Ik vermoed, dat dit toch een discussie achteraf ten behoeve de (nog) onwetende massa is.
Men probeert het nog zo voor te stellen of encryptie nog niet al lang gebroken is. Sinds Snowden kunnen we toch al iets anders weten. We weten ook dat binnen de kleine wereld van INFOSEC specialisten slechts diegenen, die speciaal gebriefed zijn, weten tot op welke hoogte alles, ja letterlijk alles, is gecompromitteerd door NSA en consorten met medewerking van de "oudse specialisten" in de "scrambled traffic" kunsten. Denk daarbij aan specialisten als Verint e.d.
Deze specialisten staan er nog vaak steeds alleen voor en alle neuzen staan derhalve dezelfde kant op tegenover een gigantische overmacht van hen, die hun het licht in de ogen niet gunnen. Jaloezie is de grootste drijveer der mensheid
en alle ellende is daarmee begonnen op dit ondermaanse.
Ik denk dat cryptospecialisten al lang een en ander hebben toegevoegd aan bestaande platformen, diensten, aan bepaalde propriety code. Als Google's main business het stofzuigeren van data is ten behoeve van het lanceren van ads, heeft NSA daar al lang tappunten. Niemand gaat het toegeven, niemand vertelt erover (i.t.t. tot een Snowden, een Assange en lieden die een grijs vermoeden hebben hoe de vork in de steel zou kunnen zitten).
Als het merendeel van gewone IT luitjes qua veiligheidsopleiding bewust in het duister wordt gelaten, wat moeten we dan anders verwachten?
Als encryptie nooit 100% is geweest, blijven er gaten, die voor de 5-eyes open zullen staan, zodat encryptie te breken valt. Het gaat van bad random numbers over subtiele kwetsbaarheden in de implementatie via bad key chains en crap coding tot in verkeerde volgorde aangeboden ciphersterkte.
En.... niet te vergeten alle fouten, die door slecht opgeleide IT wordt gemaakt, te maken heeft met slordigheid en lamlendigheid en de verkeerde beslissingen van onkundige n00bs (CEO, media en communicatie deskundigen, doosjesschuivers en lobbyisten). Gigantische data breaches vormen er dagelijks de harde bewijzen van, dat er iets grondig mis b l i j f t.
80% van het verkeer met encryptie zou wel eens open kunnen staan voor indirecte decryptie. De kwalijke rol hierbij van het niet publiek toegankelijke internet met name onveilige en gecompromitteerde clouddiensten en transport CDNs die samen moeten spannen met zekere surveillance diensten kan niet duidelijk genoeg benadrukt worden.
Vaak is het ook genoeg twee adressen te kennen die zware encryptie toepassen om deze onder streng toezicht te plaatsen. Het zou mij niets verbazen als alle gebruikers van tor en tails zo'n lot beschoren kan zijn en zelfs gebruikers van VPN extra in de gaten worden gehouden. Al je proxyverkeer wordt natuurlijk al gedeeld met de "netopzichters".
Conclusie: "Men leest al mee waar men wil, alleen wij gewone stervelingen is dat nog niet openlijk verteld".
Maar als je E2EE kan breken gaan je dat natuurlijk niet aan de grote klok hangen of van de daken schreeuwen,
je geeft op termijn alleen, net als de Britten nu toe: "It could be feasable" en dan beginnen de Turnbulletjes zich al in de handen te wrijven en van alles te roepen. Tijd voor het sleepnet, de vangst zwemt nog steeds onbewust rond.
Moeten we eerst opnieuw een soort van "Englandspiel" meemaken met alle slachtoffers vandien voordat onze ogen open gaan?