paths. This architecture enables communities to build their own communication infrastructure independent of traditional Internet Service Providers. Modern mesh networks often use technologies like WiFi, Bluetooth, and LoRa to create interconnected webs of devices that can span neighborhoods or entire cities.\n\nMesh networks represent a practical implementation of [[decentralization]] principles in communication infrastructure. They're particularly valuable for maintaining connectivity during emergencies, enabling communication in areas lacking traditional infrastructure, and creating [[censorship-resistant|censorship resistance]] networks. Projects like *Briar*, *cjdns*, and various community wireless networks demonstrate how mesh networking can support [[digital autonomy]] and community resilience.",
      "translations": {
        "cs": {
          "source_hash": "5109cbe0ec7207e3",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:17:06.703Z",
          "slug": "mesh-site",
          "name": "Mesh sítě",
          "description": "Mesh sítě jsou [[decentralizované|decentralized]] komunikační systémy, v nichž se každé zařízení (uzel) v síti připojuje k několika dalším uzlům a vytváří redundantní cesty pro přenos dat. Na rozdíl od tradičních sítí s centralizovanou infrastrukturou mohou mesh sítě fungovat bez centrálních kontrolních bodů, což je činí odolnými vůči selhání a [[cenzuře|censorship resistance]]. Každý uzel v síti funguje zároveň jako uživatel i jako přeposílací bod a pomáhá směrovat data k jejich cíli.\n\nKlíčová síla mesh sítí spočívá v jejich přizpůsobivosti a odolnosti. Pokud jeden uzel selže nebo se stane nedostupným, data mohou být automaticky přesměrována alternativními cestami. Tato architektura umožňuje komunitám budovat vlastní komunikační infrastrukturu nezávislou na tradičních poskytovatelích internetových služeb. Moderní mesh sítě často používají technologie jako WiFi, Bluetooth a LoRa k vytváření propojených sítí zařízení, které mohou pokrývat čtvrti nebo celá města.\n\nMesh sítě představují praktickou implementaci principů [[decentralizace|decentralization]] v komunikační infrastruktuře. Jsou obzvlášť cenné pro udržení konektivity během nouzových situací, umožnění komunikace v oblastech bez tradiční infrastruktury a vytváření sítí [[odolných vůči cenzuře|censorship resistance]]. Projekty jako *Briar*, *cjdns* a různé komunitní bezdrátové sítě ukazují, jak může mesh networking podporovat [[digitální autonomii|digital autonomy]] a komunitní odolnost.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "censorship",
          "link": "censorship resistance",
          "target": "censorship-resistance"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "censorship-resistant",
          "link": "censorship resistance",
          "target": "censorship-resistance"
        },
        {
          "key": "digital autonomy",
          "link": null,
          "target": "digital-autonomy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "mixnet",
      "imported": true,
      "name": "Mixnet",
      "type": "technology",
      "keywords": [
        "mixnets"
      ],
      "resources": [
        {
          "title": "Mix network - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Mix_network"
        },
        {
          "title": "Nym - Privacy Infrastructure",
          "url": "https://nymtech.net/"
        }
      ],
      "description": "A mixnet (mix network) is a routing protocol that uses a chain of proxy servers, called mix nodes, to obscure the correspondence between the messages that go in and the messages that come out, thereby providing anonymous communication. While similar to [[onion routing]] used in systems like [[Tor]], mixnets provide stronger anonymity guarantees through additional mechanisms like message batching, reordering, and intentional delays, making them more resistant to timing analysis attacks at the cost of higher latency.\n\nThe concept was first introduced by [[David Chaum]] in 1981 as a way to implement anonymous email and has since become a fundamental building block for many [[privacy]]-enhancing technologies. Mixnets work by using multiple layers of [[encryption]] (similar to onion routing) where each mix node knows only the previous and next step in the message's journey, but no single node knows both the sender and final recipient. The key difference from onion routing is that mixnets deliberately collect, delay, and shuffle multiple messages together before forwarding them, creating uncertainty about which incoming message corresponds to which outgoing message.\n\nModern implementations of mixnets are being developed for various applications beyond email, including cryptocurrency transactions, instant messaging, and general internet traffic anonymization. Projects like [[Nym]] are building mixnet-based privacy infrastructure that aims to protect against both passive and active surveillance at the network level. While onion routing focuses on low-latency communication suitable for web browsing, mixnets prioritize stronger anonymity guarantees through their batch processing approach, making them more suitable for applications where timing is less critical but privacy is paramount.",
      "translations": {
        "cs": {
          "source_hash": "74274286a64b450e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:17:26.053Z",
          "slug": "mixnet",
          "name": "Mixnet",
          "description": "Mixnet (mixovací síť) je směrovací protokol, který používá řetězec proxy serverů, nazývaných mixovací uzly, k zakrytí vazby mezi zprávami, které do něj vstupují, a zprávami, které z něj vystupují, čímž poskytuje anonymní komunikaci. Přestože je podobný [[onion routingu|onion routing]] používanému v systémech jako [[Tor]], mixnety poskytují silnější záruky anonymity prostřednictvím dodatečných mechanismů, jako je dávkování zpráv, změna jejich pořadí a záměrná zpoždění, díky čemuž jsou odolnější vůči útokům časovou analýzou za cenu vyšší latence.\n\nKoncept poprvé představil [[David Chaum]] v roce 1981 jako způsob implementace anonymního e-mailu a od té doby se stal základním stavebním prvkem mnoha technologií posilujících [[soukromí|privacy]]. Mixnety fungují pomocí více vrstev [[šifrování|encryption]] (podobně jako onion routing), kdy každý mixovací uzel zná pouze předchozí a následující krok na cestě zprávy, ale žádný jednotlivý uzel nezná zároveň odesílatele i konečného příjemce. Klíčový rozdíl oproti onion routingu spočívá v tom, že mixnety záměrně shromažďují, zpožďují a promíchávají více zpráv dohromady před jejich přeposláním, čímž vytvářejí nejistotu ohledně toho, která příchozí zpráva odpovídá které odchozí zprávě.\n\nModerní implementace mixnetů se vyvíjejí pro různé aplikace mimo e-mail, včetně kryptoměnových transakcí, instant messagingu a anonymizace obecného internetového provozu. Projekty jako [[Nym]] budují infrastrukturu ochrany soukromí založenou na mixnetech, jejímž cílem je chránit před pasivním i aktivním dohledem na síťové úrovni. Zatímco onion routing se zaměřuje na komunikaci s nízkou latencí vhodnou pro prohlížení webu, mixnety upřednostňují silnější záruky anonymity prostřednictvím svého dávkového zpracování, což je činí vhodnějšími pro aplikace, kde je načasování méně kritické, ale soukromí je prvořadé.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "onion routing",
          "link": null,
          "target": "onion-routing"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "David Chaum",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "Nym",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "mutualism",
      "name": "Mutualism",
      "type": "philosophy",
      "keywords": [
        "mutualist",
        "Proudhon",
        "reciprocity"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Mutualism (economic theory)\"",
          "url": "https://en.wikipedia.org/wiki/Mutualism_(economic_theory)"
        }
      ],
      "description": "Mutualism is a political and economic philosophy holding that a just society is one of free exchange between equals, without the exploitation enabled by either state power or concentrated private capital. Developed primarily by Pierre-Joseph Proudhon — who famously declared \"property is theft\" while simultaneously defending the right to possess what one uses and produces — mutualism occupies a distinctive position: against the state, against capitalism, and against collectivism that subordinates the individual to the group. The core principle is reciprocity: each person receives the full value of their labor in exchange, without surplus being extracted by landlords, employers, or governments.\n\nIn practice, mutualism emphasizes [[voluntary association]], worker-controlled enterprises, mutual credit systems that provide financing without interest, and land held by those who use it rather than those who merely own it. Proudhon envisioned a society of small producers, craftspeople, and farmers exchanging freely through a network of mutual banks that issued credit against labor rather than against accumulated capital. This is less a utopian blueprint than a set of institutional principles that can be partially implemented within existing systems — worker cooperatives, credit unions, and mutual aid networks are all mutualist in character without requiring the abolition of everything else.\n\nMutualism anticipates many of the themes of the modern parallel society movement. Its insistence on [[voluntary association]] over coercive institutions, its focus on building alternative economic infrastructure rather than seizing state power, and its suspicion of both government and corporate concentration make it a natural companion to [[agorism]], [[counter-economics]], and [[decentralization]]. [[Cryptocurrency]] and [[decentralized finance]] can be read as mutualist experiments: attempts to build exchange systems that are neither state-controlled nor dominated by financial intermediaries extracting rent from every transaction.",
      "translations": {
        "cs": {
          "source_hash": "d9096987be8a03d2",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:00:09.114Z",
          "slug": "mutualismus",
          "name": "Mutualismus",
          "description": "Mutualismus je politická a ekonomická filozofie, podle níž je spravedlivá společnost společností svobodné směny mezi rovnými, bez vykořisťování umožněného státní mocí nebo koncentrovaným soukromým kapitálem. Rozvinul jej především Pierre-Joseph Proudhon - který slavně prohlásil \"vlastnictví je krádež\" a zároveň hájil právo držet to, co člověk používá a vytváří - a mutualismus zaujímá svébytnou pozici: proti státu, proti kapitalismu a proti kolektivismu, který podřizuje jednotlivce skupině. Základním principem je reciprocita: každý člověk ve směně dostává plnou hodnotu své práce, aniž by přebytek odčerpávali pronajímatelé, zaměstnavatelé nebo vlády.\n\nV praxi mutualismus zdůrazňuje [[dobrovolné sdružování|voluntary association]], podniky řízené pracovníky, systémy vzájemného úvěru poskytující financování bez úroku a půdu drženou těmi, kdo ji používají, nikoli těmi, kdo ji pouze vlastní. Proudhon si představoval společnost malých výrobců, řemeslníků a farmářů, kteří si svobodně vyměňují prostřednictvím sítě vzájemných bank vydávajících úvěr proti práci, nikoli proti nahromaděnému kapitálu. Nejde ani tak o utopický plán jako o soubor institucionálních principů, které lze částečně implementovat v rámci existujících systémů - pracovní družstva, úvěrová družstva a sítě vzájemné pomoci mají všechny mutualistický charakter, aniž by vyžadovaly zrušení všeho ostatního.\n\nMutualismus předjímá mnohá témata moderního hnutí paralelní společnosti. Jeho důraz na [[dobrovolné sdružování|voluntary association]] před donucovacími institucemi, zaměření na budování alternativní ekonomické infrastruktury namísto uchopení státní moci a podezřívavost vůči vládní i korporátní koncentraci z něj činí přirozeného souputníka [[agorismu|agorism]], [[kontraekonomie|counter-economics]] a [[decentralizace|decentralization]]. [[Kryptoměny|Cryptocurrency]] a [[decentralizované finance|decentralized finance]] lze číst jako mutualistické experimenty: pokusy vybudovat směnné systémy, které nejsou ani kontrolované státem, ani ovládané finančními zprostředkovateli vybírajícími rentu z každé transakce.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "agorism",
          "link": null,
          "target": "agorism"
        },
        {
          "key": "counter-economics",
          "link": null,
          "target": "counter-economics"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "Cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "decentralized finance",
          "link": null,
          "target": "defi"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "nap",
      "imported": true,
      "name": "Non-Aggression Principle (NAP)",
      "type": "philosophy",
      "keywords": [
        "NAP",
        "Non-Aggression Principle",
        "non-aggression principle"
      ],
      "resources": [
        {
          "title": "Non-aggression Principle Guide",
          "url": "https://www.libertarianism.org/topics/non-aggression-principle"
        },
        {
          "title": "What you should know about the Non-Aggression Principle",
          "url": "https://www.learnliberty.org/blog/what-you-should-know-about-the-non-aggression-principle/"
        }
      ],
      "description": "The Non-Aggression Principle (NAP) is a fundamental ethical principle that states that no one may threaten or commit violence (\"aggress\") against another person's life, body, or property. It is considered a defining principle of [[libertarianism]] and [[anarcho-capitalism]], serving as an ethical foundation for advocating individual rights, private property, and voluntary interaction between people.\n\nThe principle defines aggression as the initiation or threat of physical violence against a person or their property, making a clear distinction between defensive and offensive use of force. Under NAP, defensive force is considered legitimate when used to protect oneself or one's property from aggression. This principle is closely tied to the concept of [[self-ownership]] and extends to the idea that individuals have absolute right to their body and legitimately acquired property.\n\nWhile widely embraced in libertarian circles, the NAP has sparked philosophical debates about its scope, interpretation, and practical application. Critics argue about edge cases and definitional challenges, such as what constitutes aggression, how property rights should be defined, and how the principle applies to complex real-world scenarios. Despite these debates, the NAP remains influential in shaping discussions about individual rights, the role of government, and the ethical foundations of a free society.",
      "translations": {
        "cs": {
          "source_hash": "3f64c14823706f4d",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:17:42.061Z",
          "slug": "princip-neagrese-nap",
          "name": "Princip neagrese (NAP)",
          "description": "Princip neagrese (NAP) je základní etický princip, podle něhož nikdo nesmí vyhrožovat násilím ani páchat násilí (\"agresi\") vůči životu, tělu nebo majetku jiné osoby. Je považován za určující princip [[libertarianismu|libertarianism]] a [[anarchokapitalismu|anarcho-capitalism]] a slouží jako etický základ pro obhajobu individuálních práv, soukromého vlastnictví a dobrovolné interakce mezi lidmi.\n\nPrincip definuje agresi jako iniciaci nebo hrozbu fyzického násilí proti osobě nebo jejímu majetku a jasně rozlišuje mezi obranným a útočným použitím síly. Podle NAP je obranná síla považována za legitimní, pokud je použita k ochraně sebe sama nebo vlastního majetku před agresí. Tento princip úzce souvisí s konceptem [[sebevlastnictví|self-ownership]] a rozšiřuje se na myšlenku, že jednotlivci mají absolutní právo na své tělo a legitimně nabytý majetek.\n\nAčkoli je NAP široce přijímán v libertariánských kruzích, vyvolal filozofické debaty o svém rozsahu, interpretaci a praktickém uplatnění. Kritici poukazují na hraniční případy a definiční problémy, například co představuje agresi, jak by měla být definována vlastnická práva a jak se princip vztahuje na složité reálné situace. Navzdory těmto debatám zůstává NAP vlivný při utváření diskusí o individuálních právech, roli vlády a etických základech svobodné společnosti.",
          "type": "filozofie"
        }
      },
      "resolvedLinks": [
        {
          "key": "libertarianism",
          "link": null,
          "target": "libertarianism"
        },
        {
          "key": "anarcho-capitalism",
          "link": null,
          "target": "anarchocapitalism"
        },
        {
          "key": "self-ownership",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "neurotechnology",
      "imported": true,
      "name": "Neurotechnology",
      "type": "field",
      "description": "Neurotechnology is an interdisciplinary field that combines neuroscience with technological innovation to develop systems that can interact directly with the nervous system. This emerging field encompasses a wide range of applications, from medical treatments and neural prosthetics to brain-computer interfaces and cognitive enhancement technologies. The core aim is to understand, monitor, and influence neural activity to improve human health, capabilities, and experience.\n\nThe field includes several key applications such as *neural interfaces*, *neuroprosthetics*, *deep brain stimulation* (DBS), and *neurobiofeedback*. These technologies are being used to treat neurological conditions like Parkinson's disease, epilepsy, and paralysis, while also showing promise in enhancing cognitive functions and enabling direct brain-to-computer communication. The development of these technologies relies heavily on advances in [[artificial intelligence]], [[machine learning]], and [[microelectronics]].\n\nAs neurotechnology continues to advance, it raises important ethical considerations regarding [[privacy]], [[consent]], and human enhancement. The ability to directly interface with and potentially modify neural activity presents both tremendous opportunities and significant challenges for society. This intersection with ethics and human rights has led to discussions about [[neuroethics]] and the need for appropriate governance frameworks to ensure responsible development and deployment of these technologies. The field is closely related to movements like [[transhumanism]] and [[biohacking]], which explore human enhancement and the future of human-technology integration.",
      "translations": {
        "cs": {
          "source_hash": "ec0fc3f6484e4b30",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:18:04.485Z",
          "slug": "neurotechnologie",
          "name": "Neurotechnologie",
          "description": "Neurotechnologie je interdisciplinární obor, který kombinuje neurovědu s technologickými inovacemi za účelem vývoje systémů schopných přímo interagovat s nervovou soustavou. Tento vznikající obor zahrnuje širokou škálu aplikací, od lékařské léčby a neurálních protéz až po rozhraní mozek-počítač a technologie kognitivního vylepšování. Hlavním cílem je porozumět neurální aktivitě, monitorovat ji a ovlivňovat ji za účelem zlepšení lidského zdraví, schopností a prožívání.\n\nObor zahrnuje několik klíčových aplikací, jako jsou *neurální rozhraní*, *neuroprotetika*, *hluboká mozková stimulace* (DBS) a *neurobiofeedback*. Tyto technologie se používají k léčbě neurologických onemocnění, jako je Parkinsonova choroba, epilepsie a ochrnutí, a zároveň vykazují příslib při zlepšování kognitivních funkcí a umožňování přímé komunikace mezi mozkem a počítačem. Vývoj těchto technologií se silně opírá o pokroky v [[umělé inteligenci|artificial intelligence]], [[strojovém učení|machine learning]] a [[mikroelektronice|microelectronics]].\n\nJak neurotechnologie pokračuje v rozvoji, vyvolává důležité etické otázky týkající se [[soukromí|privacy]], [[souhlasu|consent]] a lidského vylepšování. Schopnost přímo se propojovat s neurální aktivitou a potenciálně ji měnit představuje pro společnost jak obrovské příležitosti, tak významné výzvy. Tento průnik s etikou a lidskými právy vedl k diskusím o [[neuroetice|neuroethics]] a potřebě vhodných rámců správy, které zajistí odpovědný vývoj a nasazení těchto technologií. Obor úzce souvisí s hnutími, jako je [[transhumanismus|transhumanism]] a [[biohacking]], která zkoumají lidské vylepšování a budoucnost integrace člověka a technologií.",
          "type": "obor"
        }
      },
      "resolvedLinks": [
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "machine learning",
          "link": null,
          "target": "machine-learning"
        },
        {
          "key": "microelectronics",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "consent",
          "link": null,
          "target": "consent"
        },
        {
          "key": "neuroethics",
          "link": null,
          "target": null
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "nft",
      "imported": true,
      "name": "Non-Fungible Token (NFT)",
      "keywords": [
        "NFTs",
        "non-fungible tokens (NFTs)"
      ],
      "type": "technology",
      "resources": [
        {
          "title": "NFTs on Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Non-fungible_token"
        }
      ],
      "description": "A Non-Fungible Token (NFT) is a unique digital identifier recorded on a [[blockchain]] that certifies the ownership and authenticity of a specific digital asset. Unlike cryptocurrencies such as [[Bitcoin]], which are fungible (meaning each unit is identical and interchangeable), NFTs are unique and cannot be exchanged on a like-for-like basis. This technology enables digital scarcity and verifiable ownership of digital assets, including artwork, music, videos, virtual real estate, and other forms of digital content.\n\nThe rise of NFTs has significantly impacted the digital art world by providing artists with new ways to monetize their work and collectors with verifiable ownership of digital pieces. This technology addresses a long-standing challenge in digital art: the ability to establish scarcity and authenticity in an environment where digital files can be easily copied. Through [[smart contracts]] on blockchain platforms like [[Ethereum]], NFTs can also enable artists to receive royalties automatically whenever their work is resold in the secondary market.\n\nNFTs represent a convergence of [[cryptography]], digital art, and blockchain technology, embodying many principles of the [[cypherpunk]] movement regarding digital ownership and individual sovereignty. The technology has sparked discussions about the future of digital property rights, the nature of ownership in the digital age, and the democratization of art markets. While initially associated primarily with digital art, NFTs have expanded to include applications in gaming ([[GameFi]]), identity verification, and various forms of digital collectibles, demonstrating their potential to reshape how we think about digital assets and ownership.",
      "translations": {
        "cs": {
          "source_hash": "ff29c199777fb08b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:18:27.589Z",
          "slug": "nezamenitelny-token-nft",
          "name": "Nezaměnitelný token (NFT)",
          "description": "Nezaměnitelný token (NFT) je jedinečný digitální identifikátor zaznamenaný na [[blockchainu|blockchain]], který potvrzuje vlastnictví a autenticitu konkrétního digitálního aktiva. Na rozdíl od kryptoměn, jako je [[Bitcoin]], které jsou zaměnitelné (což znamená, že každá jednotka je totožná a vzájemně zaměnitelná), jsou NFT jedinečné a nelze je směňovat kus za kus. Tato technologie umožňuje digitální vzácnost a ověřitelné vlastnictví digitálních aktiv, včetně uměleckých děl, hudby, videí, virtuálních nemovitostí a dalších forem digitálního obsahu.\n\nVzestup NFT významně ovlivnil svět digitálního umění tím, že umělcům poskytl nové způsoby monetizace jejich práce a sběratelům ověřitelné vlastnictví digitálních děl. Tato technologie řeší dlouhodobou výzvu v digitálním umění: schopnost stanovit vzácnost a autenticitu v prostředí, kde lze digitální soubory snadno kopírovat. Prostřednictvím [[chytrých kontraktů|smart contracts]] na blockchainových platformách, jako je [[Ethereum]], mohou NFT také umožnit umělcům automaticky získávat tantiémy vždy, když je jejich dílo znovu prodáno na sekundárním trhu.\n\nNFT představují konvergenci [[kryptografie|cryptography]], digitálního umění a blockchainové technologie a ztělesňují mnoho principů [[cypherpunkového|cypherpunk]] hnutí týkajících se digitálního vlastnictví a individuální suverenity. Tato technologie vyvolala diskuse o budoucnosti práv k digitálnímu vlastnictví, povaze vlastnictví v digitálním věku a demokratizaci trhů s uměním. Přestože byly NFT zpočátku spojovány především s digitálním uměním, rozšířily se i do aplikací v hrách ([[GameFi]]), ověřování identity a různých forem digitálních sběratelských předmětů, čímž ukazují svůj potenciál přetvořit naše uvažování o digitálních aktivech a vlastnictví.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "GameFi",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "nootropics",
      "imported": true,
      "name": "Nootropics",
      "type": "substance",
      "resources": [
        {
          "title": "Wikipedia article on Nootropics",
          "url": "https://en.wikipedia.org/wiki/Nootropic"
        }
      ],
      "description": "Nootropics, also known as \"smart drugs\" or \"cognitive enhancers,\" are natural, semisynthetic, or synthetic compounds that aim to improve cognitive function, particularly executive functions, memory, creativity, or motivation in healthy individuals. The term was coined by Romanian psychologist Corneliu E. Giurgea in 1972, who established several criteria for what constitutes a nootropic, including the enhancement of learning capabilities, resistance to disrupting brain conditions, and very few side effects.\n\nThese substances can be broadly categorized into two main types: natural nootropics (like *caffeine*, *L-theanine*, and various herbal compounds) and synthetic nootropics (such as *modafinil*, *piracetam*, and other prescription medications). Natural nootropics are often derived from plants and have been used in traditional medicine systems for centuries, while synthetic nootropics are laboratory-created compounds designed specifically for cognitive enhancement. The field of [[biohacking]] has embraced nootropics as tools for optimizing mental performance and achieving enhanced states of consciousness.\n\nThe use of nootropics intersects with various movements focused on human enhancement, including the [[transhumanism]] movement and [[DIY biology]] communities. While proponents argue for their benefits in improving productivity and cognitive capabilities, there are ongoing debates about their safety, efficacy, and ethical implications. The long-term effects of many nootropics remain understudied, and their use raises important questions about [[cognitive liberty]], human enhancement ethics, and the future of human performance optimization.",
      "translations": {
        "cs": {
          "source_hash": "b325447138150e5b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:18:46.243Z",
          "slug": "nootropika",
          "name": "Nootropika",
          "description": "Nootropika, známá také jako \"chytré drogy\" nebo \"kognitivní enhancery\", jsou přírodní, polosyntetické nebo syntetické sloučeniny, jejichž cílem je zlepšit kognitivní funkce, zejména exekutivní funkce, paměť, kreativitu nebo motivaci u zdravých jedinců. Termín vytvořil rumunský psycholog Corneliu E. Giurgea v roce 1972, který stanovil několik kritérií pro to, co představuje nootropikum, včetně posílení schopnosti učení, odolnosti vůči narušujícím stavům mozku a velmi malého množství vedlejších účinků.\n\nTyto látky lze široce rozdělit do dvou hlavních typů: přírodní nootropika (jako *kofein*, *L-theanin* a různé rostlinné sloučeniny) a syntetická nootropika (například *modafinil*, *piracetam* a další léky na předpis). Přírodní nootropika jsou často odvozena z rostlin a po staletí se používají v tradičních medicínských systémech, zatímco syntetická nootropika jsou laboratorně vytvořené sloučeniny navržené specificky pro kognitivní zlepšování. Oblast [[biohackingu|biohacking]] přijala nootropika jako nástroje pro optimalizaci mentálního výkonu a dosahování rozšířených stavů vědomí.\n\nPoužívání nootropik se protíná s různými hnutími zaměřenými na lidské vylepšování, včetně hnutí [[transhumanismu|transhumanism]] a komunit [[DIY biologie|DIY biology]]. Zatímco zastánci argumentují jejich přínosy pro zlepšení produktivity a kognitivních schopností, probíhají debaty o jejich bezpečnosti, účinnosti a etických důsledcích. Dlouhodobé účinky mnoha nootropik zůstávají nedostatečně prozkoumány a jejich používání vyvolává důležité otázky o [[kognitivní svobodě|cognitive liberty]], etice lidského vylepšování a budoucnosti optimalizace lidského výkonu.",
