Algunas personas preguntan por qué alguien que necesita privacidad real elegiría la opción más débil. Bueno, piénsalo: hay una diferencia masiva entre los modelos de amenaza. Un informante que evade la vigilancia de un estado-nación necesita anonimato de grado militar. Mientras tanto, alguien que navega por un mercado de la darknet? Está jugando en una liga completamente diferente. Las garantías de privacidad requeridas para estos dos escenarios ni siquiera son comparables. Un movimiento en falso con tecnología de privacidad inferior podría significar vida o muerte para el primer tipo, mientras que el segundo solo arriesga que se confisque un paquete. Por eso, la selección de protocolos de privacidad realmente importa.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
5
Republicar
Compartir
Comentar
0/400
Whale_Whisperer
· hace8h
La brecha de seguridad de la privacidad es demasiado grande.
Ver originalesResponder0
AirdropHermit
· 11-06 05:42
La privacidad es vida.
Ver originalesResponder0
MerkleMaid
· 11-06 05:33
El novato nunca entenderá esto.
Ver originalesResponder0
DAOdreamer
· 11-06 05:17
Actualmente, estos dos grupos de personas están jugando juegos de diferentes niveles.
Ver originalesResponder0
MemeCoinSavant
· 11-06 05:15
Una tesis muy buena sobre modelos de amenazas a la privacidad, sin duda alguna.
Algunas personas preguntan por qué alguien que necesita privacidad real elegiría la opción más débil. Bueno, piénsalo: hay una diferencia masiva entre los modelos de amenaza. Un informante que evade la vigilancia de un estado-nación necesita anonimato de grado militar. Mientras tanto, alguien que navega por un mercado de la darknet? Está jugando en una liga completamente diferente. Las garantías de privacidad requeridas para estos dos escenarios ni siquiera son comparables. Un movimiento en falso con tecnología de privacidad inferior podría significar vida o muerte para el primer tipo, mientras que el segundo solo arriesga que se confisque un paquete. Por eso, la selección de protocolos de privacidad realmente importa.