Quell'articolo mi sembra così preciso.
Algoritmi di crittografia di qualità modernamente riconosciuti (ad es. AES che è stato esaminato per quasi 20 anni) non possono davvero essere "backdoor".
Potrebbe essere "incrinato", ma ciò richiederebbe una famosa svolta nella ricerca.
Come è tipico degli articoli mainstream, non ci danno molto da fare (a meno che non mi sia sfuggito qualcosa) perché non definisce il contesto.
Nel caso di Full Disk Encryption su smartphone e laptop, ecc. I progettisti potrebbero decidere di utilizzare una funzione di derivazione più debole rendendola più suscettibile alla forza bruta. O altre vulnerabilità incorporate. Se questo è davvero ciò che l'articolo fa riferimento, allora potremmo discuterne ulteriormente.
Tuttavia, il contesto potrebbe essere completamente diverso, come HTTPS / TLS che si riferisce alla crittografia dei dati in transito. Per questo, una CA compromessa potrebbe essere utilizzata per ottenere MiTM. I proprietari del sito web potrebbero aggirare questo problema con Public Key Pinning, ma sto divagando.
Senza conoscere il contesto, è difficile rispondere in dettaglio. Tuttavia, vorrei riassumere dicendo che gli algoritmi di crittografia non possono essere backdoor, ma una implementazione debole potrebbe certamente essere utilizzata.
Per quanto riguarda la visita al sito pubblico, come HTTPS, c'è forse più spazio per fudge intorno a) a intercettare per iniziare eb) compromettere una CA senza dirlo a nessuno. Penso che sarebbero stati scoperti se avessero usato spesso questa tecnica?
there is no mathematically possible way to offer an encryption backdoor to law enforcement without weakening that encryption for everybody else
Pur non conoscendo il contesto, probabilmente concorderei con questa affermazione.
Oltre a ciò direi che dobbiamo cercare un articolo più specifico? O forse Mr. Sessions non conosce la tecnologia abbastanza bene da chiarire il come come stai chiedendo.