          "type": "látka"
        }
      },
      "resolvedLinks": [
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "transhumanism",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "DIY biology",
          "link": null,
          "target": null
        },
        {
          "key": "cognitive liberty",
          "link": null,
          "target": "epistemic-autonomy"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "off-grid-living",
      "imported": true,
      "name": "Off-Grid Living",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Off-the-grid\"",
          "url": "https://en.wikipedia.org/wiki/Off-the-grid"
        }
      ],
      "description": "Off-grid living refers to a lifestyle characterized by independence from centralized utilities and systems. It involves creating self-sufficient living spaces that operate without reliance on public infrastructure for electricity, water, food, or other essential resources. This approach emphasizes [[self-sovereignty]] and resilience through the use of independent systems and sustainable practices.\n\nThe core components of off-grid living typically include [[renewable energy]] systems (such as solar, wind, or micro-hydro), water collection and purification systems, food production methods, and waste management solutions. Modern off-grid setups often incorporate advanced technologies like [[battery storage]], [[smart power management]], and efficient appliances, demonstrating that independence from centralized systems doesn't mean sacrificing modern comforts.\n\nOff-grid living represents a practical implementation of [[decentralization]] principles in everyday life. It intersects with concepts like [[permaculture]], [[circular economy]], and [[resilient communities]]. Beyond individual households, off-grid principles can scale to larger communities and networks, creating interconnected systems of independent units that support each other while maintaining autonomy from centralized infrastructure.",
      "translations": {
        "cs": {
          "source_hash": "edfc87d02ef7d741",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:19:04.544Z",
          "slug": "zivot-mimo-sit",
          "name": "Život mimo síť",
          "description": "Život mimo síť označuje životní styl charakterizovaný nezávislostí na centralizovaných utilitách a systémech. Zahrnuje vytváření soběstačných obytných prostorů, které fungují bez závislosti na veřejné infrastruktuře pro elektřinu, vodu, potraviny nebo jiné nezbytné zdroje. Tento přístup zdůrazňuje [[sebesuverenitu|self-sovereignty]] a odolnost prostřednictvím používání nezávislých systémů a udržitelných postupů.\n\nMezi hlavní součásti života mimo síť obvykle patří systémy [[obnovitelné energie|renewable energy]] (například solární, větrné nebo mikrohydro), systémy sběru a čištění vody, metody produkce potravin a řešení nakládání s odpady. Moderní off-grid řešení často zahrnují pokročilé technologie, jako jsou [[bateriová úložiště|battery storage]], [[chytré řízení energie|smart power management]] a účinné spotřebiče, což ukazuje, že nezávislost na centralizovaných systémech neznamená obětování moderního komfortu.\n\nŽivot mimo síť představuje praktickou implementaci principů [[decentralizace|decentralization]] v každodenním životě. Protíná se s koncepty, jako jsou [[permakultura|permaculture]], [[cirkulární ekonomika|circular economy]] a [[odolné komunity|resilient communities]]. Nad rámec jednotlivých domácností lze principy života mimo síť škálovat na větší komunity a sítě a vytvářet propojené systémy nezávislých jednotek, které se navzájem podporují a zároveň si zachovávají autonomii vůči centralizované infrastruktuře.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "renewable energy",
          "link": null,
          "target": null
        },
        {
          "key": "battery storage",
          "link": null,
          "target": null
        },
        {
          "key": "smart power management",
          "link": null,
          "target": null
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "permaculture",
          "link": null,
          "target": null
        },
        {
          "key": "circular economy",
          "link": null,
          "target": null
        },
        {
          "key": "resilient communities",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "onion-routing",
      "imported": true,
      "name": "Onion Routing",
      "type": "technique",
      "resources": [
        {
          "title": "Wikipedia article \"Onion routing\"",
          "url": "https://en.wikipedia.org/wiki/Onion_routing"
        }
      ],
      "description": "Onion Routing is a technique for [[anonymous communication]] over computer networks. It encrypts data in multiple layers and transmits it through a series of network nodes, with each node \"peeling\" away a single layer of encryption to uncover the data's next destination. This process obscures the data's origin, destination, and content from network surveillance and traffic analysis.\n\nThe key principle behind onion routing is to protect the privacy of the sender and recipient of a message, as well as the message's contents. Data is [[encrypted|Encryption]] multiple times and sent through several network nodes. Each node only knows the immediate preceding and following nodes in the communication chain, making it difficult to trace the complete path of the data.\n\nWhile [[Tor]] (The Onion Router) is the most widely known implementation, various onion routing networks exist, each with its own architecture and node structure. These networks can be used to access regular websites anonymously or to reach special [[hidden services]] that are only accessible within the onion network. Onion routing has become a crucial tool for privacy-conscious users, journalists, activists, and others seeking to communicate securely and anonymously online.",
      "translations": {
        "cs": {
          "source_hash": "e6d8a2f3eb86ea9c",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:19:21.781Z",
          "slug": "onion-routing",
          "name": "Onion routing",
          "description": "Onion routing je technika pro [[anonymní komunikaci|anonymous communication]] přes počítačové sítě. Šifruje data ve více vrstvách a přenáší je přes sérii síťových uzlů, přičemž každý uzel \"sloupne\" jednu vrstvu šifrování, aby odhalil další cíl dat. Tento proces skrývá původ, cíl a obsah dat před síťovým dohledem a analýzou provozu.\n\nKlíčovým principem onion routingu je chránit soukromí odesílatele a příjemce zprávy i obsah samotné zprávy. Data jsou několikrát [[zašifrována|Encryption]] a odeslána přes několik síťových uzlů. Každý uzel zná pouze bezprostředně předchozí a následující uzel v komunikačním řetězci, což ztěžuje vysledování úplné cesty dat.\n\nAčkoli je [[Tor]] (The Onion Router) nejznámější implementací, existují různé sítě využívající onion routing, každá s vlastní architekturou a strukturou uzlů. Tyto sítě lze použít k anonymnímu přístupu k běžným webovým stránkám nebo k dosažení speciálních [[skrytých služeb|hidden services]], které jsou přístupné pouze v rámci onion sítě. Onion routing se stal zásadním nástrojem pro uživatele dbající na soukromí, novináře, aktivisty a další osoby usilující o bezpečnou a anonymní online komunikaci.",
          "type": "technika"
        }
      },
      "resolvedLinks": [
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "encrypted",
          "link": "Encryption",
          "target": "encryption"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "hidden services",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "open-hardware",
      "imported": true,
      "name": "Open Hardware",
      "keywords": [
        "Open Source Hardware"
      ],
      "type": "concept",
      "resources": [
        {
          "title": "Open Source Hardware Association",
          "url": "https://www.oshwa.org/definition/"
        },
        {
          "title": "Arduino - Open Source Hardware",
          "url": "https://www.arduino.cc/en/Main/FAQ#toc3"
        },
        {
          "title": "Open Hardware Repository at CERN",
          "url": "https://ohwr.org/"
        }
      ],
      "description": "Open Hardware (also known as Open Source Hardware or OSHW) refers to physical artifacts whose design has been released to the public in such a way that anyone can study, modify, distribute, make, and sell the design or hardware based on that design. The hardware's source files, including mechanical drawings, schematics, bills of materials, PCB layout data, HDL source code, and any software that interfaces with the hardware, must be readily available and modifiable under an open license.\n\nThe open hardware movement emerged alongside the [[open source]] software movement but focuses on physical objects rather than code. Notable examples include [[Arduino]], an open-source electronics platform, and RepRap, a self-replicating 3D printer project. This approach to hardware development promotes innovation through collaboration, enables [[decentralized manufacturing]], and provides alternatives to proprietary hardware solutions. The movement is particularly important in contexts of [[technological sovereignty]] and [[digital autonomy]], as it allows communities to understand, modify, and control the technology they use.\n\nOpen hardware plays a crucial role in parallel structures by enabling communities to build and maintain their own infrastructure without depending on centralized manufacturers or closed systems. It intersects with various movements including [[maker culture]], [[biohacking]], and [[appropriate technology]]. The philosophy behind open hardware aligns with principles of [[technological empowerment]], knowledge sharing, and resistance to vendor lock-in. This approach has been particularly influential in fields such as scientific instrumentation, medical devices, and sustainable technology development, where open access to hardware designs can accelerate innovation and reduce costs.",
      "translations": {
        "cs": {
          "source_hash": "2677932b3b620d79",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:19:46.828Z",
          "slug": "otevreny-hardware",
          "name": "Otevřený hardware",
          "description": "Otevřený hardware (známý také jako open source hardware nebo OSHW) označuje fyzické artefakty, jejichž návrh byl zveřejněn takovým způsobem, že kdokoli může tento návrh nebo hardware založený na tomto návrhu studovat, upravovat, distribuovat, vyrábět a prodávat. Zdrojové soubory hardwaru, včetně mechanických výkresů, schémat, kusovníků, dat rozvržení PCB, zdrojového kódu HDL a jakéhokoli softwaru, který s hardwarem komunikuje, musí být snadno dostupné a upravitelné pod otevřenou licencí.\n\nHnutí otevřeného hardwaru vzniklo souběžně s hnutím [[open source]] softwaru, ale zaměřuje se na fyzické objekty spíše než na kód. Mezi významné příklady patří [[Arduino]], open-source elektronická platforma, a RepRap, projekt samoreplikující se 3D tiskárny. Tento přístup k vývoji hardwaru podporuje inovace prostřednictvím spolupráce, umožňuje [[decentralizovanou výrobu|decentralized manufacturing]] a poskytuje alternativy k proprietárním hardwarovým řešením. Hnutí je obzvlášť důležité v kontextech [[technologické suverenity|technological sovereignty]] a [[digitální autonomie|digital autonomy]], protože komunitám umožňuje rozumět technologiím, které používají, upravovat je a mít nad nimi kontrolu.\n\nOtevřený hardware hraje zásadní roli v paralelních strukturách tím, že komunitám umožňuje budovat a udržovat vlastní infrastrukturu bez závislosti na centralizovaných výrobcích nebo uzavřených systémech. Protíná se s různými hnutími včetně [[makerské kultury|maker culture]], [[biohackingu|biohacking]] a [[vhodné technologie|appropriate technology]]. Filozofie otevřeného hardwaru souzní s principy [[technologického posílení|technological empowerment]], sdílení znalostí a odporu vůči závislosti na dodavateli. Tento přístup byl obzvlášť vlivný v oblastech, jako je vědecká instrumentace, zdravotnické prostředky a vývoj udržitelných technologií, kde otevřený přístup k hardwarovým návrhům může urychlit inovace a snížit náklady.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "Arduino",
          "link": null,
          "target": null
        },
        {
          "key": "decentralized manufacturing",
          "link": null,
          "target": null
        },
        {
          "key": "technological sovereignty",
          "link": null,
          "target": null
        },
        {
          "key": "digital autonomy",
          "link": null,
          "target": "digital-autonomy"
        },
        {
          "key": "maker culture",
          "link": null,
          "target": null
        },
        {
          "key": "biohacking",
          "link": null,
          "target": "biohacking"
        },
        {
          "key": "appropriate technology",
          "link": null,
          "target": null
        },
        {
          "key": "technological empowerment",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "open-source",
      "name": "Open Source",
      "type": "concept",
      "keywords": [
        "open-source",
        "open source software",
        "OSS"
      ],
      "resources": [
        {
          "title": "Open Source Initiative",
          "url": "https://opensource.org/"
        },
        {
          "title": "Wikipedia article \"Open source\"",
          "url": "https://en.wikipedia.org/wiki/Open_source"
        }
      ],
      "description": "Open source is a development and distribution model in which the source materials — code, designs, data, or knowledge — are made publicly available for anyone to inspect, modify, and build upon. The term originated in software development but has since spread to hardware, science, governance, and culture. The core principle is radical transparency: nothing is hidden behind proprietary walls, and anyone can verify, audit, or improve what exists. This is not merely a licensing choice but a philosophy of how knowledge and tools should flow through a society.\n\nFor those building outside institutional structures, open source is a practical prerequisite for trust. Closed software demands that you trust the vendor; open source lets you verify. This is why [[encryption]] tools, [[secure communication]] protocols, and [[privacy]]-preserving technologies that cannot be independently audited are considered suspect regardless of the promises their developers make. [[FOSS]] (Free and Open Source Software) extends this further by guaranteeing not just visibility but the legal right to fork, modify, and redistribute — ensuring that no single actor can capture and close off critical tools.\n\nOpen source is also a model of production that works without hierarchy or central coordination. [[Peer-to-peer]] collaboration on shared codebases has produced the infrastructure of the modern internet — Linux, OpenSSL, Tor, Signal — often with no corporate backing. This demonstrates a key principle of the parallel society: that complex, high-quality systems can emerge from voluntary cooperation among people who share goals but answer to no common authority. Open source is not idealism; it is a proven alternative to both corporate and state-controlled technology.",
      "translations": {
        "cs": {
          "source_hash": "752cf2f6c9533d1f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:42:25.129Z",
          "slug": "open-source",
          "name": "Open source",
          "description": "Open source je model vývoje a distribuce, v němž jsou zdrojové materiály - kód, návrhy, data nebo znalosti - veřejně zpřístupněny komukoli k prozkoumání, úpravám a dalšímu rozvoji. Termín vznikl ve vývoji softwaru, ale od té doby se rozšířil do hardwaru, vědy, správy a kultury. Základním principem je radikální transparentnost: nic není skryto za proprietárními zdmi a kdokoli může ověřovat, auditovat nebo zlepšovat to, co existuje. Nejde pouze o volbu licence, ale o filozofii toho, jak by měly znalosti a nástroje proudit společností.\n\nPro ty, kdo budují mimo institucionální struktury, je open source praktickým předpokladem důvěry. Uzavřený software vyžaduje, abyste důvěřovali dodavateli; open source vám umožňuje ověřovat. Proto jsou nástroje pro [[šifrování|encryption]], protokoly pro [[bezpečnou komunikaci|secure communication]] a technologie chránící [[soukromí|privacy]], které nelze nezávisle auditovat, považovány za podezřelé bez ohledu na sliby jejich vývojářů. [[FOSS]] (Free and Open Source Software) jde ještě dál tím, že zaručuje nejen viditelnost, ale i zákonné právo forkovať, upravovat a redistribuovat - čímž zajišťuje, že žádný jednotlivý aktér nemůže ovládnout a uzavřít kritické nástroje.\n\nOpen source je také model produkce, který funguje bez hierarchie nebo centrální koordinace. [[Peer-to-peer]] spolupráce na sdílených kódových základnách vytvořila infrastrukturu moderního internetu - Linux, OpenSSL, Tor, Signal - často bez korporátní podpory. To ukazuje klíčový princip paralelní společnosti: že složité, vysoce kvalitní systémy mohou vznikat z dobrovolné spolupráce mezi lidmi, kteří sdílejí cíle, ale nepodléhají žádné společné autoritě. Open source není idealismus; je to osvědčená alternativa ke korporátní i státem kontrolované technologii.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "secure communication",
          "link": null,
          "target": "secure-communication"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "FOSS",
          "link": null,
          "target": "foss"
        },
        {
          "key": "Peer-to-peer",
          "link": null,
          "target": "p2p"
        }
      ],
      "history": [
        {
          "hash": "85aacc8acbdcfa57c88d61c41e9f4083ce1ebda5",
          "date": "2026-05-22T16:41:59+02:00",
          "author": "Tolaria",
          "message": "Updated 5 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "opsec",
      "imported": true,
      "name": "Operational Security (OpSec)",
      "keywords": [
        "operational security",
        "opsec"
      ],
      "type": "concept",
      "resources": [
        {
          "title": "What is OPSEC (operations security)?",
          "url": "https://www.techtarget.com/searchsecurity/definition/OPSEC-operations-security"
        }
      ],
      "description": "Operations Security (OpSec) is a systematic process and set of practices designed to protect critical information and prevent potential adversaries from gaining access to sensitive data or operations. Originally developed as a military concept during the Vietnam War under the codename \"Purple Dragon,\" OpSec has since evolved to become a crucial component of both governmental and civilian security practices. The core principle of OpSec is identifying and protecting information that could be pieced together by adversaries to gain insights into protected activities or systems.\n\nOpSec follows a five-step process: identifying critical information, analyzing threats, analyzing vulnerabilities, assessing risks, and implementing countermeasures. This methodology helps organizations and individuals maintain [[privacy]] and security by controlling the information they reveal through their actions and communications. In the context of [[crypto-anarchism]] and [[cypherpunk]] movements, OpSec practices are essential for protecting [[digital privacy]], maintaining [[anonymity]], and securing [[cryptocurrency]] assets.\n\nIn the modern digital age, OpSec has become increasingly important as threats have evolved beyond traditional military applications to include cybersecurity, personal privacy, and protection against [[surveillance|mass surveillance]]. It encompasses both technical security measures (like [[encryption]], [[secure communications]], and [[digital signatures]]) and behavioral practices (such as social media awareness, physical security, and information compartmentalization). For practitioners of parallel structures and alternative systems, strong OpSec is fundamental to maintaining independence from traditional power structures while protecting sensitive activities and information.",
      "translations": {
        "cs": {
          "source_hash": "137f60d1baa9f512",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:20:08.568Z",
          "slug": "operacni-bezpecnost-opsec",
          "name": "Operační bezpečnost (OpSec)",
          "description": "Operační bezpečnost (OpSec) je systematický proces a soubor postupů navržených k ochraně kritických informací a k zabránění potenciálním protivníkům v získání přístupu k citlivým datům nebo operacím. Původně byla vyvinuta jako vojenský koncept během války ve Vietnamu pod krycím názvem \"Purple Dragon\" a od té doby se OpSec vyvinula v zásadní součást vládních i civilních bezpečnostních postupů. Hlavním principem OpSec je identifikovat a chránit informace, které by protivníci mohli poskládat dohromady a získat tak vhled do chráněných aktivit nebo systémů.\n\nOpSec se řídí pěti kroky: identifikace kritických informací, analýza hrozeb, analýza zranitelností, hodnocení rizik a implementace protiopatření. Tato metodologie pomáhá organizacím i jednotlivcům udržovat [[soukromí|privacy]] a bezpečnost kontrolou informací, které odhalují prostřednictvím svých činů a komunikace. V kontextu [[kryptoanarchismu|crypto-anarchism]] a [[cypherpunkového|cypherpunk]] hnutí jsou postupy OpSec nezbytné pro ochranu [[digitálního soukromí|digital privacy]], zachování [[anonymity|anonymity]] a zabezpečení aktiv v [[kryptoměnách|cryptocurrency]].\n\nV moderním digitálním věku se OpSec stala stále důležitější, protože hrozby se vyvinuly nad rámec tradičních vojenských aplikací a zahrnují kybernetickou bezpečnost, osobní soukromí a ochranu před [[dohledem|mass surveillance]]. Zahrnuje jak technická bezpečnostní opatření (například [[šifrování|encryption]], [[bezpečnou komunikaci|secure communications]] a [[digitální podpisy|digital signatures]]), tak behaviorální postupy (jako je uvědomělé používání sociálních médií, fyzická bezpečnost a rozdělování informací do oddělených oblastí). Pro praktikující paralelních struktur a alternativních systémů je silná OpSec zásadní pro udržení nezávislosti na tradičních mocenských strukturách při ochraně citlivých aktivit a informací.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "digital privacy",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "anonymity",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "surveillance",
          "link": "mass surveillance",
          "target": "mass-surveillance"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "secure communications",
          "link": null,
          "target": "secure-communication"
        },
        {
          "key": "digital signatures",
          "link": null,
          "target": "digital-signature"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "p2p",
      "imported": true,
      "name": "Peer-to-peer (P2P)",
      "type": "technology",
      "keywords": [
        "peer-to-peer",
        "P2P"
      ],
      "resources": [
        {
          "title": "P2P Architecture Definition (RFC 5694)",
          "url": "https://datatracker.ietf.org/doc/rfc5694/"
        }
      ],
      "description": "Peer-to-peer (P2P) is a distributed network architecture where participants (peers) share resources directly with each other without requiring central coordination. In a P2P network, each node can act as both client and server, enabling direct exchange of data, processing power, or other resources between participants. This decentralized approach stands in contrast to traditional client-server models where clients must interact through centralized servers.\n\nThe history of P2P technology gained mainstream attention in the late 1990s with file-sharing applications like [[Napster]], though the concept dates back to early internet protocols. P2P networks demonstrate several key advantages including improved scalability (as network capacity grows with each new peer), enhanced resilience (no single point of failure), and cost efficiency (shared resources reduce infrastructure needs). Notable applications include [[BitTorrent]] for file sharing, [[Bitcoin]] and other [[cryptocurrencies]] for financial transactions, and [[distributed computing]] projects.\n\nP2P architecture has become fundamental to many modern [[decentralized applications]] (dApps) and [[blockchain]] technologies. The technology enables creation of resilient systems that operate without central authority, aligning with principles of [[digital freedom]] and [[decentralization]]. P2P networks continue to evolve with applications in content distribution, communication systems, and [[distributed storage]], though they also face challenges around security, legal compliance, and quality of service management.",
      "translations": {
        "cs": {
          "source_hash": "a1e2f8136cc69698",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:20:32.471Z",
          "slug": "peer-to-peer-p2p",
          "name": "Peer-to-peer (P2P)",
          "description": "Peer-to-peer (P2P) je distribuovaná síťová architektura, v níž účastníci (peers) sdílejí zdroje přímo mezi sebou bez nutnosti centrální koordinace. V P2P síti může každý uzel fungovat zároveň jako klient i server, což umožňuje přímou výměnu dat, výpočetního výkonu nebo jiných zdrojů mezi účastníky. Tento decentralizovaný přístup stojí v protikladu k tradičním modelům klient-server, kde klienti musí interagovat prostřednictvím centralizovaných serverů.\n\nHistorie P2P technologie získala hlavní pozornost koncem 90. let díky aplikacím pro sdílení souborů, jako byl [[Napster]], ačkoli koncept sahá až k raným internetovým protokolům. P2P sítě vykazují několik klíčových výhod, včetně lepší škálovatelnosti (protože kapacita sítě roste s každým novým peerem), zvýšené odolnosti (žádný jednotlivý bod selhání) a nákladové efektivity (sdílené zdroje snižují potřeby infrastruktury). Mezi významné aplikace patří [[BitTorrent]] pro sdílení souborů, [[Bitcoin]] a další [[kryptoměny|cryptocurrencies]] pro finanční transakce a projekty [[distribuovaných výpočtů|distributed computing]].\n\nP2P architektura se stala základem mnoha moderních [[decentralizovaných aplikací|decentralized applications]] (dApps) a technologií [[blockchainu|blockchain]]. Technologie umožňuje vytvářet odolné systémy, které fungují bez centrální autority, a souzní s principy [[digitální svobody|digital freedom]] a [[decentralizace|decentralization]]. P2P sítě se nadále vyvíjejí s aplikacemi v distribuci obsahu, komunikačních systémech a [[distribuovaném úložišti|distributed storage]], ačkoli také čelí výzvám v oblasti bezpečnosti, právního souladu a řízení kvality služeb.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "Napster",
          "link": null,
          "target": null
        },
        {
          "key": "BitTorrent",
          "link": null,
          "target": "bittorrent"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "distributed computing",
          "link": null,
          "target": null
        },
        {
          "key": "decentralized applications",
          "link": null,
          "target": "dapps"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "digital freedom",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "distributed storage",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "panopticon",
      "name": "Panopticon",
      "type": "concept",
      "keywords": [
        "panoptic surveillance",
        "Bentham",
        "Foucault"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Panopticon\"",
          "url": "https://en.wikipedia.org/wiki/Panopticon"
        },
        {
          "title": "Wikipedia article \"Discipline and Punish\"",
          "url": "https://en.wikipedia.org/wiki/Discipline_and_Punish"
        }
      ],
