Zawsze będzie publiczność dla technologii prywatności, która jest hardcore; jest to cenne, a publiczność, dla której jest stworzona, ceni to w ten sposób. To technologia prywatności, która podchodzi do walki z perspektywy frontalnego ataku. Mówi: "to, kim jesteśmy, to, w co wierzymy, i to, co zamierzamy z tym zrobić." Jest też technologia prywatności, która stosuje metodę "konia trojańskiego", co oznacza, że dostosowuje się do konwencji dnia i trafia w ręce przeciętnego człowieka—takiego, który nie jest napędzany jakąś nadrzędną misją ideologiczną, która prowadzi go do dalekich zakątków technologii w poszukiwaniu narzędzia, które wspiera jego misję—i następnie przepisuje ścieżkę dla społeczeństwa, gdy zostanie znormalizowana, przyjęta przez główny nurt i zyska silną pozycję wewnątrz murów zamku. Żadna z metod nie jest ani dobra, ani zła; to po prostu różne podejścia do osiągnięcia tego samego celu. Jeśli zwrócisz uwagę na obecny krajobraz prywatności, zobaczysz, kto stosuje które podejście. Niech wszyscy wygrywają, na różne sposoby i z różnych powodów.
1,83K