@Sailsman63
Essa é uma pergunta justa. Ambientes que comumente utilizam uma experiência de desktop compartilhada incluem bibliotecas, escolas e hospitais, embora existam outros. Como você pode imaginar, os fatores determinantes incluem o foco na facilidade de uso (pedir que crianças do primeiro ano lembrem seu nome de usuário já é difícil o suficiente, mas agora adicionar uma senha que não inclua seu nome de usuário ou nome pessoal, e que tenha números e caracteres especiais? ha!), a falta de usuários únicos (bibliotecas frequentemente não têm nomes de usuário porque isso poderia ser uma forma de rastreamento de usuários, o que incomoda muitos no ambiente de bibliotecas) e a necessidade de respostas muito rápidas do sistema (hospitais não têm tempo para janelas de login quando alguém está morrendo na sala de emergência, então eles (na minha experiência) nunca têm logins únicos por médico/enfermeiro/auxiliar).
Como resultado, cabe às aplicações serem seguras (a defesa em profundidade deve se aplicar de qualquer maneira), e quando uma aplicação não fornece essa segurança, ela simplesmente não é usada, pois a segurança ainda é necessária.
Alguns desses ambientes podem não ser o público-alvo principal de algo como o Discourse, mas ele poderia ser facilmente utilizado para facilitar as operações em qualquer um desses ambientes, se configurado corretamente. Crianças e adultos podem compartilhar informações em uma turma dentro de um grupo específico para aquela turma. Embora pessoas em bibliotecas possam não ter logins de biblioteca, elas ainda usam esses computadores para fazer login em sistemas de todo o mundo com seus próprios nomes de usuário/senhas (embora eu nunca faria algo assim). Hospitais poderiam usá-lo para comunicações intra-hospitalares ou inter-hospitalares, compartilhando ideias sobre determinados tópicos, procedimentos, etc., e em todos esses casos o Discourse presumivelmente teria um login completo para os usuários que postam.
Em muitos desses casos, o Single Sign-On (SSO) também pode ser aplicado, trazendo tanto maior segurança quanto conveniência quando configurado corretamente. O problema aqui é que um cookie persistente com duração padrão de dois (2) meses (!!) significa que qualquer pessoa que chegar a esse computador nos próximos meses entrará magicamente como o usuário que estava lá por último. A configuração pode ser reduzida para apenas uma (1) hora, mas isso ainda é tempo suficiente para problemas acidentais ou maliciosos. O que você pode fazer em dois meses?
Emprestar seu computador a um amigo.
Doá-lo para alguém que precisa quando você não precisa mais (doação).
Cansar-se de um computador, desligá-lo, vendê-lo no eBay, enviá-lo ao redor do mundo e ter alguém usá-lo.
Sofrer um assalto e roubo em sua casa ou local de trabalho.
Ter um colega de trabalho comprometendo seu computador durante a noite, iniciando a partir de mídia externa e extraindo cookies persistentes úteis.
Ser alvo de alguém com uma agenda, no Craigslist/mídia social, etc., oferecendo comprar seu computador por uma quantia insana para obter o que está lá com sua permissão.
Algumas dessas situações podem parecer exageradas, mas também são fáceis e relativamente baratas. Algumas pessoas que deveriam saber melhor podem estar dispostas a “perder” seu computador de trabalho de três (3) anos e obter um novo como resultado, em troca de US$ 1.000 de alguém online. Muitos nesses fóruns podem ver através disso, mas nem todos são honestos ou têm segurança financeira.