      "description": "The panopticon is a prison design conceived by philosopher Jeremy Bentham in 1791 in which a single guard in a central tower can observe all inmates in surrounding cells without the inmates knowing whether they are being watched at any given moment. The power of the design lies not in constant surveillance but in its possibility: because inmates cannot tell when they are being observed, they must behave as if they always are. The guard need not actually watch — the architecture of potential observation is sufficient to produce compliance. Michel Foucault's analysis in \"Discipline and Punish\" (1975) transformed the panopticon from a prison design into a general theory of power: modern institutions — schools, hospitals, factories, armies — operate on panoptic principles, producing self-disciplined subjects who internalize the gaze of authority.\n\nThe digital panopticon is not a metaphor but a description. [[Mass surveillance]] infrastructure — metadata collection, communication interception, location tracking, behavioral profiling — creates exactly the conditions Bentham designed: the possibility of observation at any moment, which produces the [[chilling effect]] of self-censorship without requiring that anyone actually be watched. The asymmetry is complete: the watcher sees all but is itself invisible. Citizens perform compliance for an audience that may or may not be present, exactly as Bentham intended. The difference from the physical panopticon is scale — digital surveillance can observe billions simultaneously at near-zero marginal cost.\n\nResisting the panopticon requires dismantling the architecture of visibility, not just the watchers within it. [[Encryption]] makes communications unreadable even if intercepted. [[Anonymous communication]] tools break the link between identity and activity. [[Operational security]] practices deny the system the behavioral data it needs to build profiles. [[Decentralized]] systems eliminate the central observation tower entirely — when there is no hub through which all communications pass, there is no position from which total surveillance is possible. This is why the technical choices made in building communication and economic infrastructure are political choices: they determine whether the panopticon can be built at all.",
      "translations": {
        "cs": {
          "source_hash": "7a0d3c5d470ef06b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:00:33.622Z",
          "slug": "panoptikon",
          "name": "Panoptikon",
          "description": "Panoptikon je návrh věznice, který v roce 1791 vymyslel filozof Jeremy Bentham a v němž může jediný dozorce v centrální věži pozorovat všechny vězně v okolních celách, aniž by vězni věděli, zda jsou v daný okamžik sledováni. Síla tohoto návrhu nespočívá v neustálém dohledu, ale v jeho možnosti: protože vězni nemohou poznat, kdy jsou pozorováni, musí se chovat, jako by byli pozorováni stále. Dozorce se ve skutečnosti ani nemusí dívat - architektura možného pozorování stačí k vyvolání poslušnosti. Analýza Michela Foucaulta v knize \"Dohlížet a trestat\" (1975) proměnila panoptikon z návrhu věznice v obecnou teorii moci: moderní instituce - školy, nemocnice, továrny, armády - fungují na panoptických principech a vytvářejí sebedisciplinované subjekty, které internalizují pohled autority.\n\nDigitální panoptikon není metafora, ale popis. Infrastruktura [[masového dohledu|Mass surveillance]] - sběr metadat, zachytávání komunikace, sledování polohy, behaviorální profilování - vytváří přesně ty podmínky, které Bentham navrhl: možnost pozorování v kterémkoli okamžiku, která vyvolává [[chladicí efekt|chilling effect]] autocenzury, aniž by bylo nutné, aby byl někdo skutečně sledován. Asymetrie je úplná: sledující vidí vše, ale sám je neviditelný. Občané předvádějí poslušnost pro publikum, které může, ale nemusí být přítomno, přesně jak Bentham zamýšlel. Rozdíl oproti fyzickému panoptikonu je v měřítku - digitální dohled může pozorovat miliardy lidí současně za téměř nulové mezní náklady.\n\nOdpor vůči panoptikonu vyžaduje rozebrat architekturu viditelnosti, nejen sledovače uvnitř ní. [[Šifrování|Encryption]] činí komunikaci nečitelnou i v případě zachycení. Nástroje [[anonymní komunikace|anonymous communication]] přerušují vazbu mezi identitou a aktivitou. Postupy [[operační bezpečnosti|Operational security]] odpírají systému behaviorální data, která potřebuje k vytváření profilů. [[Decentralizované|Decentralized]] systémy zcela odstraňují centrální pozorovací věž - když neexistuje hub, přes který prochází veškerá komunikace, neexistuje pozice, z níž by byl možný úplný dohled. Proto jsou technické volby při budování komunikační a ekonomické infrastruktury politickými volbami: určují, zda lze panoptikon vůbec vybudovat.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "chilling effect",
          "link": null,
          "target": "chilling-effect"
        },
        {
          "key": "Encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "Anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "Operational security",
          "link": null,
          "target": "opsec"
        },
        {
          "key": "Decentralized",
          "link": null,
          "target": "decentralization"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "paralelni-polis-essay",
      "imported": true,
      "name": "Paralelní Polis",
      "type": "essay",
      "year": 1978,
      "resources": [
        {
          "title": "Original text in Czech language",
          "url": "http://www.disent.usd.cas.cz/wp-content/uploads/09_Benda1-1.pdf"
        }
      ],
      "description": "\"Paralelní Polis\" (Parallel Polis) is an influential essay written by Czech philosopher and political dissident [Václav Benda](https://en.wikipedia.org/wiki/V%C3%A1clav_Benda) in 1978. The essay introduced the concept of creating parallel structures within society as a means of resistance against totalitarian regimes, particularly in the context of *Communist Czechoslovakia*. Benda's work became a foundational text for the *Czech dissident movement* (Charta 77) and had a significant impact on political thought in Eastern Europe.\n\nThe core idea of the essay is that citizens should establish independent social, cultural, and economic institutions that operate outside the control of the authoritarian state. These parallel structures would serve as alternatives to official institutions, allowing people to live more freely and authentically while gradually eroding the power of the oppressive regime. Benda argued that this approach could create a \"parallel polis\" - a shadow society that embodies the values and freedoms suppressed by the totalitarian government.\n\nThe concept of Paralelní Polis influenced the development of civil society in Eastern Europe during the late 20th century and played a role in the peaceful resistance that ultimately led to the fall of communism in the region. The essay's ideas continue to resonate in contemporary discussions about grassroots organizing, decentralized systems, and resistance to authoritarian power structures. Today, the concept has been adopted by various groups seeking to create alternative social and economic models, including [[cryptocurrency]] advocates and proponents of decentralized technologies.",
      "translations": {
        "cs": {
          "source_hash": "35f879e03685d9e4",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:20:54.923Z",
          "slug": "paralelni-polis",
          "name": "Paralelní polis",
          "description": "\"Paralelní polis\" (Parallel Polis) je vlivný esej, který napsal český filozof a politický disident [Václav Benda](https://en.wikipedia.org/wiki/V%C3%A1clav_Benda) v roce 1978. Esej představil koncept vytváření paralelních struktur ve společnosti jako prostředku odporu proti totalitním režimům, zejména v kontextu *komunistického Československa*. Bendova práce se stala základním textem *českého disidentského hnutí* (Charta 77) a měla významný dopad na politické myšlení ve východní Evropě.\n\nHlavní myšlenkou eseje je, že občané by měli zakládat nezávislé sociální, kulturní a ekonomické instituce fungující mimo kontrolu autoritářského státu. Tyto paralelní struktury by sloužily jako alternativy k oficiálním institucím a umožňovaly lidem žít svobodněji a autentičtěji, zatímco by postupně oslabovaly moc utlačujícího režimu. Benda tvrdil, že tento přístup může vytvořit \"paralelní polis\" - stínovou společnost, která ztělesňuje hodnoty a svobody potlačované totalitní vládou.\n\nKoncept Paralelní polis ovlivnil rozvoj občanské společnosti ve východní Evropě na konci 20. století a sehrál roli v pokojném odporu, který nakonec vedl k pádu komunismu v regionu. Myšlenky eseje nadále rezonují v současných diskusích o grassroots organizování, decentralizovaných systémech a odporu vůči autoritářským mocenským strukturám. Dnes tento koncept převzaly různé skupiny usilující o vytváření alternativních sociálních a ekonomických modelů, včetně zastánců [[kryptoměn|cryptocurrency]] a podporovatelů decentralizovaných technologií.",
          "type": "esej"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "parallel-society",
      "name": "Parallel Society",
      "type": "concept",
      "keywords": [
        "parallel structures",
        "parallel polis",
        "paralelní polis"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Parallel polis\"",
          "url": "https://en.wikipedia.org/wiki/Parallel_polis"
        },
        {
          "title": "The Power of the Powerless — Václav Havel",
          "url": "https://en.wikipedia.org/wiki/The_Power_of_the_Powerless"
        }
      ],
      "description": "A parallel society is a set of institutions, networks, and practices that operate alongside — and independently of — the dominant political and economic order. The concept originates with Czech dissident Václav Benda's notion of the \"parallel polis,\" developed under communist rule as a strategy of building functioning social structures outside the reach of the state: independent publishers, free universities, informal economic networks, and mutual aid systems. The key insight was that the most effective form of resistance is not confrontation but construction — building the world you want to live in rather than fighting to reform the one that exists.\n\nIn the digital age, the parallel society extends into new territory. [[Cryptocurrency]] enables economic exchange outside the banking system. [[Encryption]] and [[anonymous communication]] tools create spaces for organizing that surveillance cannot penetrate. [[Decentralized]] networks resist shutdown because they have no center to attack. [[Self-sovereign identity]] systems give individuals control over their digital presence without depending on corporate or state-issued credentials. These are not merely tools — they are the infrastructure of a society that does not require permission to exist.\n\nThe parallel society is not separatist or utopian. It does not demand that everyone abandon existing institutions, only that alternatives exist and that those who need them can access them. Its logic is [[heterarchical]]: multiple systems coexist, each sovereign in its own domain, with individuals free to participate in whichever serves their needs. The measure of success is not revolution but resilience — the capacity to maintain free spaces of association, communication, and exchange regardless of what the dominant order does.",
      "translations": {
        "cs": {
          "source_hash": "f7dfaffc1b1724f7",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T14:42:47.103Z",
          "slug": "paralelni-spolecnost",
          "name": "Paralelní společnost",
          "description": "Paralelní společnost je soubor institucí, sítí a praktik, které fungují vedle dominantního politického a ekonomického řádu - a nezávisle na něm. Koncept vychází z představy českého disidenta Václava Bendy o \"paralelní polis\", rozvíjené za komunistické vlády jako strategie budování fungujících společenských struktur mimo dosah státu: nezávislých vydavatelství, svobodných univerzit, neformálních ekonomických sítí a systémů vzájemné pomoci. Klíčovým poznatkem bylo, že nejúčinnější formou odporu není konfrontace, ale konstrukce - budování světa, v němž chcete žít, namísto boje za reformu toho, který existuje.\n\nV digitálním věku se paralelní společnost rozšiřuje do nového území. [[Kryptoměna|Cryptocurrency]] umožňuje ekonomickou směnu mimo bankovní systém. Nástroje [[šifrování|Encryption]] a [[anonymní komunikace|anonymous communication]] vytvářejí prostory pro organizování, do nichž dohled nedokáže proniknout. [[Decentralizované|Decentralized]] sítě odolávají vypnutí, protože nemají žádné centrum, na které by bylo možné zaútočit. Systémy [[sebesuverénní identity|Self-sovereign identity]] dávají jednotlivcům kontrolu nad jejich digitální přítomností bez závislosti na korporátních nebo státem vydaných přihlašovacích údajích. Nejsou to pouhé nástroje - jsou to infrastruktura společnosti, která nepotřebuje povolení k existenci.\n\nParalelní společnost není separatistická ani utopická. Nevyžaduje, aby všichni opustili existující instituce, pouze aby existovaly alternativy a aby k nim měli přístup ti, kdo je potřebují. Její logika je [[heterarchická|heterarchical]]: více systémů koexistuje, každý suverénní ve své vlastní oblasti, a jednotlivci se mohou svobodně účastnit toho, který slouží jejich potřebám. Měřítkem úspěchu není revoluce, ale odolnost - schopnost udržovat svobodné prostory sdružování, komunikace a směny bez ohledu na to, co dělá dominantní řád.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "Encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "Decentralized",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "Self-sovereign identity",
          "link": null,
          "target": "self-sovereign-identity"
        },
        {
          "key": "heterarchical",
          "link": null,
          "target": "heterarchy"
        }
      ],
      "history": [
        {
          "hash": "85aacc8acbdcfa57c88d61c41e9f4083ce1ebda5",
          "date": "2026-05-22T16:41:59+02:00",
          "author": "Tolaria",
          "message": "Updated 5 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "piracy",
      "imported": true,
      "name": "Piracy",
      "type": "concept",
      "description": "Piracy, in the digital context, refers to the unauthorized copying, distribution, or use of copyrighted digital content such as software, music, movies, books, and other media. While traditionally viewed as illegal by mainstream institutions and copyright holders, some within parallel structure movements see it as a form of [[information freedom]] and resistance against restrictive intellectual property regimes. This tension highlights the ongoing debate between proprietary control and the free flow of information in the digital age.\n\nFrom a [[crypto-anarchist]] perspective, piracy can be seen as a practical implementation of counter-economic principles, creating parallel distribution networks that operate outside traditional market structures. These networks, often utilizing [[peer-to-peer]] technologies and [[encryption]], demonstrate how decentralized systems can emerge to challenge established institutional control over information distribution. The development of technologies like [[BitTorrent]] and various file-sharing platforms has been significantly influenced by this dynamic.\n\nThe impact of digital piracy extends beyond simple economic considerations into questions of [[digital rights]], [[information accessibility]], and the nature of ownership in the digital age. While mainstream discourse often focuses on its negative economic effects, advocates within parallel structure movements emphasize its role in preserving cultural heritage, promoting information equality, and resisting [[digital rights management]] (DRM) and other restrictive measures. This has led to the development of various [[decentralized storage]] solutions and content distribution networks that prioritize information freedom.",
      "translations": {
        "cs": {
          "source_hash": "16caf15558c2457f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:21:13.541Z",
          "slug": "piratstvi",
          "name": "Pirátství",
          "description": "Pirátství v digitálním kontextu označuje neoprávněné kopírování, distribuci nebo používání digitálního obsahu chráněného autorským právem, jako je software, hudba, filmy, knihy a další média. Ačkoli jej mainstreamové instituce a držitelé autorských práv tradičně považují za nelegální, někteří v rámci hnutí paralelních struktur jej vnímají jako formu [[svobody informací|information freedom]] a odporu vůči restriktivním režimům duševního vlastnictví. Toto napětí zvýrazňuje pokračující debatu mezi proprietární kontrolou a volným tokem informací v digitálním věku.\n\nZ [[kryptoanarchistické|crypto-anarchist]] perspektivy lze pirátství chápat jako praktickou implementaci kontraekonomických principů, vytvářející paralelní distribuční sítě, které fungují mimo tradiční tržní struktury. Tyto sítě, často využívající [[peer-to-peer]] technologie a [[šifrování|encryption]], ukazují, jak mohou vznikat decentralizované systémy, které zpochybňují zavedenou institucionální kontrolu nad distribucí informací. Vývoj technologií, jako je [[BitTorrent]], a různých platforem pro sdílení souborů byl touto dynamikou významně ovlivněn.\n\nDopad digitálního pirátství přesahuje prosté ekonomické úvahy a zasahuje do otázek [[digitálních práv|digital rights]], [[dostupnosti informací|information accessibility]] a povahy vlastnictví v digitálním věku. Zatímco mainstreamový diskurz se často zaměřuje na jeho negativní ekonomické dopady, zastánci v rámci hnutí paralelních struktur zdůrazňují jeho roli při uchovávání kulturního dědictví, podpoře informační rovnosti a odporu vůči [[správě digitálních práv|digital rights management]] (DRM) a dalším restriktivním opatřením. To vedlo k vývoji různých řešení [[decentralizovaného úložiště|decentralized storage]] a sítí pro distribuci obsahu, které upřednostňují svobodu informací.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "information freedom",
          "link": null,
          "target": null
        },
        {
          "key": "crypto-anarchist",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "BitTorrent",
          "link": null,
          "target": "bittorrent"
        },
        {
          "key": "digital rights",
          "link": null,
          "target": null
        },
        {
          "key": "information accessibility",
          "link": null,
          "target": null
        },
        {
          "key": "digital rights management",
          "link": null,
          "target": null
        },
        {
          "key": "decentralized storage",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "plausible-deniability",
      "imported": true,
      "name": "Plausible deniability",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Plausible deniability\"",
          "url": "https://en.wikipedia.org/wiki/Plausible_deniability"
        }
      ],
      "description": "Plausible deniability is a concept in which individuals or organizations can deny knowledge of or responsibility for some actions without direct lies or deceit, usually because of a lack of evidence that confirms their participation. Originally developed in the context of national security and intelligence operations, the concept has since found applications in various fields, including politics, law, and technology.\n\nIn politics and diplomacy, plausible deniability often involves structuring the chain of command to shield decision-makers from potential repercussions of controversial or illegal activities. This strategy was notably employed during the Cold War era, particularly in covert operations. In the legal realm, it can be used as a defense strategy, where defendants maintain their innocence by arguing that there is no concrete proof of their involvement in alleged wrongdoings.\n\nIn the digital age, plausible deniability has gained significance in the context of [[information security]] and privacy. [[Encryption]] technologies like [TrueCrypt](https://en.wikipedia.org/wiki/TrueCrypt) and its successors offer features that allow users to deny the existence of encrypted data. Similarly, some [[secure communication]] protocols are designed to provide deniability of message origins or participation in conversations.",
      "translations": {
        "cs": {
          "source_hash": "99b89f6c9c62c422",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:21:31.964Z",
          "slug": "verohodna-popiratelnost",
          "name": "Věrohodná popíratelnost",
          "description": "Věrohodná popíratelnost je koncept, v němž mohou jednotlivci nebo organizace popřít znalost určitých činů nebo odpovědnost za ně bez přímých lží či klamání, obvykle kvůli nedostatku důkazů potvrzujících jejich účast. Původně byl vyvinut v kontextu národní bezpečnosti a zpravodajských operací, ale od té doby našel uplatnění v různých oblastech včetně politiky, práva a technologií.\n\nV politice a diplomacii věrohodná popíratelnost často zahrnuje strukturování řetězce velení tak, aby chránil rozhodovatele před možnými následky kontroverzních nebo nelegálních aktivit. Tato strategie byla výrazně používána během éry studené války, zejména při tajných operacích. V právní oblasti může být použita jako obranná strategie, kdy obžalovaní trvají na své nevině s argumentem, že neexistuje konkrétní důkaz jejich zapojení do údajných protiprávních činů.\n\nV digitálním věku získala věrohodná popíratelnost na významu v kontextu [[informační bezpečnosti|information security]] a soukromí. Technologie [[šifrování|Encryption]], jako je [TrueCrypt](https://en.wikipedia.org/wiki/TrueCrypt) a jeho nástupci, nabízejí funkce, které uživatelům umožňují popřít existenci zašifrovaných dat. Podobně jsou některé protokoly pro [[bezpečnou komunikaci|secure communication]] navrženy tak, aby poskytovaly popíratelnost původu zpráv nebo účasti v konverzacích.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "information security",
          "link": null,
          "target": null
        },
        {
          "key": "Encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "secure communication",
          "link": null,
          "target": "secure-communication"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "polycentric-law",
      "name": "Polycentric Law",
      "type": "concept",
      "keywords": [
        "legal polycentrism",
        "competing legal systems",
        "private law"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Polycentric law\"",
          "url": "https://en.wikipedia.org/wiki/Polycentric_law"
        },
        {
          "title": "The Structure of Liberty — Randy Barnett",
          "url": "https://en.wikipedia.org/wiki/The_Structure_of_Liberty"
        }
      ],
      "description": "Polycentric law is a system in which multiple competing legal frameworks operate simultaneously within the same territory, with individuals choosing which system governs their disputes and agreements rather than being subject to a single state monopoly on law. The term draws on Michael Polanyi's concept of polycentric order — complex systems that self-organize through distributed decision-making rather than central coordination. Applied to law, it describes the observation that legal order does not require a monopoly enforcer: medieval Iceland, the Law Merchant of medieval European trade, and many customary legal traditions operated polycentrically for centuries with no state apparatus to back them.\n\nThe practical form of polycentric law familiar to most people is arbitration and contract law: parties to a dispute agree in advance which rules will govern and who will adjudicate, and courts enforce the outcome. International commercial arbitration is a functional polycentric legal system operating alongside national courts. [[DAOs]] and [[smart contracts]] extend this logic into automated self-enforcement: the rules are encoded in code, disputes are resolved by predetermined mechanisms, and no external legal system need be invoked. This is not merely a technical curiosity — it represents a working implementation of voluntary legal order that operates across jurisdictions without depending on any single state's authority.\n\nFor the parallel society, polycentric law offers a framework for thinking about governance that does not begin with the state as the necessary foundation. If people can choose their legal frameworks the way they choose other services — based on quality, cost, and alignment with their values — then the state's claim to a monopoly on legitimate rule-making is exposed as contingent rather than necessary. This does not mean that all legal systems are equally valid or that power dynamics disappear; it means that [[voluntary association]] and [[consent]] become the basis of legitimate legal order rather than territorial birth. [[Seasteading]], jurisdictional arbitrage, and network-based governance experiments are all explorations of what polycentric law looks like in practice.",
      "translations": {
        "cs": {
          "source_hash": "a108a31a2a6f040e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:00:59.316Z",
          "slug": "polycentricke-pravo",
          "name": "Polycentrické právo",
          "description": "Polycentrické právo je systém, v němž na stejném území současně funguje více konkurenčních právních rámců a jednotlivci si vybírají, který systém bude řídit jejich spory a dohody, místo aby podléhali jedinému státnímu monopolu na právo. Termín vychází z konceptu polycentrického řádu Michaela Polanyiho - komplexních systémů, které se samoorganizují prostřednictvím distribuovaného rozhodování, nikoli centrální koordinace. Aplikováno na právo popisuje pozorování, že právní řád nevyžaduje monopolního vynucovatele: středověký Island, Lex Mercatoria středověkého evropského obchodu a mnoho zvykových právních tradic fungovaly po staletí polycentricky bez státního aparátu, který by je podporoval.\n\nPraktickou podobou polycentrického práva, kterou většina lidí zná, je arbitráž a smluvní právo: strany sporu se předem dohodnou, jaká pravidla se budou uplatňovat a kdo bude rozhodovat, a soudy výsledek vynutí. Mezinárodní obchodní arbitráž je funkční polycentrický právní systém fungující vedle národních soudů. [[DAO]] a [[chytré kontrakty|smart contracts]] rozšiřují tuto logiku do automatizovaného sebevynucování: pravidla jsou zakódována v kódu, spory se řeší předem určenými mechanismy a není nutné odvolávat se na žádný vnější právní systém. Není to pouhá technická kuriozita - představuje to funkční implementaci dobrovolného právního řádu, který funguje napříč jurisdikcemi bez závislosti na autoritě jediného státu.\n\nPro paralelní společnost nabízí polycentrické právo rámec pro přemýšlení o správě, který nezačíná státem jako nezbytným základem. Pokud si lidé mohou vybírat své právní rámce stejně jako jiné služby - podle kvality, nákladů a souladu se svými hodnotami - pak se nárok státu na monopol legitimního vytváření pravidel ukazuje jako nahodilý, nikoli nezbytný. Neznamená to, že všechny právní systémy jsou stejně platné nebo že mocenské dynamiky mizí; znamená to, že [[dobrovolné sdružování|voluntary association]] a [[souhlas|consent]] se stávají základem legitimního právního řádu namísto teritoriálního narození. [[Seasteading]], jurisdikční arbitráž a experimenty se síťovou správou jsou všechno zkoumání toho, jak polycentrické právo vypadá v praxi.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "voluntary association",
          "link": null,
          "target": "voluntary-association"
        },
        {
          "key": "consent",
          "link": null,
          "target": "consent"
        },
        {
          "key": "Seasteading",
          "link": null,
          "target": "seasteading"
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "post-state-governance-models",
      "imported": true,
      "name": "Post-State Governance Models",
      "type": "concept",
      "description": "Post-State Governance Models refer to alternative systems of social and political organization that aim to transcend traditional nation-state structures through decentralized, networked, and often technology-enabled forms of governance. These models explore how communities can organize, make decisions, and provide services traditionally associated with states (such as security, dispute resolution, and public goods) without relying on centralized state authority.\n\nThese governance models often incorporate elements of [[decentralized autonomous organizations]] (DAOs), [[smart contracts]], and other blockchain-based systems to create transparent, programmable rule sets that can govern interactions between participants. Some examples include private cities, [[seasteading]], digital jurisdictions, and various forms of market anarchism. These systems typically emphasize voluntary association, individual sovereignty, and the ability to exit or choose between competing governance providers.\n\nThe development of post-state governance models is closely tied to technological advancement, particularly in [[cryptography]], [[blockchain]], and digital communications. These technologies enable new forms of coordination, consensus-building, and resource allocation that weren't possible in traditional state structures. While many of these models remain theoretical or experimental, they represent important explorations into how society might organize itself in an increasingly digital and interconnected world where traditional national boundaries and centralized authority structures may become less relevant.",
