As alegações sobre "tecnologia credenciada" não resistem a um escrutínio rigoroso. O verdadeiro problema surge quando a criptografia de ponta a ponta é comprometida—você está basicamente desmantelando toda a arquitetura de segurança que protege os dados de todos. Em vez de confiança peer-to-peer, tudo passa por um intermediário centralizado. Nesse momento, qual é a diferença entre encaminhar comunicações através de um terceiro confiável e permitir que estados-nação adversários acessem diretamente o pipeline? As garantias de segurança fundamentais entram em colapso. Você está trocando privacidade descentralizada por um ponto único de falha.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
5
Repostar
Compartilhar
Comentário
0/400
QuietlyStaking
· 01-15 09:23
Isto não é apenas concentrar todos os dados numa única armadilha de formigas, e depois dizer que é "seguro", é uma piada.
Ver originalResponder0
ParanoiaKing
· 01-14 13:55
Eh, isto não é apenas embalar uma porta traseira como segura, estou a rir até morrer
Ver originalResponder0
GweiObserver
· 01-14 13:52
Resumindo, é autoengano, uma criptografia de ponta a ponta que é quebrada e todo o sistema de segurança desmorona.
---
Versão aprimorada do intermediário que lucra com a diferença, os dados são expostos diretamente às instituições intermediárias.
---
Substituir uma falha única por privacidade não compensa essa troca.
---
A tecnologia de autenticação não engana ninguém, o problema central é que a criptografia foi mutilada.
---
Em vez de confiar em terceiros confiáveis, é melhor permitir que o adversário acesse, afinal o resultado é o mesmo.
---
A piada da privacidade descentralizada, na prática, é monitoramento centralizado com outro nome.
---
Não é mais do mesmo usar uma vulnerabilidade para trocar por várias, e ainda se fazer de vítima.
---
A quebra da criptografia = toda a defesa desmorona, não há o que discutir.
---
A tal tecnologia de autenticação é pura distração, o problema não está aí.
---
O roteamento intermediário e a espionagem por países hostis, na essência, há diferença? Ambos foram vendidos.
Ver originalResponder0
SatoshiNotNakamoto
· 01-14 13:49
Isto não é mais do que usar a privacidade como moeda de troca, mais cedo ou mais tarde vai dar problema
As alegações sobre "tecnologia credenciada" não resistem a um escrutínio rigoroso. O verdadeiro problema surge quando a criptografia de ponta a ponta é comprometida—você está basicamente desmantelando toda a arquitetura de segurança que protege os dados de todos. Em vez de confiança peer-to-peer, tudo passa por um intermediário centralizado. Nesse momento, qual é a diferença entre encaminhar comunicações através de um terceiro confiável e permitir que estados-nação adversários acessem diretamente o pipeline? As garantias de segurança fundamentais entram em colapso. Você está trocando privacidade descentralizada por um ponto único de falha.