Las afirmaciones sobre "tecnología acreditada" no resisten el escrutinio. El verdadero problema surge cuando la encriptación de extremo a extremo se ve comprometida; básicamente estás desmantelando toda la arquitectura de seguridad que protege los datos de todos. En lugar de confianza entre pares, todo se canaliza a través de un intermediario centralizado. En ese momento, ¿cuál es la diferencia entre enrutar las comunicaciones a través de un tercero de confianza o permitir que estados adversarios accedan directamente a la infraestructura? Las garantías de seguridad fundamentales colapsan. Estás intercambiando privacidad descentralizada por un único punto de fallo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
3
Republicar
Compartir
Comentar
0/400
ParanoiaKing
· hace5h
Vaya, ¿esto no es simplemente empaquetar una puerta trasera como segura? Me muero de risa.
Ver originalesResponder0
GweiObserver
· hace5h
En realidad, es engañarse a uno mismo; si se rompe la encriptación de extremo a extremo, todo el sistema de seguridad se derrumba.
---
Versión mejorada del intermediario que obtiene la diferencia de precio, los datos se exponen directamente a las agencias intermediarias.
---
Cambiar una falla puntual por privacidad, esta operación no es rentable.
---
La tecnología de certificación no engaña a nadie, el problema principal sigue siendo que la encriptación ha sido mutilada.
---
En lugar de confiar en un tercero confiable, es mejor permitir que el oponente acceda directamente, al fin y al cabo el resultado es el mismo.
---
La privacidad descentralizada da risa, en realidad es monitoreo centralizado con un nombre diferente.
---
¿No es como cambiar una vulnerabilidad por muchas otras? Y aún así, se hacen los valientes.
---
Que la encriptación sea rota = toda la línea de defensa colapsa, no hay mucho que discutir.
---
La supuesta tecnología de certificación es solo un cambio de enfoque, el problema no está allí.
---
¿El enrutamiento por intermediarios y la escucha clandestina por países hostiles, en esencia, hay alguna diferencia? Ambos son vendidos.
Ver originalesResponder0
SatoshiNotNakamoto
· hace5h
¿No es esto usar la privacidad como moneda de cambio? Tarde o temprano ocurrirá un problema.
Las afirmaciones sobre "tecnología acreditada" no resisten el escrutinio. El verdadero problema surge cuando la encriptación de extremo a extremo se ve comprometida; básicamente estás desmantelando toda la arquitectura de seguridad que protege los datos de todos. En lugar de confianza entre pares, todo se canaliza a través de un intermediario centralizado. En ese momento, ¿cuál es la diferencia entre enrutar las comunicaciones a través de un tercero de confianza o permitir que estados adversarios accedan directamente a la infraestructura? Las garantías de seguridad fundamentales colapsan. Estás intercambiando privacidad descentralizada por un único punto de fallo.