      "translations": {
        "cs": {
          "source_hash": "89501229560a5027",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:21:52.002Z",
          "slug": "poststatni-modely-spravy",
          "name": "Poststátní modely správy",
          "description": "Poststátní modely správy označují alternativní systémy společenské a politické organizace, které se snaží překročit tradiční struktury národního státu prostřednictvím decentralizovaných, síťových a často technologicky umožněných forem správy. Tyto modely zkoumají, jak se komunity mohou organizovat, rozhodovat a poskytovat služby tradičně spojované se státy (jako je bezpečnost, řešení sporů a veřejné statky), aniž by se spoléhaly na centralizovanou státní autoritu.\n\nTyto modely správy často zahrnují prvky [[decentralizovaných autonomních organizací|decentralized autonomous organizations]] (DAO), [[chytrých kontraktů|smart contracts]] a dalších systémů založených na blockchainu k vytváření transparentních, programovatelných sad pravidel, které mohou řídit interakce mezi účastníky. Mezi příklady patří soukromá města, [[seasteading]], digitální jurisdikce a různé formy tržního anarchismu. Tyto systémy obvykle zdůrazňují dobrovolné sdružování, individuální suverenitu a možnost odejít nebo si vybírat mezi konkurenčními poskytovateli správy.\n\nVývoj poststátních modelů správy je úzce spojen s technologickým pokrokem, zejména v [[kryptografii|cryptography]], [[blockchainu|blockchain]] a digitální komunikaci. Tyto technologie umožňují nové formy koordinace, budování konsenzu a alokace zdrojů, které v tradičních státních strukturách nebyly možné. Ačkoli mnohé z těchto modelů zůstávají teoretické nebo experimentální, představují důležitá zkoumání toho, jak by se společnost mohla organizovat ve stále digitálnějším a propojenějším světě, kde tradiční národní hranice a centralizované autoritativní struktury mohou ztrácet na významu.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "decentralized autonomous organizations",
          "link": null,
          "target": "dao"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "seasteading",
          "link": null,
          "target": "seasteading"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "prediction-markets",
      "imported": true,
      "name": "Prediction Markets",
      "type": "concept",
      "keywords": [
        "prediction market"
      ],
      "resources": [
        {
          "title": "What is Polymarket? Decentralized Prediction Markets Explained",
          "url": "https://decrypt.co/resources/what-is-polymarket-decentralized-prediction-markets-explained"
        }
      ],
      "description": "Prediction markets are platforms where users can trade on the outcomes of future events, effectively creating a market-based forecasting system. In the cryptocurrency space, decentralized prediction markets like *Polymarket* and *Augur* allow users to bet on real-world event outcomes using cryptocurrencies, with the market prices reflecting the collective probability assessment of those events occurring.\n\nThe concept of prediction markets has existed for centuries, but blockchain technology has enabled truly decentralized and [[censorship-resistant|censorship resistance]] implementations. These platforms typically use [[smart contracts]] to automatically settle trades based on predefined outcomes, eliminating the need for trusted intermediaries. Users can create markets for various events ranging from political elections and sports outcomes to economic indicators and technological developments.\n\nPrediction markets are considered valuable tools for aggregating information and generating accurate forecasts, as they incentivize participants to bet according to their true beliefs rather than personal biases. Within the [[cryptocurrency]] ecosystem, they represent an important application of [[decentralized finance]] (DeFi) principles, combining financial markets with information discovery while maintaining user privacy and resistance to censorship through blockchain technology.",
      "translations": {
        "cs": {
          "source_hash": "bdfe8992845bc8d5",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:22:11.974Z",
          "slug": "predikcni-trhy",
          "name": "Predikční trhy",
          "description": "Predikční trhy jsou platformy, kde mohou uživatelé obchodovat s výsledky budoucích událostí, čímž fakticky vytvářejí tržní systém předpovídání. V kryptoměnovém prostoru umožňují decentralizované predikční trhy jako *Polymarket* a *Augur* uživatelům sázet na výsledky reálných událostí pomocí kryptoměn, přičemž tržní ceny odrážejí kolektivní odhad pravděpodobnosti, že tyto události nastanou.\n\nKoncept predikčních trhů existuje po staletí, ale blockchainová technologie umožnila skutečně decentralizované a [[odolné vůči cenzuře|censorship resistance]] implementace. Tyto platformy obvykle používají [[chytré kontrakty|smart contracts]] k automatickému vypořádání obchodů na základě předem definovaných výsledků, čímž odstraňují potřebu důvěryhodných zprostředkovatelů. Uživatelé mohou vytvářet trhy pro různé události od politických voleb a sportovních výsledků až po ekonomické ukazatele a technologický vývoj.\n\nPredikční trhy jsou považovány za cenné nástroje pro agregaci informací a vytváření přesných předpovědí, protože motivují účastníky sázet podle jejich skutečných přesvědčení, nikoli osobních zkreslení. V rámci ekosystému [[kryptoměn|cryptocurrency]] představují důležitou aplikaci principů [[decentralizovaných financí|decentralized finance]] (DeFi), která kombinuje finanční trhy s objevováním informací a zároveň prostřednictvím blockchainové technologie zachovává soukromí uživatelů a odolnost vůči cenzuře.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "censorship-resistant",
          "link": "censorship resistance",
          "target": "censorship-resistance"
        },
        {
          "key": "smart contracts",
          "link": null,
          "target": "smart-contract"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "decentralized finance",
          "link": null,
          "target": "defi"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "privacy",
      "imported": true,
      "name": "Privacy",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Privacy\"",
          "url": "https://en.wikipedia.org/wiki/Privacy"
        }
      ],
      "description": "Privacy is the right of an individual or group to control information about themselves and determine when, how, and to what extent this information is communicated to others. In the digital age, privacy has become increasingly complex and crucial, encompassing not only physical space but also digital data and online activities.\n\nAt its core, privacy is about personal autonomy and the ability to make choices free from observation or interference. It includes concepts like [[information privacy]] (control over personal data), [[communications privacy]] (freedom from surveillance of communications), and [[bodily privacy|physical privacy]] (control over one's physical self). In the digital realm, privacy concerns extend to [[data collection]], [[online tracking]], and the use of personal information by governments and corporations.\n\nPrivacy is protected by various legal frameworks, including the [Universal Declaration of Human Rights](https://en.wikipedia.org/wiki/Universal_Declaration_of_Human_Rights) and specific legislation like the [EU's General Data Protection Regulation (GDPR)](https://en.wikipedia.org/wiki/General_Data_Protection_Regulation). However, it faces significant challenges in the era of big data, social media, and [[mass surveillance]]. The balance between privacy and other interests, such as national security or technological innovation, remains a subject of ongoing debate. Privacy-enhancing technologies, including [[encryption]]), [[anonymity networks]], and [[privacy-preserving computation]], are increasingly important tools for protecting individual privacy in the digital world.",
      "translations": {
        "cs": {
          "source_hash": "b4c98abd327a062c",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:22:31.522Z",
          "slug": "soukromi",
          "name": "Soukromí",
          "description": "Soukromí je právo jednotlivce nebo skupiny kontrolovat informace o sobě a určovat, kdy, jak a v jakém rozsahu jsou tyto informace sdělovány ostatním. V digitálním věku se soukromí stalo stále složitějším a zásadnějším, protože zahrnuje nejen fyzický prostor, ale také digitální data a online aktivity.\n\nVe svém jádru je soukromí o osobní autonomii a schopnosti činit rozhodnutí bez pozorování nebo zásahů. Zahrnuje koncepty jako [[informační soukromí|information privacy]] (kontrola nad osobními údaji), [[soukromí komunikace|communications privacy]] (svoboda od dohledu nad komunikací) a [[tělesné soukromí|physical privacy]] (kontrola nad vlastním fyzickým já). V digitální oblasti se obavy o soukromí rozšiřují na [[sběr dat|data collection]], [[online sledování|online tracking]] a používání osobních informací vládami a korporacemi.\n\nSoukromí je chráněno různými právními rámci, včetně [Všeobecné deklarace lidských práv](https://en.wikipedia.org/wiki/Universal_Declaration_of_Human_Rights) a konkrétní legislativy, jako je [obecné nařízení EU o ochraně osobních údajů (GDPR)](https://en.wikipedia.org/wiki/General_Data_Protection_Regulation). V éře big data, sociálních médií a [[masového dohledu|mass surveillance]] však čelí významným výzvám. Rovnováha mezi soukromím a jinými zájmy, jako je národní bezpečnost nebo technologická inovace, zůstává předmětem pokračující debaty. Technologie posilující soukromí, včetně [[šifrování|encryption]]), [[anonymních sítí|anonymity networks]] a [[výpočtů chránících soukromí|privacy-preserving computation]], jsou stále důležitějšími nástroji pro ochranu individuálního soukromí v digitálním světě.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "information privacy",
          "link": null,
          "target": null
        },
        {
          "key": "communications privacy",
          "link": null,
          "target": null
        },
        {
          "key": "bodily privacy",
          "link": "physical privacy",
          "target": null
        },
        {
          "key": "data collection",
          "link": null,
          "target": null
        },
        {
          "key": "online tracking",
          "link": null,
          "target": null
        },
        {
          "key": "mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymity networks",
          "link": null,
          "target": null
        },
        {
          "key": "privacy-preserving computation",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "proof-of-stake",
      "imported": true,
      "name": "Proof of Stake (PoS)",
      "keywords": [
        "PoS",
        "Proof of Stake",
        "proof-of-stake"
      ],
      "type": "consensus mechanism",
      "resources": [
        {
          "title": "What is Proof of Stake? | Consensys",
          "url": "https://consensys.io/blog/what-is-proof-of-stake"
        },
        {
          "title": "Proof of Stake - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Proof_of_stake"
        }
      ],
      "description": "Proof of Stake (PoS) is a [[consensus mechanism]] used in [[blockchain]] networks to validate transactions and create new blocks. Unlike [[Proof of Work]], which relies on computational power, PoS selects validators based on the amount of cryptocurrency they \"stake\" or lock up as collateral in the network. This approach is significantly more energy-efficient and environmentally friendly compared to traditional mining methods.\n\nThe PoS mechanism works by having participants (called validators) lock up a certain amount of tokens as stake in the network. The probability of being chosen to validate the next block is generally proportional to the amount staked - the more tokens staked, the higher the chance of being selected. If validators approve fraudulent transactions, they can lose part or all of their staked tokens, creating a strong economic incentive for honest behavior.\n\nThis consensus mechanism has gained significant attention since [[Ethereum]]'s transition from Proof of Work to Proof of Stake (known as \"The Merge\"). Other notable [[blockchain]] platforms using PoS include Cardano, Solana, and Polkadot. The adoption of PoS represents a shift in the cryptocurrency industry towards more sustainable and scalable solutions, though it faces its own challenges regarding centralization risks, as those with more tokens naturally have more influence over the network.",
      "translations": {
        "cs": {
          "source_hash": "4c6d06c230ec7510",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:22:54.720Z",
          "slug": "proof-of-stake-pos",
          "name": "Proof of Stake (PoS)",
          "description": "Proof of Stake (PoS) je [[mechanismus konsenzu|consensus mechanism]] používaný v sítích [[blockchainu|blockchain]] k ověřování transakcí a vytváření nových bloků. Na rozdíl od [[Proof of Work]], který se opírá o výpočetní výkon, PoS vybírá validátory na základě množství kryptoměny, kterou \"stakují\" nebo uzamknou jako zástavu v síti. Tento přístup je výrazně energeticky účinnější a šetrnější k životnímu prostředí ve srovnání s tradičními metodami těžby.\n\nMechanismus PoS funguje tak, že účastníci (nazývaní validátoři) uzamknou určité množství tokenů jako stake v síti. Pravděpodobnost, že budou vybráni k validaci dalšího bloku, je obecně úměrná množství stakovaných tokenů - čím více tokenů je stakováno, tím vyšší je šance na výběr. Pokud validátoři schválí podvodné transakce, mohou přijít o část nebo všechny své stakované tokeny, což vytváří silnou ekonomickou pobídku k poctivému chování.\n\nTento mechanismus konsenzu získal značnou pozornost po přechodu [[Etherea|Ethereum]] z Proof of Work na Proof of Stake (známém jako \"The Merge\"). Mezi další významné platformy [[blockchainu|blockchain]] využívající PoS patří Cardano, Solana a Polkadot. Přijetí PoS představuje posun v kryptoměnovém odvětví směrem k udržitelnějším a škálovatelnějším řešením, ačkoli čelí vlastním výzvám týkajícím se rizik centralizace, protože ti, kdo mají více tokenů, mají přirozeně větší vliv na síť.",
          "type": "mechanismus konsenzu"
        }
      },
      "resolvedLinks": [
        {
          "key": "consensus mechanism",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "Proof of Work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "proof-of-work",
      "imported": true,
      "name": "Proof of Work (PoW)",
      "type": "consensus mechanism",
      "keywords": [
        "proof of work",
        "proof-of-work",
        "pow",
        "proof-of-work (pow)",
        "Proof of Work (PoW)"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Proof of Work\"",
          "url": "https://en.wikipedia.org/wiki/Proof_of_work"
        }
      ],
      "description": "Proof of Work (PoW) is a [[consensus mechanism]] and spam prevention system first developed to combat email spam and later adapted for use in cryptocurrencies, most notably [[Bitcoin]]. It requires participants (often called miners) to expend computational effort solving complex mathematical puzzles to validate transactions and create new blocks in a blockchain.\n\nIn a PoW system, miners compete to solve a cryptographic hash function with a specific level of difficulty. The first miner to find a solution that meets the required criteria broadcasts it to the network for verification. If valid, the new block is added to the blockchain, and the successful miner is rewarded with newly minted cryptocurrency and transaction fees. This process serves multiple purposes: it secures the network against attacks, distributes new currency, and provides a decentralized method for reaching consensus on the state of the ledger.\n\nWhile PoW has proven to be a robust and secure system for cryptocurrencies, it has faced criticism for its high energy consumption and potential for centralization as mining becomes more resource-intensive. These concerns have led to the development of alternative consensus mechanisms like [[Proof of Stake]] and explorations into more energy-efficient PoW algorithms. Despite these challenges, PoW remains a fundamental concept in the cryptocurrency ecosystem, underpinning the security and operation of many blockchain networks.",
      "translations": {
        "cs": {
          "source_hash": "6f4ac8cfe3b6e8f3",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:23:15.903Z",
          "slug": "proof-of-work-pow",
          "name": "Proof of Work (PoW)",
          "description": "Proof of Work (PoW) je [[mechanismus konsenzu|consensus mechanism]] a systém prevence spamu, který byl poprvé vyvinut k boji proti e-mailovému spamu a později přizpůsoben pro použití v kryptoměnách, nejvýrazněji v [[Bitcoinu|Bitcoin]]. Vyžaduje, aby účastníci (často nazývaní těžaři) vynakládali výpočetní úsilí na řešení složitých matematických úloh za účelem ověřování transakcí a vytváření nových bloků v blockchainu.\n\nV systému PoW těžaři soutěží v řešení kryptografické hashovací funkce s určitou úrovní obtížnosti. První těžař, který najde řešení splňující požadovaná kritéria, jej rozesílá do sítě k ověření. Pokud je platné, nový blok je přidán do blockchainu a úspěšný těžař je odměněn nově vytvořenou kryptoměnou a transakčními poplatky. Tento proces slouží několika účelům: zabezpečuje síť proti útokům, distribuuje novou měnu a poskytuje decentralizovanou metodu dosažení konsenzu o stavu účetní knihy.\n\nAčkoli se PoW ukázal jako robustní a bezpečný systém pro kryptoměny, čelí kritice kvůli vysoké spotřebě energie a potenciálu k centralizaci, protože těžba se stává stále náročnější na zdroje. Tyto obavy vedly k vývoji alternativních mechanismů konsenzu, jako je [[Proof of Stake]], a ke zkoumání energeticky účinnějších algoritmů PoW. Navzdory těmto výzvám zůstává PoW základním konceptem v kryptoměnovém ekosystému a podpírá bezpečnost a provoz mnoha blockchainových sítí.",
          "type": "mechanismus konsenzu"
        }
      },
      "resolvedLinks": [
        {
          "key": "consensus mechanism",
          "link": null,
          "target": "consensus-mechanism"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Proof of Stake",
          "link": null,
          "target": "proof-of-stake"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "pseudonimity",
      "imported": true,
      "name": "Pseudonymity",
      "type": "concept",
      "resources": [
        {
          "title": "Wikipedia article \"Pseudonymity\"",
          "url": "https://en.wikipedia.org/wiki/Pseudonymity"
        }
      ],
      "description": "Pseudonymity is a state of operating under a pseudonym (a fake name or identifier) while maintaining a consistent identity over time. Unlike [[anonymity]], where an actor is completely unknown, pseudonymity allows individuals to build reputation, maintain relationships, and engage in long-term interactions while protecting their real identity. This concept is fundamental to many [[privacy]]-preserving systems and digital communities.\n\nIn digital spaces, pseudonymity enables users to participate in public discourse, conduct business, or build online presence without exposing their physical world identity. The persistence of pseudonymous identities allows for accountability and trust-building while maintaining privacy. Notable examples include [[Satoshi Nakamoto]], the pseudonymous creator of Bitcoin, and countless developers, writers, and activists who operate under consistent pseudonyms.\n\nPseudonymity is closely related to concepts like [[reputation systems]], [[digital identity]], and [[privacy-enhancing technologies]]. It's particularly important in [[cryptocurrency]] networks, where users operate through pseudonymous addresses, and in online communities where reputation and consistent identity matter. Technologies like [[digital signatures]] and [[zero-knowledge proofs]] help users prove ownership of their pseudonymous identities without revealing their real-world identities.",
      "translations": {
        "cs": {
          "source_hash": "d52c8c6174b05ba2",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:23:36.192Z",
          "slug": "pseudonymita",
          "name": "Pseudonymita",
          "description": "Pseudonymita je stav fungování pod pseudonymem (falešným jménem nebo identifikátorem) při zachování konzistentní identity v čase. Na rozdíl od [[anonymity|anonymity]], kdy je aktér zcela neznámý, pseudonymita umožňuje jednotlivcům budovat reputaci, udržovat vztahy a zapojovat se do dlouhodobých interakcí a zároveň chránit svou skutečnou identitu. Tento koncept je základní pro mnoho systémů chránících [[soukromí|privacy]] a digitálních komunit.\n\nV digitálních prostorech pseudonymita umožňuje uživatelům účastnit se veřejného diskurzu, podnikat nebo budovat online přítomnost, aniž by odhalovali svou identitu ve fyzickém světě. Trvalost pseudonymních identit umožňuje odpovědnost a budování důvěry při zachování soukromí. Mezi významné příklady patří [[Satoshi Nakamoto]], pseudonymní tvůrce Bitcoinu, a nespočet vývojářů, spisovatelů a aktivistů, kteří působí pod konzistentními pseudonymy.\n\nPseudonymita úzce souvisí s koncepty, jako jsou [[reputační systémy|reputation systems]], [[digitální identita|digital identity]] a [[technologie posilující soukromí|privacy-enhancing technologies]]. Je obzvlášť důležitá v sítích [[kryptoměn|cryptocurrency]], kde uživatelé fungují prostřednictvím pseudonymních adres, a v online komunitách, kde záleží na reputaci a konzistentní identitě. Technologie jako [[digitální podpisy|digital signatures]] a [[důkazy s nulovou znalostí|zero-knowledge proofs]] pomáhají uživatelům prokazovat vlastnictví svých pseudonymních identit, aniž by odhalovali své identity ve skutečném světě.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "anonymity",
          "link": null,
          "target": null
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "Satoshi Nakamoto",
          "link": null,
          "target": "satoshi-nakamoto"
        },
        {
          "key": "reputation systems",
          "link": null,
          "target": null
        },
        {
          "key": "digital identity",
          "link": null,
          "target": "digital-identity"
        },
        {
          "key": "privacy-enhancing technologies",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "digital signatures",
          "link": null,
          "target": "digital-signature"
        },
        {
          "key": "zero-knowledge proofs",
          "link": null,
          "target": "zero-knowledge-proof"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "public-key-cryptography",
      "imported": true,
      "name": "Public Key Cryptography",
      "keywords": [
        "public-key cryptography"
      ],
      "type": "cryptography",
      "resources": [
        {
          "title": "Understanding Public Key Cryptography",
          "url": "https://www.cloudflare.com/learning/ssl/how-does-public-key-encryption-work/"
        },
        {
          "title": "Public Key Cryptography - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Public-key_cryptography"
        }
      ],
      "description": "Public Key Cryptography, also known as asymmetric cryptography, is a cryptographic system that uses pairs of keys: public keys which may be disseminated widely, and private keys which are known only to the owner. This system enables secure communication and authentication without requiring a pre-shared secret between parties. The fundamental breakthrough of public key cryptography is that it allows people who have never met to securely exchange encrypted messages and verify the authenticity of digital signatures.\n\nThe system works through mathematical functions that are easy to compute in one direction but computationally infeasible to reverse without specific knowledge (the private key). This property enables several critical applications: [[encryption]] (using the recipient's public key to ensure only they can read the message), [[digital signatures]] (using the sender's private key to prove authenticity), and *key exchange* protocols. Public key cryptography is essential to modern [[digital security]] and forms the backbone of secure internet communications through protocols like *SSL/TLS*.\n\nPublic key cryptography has been revolutionary for enabling secure digital communications and is fundamental to many aspects of modern life, from secure websites to [[cryptocurrency]] transactions. It plays a crucial role in the [[cypherpunk]] movement and the development of privacy-preserving technologies. Notable implementations include *PGP* (Pretty Good Privacy) for secure email, *SSH* (Secure Shell) for remote system access, and the cryptographic systems underlying [[Bitcoin]] and other blockchain technologies. The most widely used public key algorithms include *RSA*, *Elliptic Curve Cryptography*, and *Ed25519*.",
      "translations": {
        "cs": {
          "source_hash": "22da6c68e60860bc",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:23:59.395Z",
          "slug": "kryptografie-s-verejnym-klicem",
          "name": "Kryptografie s veřejným klíčem",
          "description": "Kryptografie s veřejným klíčem, známá také jako asymetrická kryptografie, je kryptografický systém, který používá dvojice klíčů: veřejné klíče, které mohou být široce šířeny, a soukromé klíče, které zná pouze vlastník. Tento systém umožňuje bezpečnou komunikaci a autentizaci bez nutnosti předem sdíleného tajemství mezi stranami. Zásadním průlomem kryptografie s veřejným klíčem je, že umožňuje lidem, kteří se nikdy nesetkali, bezpečně si vyměňovat šifrované zprávy a ověřovat autenticitu digitálních podpisů.\n\nSystém funguje prostřednictvím matematických funkcí, které se snadno počítají jedním směrem, ale bez specifické znalosti (soukromého klíče) je výpočetně neproveditelné je obrátit. Tato vlastnost umožňuje několik klíčových aplikací: [[šifrování|encryption]] (pomocí veřejného klíče příjemce, aby bylo zajištěno, že zprávu může přečíst pouze on), [[digitální podpisy|digital signatures]] (pomocí soukromého klíče odesílatele k prokázání autenticity) a protokoly *výměny klíčů*. Kryptografie s veřejným klíčem je nezbytná pro moderní [[digitální bezpečnost|digital security]] a tvoří páteř bezpečné internetové komunikace prostřednictvím protokolů jako *SSL/TLS*.\n\nKryptografie s veřejným klíčem byla revoluční pro umožnění bezpečné digitální komunikace a je základem mnoha aspektů moderního života, od bezpečných webových stránek po transakce v [[kryptoměnách|cryptocurrency]]. Hraje zásadní roli v [[cypherpunkovém|cypherpunk]] hnutí a ve vývoji technologií chránících soukromí. Mezi významné implementace patří *PGP* (Pretty Good Privacy) pro bezpečný e-mail, *SSH* (Secure Shell) pro vzdálený přístup k systémům a kryptografické systémy stojící za [[Bitcoinem|Bitcoin]] a dalšími blockchainovými technologiemi. Mezi nejpoužívanější algoritmy s veřejným klíčem patří *RSA*, *Elliptic Curve Cryptography* a *Ed25519*.",
          "type": "kryptografie"
        }
      },
      "resolvedLinks": [
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "digital signatures",
          "link": null,
          "target": "digital-signature"
        },
        {
          "key": "digital security",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "satoshi-nakamoto",
      "imported": true,
      "name": "Satoshi Nakamoto",
      "type": "pseudonym",
      "resources": [
        {
          "title": "Bitcoin Whitepaper by Satoshi Nakamoto",
          "url": "https://bitcoin.org/bitcoin.pdf"
        }
      ],
      "description": "Satoshi Nakamoto is the pseudonymous creator of [[Bitcoin]] who published the Bitcoin whitepaper in 2008 and launched the Bitcoin network in 2009. Despite being responsible for one of the most revolutionary financial innovations of the 21st century, Nakamoto's true identity remains unknown, having disappeared from public communication in 2011 after handing over Bitcoin's development to other contributors. The estimated 1 million bitcoins in wallets associated with Nakamoto remain untouched.\n\nThe mystery surrounding Satoshi Nakamoto's identity has become legendary in the [[cryptocurrency]] world, with numerous theories and investigations attempting to unmask the creator. Various individuals have been proposed as candidates, including *Nick Szabo*, *Hal Finney*, and *Craig Wright*, though none have been conclusively proven to be Nakamoto. The decision to remain anonymous aligns with [[cypherpunk]] principles of privacy and the decentralized nature of Bitcoin itself.\n\nNakamoto's contributions go far beyond just creating Bitcoin - they solved the long-standing [[double-spending problem]] in digital currencies through the innovative use of [[blockchain]] technology and [[proof-of-work]] consensus mechanism. Their writings and code demonstrated deep knowledge of [[cryptography]], computer science, and economics, while their philosophical views on banking, privacy, and decentralization have profoundly influenced the broader [[cryptocurrency]] movement and [[digital freedom]] advocacy.",
