Завжди знайдеться аудиторія для хардкорних технологій конфіденційності; Він цінний, і аудиторія, для якої він створений, цінує його як такий. Це технологія конфіденційності, яка підходить до битви з точки зору повної лобової атаки. Там написано: «Це те, що ми є, це те, у що ми віримо, і ось що ми збираємося з цим робити». Крім того, існує технологія конфіденційності, яка використовує метод «троянського коня», що означає, що вона адаптується до умовностей дня і потрапляє до рук звичайної людини – типу людини, яка не керується якоюсь всеосяжною ідеологічною місією, яка веде їх до далеких можливостей технологій, щоб знайти інструмент, який просуває їхню місію – а потім переписує шлях для суспільства, як тільки він нормалізується. прийнята мейнстрімом, і розвинула міцну опору зсередини стін замку. Жоден метод не є правильним і неправильним; Це просто різні підходи до досягнення однієї і тієї ж мети. Якщо ви зараз звернете увагу на ландшафт приватності, то побачите, хто який підхід використовує. Нехай всі вони переможуть, різними способами і з різних причин.
1,84K