@Dusk está mal valorado porque el verdadero límite de privacidad no es Phoenix en sí, es la costura de conversión Phoenix↔Moonlight. Si puedes observar cuándo el valor cruza modelos, en qué tamaños, y quién tiende a estar al otro lado, obtienes una huella dactilar duradera. Razón del sistema: las conversiones emiten un flujo de eventos escaso pero de alta señal (marcas de tiempo, bins de cantidad y reutilización de contrapartes) que los atacantes pueden tratar como una clave de unión entre los mundos protegidos y transparentes. Los actores regulados también se comportan de manera predecible para informes y liquidaciones, por lo que los tamaños de lotes y la cadencia de hora del día se convierten en una segunda huella dactilar que complica la vinculación. En una cadena de modelo dual, el conjunto de anonimato no se acumula de manera uniforme; se reinicia en la costura, por lo que una conversión descuidada puede filtrar más de meses de transferencias privadas. Esto obliga a un intercambio: aceptar una peor experiencia de usuario y composibilidad a través de conversiones de tamaño fijo o por lotes, o aceptar una privacidad que falla exactamente donde los usuarios regulados deben tocar el sistema. Implicación: valorar $DUSK como privacidad no probada hasta que los datos en cadena muestren un flujo sostenido de dos vías Phoenix↔Moonlight sin señal de agrupamiento medible a través de múltiples épocas sin bandas de cantidad o tiempo estables. #dusk