      "translations": {
        "cs": {
          "source_hash": "f4ff12ae2a82ce3e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:24:19.828Z",
          "slug": "satoshi-nakamoto",
          "name": "Satoshi Nakamoto",
          "description": "Satoshi Nakamoto je pseudonymní tvůrce [[Bitcoinu|Bitcoin]], který v roce 2008 publikoval bitcoinový whitepaper a v roce 2009 spustil síť Bitcoin. Přestože stojí za jednou z nejrevolučnějších finančních inovací 21. století, Nakamotova skutečná identita zůstává neznámá, protože v roce 2011 zmizel z veřejné komunikace poté, co předal vývoj Bitcoinu dalším přispěvatelům. Odhadovaný 1 milion bitcoinů v peněženkách spojovaných s Nakamotem zůstává nedotčen.\n\nZáhada kolem identity Satoshiho Nakamota se ve světě [[kryptoměn|cryptocurrency]] stala legendární a vedla k mnoha teoriím a vyšetřováním snažícím se tvůrce odhalit. Jako kandidáti byli navrženi různí jednotlivci, včetně *Nicka Szaba*, *Hala Finneyho* a *Craiga Wrighta*, ale u nikoho nebylo jednoznačně prokázáno, že je Nakamotem. Rozhodnutí zůstat anonymní souzní s [[cypherpunkovými|cypherpunk]] principy soukromí a s decentralizovanou povahou samotného Bitcoinu.\n\nNakamotovy přínosy daleko přesahují pouhé vytvoření Bitcoinu - vyřešil dlouholetý [[problém dvojí útraty|double-spending problem]] v digitálních měnách inovativním použitím technologie [[blockchainu|blockchain]] a mechanismu konsenzu [[proof-of-work]]. Jeho texty a kód prokazovaly hluboké znalosti [[kryptografie|cryptography]], informatiky a ekonomie, zatímco jeho filozofické názory na bankovnictví, soukromí a decentralizaci hluboce ovlivnily širší hnutí [[kryptoměn|cryptocurrency]] a obhajobu [[digitální svobody|digital freedom]].",
          "type": "pseudonym"
        }
      },
      "resolvedLinks": [
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "double-spending problem",
          "link": null,
          "target": "double-spending-problem"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "proof-of-work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "digital freedom",
          "link": null,
          "target": "digital-freedom"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "schelling-point",
      "name": "Schelling Point",
      "type": "concept",
      "keywords": [
        "focal point",
        "Schelling focal point",
        "coordination without communication"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Focal point (game theory)\"",
          "url": "https://en.wikipedia.org/wiki/Focal_point_(game_theory)"
        }
      ],
      "description": "A Schelling point — also called a focal point — is a solution that people converge on naturally when they cannot communicate, because it seems obvious, special, or salient given shared context. Named after economist Thomas Schelling, who observed that strangers asked to meet in New York without any coordination would overwhelmingly choose noon at Grand Central Station, without any prior agreement. No rule enforces this choice; it emerges from shared expectations about what others will do. Schelling points are how coordination happens without authority.\n\nIn decentralized systems, Schelling points are critical infrastructure. [[Bitcoin]] needed no central bank to establish which blockchain was the \"real\" one after a fork — participants converged on the chain with the most accumulated proof of work because that was the obvious focal point given the rules everyone had already accepted. Cryptocurrency exchange rates, domain naming conventions, and protocol standards all exhibit Schelling point dynamics: they stabilize not because anyone enforces them but because everyone expects everyone else to use them. [[Game theory]] formalizes this, but the phenomenon predates formal models — it is how language, money, and property norms emerge spontaneously in human societies.\n\nFor the parallel society, Schelling points are both an opportunity and a vulnerability. The opportunity: decentralized coordination at scale is possible without authority, because shared expectations can substitute for enforcement. The [[cypherpunk]] movement coalesced around shared focal points — [[PGP]] for encryption, [[Bitcoin]] for sound money, [[Tor]] for anonymity — without any organization directing adoption. The vulnerability: whoever shapes the focal point wields enormous influence without being accountable for it. Standards bodies, early adopters, and prominent advocates all function as Schelling point anchors. Understanding this helps explain both how decentralized movements achieve coherence and why they are susceptible to capture by whoever manages to become the obvious default.",
      "translations": {
        "cs": {
          "source_hash": "4b14f6b5be0a577e",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:01:24.146Z",
          "slug": "schellinguv-bod",
          "name": "Schellingův bod",
          "description": "Schellingův bod - nazývaný také ohniskový bod - je řešení, ke kterému lidé přirozeně konvergují, když nemohou komunikovat, protože se vzhledem ke sdílenému kontextu jeví jako zřejmé, zvláštní nebo výrazné. Je pojmenován po ekonomovi Thomasi Schellingovi, který pozoroval, že cizí lidé požádaní, aby se setkali v New Yorku bez jakékoli koordinace, by si drtivou většinou vybrali poledne na Grand Central Station, bez jakékoli předchozí dohody. Toto rozhodnutí nevynucuje žádné pravidlo; vychází ze sdílených očekávání o tom, co udělají ostatní. Schellingovy body jsou způsobem, jak koordinace probíhá bez autority.\n\nV decentralizovaných systémech jsou Schellingovy body kritickou infrastrukturou. [[Bitcoin]] nepotřeboval centrální banku, aby po forku určila, který blockchain je ten \"skutečný\" - účastníci konvergovali k řetězci s největším nahromaděným proof of work, protože to byl zjevný ohniskový bod vzhledem k pravidlům, která už všichni přijali. Směnné kurzy kryptoměn, konvence pojmenování domén a protokolové standardy všechny vykazují dynamiku Schellingova bodu: stabilizují se nikoli proto, že je někdo vynucuje, ale proto, že každý očekává, že je budou používat všichni ostatní. [[Teorie her|Game theory]] to formalizuje, ale tento jev předchází formálním modelům - je to způsob, jakým v lidských společnostech spontánně vznikají jazyk, peníze a normy vlastnictví.\n\nPro paralelní společnost jsou Schellingovy body příležitostí i zranitelností. Příležitost: decentralizovaná koordinace ve velkém měřítku je možná bez autority, protože sdílená očekávání mohou nahradit vynucování. [[Cypherpunkové|cypherpunk]] hnutí se semklo kolem sdílených ohniskových bodů - [[PGP]] pro šifrování, [[Bitcoin]] pro tvrdé peníze, [[Tor]] pro anonymitu - bez jakékoli organizace řídící přijetí. Zranitelnost: kdo utváří ohniskový bod, vykonává obrovský vliv, aniž by za něj nesl odpovědnost. Standardizační orgány, raní adopteři a významní zastánci všichni fungují jako kotvy Schellingových bodů. Pochopení tohoto jevu pomáhá vysvětlit jak to, jak decentralizovaná hnutí dosahují soudržnosti, tak proč jsou náchylná k ovládnutí tím, komu se podaří stát se zřejmým výchozím bodem.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Game theory",
          "link": null,
          "target": "game-theory"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "PGP",
          "link": null,
          "target": null
        },
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        }
      ],
      "history": [
        {
          "hash": "9af517d3fbd834d2395c82b3894f3fdc55840175",
          "date": "2026-05-22T16:57:19+02:00",
          "author": "Tolaria",
          "message": "Updated 3 notes"
        },
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "seasteading",
      "imported": true,
      "name": "Seasteading",
      "type": "concept",
      "resources": [
        {
          "title": "The Seasteading Institute",
          "url": "https://www.seasteading.org/"
        },
        {
          "title": "Seasteading Book by Joe Quirk and Patri Friedman",
          "url": "https://www.amazon.com/Seasteading-Floating-Environment-Liberate-Politicians/dp/1451699263"
        }
      ],
      "description": "Seasteading is the concept of creating permanent dwellings at sea, particularly floating cities in international waters that operate with significant autonomy from existing nations. The modern seasteading movement was formalized with the founding of The Seasteading Institute (TSI) by Patri Friedman and Wayne Gramlich in 2008, with significant backing from Peter Thiel. The concept represents an intersection of [[libertarianism]], technological innovation, and environmental sustainability.\n\nThe core philosophy behind seasteading is to enable experimentation with new forms of [[governance]] and social organization by creating autonomous floating communities beyond the jurisdiction of existing nations. Proponents argue that seasteading could foster innovation in political and social systems, similar to how startup companies drive innovation in technology. These floating cities are envisioned as platforms for testing new approaches to government, economics, and social organization.\n\nFrom a technical perspective, seasteading involves developing sustainable floating architecture that can withstand ocean conditions while providing comfortable living spaces. The movement intersects with various fields including marine engineering, [[sustainable technology]], and [[alternative energy]]. Modern seasteading proposals often emphasize environmental benefits, suggesting that floating cities could help address rising sea levels, overpopulation, and provide new approaches to *ocean conservation* and sustainable resource management.",
      "translations": {
        "cs": {
          "source_hash": "1e12de6d5f967d18",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:24:37.367Z",
          "slug": "seasteading",
          "name": "Seasteading",
          "description": "Seasteading je koncept vytváření trvalých obydlí na moři, zejména plovoucích měst v mezinárodních vodách, která fungují s výraznou autonomií vůči existujícím státům. Moderní hnutí seasteadingu bylo formalizováno založením The Seasteading Institute (TSI) Patrim Friedmanem a Waynem Gramlichem v roce 2008, s významnou podporou Petera Thiela. Koncept představuje průnik [[libertarianismu|libertarianism]], technologické inovace a environmentální udržitelnosti.\n\nHlavní filozofií seasteadingu je umožnit experimentování s novými formami [[správy|governance]] a společenské organizace vytvářením autonomních plovoucích komunit mimo jurisdikci existujících států. Zastánci tvrdí, že seasteading by mohl podporovat inovace v politických a společenských systémech podobně, jako startupové společnosti pohánějí inovace v technologiích. Tato plovoucí města jsou představována jako platformy pro testování nových přístupů k vládě, ekonomice a společenské organizaci.\n\nZ technického hlediska seasteading zahrnuje vývoj udržitelné plovoucí architektury, která dokáže odolat oceánským podmínkám a zároveň poskytovat pohodlné obytné prostory. Hnutí se protíná s různými obory včetně námořního inženýrství, [[udržitelné technologie|sustainable technology]] a [[alternativní energie|alternative energy]]. Moderní návrhy seasteadingu často zdůrazňují environmentální přínosy a naznačují, že plovoucí města by mohla pomoci řešit stoupající hladiny moří, přelidnění a nabídnout nové přístupy k *ochraně oceánů* a udržitelnému řízení zdrojů.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "libertarianism",
          "link": null,
          "target": "libertarianism"
        },
        {
          "key": "governance",
          "link": null,
          "target": null
        },
        {
          "key": "sustainable technology",
          "link": null,
          "target": null
        },
        {
          "key": "alternative energy",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "secure-communication",
      "imported": true,
      "name": "Secure communication",
      "type": "concept",
      "keywords": [
        "secure communications",
        "encrypted communication"
      ],
      "resources": [
        {
          "title": "Electronic Frontier Foundation - Surveillance Self-Defense",
          "url": "https://ssd.eff.org/"
        },
        {
          "title": "Privacy Guides - Real-Time Communication",
          "url": "https://www.privacyguides.org/en/real-time-communication/"
        }
      ],
      "description": "Secure communication refers to the practice of exchanging information between parties in a way that prevents unauthorized access, interception, or tampering. It is a fundamental concept in [[privacy]] and [[information security]], built upon principles established by the [[cypherpunk]] movement and modern [[cryptography]]. The core elements of secure communication include [[end-to-end encryption]], [[forward secrecy]], and methods to verify the authenticity of participants in a conversation.\n\nSecure messaging applications implement these principles through multiple layers of security: [[public-key cryptography]] for key exchange, [[end-to-end encryption]] for message content, [[perfect forward secrecy]] to limit the damage of key compromise, and various techniques to minimize [[metadata]] leakage. The importance of these tools has grown significantly as awareness of [[mass surveillance]] programs and systematic data collection has increased.\n\nBeyond personal privacy, secure communication plays a crucial role in protecting journalist, activists, and individuals living under repressive regimes. It enables the free flow of information while maintaining confidentiality and protecting against censorship. The development of secure communication tools continues to evolve in response to new threats and technological capabilities, with ongoing efforts to make these tools more accessible and user-friendly while maintaining robust security standards. This field intersects with other privacy-enhancing technologies like [[VPN]]s, [[Tor]], and [[decentralized networks]].",
      "translations": {
        "cs": {
          "source_hash": "81e2868e73f480d4",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:36:48.604Z",
          "slug": "bezpecna-komunikace",
          "name": "Bezpečná komunikace",
          "description": "Bezpečná komunikace označuje praxi výměny informací mezi stranami způsobem, který brání neoprávněnému přístupu, zachycení nebo manipulaci. Je základním konceptem v oblasti [[soukromí|privacy]] a [[informační bezpečnosti|information security]], postaveným na principech stanovených [[cypherpunkovým|cypherpunk]] hnutím a moderní [[kryptografií|cryptography]]. Mezi hlavní prvky bezpečné komunikace patří [[end-to-end šifrování|end-to-end encryption]], [[dopředné utajení|forward secrecy]] a metody ověřování autenticity účastníků konverzace.\n\nAplikace pro bezpečné zasílání zpráv tyto principy implementují prostřednictvím několika vrstev zabezpečení: [[kryptografie s veřejným klíčem|public-key cryptography]] pro výměnu klíčů, [[end-to-end šifrování|end-to-end encryption]] pro obsah zpráv, [[perfect forward secrecy]] k omezení škod při kompromitaci klíčů a různé techniky k minimalizaci úniku [[metadat|metadata]]. Význam těchto nástrojů výrazně vzrostl s rostoucím povědomím o programech [[masového dohledu|mass surveillance]] a systematickém sběru dat.\n\nKromě osobního soukromí hraje bezpečná komunikace zásadní roli při ochraně novinářů, aktivistů a jednotlivců žijících pod represivními režimy. Umožňuje volný tok informací při zachování důvěrnosti a ochraně před cenzurou. Vývoj nástrojů pro bezpečnou komunikaci se nadále vyvíjí v reakci na nové hrozby a technologické možnosti, přičemž pokračuje úsilí o to, aby byly tyto nástroje přístupnější a uživatelsky přívětivější při zachování robustních bezpečnostních standardů. Tento obor se protíná s dalšími technologiemi posilujícími soukromí, jako jsou [[VPN]], [[Tor]] a [[decentralizované sítě|decentralized networks]].",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "information security",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "end-to-end encryption",
          "link": null,
          "target": "e2ee"
        },
        {
          "key": "forward secrecy",
          "link": null,
          "target": null
        },
        {
          "key": "public-key cryptography",
          "link": null,
          "target": "public-key-cryptography"
        },
        {
          "key": "end-to-end encryption",
          "link": null,
          "target": "e2ee"
        },
        {
          "key": "perfect forward secrecy",
          "link": null,
          "target": null
        },
        {
          "key": "metadata",
          "link": null,
          "target": null
        },
        {
          "key": "mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "VPN",
          "link": null,
          "target": "vpn"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "decentralized networks",
          "link": null,
          "target": "decentralization"
        }
      ],
      "history": [
        {
          "hash": "918268462f6f734d1b973b20e4b2ba2aca4ce98a",
          "date": "2026-05-22T17:36:59+02:00",
          "author": "Tolaria",
          "message": "Update resources and description for secure communication entry"
        },
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        },
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "self-sovereign-identity",
      "imported": true,
      "name": "Self-Sovereign Identity (SSI)",
      "type": "concept",
      "keywords": [
        "Self-Sovereign Identity",
        "SSI"
      ],
      "description": "Self-Sovereign Identity (SSI) is a concept and approach to digital identity management that gives individuals complete control over their personal information and how it's shared. Unlike traditional identity systems where data is controlled by governments, corporations, or other centralized authorities, SSI enables people to manage their own identity credentials without relying on any external administrative authority. This system is built on principles of [[privacy]], security, and portability, utilizing [[blockchain]] technology and [[cryptography]] to create verifiable credentials.\n\nThe core principles of SSI include existence (users must have an independent existence), control (users must control their identities), access (users must have access to their own data), transparency (systems and algorithms must be transparent), persistence (identities must be long-lived), portability (information must be transportable), interoperability (identities should be as widely usable as possible), consent (users must agree to the use of their identity), minimalization (disclosure of claims must be minimized), and protection (the rights of users must be protected).\n\nIn practice, SSI is implemented through [[decentralized identifiers]] (DIDs) and verifiable credentials, which allow individuals to create and manage multiple digital identities for different contexts while maintaining privacy and security. This technology has significant implications for various sectors including finance, healthcare, education, and government services, where it can reduce fraud, streamline processes, and enhance privacy. SSI represents a crucial component of the broader movement toward [[digital sovereignty|self-sovereignty]] and aligns with [[cypherpunk]] ideals of individual autonomy in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "dd1e8334feb280bc",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:25:35.258Z",
          "slug": "sebesuverenni-identita-ssi",
          "name": "Sebesuverénní identita (SSI)",
          "description": "Sebesuverénní identita (SSI) je koncept a přístup ke správě digitální identity, který jednotlivcům dává úplnou kontrolu nad jejich osobními informacemi a nad tím, jak jsou sdíleny. Na rozdíl od tradičních identitních systémů, kde data kontrolují vlády, korporace nebo jiné centralizované autority, SSI umožňuje lidem spravovat vlastní identitní údaje bez spoléhání na jakoukoli externí administrativní autoritu. Tento systém je postaven na principech [[soukromí|privacy]], bezpečnosti a přenositelnosti a využívá technologii [[blockchainu|blockchain]] a [[kryptografii|cryptography]] k vytváření ověřitelných údajů.\n\nMezi hlavní principy SSI patří existence (uživatelé musí mít nezávislou existenci), kontrola (uživatelé musí kontrolovat své identity), přístup (uživatelé musí mít přístup ke svým vlastním datům), transparentnost (systémy a algoritmy musí být transparentní), trvalost (identity musí být dlouhodobé), přenositelnost (informace musí být přenositelné), interoperabilita (identity by měly být co nejširšeji použitelné), souhlas (uživatelé musí souhlasit s použitím své identity), minimalizace (zveřejňování tvrzení musí být minimalizováno) a ochrana (práva uživatelů musí být chráněna).\n\nV praxi je SSI implementována prostřednictvím [[decentralizovaných identifikátorů|decentralized identifiers]] (DID) a ověřitelných údajů, které jednotlivcům umožňují vytvářet a spravovat více digitálních identit pro různé kontexty při zachování soukromí a bezpečnosti. Tato technologie má významné důsledky pro různé sektory včetně financí, zdravotnictví, vzdělávání a vládních služeb, kde může snižovat podvody, zefektivňovat procesy a posilovat soukromí. SSI představuje zásadní součást širšího hnutí směrem k [[digitální suverenitě|self-sovereignty]] a souzní s [[cypherpunkovými|cypherpunk]] ideály individuální autonomie v digitálním věku.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "decentralized identifiers",
          "link": null,
          "target": null
        },
        {
          "key": "digital sovereignty",
          "link": "self-sovereignty",
          "target": "self-sovereignty"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "self-sovereignty",
      "imported": true,
      "name": "Self-Sovereignty",
      "type": "concept",
      "keywords": [
        "data sovereignty"
      ],
      "description": "Self-sovereignty is a concept that emphasizes individual control and ownership over one's identity and personal data without relying on centralized third-party authorities. In the digital realm, this manifests as Self-Sovereign Identity (SSI), a model that gives individuals full ownership of their digital identities, allowing them to manage and share their personal information on their own terms while maintaining privacy and security.\n\nThe concept builds on fundamental principles of human rights and individual autonomy, extending them into the digital sphere. It represents a shift away from traditional centralized identity systems where governments, corporations, or other institutions act as gatekeepers of personal information. Instead, self-sovereignty empowers individuals to be the ultimate arbiters of their own data, deciding what information to share, with whom, and under what circumstances, while maintaining the ability to revoke access at any time.\n\nSelf-sovereignty is often implemented through [[blockchain]] technology and [[cryptography]], which enable secure, decentralized systems for identity management. This approach aligns with [[cypherpunk]] ideals and supports the creation of parallel structures that operate independently of traditional institutional frameworks. The concept has broad implications for [[privacy]], [[digital freedom]], and [[governance]], as it challenges existing power structures and promotes a more equitable distribution of control over personal information in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "788db74ec4d2db46",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:25:58.488Z",
          "slug": "sebesuverenita",
          "name": "Sebesuverenita",
          "description": "Sebesuverenita je koncept, který zdůrazňuje individuální kontrolu a vlastnictví vlastní identity a osobních dat bez spoléhání na centralizované autority třetích stran. V digitální oblasti se projevuje jako sebesuverénní identita (SSI), model, který jednotlivcům dává plné vlastnictví jejich digitálních identit a umožňuje jim spravovat a sdílet své osobní informace podle vlastních podmínek při zachování soukromí a bezpečnosti.\n\nKoncept staví na základních principech lidských práv a individuální autonomie a rozšiřuje je do digitální sféry. Představuje odklon od tradičních centralizovaných identitních systémů, kde vlády, korporace nebo jiné instituce fungují jako strážci osobních informací. Místo toho sebesuverenita posiluje jednotlivce jako konečné rozhodčí nad jejich vlastními daty, kteří rozhodují, jaké informace sdílet, s kým a za jakých okolností, a zároveň si zachovávají možnost kdykoli přístup odvolat.\n\nSebesuverenita je často implementována prostřednictvím technologie [[blockchainu|blockchain]] a [[kryptografie|cryptography]], které umožňují bezpečné, decentralizované systémy pro správu identity. Tento přístup souzní s [[cypherpunkovými|cypherpunk]] ideály a podporuje vytváření paralelních struktur fungujících nezávisle na tradičních institucionálních rámcích. Koncept má široké důsledky pro [[soukromí|privacy]], [[digitální svobodu|digital freedom]] a [[správu|governance]], protože zpochybňuje stávající mocenské struktury a podporuje spravedlivější rozdělení kontroly nad osobními informacemi v digitálním věku.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "digital freedom",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "governance",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "shadow-library",
      "imported": true,
      "name": "Shadow library",
      "type": "concept",
      "resources": [
        {
          "title": "Shadow Library on Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Shadow_library"
        },
        {
          "title": "What Is a Shadow Library?",
          "url": "https://builtin.com/articles/shadow-library"
        }
      ],
      "description": "A shadow library is an online database or digital archive that provides free access to academic papers, books, and other content that is typically behind paywalls or otherwise restricted. These platforms emerged as a response to the limited accessibility of scholarly knowledge and high costs of academic publications. Notable examples include *Sci-Hub*, *Z-Library*, and *Library Genesis* (LibGen), which collectively host millions of research articles and books.\n\nShadow libraries operate in a legally grey area, often challenging traditional copyright systems and academic publishing models. They are part of a broader movement advocating for open access to knowledge and information freedom, aligned with principles of the [[digital commons]] and [[information wants to be free]] philosophy. These platforms have become particularly important for researchers, students, and academics in regions with limited institutional access to scholarly resources.\n\nThe existence of shadow libraries has sparked significant debate about intellectual property, academic publishing, and the democratization of knowledge. While publishers and copyright holders often view them as [[digital piracy|piracy]] platforms, supporters argue they serve a crucial role in advancing global education and research by providing access to those who would otherwise be excluded from scholarly discourse. This tension reflects broader discussions about [[information inequality]] and the need for alternative models of knowledge distribution in the digital age.",
      "translations": {
        "cs": {
          "source_hash": "85ba24adceeae628",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:26:21.865Z",
          "slug": "stinova-knihovna",
          "name": "Stínová knihovna",
