Dank voor de link! Ik heb bijna de helft gekeken.
In elk geval is er niets veranderd aan het "liability problem" (ca. vanaf minuut 20): softwaremakers hielden toen kwetsbaarheden zoveel mogelijk onder de pet en wezen elke aansprakelijkheid voor daardoor bij klanten ontstane schade van de hand, terwijl bijv. autofabrikanten wel pro-actief waarschuwden voor risico's. Dat dit probleem nog steeds bestaat is natuurlijk ook de schuld van de kopers, want zij accepteren dit kennelijk nog steeds.
Als we nou toch de geschiedenis induiken: in
https://www.metzdowd.com/pipermail/cryptography/2021-April/036925.html herinnert Peter Gutmann [*] ons aan de 30e verjaardag van S.266, de "Comprehensive Counter-Terrorism Act of 1991", gebaseerd op de angst voor "going dark":
It is the sense of Congress that providers of electronic communications services and manufacturers of electronic communications service equipment shall ensure that communications systems permit the government to obtain the plain text contents of voice, data, and other communications when appropriately authorized by law.
Naar verluidt was dat voor Phil Zimmermann de aanleiding om PGP v1.0 uit te brengen. Zelfs na 30 jaar snappen beleidsmakers helaas nog steeds niet dat je encryptie niet kunt verzwakken of backdooren zonder onschuldigen flink in de vingers te snijden, totalitaire regimes te steunen en degenen die je wilt opsporen, op een enkele sufferd na, hier niet mee te pakken krijgt.
[*] Niet alleen bekend van de "Gutmann method" om MFM (Modified Frequency Method)/RLL encoded harddisks tot enkele tientallen megabytes, die je wilt wissen, 35x met wisselende patronen te overschrijven, om de kans op het succesvol terughalen van gewiste data via een theoretische aanval met bijv. een (retetrage) MFM (Magnetic Force Microscope) te verkleinen. In elk geval is
dat risico
wel verdwenen in de afgelopen 25 jaar. Zie ook
https://en.wikipedia.org/wiki/Gutmann_method en
https://www.cs.auckland.ac.nz/~pgut001/.