Вернее как этим можно воспользоваться?
При локальном харвестинге злоумышленник может увести приватный ключ аккаунта, который харвестит, с вытекающими отсюда печальными последствиями. Как - это уже вопрос к разработчикам или хотя бы к программистам.
Приватный ключ аккаунта делегированного харвестинга также можно увести, но поскольку этот аккаунт пустой, это не повлечет абсолютно никаких последствий. Поэтому нет нужды его скрывать, он может открыто прописываться в файлах настройки на чужих компьютерах.
Т.е. без доступа к компьютеру, используя фактически дыру в программном коде, можно взломать аккаунт? А это разве не серьезная проблема. Кто-нибудь интересовался у разработчиков почему эту проблему они не могут решить. Может не хотят? Подозрительно все это.
Делегированный харвестинг и есть решение проблемы локального харвестинга. Делегированный харвестинг абсолютно безопасен. Более того, во всех кошельках, кроме NCC (который официально более не поддерживается), локальный харвестинг отсутствует. Сейчас по умолчанию харвестинг = делегированный харвестинг. Забудьте про локальный.
А почему так странно получается, что делегированный харвестинг невозможен без локального, а кошелёк в котором есть локальный харвестинг больше не поддерживается?
делегированный это и есть тот же самый локальный. все делается также как и с локальным, только в настройках автостарта харвестинга в открытых конфигурациях прописывается закрытый ключ не основного адреса на котором лежит вся сумма, а делегированного на котором нет ничего, он пустой. делается это с той целью что если твой комп ломанут, откроют конфигурационный файл, где прописан закрытый ключ, но там будет закрытый ключ от пустого делегированного адреса. вот поэтому и смысла нет ломать супер узлы. атакующие все равно не получат от этого взлома никакой для себя экономической выгоды. зря только ресурсы на взлом потратят, которые стоят реальных денег. так что взлом делегированных узлов бесполезная штука и в этом плане оч. хорошо разработчики поработали.