          "description": "Stínová knihovna je online databáze nebo digitální archiv, který poskytuje bezplatný přístup k akademickým článkům, knihám a dalšímu obsahu, který je obvykle za paywally nebo jinak omezen. Tyto platformy vznikly jako reakce na omezenou dostupnost vědeckého poznání a vysoké náklady akademických publikací. Mezi významné příklady patří *Sci-Hub*, *Z-Library* a *Library Genesis* (LibGen), které společně hostují miliony výzkumných článků a knih.\n\nStínové knihovny fungují v právně šedé zóně a často zpochybňují tradiční systémy autorského práva a modely akademického publikování. Jsou součástí širšího hnutí prosazujícího otevřený přístup k poznání a svobodu informací, v souladu s principy [[digitálních commons|digital commons]] a filozofií [[informace chtějí být svobodné|information wants to be free]]. Tyto platformy se staly obzvlášť důležité pro výzkumníky, studenty a akademiky v regionech s omezeným institucionálním přístupem k vědeckým zdrojům.\n\nExistence stínových knihoven vyvolala významnou debatu o duševním vlastnictví, akademickém publikování a demokratizaci poznání. Zatímco vydavatelé a držitelé autorských práv je často vnímají jako platformy [[digitálního pirátství|piracy]], podporovatelé tvrdí, že plní zásadní roli v podpoře globálního vzdělávání a výzkumu tím, že poskytují přístup těm, kdo by jinak byli z vědeckého diskurzu vyloučeni. Toto napětí odráží širší diskuse o [[informační nerovnosti|information inequality]] a potřebě alternativních modelů distribuce poznání v digitálním věku.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "digital commons",
          "link": null,
          "target": null
        },
        {
          "key": "information wants to be free",
          "link": null,
          "target": null
        },
        {
          "key": "digital piracy",
          "link": "piracy",
          "target": "piracy"
        },
        {
          "key": "information inequality",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "singularity",
      "name": "Technological Singularity",
      "type": "concept",
      "keywords": [
        "singularity",
        "intelligence explosion",
        "superintelligence"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Technological singularity\"",
          "url": "https://en.wikipedia.org/wiki/Technological_singularity"
        },
        {
          "title": "The Singularity Is Near — Ray Kurzweil",
          "url": "https://en.wikipedia.org/wiki/The_Singularity_Is_Near"
        }
      ],
      "description": "The technological singularity is a hypothetical future point at which artificial intelligence surpasses human intelligence and begins recursively improving itself — designing smarter systems, which design smarter systems still — at a pace that rapidly becomes incomprehensible to unaugmented humans. The term was popularized by mathematician Vernor Vinge and futurist Ray Kurzweil, drawing on the analogy of a gravitational singularity: a point beyond which the normal rules break down and prediction becomes impossible. The core claim is not merely that AI will become powerful, but that beyond a certain threshold, the rate of change itself accelerates beyond any human capacity to anticipate or control.\n\nThe singularity concept sits at the intersection of several active research areas: [[machine learning]] scaling, recursive self-improvement architectures, whole brain emulation, and [[human augmentation]] as a potential path for humans to keep pace with machine intelligence rather than be left behind. Kurzweil's version is broadly optimistic — he projects a merger of human and machine intelligence through neural interfaces and gradual augmentation, culminating in a civilization of vast collective intelligence. Others, most notably Eliezer Yudkowsky and Nick Bostrom, argue that the default outcome of a recursive self-improvement process is not benevolent merger but misaligned superintelligence that pursues goals incompatible with human survival — the alignment problem.\n\nFor the parallel society, the singularity raises stakes that dwarf most other concerns. A superintelligent system controlled by a state or corporation would represent the ultimate concentration of power — one that could render all existing mechanisms of resistance, exit, and [[decentralization]] obsolete overnight. This is why the question of who builds advanced AI, under what governance, and with what values embedded is not a technical but a political question of the first order. [[Open source]] AI development, decentralized training infrastructure, and democratic oversight mechanisms are not merely preferences but attempts to prevent the singularity — if it comes — from becoming the last and permanent [[panopticon]].",
      "translations": {
        "cs": {
          "source_hash": "128b15544c2f2366",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:04:18.554Z",
          "slug": "technologicka-singularita",
          "name": "Technologická singularita",
          "description": "Technologická singularita je hypotetický budoucí bod, v němž umělá inteligence překoná lidskou inteligenci a začne se rekurzivně zlepšovat - navrhovat chytřejší systémy, které navrhují ještě chytřejší systémy - tempem, které se pro nevylepšené lidi rychle stane nepochopitelným. Termín zpopularizovali matematik Vernor Vinge a futurista Ray Kurzweil s využitím analogie gravitační singularity: bodu, za nímž se běžná pravidla rozpadají a předpověď se stává nemožnou. Základní tvrzení není pouze to, že AI se stane mocnou, ale že za určitou hranicí se samotná rychlost změny zrychlí nad jakoukoli lidskou schopnost ji předvídat nebo kontrolovat.\n\nKoncept singularity leží na průniku několika aktivních oblastí výzkumu: škálování [[strojového učení|machine learning]], architektur rekurzivního sebezlepšování, emulace celého mozku a [[rozšiřování člověka|human augmentation]] jako možné cesty, jak mohou lidé držet krok se strojovou inteligencí, místo aby zůstali pozadu. Kurzweilova verze je široce optimistická - předpokládá splynutí lidské a strojové inteligence prostřednictvím neurálních rozhraní a postupného rozšiřování, vrcholící civilizací s obrovskou kolektivní inteligencí. Jiní, zejména Eliezer Yudkowsky a Nick Bostrom, tvrdí, že výchozím výsledkem procesu rekurzivního sebezlepšování není benevolentní splynutí, ale nevyrovnaná superinteligence sledující cíle neslučitelné s lidským přežitím - problém alignmentu.\n\nPro paralelní společnost singularita zvyšuje sázky tak, že převyšují většinu ostatních obav. Superinteligentní systém ovládaný státem nebo korporací by představoval konečnou koncentraci moci - takovou, která by mohla přes noc učinit všechny existující mechanismy odporu, exitu a [[decentralizace|decentralization]] zastaralými. Proto otázka, kdo buduje pokročilou AI, pod jakou správou a s jakými vloženými hodnotami, není technická, ale politická otázka prvního řádu. Vývoj [[open source]] AI, decentralizovaná trénovací infrastruktura a mechanismy demokratického dohledu nejsou pouhými preferencemi, ale pokusy zabránit tomu, aby se singularita - pokud přijde - stala posledním a trvalým [[panoptikonem|panopticon]].",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "machine learning",
          "link": null,
          "target": "machine-learning"
        },
        {
          "key": "human augmentation",
          "link": null,
          "target": "human-augmentation"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "Open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "panopticon",
          "link": null,
          "target": "panopticon"
        }
      ],
      "history": [
        {
          "hash": "b43ea3ff77e44d114ab15ea768ef0b674a934d8a",
          "date": "2026-05-22T16:59:42+02:00",
          "author": "Tolaria",
          "message": "Updated 1 note"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "smart-contract",
      "imported": true,
      "name": "Smart Contract",
      "type": "technology",
      "keywords": [
        "Smart Contracts",
        "Smart contracts"
      ],
      "resources": [
        {
          "title": "What Are Smart Contracts in Blockchain?",
          "url": "https://chain.link/education/smart-contracts"
        },
        {
          "title": "The History of Smart Contracts",
          "url": "https://pontem.network/posts/the-history-of-smart-contracts"
        }
      ],
      "description": "A smart contract is a self-executing computer program that runs on a [[blockchain]] network, automatically enforcing and executing the terms of an agreement between parties without the need for intermediaries. First proposed by *Nick Szabo* in 1994, smart contracts gained practical implementation with the launch of [[Ethereum]] in 2015, enabling automated, trustless transactions and interactions in a decentralized environment.\n\nThe key innovation of smart contracts lies in their ability to transform traditional contractual agreements into deterministic computer code that executes automatically when predefined conditions are met. This automation eliminates the need for trusted intermediaries, reduces costs, and minimizes the potential for fraud or manipulation. Smart contracts operate on a blockchain's immutable ledger, ensuring transparency and providing a verifiable history of all transactions and state changes.\n\nSmart contracts have found applications across various industries, from [[DeFi]] (Decentralized Finance) protocols and [[NFT]] marketplaces to supply chain management and digital identity systems. They serve as the backbone for many [[dApp|decentralized applications]], enabling complex financial instruments, automated market makers, and governance systems for [[DAO|DAOs]]. However, they also face challenges related to security, scalability, and the immutable nature of deployed code, requiring careful development and auditing practices.",
      "translations": {
        "cs": {
          "source_hash": "e5cdad1c81c12d7f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:26:41.911Z",
          "slug": "chytry-kontrakt",
          "name": "Chytrý kontrakt",
          "description": "Chytrý kontrakt je samovykonávací počítačový program, který běží na síti [[blockchainu|blockchain]] a automaticky vynucuje a vykonává podmínky dohody mezi stranami bez potřeby zprostředkovatelů. Poprvé jej navrhl *Nick Szabo* v roce 1994 a praktické implementace se chytré kontrakty dočkaly se spuštěním [[Etherea|Ethereum]] v roce 2015, což umožnilo automatizované, bezdůvěryhodné transakce a interakce v decentralizovaném prostředí.\n\nKlíčová inovace chytrých kontraktů spočívá v jejich schopnosti převádět tradiční smluvní dohody na deterministický počítačový kód, který se automaticky vykoná, jakmile jsou splněny předem stanovené podmínky. Tato automatizace odstraňuje potřebu důvěryhodných zprostředkovatelů, snižuje náklady a minimalizuje možnost podvodu nebo manipulace. Chytré kontrakty fungují na neměnné účetní knize blockchainu, což zajišťuje transparentnost a poskytuje ověřitelnou historii všech transakcí a změn stavu.\n\nChytré kontrakty našly uplatnění napříč různými odvětvími, od protokolů [[DeFi]] (decentralizované finance) a tržišť [[NFT]] až po správu dodavatelských řetězců a systémy digitální identity. Slouží jako páteř mnoha [[decentralizovaných aplikací|dApp]], umožňují složité finanční nástroje, automatizované tvůrce trhu a systémy správy pro [[DAO]]. Čelí však také výzvám souvisejícím s bezpečností, škálovatelností a neměnnou povahou nasazeného kódu, což vyžaduje pečlivý vývoj a auditní postupy.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "Ethereum",
          "link": null,
          "target": "ethereum"
        },
        {
          "key": "DeFi",
          "link": null,
          "target": "defi"
        },
        {
          "key": "NFT",
          "link": null,
          "target": "nft"
        },
        {
          "key": "dApp",
          "link": "decentralized applications",
          "target": "dapps"
        },
        {
          "key": "DAO",
          "link": "DAOs",
          "target": "dao"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "solarpunk",
      "imported": true,
      "name": "Solarpunk",
      "type": "movement",
      "resources": [
        {
          "title": "Solarpunk - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Solarpunk"
        }
      ],
      "description": "Solarpunk is both a cultural movement and artistic aesthetic that envisions an optimistic future where humanity has successfully addressed climate change and created sustainable, equitable societies through the thoughtful application of renewable technologies, particularly solar power. Unlike its darker cousin [[cyberpunk]], which often depicts dystopian futures dominated by corporate control and technological alienation, Solarpunk imagines a world where technology and nature exist in harmony, emphasizing [[green technology]], social justice, and community empowerment.\n\nThe movement combines elements of speculative fiction, environmental activism, and social justice advocacy, drawing inspiration from [[Art Nouveau]], African and Asian architecture, and [[permaculture]] principles. Its visual aesthetic typically features lush green spaces integrated with clean energy infrastructure, vertical gardens, and sustainable urban design. The \"punk\" aspect comes from its rejection of current environmentally destructive systems and the promotion of grassroots, democratic approaches to solving ecological challenges.\n\nSolarpunk shares some philosophical common ground with other parallel movements like [[Biopunk]] and [[Lunarpunk]], but distinguishes itself through its focus on immediate, practical solutions to environmental problems and its notably optimistic outlook. The movement emphasizes [[decentralization]], [[appropriate technology]], and the creation of resilient local communities while promoting values of [[mutual aid]], [[DIY culture]], and ecological harmony. It serves as both an artistic inspiration and a practical framework for imagining and building sustainable futures.",
      "translations": {
        "cs": {
          "source_hash": "a92c6e17e803285c",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:27:01.901Z",
          "slug": "solarpunk",
          "name": "Solarpunk",
          "description": "Solarpunk je kulturní hnutí i umělecká estetika, která si představuje optimistickou budoucnost, v níž lidstvo úspěšně vyřešilo změnu klimatu a vytvořilo udržitelné, spravedlivé společnosti prostřednictvím promyšleného využití obnovitelných technologií, zejména solární energie. Na rozdíl od svého temnějšího příbuzného [[cyberpunku|cyberpunk]], který často zobrazuje dystopické budoucnosti ovládané korporátní kontrolou a technologickým odcizením, si Solarpunk představuje svět, kde technologie a příroda existují v harmonii, a zdůrazňuje [[zelené technologie|green technology]], sociální spravedlnost a posílení komunit.\n\nHnutí kombinuje prvky spekulativní fikce, environmentálního aktivismu a obhajoby sociální spravedlnosti a čerpá inspiraci z [[Art Nouveau]], africké a asijské architektury a principů [[permakultury|permaculture]]. Jeho vizuální estetika obvykle zahrnuje bujné zelené prostory integrované s infrastrukturou čisté energie, vertikální zahrady a udržitelný městský design. Aspekt \"punk\" vychází z odmítnutí současných environmentálně destruktivních systémů a z podpory grassroots, demokratických přístupů k řešení ekologických výzev.\n\nSolarpunk sdílí určité filozofické styčné body s dalšími paralelními hnutími, jako jsou [[Biopunk]] a [[Lunarpunk]], ale odlišuje se zaměřením na okamžitá, praktická řešení environmentálních problémů a výrazně optimistickým pohledem. Hnutí zdůrazňuje [[decentralizaci|decentralization]], [[vhodnou technologii|appropriate technology]] a vytváření odolných lokálních komunit a zároveň podporuje hodnoty [[vzájemné pomoci|mutual aid]], [[DIY kultury|DIY culture]] a ekologické harmonie. Slouží jako umělecká inspirace i praktický rámec pro představování a budování udržitelných budoucností.",
          "type": "hnutí"
        }
      },
      "resolvedLinks": [
        {
          "key": "cyberpunk",
          "link": null,
          "target": "cyberpunk"
        },
        {
          "key": "green technology",
          "link": null,
          "target": null
        },
        {
          "key": "Art Nouveau",
          "link": null,
          "target": null
        },
        {
          "key": "permaculture",
          "link": null,
          "target": null
        },
        {
          "key": "Biopunk",
          "link": null,
          "target": null
        },
        {
          "key": "Lunarpunk",
          "link": null,
          "target": "lunarpunk"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "appropriate technology",
          "link": null,
          "target": null
        },
        {
          "key": "mutual aid",
          "link": null,
          "target": null
        },
        {
          "key": "DIY culture",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "sousveillance",
      "name": "Sousveillance",
      "type": "concept",
      "keywords": [
        "inverse surveillance",
        "watching the watchers"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Sousveillance\"",
          "url": "https://en.wikipedia.org/wiki/Sousveillance"
        },
        {
          "title": "Steve Mann — Sousveillance",
          "url": "http://www.sousveillance.net/"
        }
      ],
      "description": "Sousveillance is the recording and monitoring of authority figures and institutions by private individuals — the inversion of [[mass surveillance]]. Where surveillance flows downward from institutions to citizens, sousveillance flows upward: citizens filming police, journalists documenting corporate misconduct, activists recording border guards. The term was coined by cyborg researcher Steve Mann, combining the French \"sous\" (below) with \"veillance\" (watching), to describe what happens when the watched turn their cameras on the watchers.\n\nThe political logic of sousveillance is accountability through transparency applied symmetrically. Institutions that justify surveillance by appealing to transparency and security cannot coherently object when those same principles are applied to them. In practice they do object — and the asymmetry of that reaction reveals where power actually sits. Laws restricting the filming of police, gag orders on surveillance disclosures, and classification regimes are all mechanisms for maintaining one-way visibility: states see citizens, citizens do not see states. [[Whistleblowing]], [[canary files|canary file]], and [[WikiLeaks]] are sousveillance operations in this sense.\n\nFor the parallel society, sousveillance is both a tactic and a design principle. Building systems where the powerful are as visible as the powerless — where [[transparency]] is not a weapon wielded selectively but a structural feature — is part of what makes alternative institutions trustworthy. [[Open source]] code that anyone can audit, [[blockchain]] ledgers that anyone can inspect, and [[anonymous communication]] tools whose architecture is publicly documented are all forms of institutional sousveillance: the people who build the system cannot hide what it does.",
      "translations": {
        "cs": {
          "source_hash": "17b697baa0d0f570",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:01:44.655Z",
          "slug": "sousveillance",
          "name": "Sousveillance",
          "description": "Sousveillance je zaznamenávání a monitorování autorit a institucí soukromými jednotlivci - obrácení [[masového dohledu|mass surveillance]]. Zatímco surveillance proudí shora dolů od institucí k občanům, sousveillance proudí zdola nahoru: občané natáčející policii, novináři dokumentující korporátní pochybení, aktivisté zaznamenávající pohraniční stráž. Termín vytvořil výzkumník kyborgů Steve Mann spojením francouzského \"sous\" (dole) a \"veillance\" (sledování), aby popsal, co se děje, když sledovaní obrátí své kamery na ty, kdo sledují.\n\nPolitickou logikou sousveillance je odpovědnost prostřednictvím transparentnosti uplatňované symetricky. Instituce, které ospravedlňují dohled odvoláváním se na transparentnost a bezpečnost, nemohou koherentně namítat, když jsou tytéž principy uplatněny na ně. V praxi však namítají - a asymetrie této reakce odhaluje, kde moc skutečně sídlí. Zákony omezující natáčení policie, zákazy mlčenlivosti ohledně odhalení dohledu a režimy utajování jsou mechanismy udržování jednosměrné viditelnosti: státy vidí občany, občané nevidí státy. [[Whistleblowing]], [[kanárkové soubory|canary file]] a [[WikiLeaks]] jsou v tomto smyslu operacemi sousveillance.\n\nPro paralelní společnost je sousveillance taktikou i designovým principem. Budování systémů, v nichž jsou mocní stejně viditelní jako bezmocní - kde [[transparentnost|transparency]] není zbraní používanou selektivně, ale strukturální vlastností - je součástí toho, co činí alternativní instituce důvěryhodnými. [[Open source]] kód, který může kdokoli auditovat, účetní knihy [[blockchainu|blockchain]], které může kdokoli kontrolovat, a nástroje [[anonymní komunikace|anonymous communication]], jejichž architektura je veřejně zdokumentovaná, jsou všechny formami institucionální sousveillance: lidé, kteří systém budují, nemohou skrýt, co dělá.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "mass surveillance",
          "link": null,
          "target": "mass-surveillance"
        },
        {
          "key": "Whistleblowing",
          "link": null,
          "target": "whistleblowing"
        },
        {
          "key": "canary files",
          "link": "canary file",
          "target": "canary-file"
        },
        {
          "key": "WikiLeaks",
          "link": null,
          "target": null
        },
        {
          "key": "transparency",
          "link": null,
          "target": null
        },
        {
          "key": "Open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        }
      ],
      "history": [
        {
          "hash": "559fb75d398db120a8efb2360e4e7957eca97050",
          "date": "2026-05-22T21:56:01+02:00",
          "author": "tree",
          "message": "Update sousveillance entry and its Czech translation for clarity and consistency"
        },
        {
          "hash": "efb48f3e279dbd1cf6b1dfa981972b383d0e39f2",
          "date": "2026-05-22T16:50:12+02:00",
          "author": "Tolaria",
          "message": "Updated 1 note"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        },
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "steganography",
      "imported": true,
      "name": "Steganography",
      "type": "technique",
      "resources": [
        {
          "title": "What is Steganography & How Does It Work? - Kaspersky",
          "url": "https://www.kaspersky.com/resource-center/definitions/what-is-steganography"
        },
        {
          "title": "Steganography - Wikipedia",
          "url": "https://en.wikipedia.org/wiki/Steganography"
        }
      ],
      "description": "Steganography is the practice of concealing information within other non-secret data or carriers in a way that prevents the detection of hidden messages. Unlike [[cryptography]], which makes a message unreadable but obvious that it exists, steganography aims to hide the very existence of the communication. The term comes from the Greek words \"steganos\" (covered or hidden) and \"graphein\" (writing), and its first recorded use was in 1499 by Johannes Trithemius in his work \"Steganographia.\"\n\nThroughout history, steganography has taken many forms, from ancient methods like invisible ink and hidden tattoos to modern digital techniques. In the digital age, steganographic methods include hiding data within image files, audio files, network packets, or even social media posts. The technique can be combined with [[cryptography]] to provide an additional layer of security - even if the hidden message is discovered, it remains encrypted and unreadable without the proper decryption key.\n\nWhile steganography has legitimate uses in [[privacy]], [[digital watermarking]], and secure communication, it has also raised concerns in the cybersecurity community due to its potential misuse. The technique is particularly relevant to the [[cypherpunk]] movement and [[digital privacy]] advocates as it provides a means of covert communication that resists surveillance. Modern steganography often employs sophisticated algorithms and techniques that leverage the properties of [[digital media]] formats to hide information in ways that are extremely difficult to detect.",
      "translations": {
        "cs": {
          "source_hash": "9c4f9be04d044ed5",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:27:22.489Z",
          "slug": "steganografie",
          "name": "Steganografie",
          "description": "Steganografie je praxe skrývání informací v jiných netajných datech nebo nosičích způsobem, který brání odhalení skrytých zpráv. Na rozdíl od [[kryptografie|cryptography]], která činí zprávu nečitelnou, ale zjevnou v tom, že existuje, se steganografie snaží skrýt samotnou existenci komunikace. Termín pochází z řeckých slov \"steganos\" (zakrytý nebo skrytý) a \"graphein\" (psaní) a jeho první zaznamenané použití pochází z roku 1499 od Johannese Trithemia v jeho díle \"Steganographia\".\n\nV průběhu dějin měla steganografie mnoho podob, od starověkých metod, jako je neviditelný inkoust a skrytá tetování, až po moderní digitální techniky. V digitálním věku zahrnují steganografické metody skrývání dat v obrazových souborech, zvukových souborech, síťových paketech nebo dokonce příspěvcích na sociálních sítích. Techniku lze kombinovat s [[kryptografií|cryptography]] a poskytnout tak další vrstvu zabezpečení - i když je skrytá zpráva objevena, zůstává zašifrovaná a bez správného dešifrovacího klíče nečitelná.\n\nAčkoli má steganografie legitimní využití v oblasti [[soukromí|privacy]], [[digitálního vodoznaku|digital watermarking]] a bezpečné komunikace, vyvolala také obavy v komunitě kybernetické bezpečnosti kvůli možnosti zneužití. Tato technika je obzvlášť relevantní pro [[cypherpunkové|cypherpunk]] hnutí a obhájce [[digitálního soukromí|digital privacy]], protože poskytuje prostředek skryté komunikace odolné vůči dohledu. Moderní steganografie často využívá sofistikované algoritmy a techniky, které využívají vlastnosti formátů [[digitálních médií|digital media]] ke skrývání informací způsoby, které je mimořádně obtížné odhalit.",
          "type": "technika"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "cryptography",
          "link": null,
          "target": "cryptography"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "digital watermarking",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "digital privacy",
          "link": null,
          "target": "digital-freedom"
        },
        {
          "key": "digital media",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "surveillance-capitalism",
      "imported": true,
      "name": "Surveillance Capitalism",
      "type": "concept",
      "resources": [
        {
          "title": "The Age of Surveillance Capitalism by Shoshana Zuboff",
          "url": "https://shoshanazuboff.com/book/about/"
        },
        {
          "title": "What is surveillance capitalism?",
          "url": "https://www.theguardian.com/technology/2019/jan/20/shoshana-zuboff-age-of-surveillance-capitalism-google-facebook"
        }
      ],
      "description": "Surveillance capitalism is a term coined by Harvard professor Shoshana Zuboff to describe a new economic order that claims human experiences as free raw material for commercial practices of extraction, prediction, and sales. This system is primarily driven by major tech companies that collect and commodify personal data for profit. Through various digital platforms and services, these companies harvest vast amounts of information about human behavior, preferences, relationships, and activities, which is then processed using [[artificial intelligence]] and [[machine learning]] algorithms to create detailed predictions about future behaviors.\n\nThe core mechanism of surveillance capitalism operates through what Zuboff calls the \"behavioral surplus\" - the excess data collected beyond what is necessary for product improvement, which is then used to create sophisticated models for predicting and influencing human behavior. This data is not just collected through obvious means like social media posts or search histories, but also through IoT devices, smartphones, and various sensors in our environment. The collected information is then used to create targeted advertising, personalized content, and other forms of behavioral modification that serve commercial interests.\n\nThe implications of surveillance capitalism extend far beyond simple privacy concerns, representing a fundamental challenge to human autonomy and democratic society. By creating powerful systems of behavioral prediction and modification, surveillance capitalism threatens to reshape human nature itself, potentially undermining individual agency and democratic decision-making. This system has significant overlap with concerns raised by [[cypherpunk]] and [[privacy]] advocates, who warn about the dangers of centralized data collection and control. The rise of surveillance capitalism has led to increased interest in [[encryption]], [[decentralization]], and other technological solutions that can help protect individual privacy and autonomy from commercial surveillance.",
