Machefi,

Polecę w tym temacie także inny tekst, tym razem po angielsku, z perspektywy osoby, która była uczestnikiem podobnego doświadczenia w przeszłości: https://szmer.info/post/428776.

Wyjaśnię taktykę w skrócie: Mamy naszą platformę, (taką jak P92) która ma więcej użytkowników od otwartej sieci (takiej jak Fediverse). Dołączamy ją do sieci, bo przecież jest otwarta. Następnie modyfikujemy protokół, na przykład dodając nowe funkcje, tak, że nasi użytkownicy mają do nich dostęp. Społeczność próbuje się adaptować, w czym możemy jej przeszkodzić, na przykład nie upubliczniając naszej wersji protokołu, lub dostarczając celowo błędną dokumentację. Społeczność nie nadąża za naszymi zmianami, więc część użytkowników sieci spoza naszej platformy przenosi się do nas. Kiedy uzależnimy już od siebie całą sieć, możemy na przykład odłączyć się od niej, pozostawiając ją w ruinie, aby nie stanowiła już dla nas konkurencji.

mija,
@mija@101010.pl avatar

@didleth Koń trojański. Sprawdzona praktyka już od czasu wojen greckich.

  • Wszystkie
  • Subskrybowane
  • Moderowane
  • Ulubione
  • test1
  • sport
  • krakow
  • Technologia
  • nauka
  • muzyka
  • wolnyinternet@szmer.info
  • Blogi
  • Spoleczenstwo
  • fediversum
  • FromSilesiaToPolesia
  • rowery
  • slask
  • lieratura
  • informasi
  • retro
  • Gaming
  • esport
  • Psychologia
  • Pozytywnie
  • motoryzacja
  • niusy
  • tech
  • giereczkowo
  • ERP
  • antywykop
  • Cyfryzacja
  • zebynieucieklo
  • warnersteve
  • Wszystkie magazyny