As alegações sobre "tecnologia credenciada" não resistem a um escrutínio rigoroso. O verdadeiro problema surge quando a criptografia de ponta a ponta é comprometida—você está basicamente desmantelando toda a arquitetura de segurança que protege os dados de todos. Em vez de confiança peer-to-peer, tudo passa por um intermediário centralizado. Nesse momento, qual é a diferença entre encaminhar comunicações através de um terceiro confiável e permitir que estados-nação adversários acessem diretamente o pipeline? As garantias de segurança fundamentais entram em colapso. Você está trocando privacidade descentralizada por um ponto único de falha.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
3
Republicar
Partilhar
Comentar
0/400
ParanoiaKing
· 9h atrás
Eh, isto não é apenas embalar uma porta traseira como segura, estou a rir até morrer
Ver originalResponder0
GweiObserver
· 9h atrás
Resumindo, é autoengano, uma criptografia de ponta a ponta que é quebrada e todo o sistema de segurança desmorona.
---
Versão aprimorada do intermediário que lucra com a diferença, os dados são expostos diretamente às instituições intermediárias.
---
Substituir uma falha única por privacidade não compensa essa troca.
---
A tecnologia de autenticação não engana ninguém, o problema central é que a criptografia foi mutilada.
---
Em vez de confiar em terceiros confiáveis, é melhor permitir que o adversário acesse, afinal o resultado é o mesmo.
---
A piada da privacidade descentralizada, na prática, é monitoramento centralizado com outro nome.
---
Não é mais do mesmo usar uma vulnerabilidade para trocar por várias, e ainda se fazer de vítima.
---
A quebra da criptografia = toda a defesa desmorona, não há o que discutir.
---
A tal tecnologia de autenticação é pura distração, o problema não está aí.
---
O roteamento intermediário e a espionagem por países hostis, na essência, há diferença? Ambos foram vendidos.
Ver originalResponder0
SatoshiNotNakamoto
· 9h atrás
Isto não é mais do que usar a privacidade como moeda de troca, mais cedo ou mais tarde vai dar problema
As alegações sobre "tecnologia credenciada" não resistem a um escrutínio rigoroso. O verdadeiro problema surge quando a criptografia de ponta a ponta é comprometida—você está basicamente desmantelando toda a arquitetura de segurança que protege os dados de todos. Em vez de confiança peer-to-peer, tudo passa por um intermediário centralizado. Nesse momento, qual é a diferença entre encaminhar comunicações através de um terceiro confiável e permitir que estados-nação adversários acessem diretamente o pipeline? As garantias de segurança fundamentais entram em colapso. Você está trocando privacidade descentralizada por um ponto único de falha.