      "translations": {
        "cs": {
          "source_hash": "95d393a12c198492",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:27:50.029Z",
          "slug": "dohledovy-kapitalismus",
          "name": "Dohledový kapitalismus",
          "description": "Dohledový kapitalismus je termín, který zavedla profesorka Harvardu Shoshana Zuboff k popisu nového ekonomického řádu, který si nárokuje lidské zkušenosti jako bezplatnou surovinu pro komerční praktiky vytěžování, predikce a prodeje. Tento systém je primárně poháněn velkými technologickými společnostmi, které shromažďují a komodifikují osobní data za účelem zisku. Prostřednictvím různých digitálních platforem a služeb tyto společnosti získávají obrovské množství informací o lidském chování, preferencích, vztazích a aktivitách, které jsou následně zpracovávány pomocí algoritmů [[umělé inteligence|artificial intelligence]] a [[strojového učení|machine learning]] k vytváření detailních předpovědí budoucího chování.\n\nHlavní mechanismus dohledového kapitalismu funguje prostřednictvím toho, co Zuboff nazývá \"behaviorální přebytek\" - nadbytečná data shromažďovaná nad rámec toho, co je nezbytné pro zlepšení produktu, která jsou následně používána k vytváření sofistikovaných modelů pro předpovídání a ovlivňování lidského chování. Tato data nejsou shromažďována pouze zřejmými způsoby, jako jsou příspěvky na sociálních sítích nebo historie vyhledávání, ale také prostřednictvím zařízení IoT, chytrých telefonů a různých senzorů v našem prostředí. Shromážděné informace jsou poté používány k vytváření cílené reklamy, personalizovaného obsahu a dalších forem behaviorální modifikace sloužících komerčním zájmům.\n\nDůsledky dohledového kapitalismu sahají daleko za pouhé obavy o soukromí a představují zásadní výzvu pro lidskou autonomii a demokratickou společnost. Vytvářením mocných systémů behaviorální predikce a modifikace dohledový kapitalismus hrozí přetvořením samotné lidské povahy a potenciálně podkopává individuální jednání a demokratické rozhodování. Tento systém se významně překrývá s obavami, které vznesli zastánci [[cypherpunku|cypherpunk]] a [[soukromí|privacy]], kteří varují před nebezpečími centralizovaného sběru a kontroly dat. Vzestup dohledového kapitalismu vedl ke zvýšenému zájmu o [[šifrování|encryption]], [[decentralizaci|decentralization]] a další technologická řešení, která mohou pomoci chránit individuální soukromí a autonomii před komerčním dohledem.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "artificial intelligence",
          "link": null,
          "target": "transhumanism"
        },
        {
          "key": "machine learning",
          "link": null,
          "target": "machine-learning"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "decentralization",
          "link": null,
          "target": "decentralization"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "sybil-attack",
      "name": "Sybil Attack",
      "type": "security concept",
      "keywords": [
        "sybil resistance",
        "fake identities"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Sybil attack\"",
          "url": "https://en.wikipedia.org/wiki/Sybil_attack"
        }
      ],
      "description": "A Sybil attack is an attempt to subvert a decentralized network by creating a large number of fake identities, allowing a single actor to gain disproportionate influence over the system. Named after the 1973 book about a woman with multiple personality disorder, the attack exploits any system where influence scales with the number of identities rather than some scarce resource. In a peer-to-peer network where each node has one vote, an adversary who creates a thousand fake nodes controls a thousand votes. In a reputation system where each account accumulates trust independently, an attacker can build a network of seemingly unrelated accounts that all serve the same purpose.\n\nSybil resistance — the property of being difficult to subvert through identity multiplication — is one of the core design challenges of decentralized systems. [[Bitcoin]]'s [[proof of work]] achieves Sybil resistance by making influence proportional to computational expenditure rather than identity count: you cannot cheaply create a thousand mining identities because each requires real hardware and energy. [[Proof of stake]] ties influence to economic stake, which also cannot be manufactured from thin air. Other approaches include social graph verification (proving you are a unique human through existing relationships), biometric attestation, and physical-world proof of personhood systems — though each introduces its own trade-offs between Sybil resistance, [[privacy]], and accessibility.\n\nThe Sybil problem crystallizes a core tension in the parallel society project: openness and integrity pull in opposite directions. A network that anyone can join without verification is maximally inclusive but trivially capturable by a well-resourced adversary who simply floods it with fake participants. A network that requires strong identity verification is resilient against Sybil attacks but risks recreating the very surveillance and exclusion it was built to escape. There is no clean solution — only trade-offs managed by design. [[Proof of work]], [[proof of stake]], [[web of trust]] attestation, and [[zero-knowledge proof|zero-knowledge]] proof of personhood are different points on this spectrum, each optimizing for different values. Understanding Sybil resistance is understanding that in decentralized systems, the hardest problems are not technical but political: who gets to participate, on what terms, and how do you keep the system honest without making it a gatekeeper.",
      "translations": {
        "cs": {
          "source_hash": "b1389b97de9588ad",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:02:13.510Z",
          "slug": "sybil-utok",
          "name": "Sybil útok",
          "description": "Sybil útok je pokus podvrátit decentralizovanou síť vytvořením velkého množství falešných identit, což jedinému aktérovi umožní získat nepřiměřený vliv nad systémem. Název pochází z knihy z roku 1973 o ženě s mnohočetnou poruchou osobnosti a útok zneužívá jakýkoli systém, v němž vliv roste s počtem identit, nikoli s nějakým vzácným zdrojem. V peer-to-peer síti, kde má každý uzel jeden hlas, protivník, který vytvoří tisíc falešných uzlů, ovládá tisíc hlasů. V reputačním systému, kde každý účet nezávisle získává důvěru, může útočník vybudovat síť zdánlivě nesouvisejících účtů, které všechny slouží stejnému účelu.\n\nOdolnost vůči Sybil útokům - vlastnost, díky níž je obtížné systém podvrátit množením identit - je jednou ze základních designových výzev decentralizovaných systémů. [[Proof of work]] [[Bitcoinu|Bitcoin]] dosahuje odolnosti vůči Sybil útokům tím, že činí vliv úměrným výpočetním výdajům, nikoli počtu identit: nelze levně vytvořit tisíc těžebních identit, protože každá vyžaduje skutečný hardware a energii. [[Proof of stake]] váže vliv na ekonomický stake, který také nelze vyrobit z ničeho. Mezi další přístupy patří ověřování sociálního grafu (prokazování, že jste jedinečný člověk prostřednictvím existujících vztahů), biometrická atestace a systémy proof of personhood ve fyzickém světě - každý z nich však přináší vlastní kompromisy mezi odolností vůči Sybil útokům, [[soukromím|privacy]] a dostupností.\n\nSybil problém krystalizuje základní napětí v projektu paralelní společnosti: otevřenost a integrita táhnou opačnými směry. Síť, do níž se může kdokoli připojit bez ověření, je maximálně inkluzivní, ale triviálně ovladatelná dobře vybaveným protivníkem, který ji jednoduše zaplaví falešnými účastníky. Síť, která vyžaduje silné ověření identity, je odolná vůči Sybil útokům, ale riskuje znovuvytvoření právě toho dohledu a vyloučení, před nimiž měla uniknout. Neexistuje čisté řešení - pouze kompromisy řízené designem. [[Proof of work]], [[proof of stake]], atestace [[web of trust]] a [[zero-knowledge|zero-knowledge proof]] proof of personhood jsou různé body na tomto spektru, z nichž každý optimalizuje jiné hodnoty. Porozumění odolnosti vůči Sybil útokům znamená porozumět tomu, že v decentralizovaných systémech nejsou nejtěžší problémy technické, ale politické: kdo se smí účastnit, za jakých podmínek a jak udržet systém poctivý, aniž by se z něj stal gatekeeper.",
          "type": "bezpečnostní koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "Bitcoin",
          "link": null,
          "target": "bitcoin"
        },
        {
          "key": "proof of work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "Proof of stake",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "Proof of work",
          "link": null,
          "target": "proof-of-work"
        },
        {
          "key": "proof of stake",
          "link": null,
          "target": "proof-of-stake"
        },
        {
          "key": "web of trust",
          "link": null,
          "target": "web-of-trust"
        },
        {
          "key": "zero-knowledge proof",
          "link": "zero-knowledge",
          "target": null
        }
      ],
      "history": [
        {
          "hash": "9af517d3fbd834d2395c82b3894f3fdc55840175",
          "date": "2026-05-22T16:57:19+02:00",
          "author": "Tolaria",
          "message": "Updated 3 notes"
        },
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "tax-avoidance",
      "imported": true,
      "name": "Tax Avoidance",
      "type": "concept",
      "keywords": [
        "Tax evasion"
      ],
      "description": "Tax avoidance refers to the legal practice of arranging one's financial affairs to minimize tax liability within the bounds of the law. Unlike [[tax evasion]], which is illegal, tax avoidance utilizes legitimate methods to reduce tax obligations through careful financial planning, use of tax deductions, credits, and other legal mechanisms. This practice is commonly used by individuals and corporations as part of their financial strategy, though it often operates in a grey area between fully compliant tax practices and the [[shadow economy]].\n\nThe concept plays a significant role in discussions about [[parallel economies]] and alternative financial systems. While legal, tax avoidance has become increasingly controversial, particularly in the context of multinational corporations using sophisticated methods like profit shifting and offshore arrangements. This has led to international initiatives like the OECD's Base Erosion and Profit Shifting (BEPS) Project, which aims to address tax avoidance strategies that exploit gaps in tax rules to artificially shift profits to low or no-tax locations.\n\nIn the context of [[crypto-anarchism]] and [[alternative economies]], tax avoidance often intersects with discussions about financial sovereignty and the relationship between individuals and state authority. The rise of [[cryptocurrencies]] and [[decentralized finance]] has introduced new dimensions to tax avoidance, as these technologies can facilitate both legal tax optimization strategies and illegal tax evasion schemes, highlighting the ongoing tension between financial privacy and regulatory compliance.",
      "translations": {
        "cs": {
          "source_hash": "94c69e708c301c34",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:28:12.845Z",
          "slug": "vyhybani-se-danim",
          "name": "Vyhýbání se daním",
          "description": "Vyhýbání se daním označuje legální praxi uspořádání vlastních finančních záležitostí tak, aby se minimalizovala daňová povinnost v mezích zákona. Na rozdíl od [[daňového úniku|tax evasion]], který je nelegální, vyhýbání se daním využívá legitimní metody ke snížení daňových povinností prostřednictvím pečlivého finančního plánování, využití daňových odpočtů, úlev a dalších zákonných mechanismů. Tuto praxi běžně používají jednotlivci i korporace jako součást své finanční strategie, ačkoli často funguje v šedé zóně mezi plně souladuplnými daňovými postupy a [[stínovou ekonomikou|shadow economy]].\n\nTento koncept hraje významnou roli v diskusích o [[paralelních ekonomikách|parallel economies]] a alternativních finančních systémech. Přestože je legální, vyhýbání se daním se stalo stále kontroverznějším, zejména v kontextu nadnárodních korporací využívajících sofistikované metody, jako je přesouvání zisků a offshore uspořádání. To vedlo k mezinárodním iniciativám, jako je projekt OECD Base Erosion and Profit Shifting (BEPS), jehož cílem je řešit strategie vyhýbání se daním, které využívají mezery v daňových pravidlech k umělému přesouvání zisků do lokalit s nízkým nebo nulovým zdaněním.\n\nV kontextu [[kryptoanarchismu|crypto-anarchism]] a [[alternativních ekonomik|alternative economies]] se vyhýbání se daním často protíná s diskusemi o finanční suverenitě a vztahu mezi jednotlivci a státní autoritou. Nástup [[kryptoměn|cryptocurrencies]] a [[decentralizovaných financí|decentralized finance]] přinesl nové rozměry vyhýbání se daním, protože tyto technologie mohou usnadnit jak legální strategie daňové optimalizace, tak nelegální schémata daňových úniků, čímž zvýrazňují pokračující napětí mezi finančním soukromím a regulatorním souladem.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "tax evasion",
          "link": null,
          "target": "tax-avoidance"
        },
        {
          "key": "shadow economy",
          "link": null,
          "target": null
        },
        {
          "key": "parallel economies",
          "link": null,
          "target": null
        },
        {
          "key": "crypto-anarchism",
          "link": null,
          "target": "cryptoanarchy"
        },
        {
          "key": "alternative economies",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "decentralized finance",
          "link": null,
          "target": "defi"
        }
      ],
      "history": [
        {
          "hash": "85aacc8acbdcfa57c88d61c41e9f4083ce1ebda5",
          "date": "2026-05-22T16:41:59+02:00",
          "author": "Tolaria",
          "message": "Updated 5 notes"
        },
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        },
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "the-commons",
      "imported": true,
      "name": "Commons-based peer production",
      "type": "concept",
      "resources": [
        {
          "title": "Commons-based Peer Production - P2P Foundation",
          "url": "https://wiki.p2pfoundation.net/Commons-Based_Peer_Production"
        }
      ],
      "description": "Commons-based peer production (CBPP) is a term coined by Harvard Law School professor Yochai Benkler to describe a model of socio-economic production in which groups of individuals cooperate with each other to produce shared resources without traditional hierarchical organization. This system is characterized by decentralized coordination, non-monetary incentives, and the creation of commons-based resources that are freely accessible to all. The most prominent example is *Wikipedia*, but it also includes projects like *Linux* and other [[free and open-source software]].\n\nThe key characteristics of CBPP include: collaboration among large groups of individuals working cooperatively without market signals or managerial commands, the use of [[open source]] licensing to ensure resources remain freely available, and a governance structure that emerges from the community rather than being imposed from above. This model challenges traditional economic theories by demonstrating how complex, high-quality products can be created through voluntary collaboration rather than market mechanisms or corporate hierarchies.\n\nCBPP represents a significant shift in how goods, particularly information and cultural products, can be produced in the digital age. It intersects with concepts like the [[sharing economy]], [[digital commons]], and [[peer-to-peer]] networks, demonstrating how technology enables new forms of social production. The success of CBPP projects has influenced thinking about [[alternative economics]], [[collaborative governance]], and the potential for more democratic and participatory forms of production in various sectors beyond software and content creation.",
      "translations": {
        "cs": {
          "source_hash": "89207b168ba33814",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:28:38.268Z",
          "slug": "commons-based-peer-production",
          "name": "Commons-based peer production",
          "description": "Commons-based peer production (CBPP) je termín, který zavedl profesor Harvard Law School Yochai Benkler k popisu modelu socioekonomické produkce, v němž skupiny jednotlivců navzájem spolupracují na vytváření sdílených zdrojů bez tradiční hierarchické organizace. Tento systém se vyznačuje decentralizovanou koordinací, nepeněžními pobídkami a vytvářením zdrojů založených na commons, které jsou volně přístupné všem. Nejvýznamnějším příkladem je *Wikipedia*, ale patří sem také projekty jako *Linux* a další [[svobodný a open-source software|free and open-source software]].\n\nMezi klíčové vlastnosti CBPP patří: spolupráce velkých skupin jednotlivců, kteří pracují kooperativně bez tržních signálů nebo manažerských příkazů, používání [[open source]] licencování k zajištění toho, aby zdroje zůstaly volně dostupné, a struktura správy, která vychází z komunity namísto toho, aby byla vnucena shora. Tento model zpochybňuje tradiční ekonomické teorie tím, že ukazuje, jak mohou složité, vysoce kvalitní produkty vznikat prostřednictvím dobrovolné spolupráce, nikoli tržních mechanismů nebo korporátních hierarchií.\n\nCBPP představuje významný posun v tom, jak mohou být v digitálním věku produkovány statky, zejména informační a kulturní produkty. Protíná se s koncepty, jako je [[sdílená ekonomika|sharing economy]], [[digitální commons|digital commons]] a [[peer-to-peer]] sítě, a ukazuje, jak technologie umožňuje nové formy společenské produkce. Úspěch projektů CBPP ovlivnil uvažování o [[alternativní ekonomii|alternative economics]], [[kolaborativní správě|collaborative governance]] a potenciálu demokratičtějších a participativnějších forem produkce v různých sektorech mimo software a tvorbu obsahu.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "free and open-source software",
          "link": null,
          "target": "foss"
        },
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        },
        {
          "key": "sharing economy",
          "link": null,
          "target": null
        },
        {
          "key": "digital commons",
          "link": null,
          "target": null
        },
        {
          "key": "peer-to-peer",
          "link": null,
          "target": "p2p"
        },
        {
          "key": "alternative economics",
          "link": null,
          "target": null
        },
        {
          "key": "collaborative governance",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "tor",
      "imported": true,
      "name": "Tor",
      "type": "anonymity network",
      "resources": [
        {
          "title": "Tor Project Official Website",
          "url": "https://www.torproject.org/"
        },
        {
          "title": "Wikipedia article \"Tor (anonymity network)\"",
          "url": "https://en.wikipedia.org/wiki/Tor_(network)"
        }
      ],
      "description": "Tor, short for \"The Onion Router\", is a [[free and open-source software]] for enabling [[anonymous communication]]. It directs Internet traffic through a worldwide overlay network consisting of thousands of relays, concealing a user's location and usage from network surveillance and traffic analysis. Tor is an implementation of [[onion routing]], developed in the mid-1990s by United States Naval Research Laboratory employees.\n\nThe Tor network operates on the principle of onion routing, where the user's data is [[encrypted|encryption]] in layers and passed through several relays. Each relay decrypts a layer of encryption to reveal only the next relay in the circuit until the final relay decrypts the innermost layer and sends the original data to its destination without revealing the source IP address. This process makes it extremely difficult for any single point in the network to link the connection's source and destination.\n\nTor is used for various purposes, including protecting personal privacy from marketers and identity thieves, [[circumventing censorship|censorship resistance]], and allowing journalists, human rights workers, and others to communicate more safely. It also enables access to [[.onion]] sites, which are special-use top level domains accessible only through Tor. These [[hidden services]] provide a platform for whistleblowers, dissident movements, and others requiring heightened anonymity and security.",
      "translations": {
        "cs": {
          "source_hash": "c5edd94e4365a29b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:28:58.907Z",
          "slug": "tor",
          "name": "Tor",
          "description": "Tor, zkratka pro \"The Onion Router\", je [[svobodný a open-source software|free and open-source software]] umožňující [[anonymní komunikaci|anonymous communication]]. Směruje internetový provoz přes celosvětovou překryvnou síť tvořenou tisíci relayů, čímž skrývá polohu a používání uživatele před síťovým dohledem a analýzou provozu. Tor je implementací [[onion routingu|onion routing]], vyvinutou v polovině 90. let zaměstnanci United States Naval Research Laboratory.\n\nSíť Tor funguje na principu onion routingu, kdy jsou data uživatele [[šifrována|encryption]] ve vrstvách a předávána přes několik relayů. Každý relay dešifruje jednu vrstvu šifrování, aby odhalil pouze další relay v okruhu, dokud poslední relay nedešifruje nejvnitřnější vrstvu a neodešle původní data do cíle, aniž by odhalil zdrojovou IP adresu. Tento proces mimořádně ztěžuje jakémukoli jednotlivému bodu v síti propojit zdroj a cíl spojení.\n\nTor se používá k různým účelům, včetně ochrany osobního soukromí před marketéry a zloději identity, [[obcházení cenzury|censorship resistance]] a umožnění bezpečnější komunikace novinářům, pracovníkům v oblasti lidských práv a dalším. Umožňuje také přístup k webům [[.onion]], což jsou domény nejvyšší úrovně pro speciální použití dostupné pouze přes Tor. Tyto [[skryté služby|hidden services]] poskytují platformu pro whistleblowery, disidentská hnutí a další, kdo vyžadují zvýšenou anonymitu a bezpečnost.",
          "type": "anonymní síť"
        }
      },
      "resolvedLinks": [
        {
          "key": "free and open-source software",
          "link": null,
          "target": "foss"
        },
        {
          "key": "anonymous communication",
          "link": null,
          "target": "anonymous-communication"
        },
        {
          "key": "onion routing",
          "link": null,
          "target": "onion-routing"
        },
        {
          "key": "encrypted",
          "link": "encryption",
          "target": "encryption"
        },
        {
          "key": "circumventing censorship",
          "link": "censorship resistance",
          "target": "censorship-resistance"
        },
        {
          "key": ".onion",
          "link": null,
          "target": null
        },
        {
          "key": "hidden services",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "transhumanism",
      "imported": true,
      "name": "Artificial Intelligence (AI)",
      "keywords": [
        "Artificial Intelligence",
        "AI"
      ],
      "type": "technology",
      "description": "Artificial Intelligence (AI) refers to computer systems designed to perform tasks that typically require human intelligence, such as pattern recognition, decision-making, and natural language processing. Modern AI systems primarily use [[machine learning]] techniques, particularly deep neural networks, which learn from data to improve their performance without explicit programming.\n\nThe development of AI technology represents a fundamental shift in human capability enhancement, offering tools for automating complex tasks, augmenting human decision-making, and processing vast amounts of information. Decentralized AI approaches emphasize open-source development, distributed computing networks, and community-governed AI systems as alternatives to centralized corporate or state control of AI capabilities.\n\nThe intersection of AI with personal freedom focuses on privacy-preserving machine learning, sovereign AI systems that individuals can control and customize, and the development of AI tools that enhance rather than restrict individual agency. This includes federated learning systems that keep data under user control, encryption-based AI that protects user privacy, and open-source AI models that enable independent verification and modification.",
      "translations": {
        "cs": {
          "source_hash": "639cdde92bfd2456",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:29:17.418Z",
          "slug": "umela-inteligence-ai",
          "name": "Umělá inteligence (AI)",
          "description": "Umělá inteligence (AI) označuje počítačové systémy navržené k vykonávání úkolů, které obvykle vyžadují lidskou inteligenci, jako je rozpoznávání vzorců, rozhodování a zpracování přirozeného jazyka. Moderní systémy AI primárně používají techniky [[strojového učení|machine learning]], zejména hluboké neuronové sítě, které se učí z dat a zlepšují svůj výkon bez explicitního programování.\n\nVývoj technologie AI představuje zásadní posun v rozšiřování lidských schopností a nabízí nástroje pro automatizaci složitých úkolů, podporu lidského rozhodování a zpracování obrovského množství informací. Decentralizované přístupy k AI zdůrazňují open-source vývoj, distribuované výpočetní sítě a komunitně spravované systémy AI jako alternativy k centralizované korporátní nebo státní kontrole schopností AI.\n\nPrůnik AI s osobní svobodou se zaměřuje na strojové učení chránící soukromí, suverénní systémy AI, které mohou jednotlivci kontrolovat a přizpůsobovat, a vývoj nástrojů AI, které individuální jednání posilují, nikoli omezují. Patří sem systémy federovaného učení, které ponechávají data pod kontrolou uživatele, AI založená na šifrování chránící soukromí uživatelů a open-source modely AI umožňující nezávislé ověřování a úpravy.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "machine learning",
          "link": null,
          "target": "machine-learning"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "underground-art-and-culture",
      "imported": true,
      "name": "Underground Art and Culture",
      "type": "concept",
      "resources": [
        {
          "title": "The History of Underground Art Movements",
          "url": "https://www.tate.org.uk/art/art-terms/u/underground-art"
        },
        {
          "title": "DIY Culture and Underground Resistance",
          "url": "https://daily.jstor.org/diy-culture-and-resistance/"
        }
      ],
      "description": "Underground Art and Culture refers to creative and cultural expressions that exist outside mainstream institutional frameworks, often emerging from marginalized communities or those who deliberately choose to operate independently of commercial and established cultural systems. This cultural movement is characterized by its DIY (do-it-yourself) ethos, anti-establishment attitudes, and alternative distribution networks. Underground art and culture often serves as a platform for radical ideas, social criticism, and experimental forms of expression that might be too controversial or unconventional for mainstream acceptance.\n\nThe underground cultural scene typically encompasses various forms of artistic expression, including [[street art]], [[experimental music]], [[independent publishing]], [[crypto art]], and [[performance art]]. These movements often intersect with political activism, [[hacktivism]], and alternative social structures, creating spaces where artists and creators can freely express ideas that challenge societal norms and power structures. Underground venues, independent galleries, [[hackerspaces]], and digital platforms serve as crucial nodes for connecting artists, audiences, and ideas outside traditional institutional frameworks.\n\nThe rise of digital technologies and [[decentralized networks]] has transformed underground art and culture, creating new possibilities for distribution, collaboration, and community-building. [[Blockchain technology]] and [[cryptocurrencies]] have enabled new forms of artistic expression and alternative economic models for supporting underground artists. This has led to the emergence of [[NFTs]] (Non-Fungible Tokens) and other innovative platforms that allow artists to maintain creative independence while reaching global audiences. The underground art scene continues to evolve as a vital force for cultural innovation, social criticism, and the exploration of alternative ways of creating and sharing art.",
      "translations": {
        "cs": {
          "source_hash": "ca8e4ff1200d511b",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:29:40.241Z",
          "slug": "undergroundove-umeni-a-kultura",
          "name": "Undergroundové umění a kultura",
          "description": "Undergroundové umění a kultura označuje tvůrčí a kulturní projevy, které existují mimo mainstreamové institucionální rámce a často vycházejí z marginalizovaných komunit nebo od těch, kteří se záměrně rozhodli fungovat nezávisle na komerčních a zavedených kulturních systémech. Toto kulturní hnutí se vyznačuje étosem DIY (do-it-yourself), antiestablishmentovými postoji a alternativními distribučními sítěmi. Undergroundové umění a kultura často slouží jako platforma pro radikální myšlenky, sociální kritiku a experimentální formy vyjádření, které by mohly být pro mainstreamové přijetí příliš kontroverzní nebo nekonvenční.\n\nUndergroundová kulturní scéna obvykle zahrnuje různé formy uměleckého vyjádření, včetně [[street artu|street art]], [[experimentální hudby|experimental music]], [[nezávislého publikování|independent publishing]], [[krypto umění|crypto art]] a [[performančního umění|performance art]]. Tato hnutí se často protínají s politickým aktivismem, [[hacktivismem|hacktivism]] a alternativními společenskými strukturami a vytvářejí prostory, kde mohou umělci a tvůrci svobodně vyjadřovat myšlenky zpochybňující společenské normy a mocenské struktury. Undergroundová místa, nezávislé galerie, [[hackerspacey|hackerspaces]] a digitální platformy slouží jako klíčové uzly propojující umělce, publikum a myšlenky mimo tradiční institucionální rámce.\n\nNástup digitálních technologií a [[decentralizovaných sítí|decentralized networks]] proměnil undergroundové umění a kulturu a vytvořil nové možnosti distribuce, spolupráce a budování komunit. [[Blockchainová technologie|Blockchain technology]] a [[kryptoměny|cryptocurrencies]] umožnily nové formy uměleckého vyjádření a alternativní ekonomické modely podpory undergroundových umělců. To vedlo ke vzniku [[NFT]] (nezaměnitelných tokenů) a dalších inovativních platforem, které umělcům umožňují zachovat si tvůrčí nezávislost a zároveň oslovovat globální publikum. Undergroundová umělecká scéna se nadále vyvíjí jako zásadní síla kulturní inovace, sociální kritiky a zkoumání alternativních způsobů tvorby a sdílení umění.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "street art",
          "link": null,
          "target": null
        },
        {
          "key": "experimental music",
          "link": null,
          "target": null
        },
        {
          "key": "independent publishing",
          "link": null,
          "target": null
        },
        {
          "key": "crypto art",
          "link": null,
          "target": null
        },
        {
          "key": "performance art",
          "link": null,
          "target": null
        },
        {
          "key": "hacktivism",
          "link": null,
          "target": "hacktivism"
        },
        {
          "key": "hackerspaces",
          "link": null,
          "target": "hackerspace"
        },
        {
          "key": "decentralized networks",
          "link": null,
          "target": "decentralization"
        },
        {
          "key": "Blockchain technology",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "cryptocurrencies",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "NFTs",
          "link": null,
          "target": "nft"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "voluntary-association",
      "name": "Voluntary Association",
      "type": "concept",
      "keywords": [
        "voluntary cooperation",
        "free association"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Voluntary association\"",
          "url": "https://en.wikipedia.org/wiki/Voluntary_association"
        }
      ],
      "description": "Voluntary association is the principle that legitimate social and economic cooperation arises only from the free choice of individuals who agree to participate, without coercion, fraud, or threat of violence. Any group, network, or institution built on this basis — a cooperative, a club, a [[DAO]], a community — derives its authority entirely from the ongoing consent of its members. Anyone who no longer wishes to participate is free to leave. This stands in direct contrast to the defining feature of the state, which claims jurisdiction over individuals regardless of whether they have agreed to its terms.\n\nThe practical implications reach into every layer of social organization. In a voluntarily formed network, rules are proposals rather than mandates — they persist only as long as enough participants find them worth following. Leadership is contextual and revocable, not permanent. Membership is a live choice, not an inherited obligation. This is why voluntary association is foundational to [[heterarchy]]: a [[heterarchical]] system is one where every relationship is, at bottom, chosen. [[DAOs]], open-source communities, mutual aid networks, and [[agorist|agorism]] economic arrangements are all practical experiments in scaling voluntary association beyond small groups.\n\nCritics argue that truly voluntary association is an ideal rather than a reality — that poverty, dependency, and asymmetric power make \"voluntary\" choices coercive in practice. This is a serious challenge that parallel society builders take seriously: the goal is not merely formal voluntarism but the material conditions under which exit is genuinely possible. [[Self-sovereignty]], economic alternatives like [[cryptocurrency]] and [[counter-economics]], and [[open source]] tools that can be freely forked are all part of making voluntary association real rather than nominal — giving people not just the theoretical right to leave, but somewhere to go.",
      "translations": {
        "cs": {
          "source_hash": "96436e0e766d0c56",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:02:58.810Z",
          "slug": "dobrovolne-sdruzovani",
          "name": "Dobrovolné sdružování",
          "description": "Dobrovolné sdružování je princip, podle něhož legitimní společenská a ekonomická spolupráce vzniká pouze ze svobodné volby jednotlivců, kteří souhlasí s účastí, bez nátlaku, podvodu nebo hrozby násilí. Jakákoli skupina, síť nebo instituce postavená na tomto základě - družstvo, klub, [[DAO]], komunita - odvozuje svou autoritu výhradně z průběžného souhlasu svých členů. Každý, kdo se již nechce účastnit, může svobodně odejít. To stojí v přímém protikladu k určujícímu rysu státu, který si nárokuje jurisdikci nad jednotlivci bez ohledu na to, zda souhlasili s jeho podmínkami.\n\nPraktické důsledky zasahují do každé vrstvy společenské organizace. V dobrovolně vytvořené síti jsou pravidla návrhy, nikoli příkazy - přetrvávají pouze tak dlouho, dokud je dostatek účastníků považuje za hodné následování. Vedení je kontextuální a odvolatelné, nikoli trvalé. Členství je živou volbou, nikoli zděděnou povinností. Proto je dobrovolné sdružování základem [[heterarchie|heterarchy]]: [[heterarchický|heterarchical]] systém je takový, v němž je každý vztah v základu zvolený. [[DAO]], open-source komunity, sítě vzájemné pomoci a [[agoristická|agorism]] ekonomická uspořádání jsou praktickými experimenty ve škálování dobrovolného sdružování za hranice malých skupin.\n\nKritici tvrdí, že skutečně dobrovolné sdružování je spíše ideál než realita - že chudoba, závislost a asymetrická moc činí \"dobrovolné\" volby v praxi donucujícími. To je vážná výzva, kterou budovatelé paralelní společnosti berou vážně: cílem není pouhý formální voluntarismus, ale materiální podmínky, za nichž je odchod skutečně možný. [[Sebesuverenita|Self-sovereignty]], ekonomické alternativy jako [[kryptoměny|cryptocurrency]] a [[kontraekonomie|counter-economics]] a [[open source]] nástroje, které lze svobodně forkovať, jsou součástí toho, co činí dobrovolné sdružování skutečným, nikoli jen nominálním - dávají lidem nejen teoretické právo odejít, ale i místo, kam jít.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "DAO",
          "link": null,
          "target": "dao"
        },
        {
          "key": "heterarchy",
          "link": null,
          "target": "heterarchy"
        },
        {
          "key": "heterarchical",
          "link": null,
          "target": "heterarchy"
        },
        {
          "key": "DAOs",
          "link": null,
          "target": "dao"
        },
        {
          "key": "agorist",
          "link": "agorism",
          "target": "agorism"
        },
        {
          "key": "Self-sovereignty",
          "link": null,
          "target": "self-sovereignty"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "counter-economics",
          "link": null,
          "target": "counter-economics"
        },
        {
          "key": "open source",
          "link": null,
          "target": "open-source"
        }
      ],
      "history": [
        {
          "hash": "41201d49e471241a6b6a8a2533fc6935f4466180",
          "date": "2026-05-22T16:46:31+02:00",
          "author": "Tolaria",
          "message": "Clarify the implications of voluntary association in social organization"
        },
        {
          "hash": "85aacc8acbdcfa57c88d61c41e9f4083ce1ebda5",
          "date": "2026-05-22T16:41:59+02:00",
          "author": "Tolaria",
          "message": "Updated 5 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "vpn",
      "imported": true,
      "name": "Virtual Private Network (VPN)",
      "type": "technology",
      "keywords": [
        "virtual private networks (VPNs)",
        "VPN",
        "VPNs"
      ],
      "resources": [
        {
          "title": "How VPNs Can Help Privacy",
          "url": "https://www.eff.org/issues/vpn"
        },
        {
          "title": "Understanding VPN Protocols",
          "url": "https://www.privacytools.io/guides/vpn-protocols"
        }
      ],
      "description": "A Virtual Private Network (VPN) is a technology that encrypts internet traffic and routes it through remote servers, hiding the user's real IP address and geographic location from [[network surveillance|mass surveillance]]. VPNs create an [[encrypted|encryption]] tunnel between the user's device and the VPN server, preventing internet service providers, network operators, and other intermediaries from monitoring or interfering with the user's online activities.\n\nVPNs serve as a basic tool in the privacy toolset, enabling users to bypass network censorship, avoid geographic restrictions, and maintain a degree of anonymity online. When combined with other privacy technologies like [[Tor]], [[encryption]], and [[cryptocurrency]] payments, VPNs contribute to creating parallel communication infrastructures that resist surveillance and control.\n\nIn the context of parallel structures, self-hosted VPNs and decentralized VPN networks provide alternatives to traditional centralized services. These solutions enable communities to build their own privacy-preserving communication channels, create [[mesh networks]], and maintain connectivity even when facing network restrictions or monitoring.",
      "translations": {
        "cs": {
          "source_hash": "f86873a7529454e3",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:29:57.375Z",
          "slug": "virtualni-privatni-sit-vpn",
          "name": "Virtuální privátní síť (VPN)",
          "description": "Virtuální privátní síť (VPN) je technologie, která šifruje internetový provoz a směruje jej přes vzdálené servery, čímž skrývá skutečnou IP adresu a geografickou polohu uživatele před [[síťovým dohledem|mass surveillance]]. VPN vytvářejí [[šifrovaný|encryption]] tunel mezi zařízením uživatele a VPN serverem a brání poskytovatelům internetových služeb, síťovým operátorům a dalším zprostředkovatelům v monitorování nebo zasahování do online aktivit uživatele.\n\nVPN slouží jako základní nástroj v sadě nástrojů pro soukromí a umožňují uživatelům obcházet síťovou cenzuru, vyhýbat se geografickým omezením a udržovat určitou míru anonymity online. V kombinaci s dalšími technologiemi na ochranu soukromí, jako jsou [[Tor]], [[šifrování|encryption]] a platby v [[kryptoměnách|cryptocurrency]], VPN přispívají k vytváření paralelních komunikačních infrastruktur odolných vůči dohledu a kontrole.\n\nV kontextu paralelních struktur poskytují self-hostované VPN a decentralizované VPN sítě alternativy k tradičním centralizovaným službám. Tato řešení umožňují komunitám budovat vlastní komunikační kanály chránící soukromí, vytvářet [[mesh sítě|mesh networks]] a udržovat konektivitu i při síťových omezeních nebo monitorování.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "network surveillance",
          "link": "mass surveillance",
          "target": "mass-surveillance"
        },
        {
          "key": "encrypted",
          "link": "encryption",
          "target": "encryption"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "mesh networks",
          "link": null,
          "target": "mesh-networks"
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "web-of-trust",
      "name": "Web of Trust",
      "type": "concept",
      "keywords": [
        "key signing",
        "PGP trust",
        "decentralized trust",
        "key signing party"
      ],
      "resources": [
        {
          "title": "Wikipedia article \"Web of trust\"",
          "url": "https://en.wikipedia.org/wiki/Web_of_trust"
        }
      ],
      "description": "A web of trust is a decentralized model for establishing the authenticity of cryptographic keys without relying on a central certificate authority. In systems like PGP (Pretty Good Privacy), users sign each other's public keys to vouch that a key genuinely belongs to the person it claims to belong to. If Alice has signed Bob's key, and Carol trusts Alice, Carol can have confidence in Bob's key without having met Bob directly. Trust propagates through the network of signatures, creating a distributed infrastructure of verified identities built entirely on voluntary attestation between individuals who know each other.\n\nThe key signing party — a gathering where participants verify each other's identity documents and sign each other's public keys — is the ritual through which the web of trust grows. It is a fundamentally different model from the certificate authority system used in HTTPS, where a small number of companies are designated by browser vendors as trusted signers for the entire internet. The web of trust is [[heterarchical]]: there is no apex authority whose compromise brings down the whole system. Its weakness is that trust does not automatically extend to people outside your social graph — someone new to the system with no signatures is unverifiable until they meet people in the web. Its strength is that it cannot be centrally subverted.\n\nFor the [[cypherpunk]] movement, the web of trust was not just a technical mechanism but a model for how trust should work in human society more broadly — built from direct relationships and voluntary endorsement rather than delegated to institutions whose trustworthiness cannot be independently verified. The analogy extends beyond cryptography: reputation systems in decentralized markets, vouching networks in [[agorism|agorist]] communities, and peer attestation in self-sovereign identity systems all implement web-of-trust logic. The common thread is that trust is earned through relationships, not granted by authorities.",
      "translations": {
        "cs": {
          "source_hash": "7ea1827369ff583f",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T15:03:26.769Z",
          "slug": "web-of-trust",
          "name": "Web of Trust",
          "description": "Web of trust je decentralizovaný model pro ověřování autenticity kryptografických klíčů bez spoléhání na centrální certifikační autoritu. V systémech jako PGP (Pretty Good Privacy) si uživatelé navzájem podepisují veřejné klíče, aby potvrdili, že klíč skutečně patří osobě, o níž tvrdí, že jí patří. Pokud Alice podepsala Bobův klíč a Carol důvěřuje Alici, může Carol důvěřovat Bobovu klíči, aniž by Boba přímo potkala. Důvěra se šíří sítí podpisů a vytváří distribuovanou infrastrukturu ověřených identit postavenou výhradně na dobrovolném potvrzování mezi jednotlivci, kteří se navzájem znají.\n\nKey signing party - setkání, na němž si účastníci ověřují doklady totožnosti a navzájem podepisují své veřejné klíče - je rituál, skrze který web of trust roste. Je to zásadně odlišný model od systému certifikačních autorit používaného v HTTPS, kde je malý počet společností označen dodavateli prohlížečů za důvěryhodné podepisovatele pro celý internet. Web of trust je [[heterarchický|heterarchical]]: neexistuje žádná vrcholná autorita, jejíž kompromitace by zhroutila celý systém. Jeho slabinou je, že důvěra se automaticky nerozšiřuje na lidi mimo váš sociální graf - někdo nový v systému bez podpisů je neověřitelný, dokud se nesetká s lidmi ve webu. Jeho silnou stránkou je, že jej nelze centrálně podvrátit.\n\nPro [[cypherpunkové|cypherpunk]] hnutí nebyl web of trust pouze technickým mechanismem, ale modelem toho, jak by měla důvěra fungovat v lidské společnosti obecněji - budovaná z přímých vztahů a dobrovolného doporučení, nikoli delegovaná na instituce, jejichž důvěryhodnost nelze nezávisle ověřit. Analogie přesahuje kryptografii: reputační systémy v decentralizovaných trzích, sítě ručení v [[agoristických|agorism]] komunitách a peer atestace v systémech sebesuverénní identity všechny implementují logiku web of trust. Společným vláknem je, že důvěra se získává prostřednictvím vztahů, nikoli uděluje autoritami.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "heterarchical",
          "link": null,
          "target": "heterarchy"
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "agorism",
          "link": "agorist",
          "target": null
        }
      ],
      "history": [
        {
          "hash": "79ab649be86dcf316e9a48e87e223388c373288a",
          "date": "2026-05-22T16:55:31+02:00",
          "author": "Tolaria",
          "message": "Updated 13 notes"
        }
      ],
      "authors": [
        {
          "name": "Tolaria"
        }
      ]
    },
    {
      "id": "whistleblowing",
      "imported": true,
      "name": "Whistleblowing",
      "type": "concept",
      "keywords": [
        "whistleblower",
        "whistleblowers"
      ],
      "description": "Whistleblowing is the act of exposing information about wrongdoing, unethical behavior, or illegal activities within an organization to internal authorities or the public. In the context of [[digital rights]] and [[transparency]], whistleblowing has become a crucial mechanism for holding powerful institutions accountable and protecting public interest. Notable whistleblowers like [[Edward Snowden]] and [[Chelsea Manning]] have used digital tools and encryption to safely expose classified information about government surveillance and military operations.\n\nThe digital age has transformed whistleblowing through secure platforms like *SecureDrop* and [[WikiLeaks]], which use [[encryption]] and [[anonymity]] tools to protect sources. These platforms represent the intersection of [[cypherpunk]] ideals and journalistic practices, allowing whistleblowers to safely transmit sensitive information while protecting their identities from retaliation. The evolution of digital whistleblowing has been particularly important in exposing corporate fraud, government surveillance programs, and human rights violations.\n\nHowever, whistleblowing in the digital age also faces significant challenges, including increased surveillance capabilities, digital footprints, and sophisticated tracking methods. This has led to the development of specialized tools and practices within the [[privacy]] and [[security]] communities to protect whistleblowers. Organizations promoting whistleblower rights often emphasize the importance of [[operational security]] (OpSec) and proper use of technologies like [[Tor]] and [[encrypted communication]] to maintain anonymity and safety.",
      "translations": {
        "cs": {
          "source_hash": "8f7bd492c0569fb1",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:30:41.384Z",
          "slug": "whistleblowing",
          "name": "Whistleblowing",
          "description": "Whistleblowing je akt odhalení informací o protiprávním jednání, neetickém chování nebo nelegálních aktivitách v organizaci interním autoritám nebo veřejnosti. V kontextu [[digitálních práv|digital rights]] a [[transparentnosti|transparency]] se whistleblowing stal zásadním mechanismem pro vyvozování odpovědnosti mocných institucí a ochranu veřejného zájmu. Významní whistlebloweři jako [[Edward Snowden]] a [[Chelsea Manning]] použili digitální nástroje a šifrování k bezpečnému odhalení utajovaných informací o vládním dohledu a vojenských operacích.\n\nDigitální věk proměnil whistleblowing prostřednictvím bezpečných platforem, jako jsou *SecureDrop* a [[WikiLeaks]], které používají nástroje [[šifrování|encryption]] a [[anonymity|anonymity]] k ochraně zdrojů. Tyto platformy představují průnik [[cypherpunkových|cypherpunk]] ideálů a novinářských postupů a umožňují whistleblowerům bezpečně předávat citlivé informace při ochraně jejich identity před odvetou. Vývoj digitálního whistleblowingu byl obzvlášť důležitý při odhalování korporátních podvodů, vládních programů dohledu a porušování lidských práv.\n\nWhistleblowing v digitálním věku však také čelí významným výzvám, včetně zvýšených schopností dohledu, digitálních stop a sofistikovaných metod sledování. To vedlo k vývoji specializovaných nástrojů a postupů v komunitách zaměřených na [[soukromí|privacy]] a [[bezpečnost|security]] k ochraně whistleblowerů. Organizace podporující práva whistleblowerů často zdůrazňují význam [[operační bezpečnosti|operational security]] (OpSec) a správného používání technologií, jako jsou [[Tor]] a [[šifrovaná komunikace|encrypted communication]], k zachování anonymity a bezpečí.",
          "type": "koncept"
        }
      },
      "resolvedLinks": [
        {
          "key": "digital rights",
          "link": null,
          "target": null
        },
        {
          "key": "transparency",
          "link": null,
          "target": null
        },
        {
          "key": "Edward Snowden",
          "link": null,
          "target": null
        },
        {
          "key": "Chelsea Manning",
          "link": null,
          "target": null
        },
        {
          "key": "WikiLeaks",
          "link": null,
          "target": null
        },
        {
          "key": "encryption",
          "link": null,
          "target": "encryption"
        },
        {
          "key": "anonymity",
          "link": null,
          "target": null
        },
        {
          "key": "cypherpunk",
          "link": null,
          "target": "cypherpunk"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "security",
          "link": null,
          "target": null
        },
        {
          "key": "operational security",
          "link": null,
          "target": "opsec"
        },
        {
          "key": "Tor",
          "link": null,
          "target": "tor"
        },
        {
          "key": "encrypted communication",
          "link": null,
          "target": "secure-communication"
        }
      ],
      "history": [
        {
          "hash": "5522f4759924246357f7fed7b9cf6b4152c78a80",
          "date": "2026-05-22T22:02:35+02:00",
          "author": "tree",
          "message": "Add keywords for Whistleblowing entry to enhance searchability"
        },
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    },
    {
      "id": "zero-knowledge-proof",
      "imported": true,
      "name": "Zero-knowledge proof (ZKP)",
      "keywords": [
        "zero-knowledge proof",
        "zero-knowledge proofs"
      ],
      "type": "technology",
      "resources": [
        {
          "title": "Wikipedia article \"Zero-knowledge proof\"",
          "url": "https://en.wikipedia.org/wiki/Zero-knowledge_proof"
        }
      ],
      "description": "A zero-knowledge proof is a [[cryptographic|cryptography]] method that enables one party (the prover) to prove to another party (the verifier) that a statement is true without revealing any information beyond the validity of the statement itself. This groundbreaking concept allows for verification of data or credentials while maintaining complete privacy of the underlying information, making it a cornerstone of modern [[privacy]] technologies.\n\nThe concept satisfies three key properties: completeness (if the statement is true, an honest verifier will be convinced), soundness (if the statement is false, no cheating prover can convince an honest verifier), and zero-knowledge (if the statement is true, the verifier learns nothing other than the fact that the statement is true). For example, one could prove they are over 18 years old without revealing their actual age, or prove ownership of funds without revealing the account balance.\n\nZero-knowledge proofs have found numerous applications in [[blockchain]] technology, [[digital identity]] systems, and [[privacy-preserving]] protocols. They are used in [[cryptocurrency]] systems for private transactions, in authentication systems where users can prove their credentials without revealing sensitive data, and in various other scenarios where verification without disclosure is crucial. Notable implementations include [[zk-SNARKs]] and [[zk-STARKs]], which are specific types of zero-knowledge proofs optimized for different use cases.",
      "translations": {
        "cs": {
          "source_hash": "072fbe109bcd847d",
          "model": "gpt-5.5",
          "translated_at": "2026-05-22T08:31:02.784Z",
          "slug": "dukaz-s-nulovou-znalosti-zkp",
          "name": "Důkaz s nulovou znalostí (ZKP)",
          "description": "Důkaz s nulovou znalostí je [[kryptografická|cryptography]] metoda, která umožňuje jedné straně (dokazujícímu) prokázat druhé straně (ověřovateli), že tvrzení je pravdivé, aniž by odhalila jakékoli informace nad rámec platnosti samotného tvrzení. Tento průlomový koncept umožňuje ověřování dat nebo oprávnění při zachování úplného soukromí podkladových informací, což z něj činí základní kámen moderních technologií [[soukromí|privacy]].\n\nKoncept splňuje tři klíčové vlastnosti: úplnost (pokud je tvrzení pravdivé, poctivý ověřovatel bude přesvědčen), soundness (pokud je tvrzení nepravdivé, žádný podvádějící dokazující nemůže přesvědčit poctivého ověřovatele) a nulovou znalost (pokud je tvrzení pravdivé, ověřovatel se nedozví nic kromě skutečnosti, že tvrzení je pravdivé). Například lze prokázat, že je člověk starší 18 let, aniž by odhalil svůj skutečný věk, nebo prokázat vlastnictví prostředků, aniž by odhalil zůstatek účtu.\n\nDůkazy s nulovou znalostí našly řadu uplatnění v technologii [[blockchainu|blockchain]], systémech [[digitální identity|digital identity]] a protokolech [[chránících soukromí|privacy-preserving]]. Používají se v systémech [[kryptoměn|cryptocurrency]] pro soukromé transakce, v autentizačních systémech, kde uživatelé mohou prokázat svá oprávnění bez odhalení citlivých dat, a v různých dalších scénářích, kde je zásadní ověření bez zveřejnění. Mezi významné implementace patří [[zk-SNARKs]] a [[zk-STARKs]], což jsou specifické typy důkazů s nulovou znalostí optimalizované pro různé případy použití.",
          "type": "technologie"
        }
      },
      "resolvedLinks": [
        {
          "key": "cryptographic",
          "link": "cryptography",
          "target": "cryptography"
        },
        {
          "key": "privacy",
          "link": null,
          "target": "privacy"
        },
        {
          "key": "blockchain",
          "link": null,
          "target": "blockchain"
        },
        {
          "key": "digital identity",
          "link": null,
          "target": "digital-identity"
        },
        {
          "key": "privacy-preserving",
          "link": null,
          "target": null
        },
        {
          "key": "cryptocurrency",
          "link": null,
          "target": "cryptocurrency"
        },
        {
          "key": "zk-SNARKs",
          "link": null,
          "target": null
        },
        {
          "key": "zk-STARKs",
          "link": null,
          "target": null
        }
      ],
      "history": [
        {
          "hash": "cd61f1af23a6bdf02ff0f8f1d2f38d99c3305c34",
          "date": "2026-05-22T07:24:27+02:00",
          "author": "tree",
          "message": "initial commit"
        }
      ],
      "authors": [
        {
          "name": "tree",
          "gh_username": "burningtree"
        }
      ]
    }
  ]
}