Az NSA a hátsó ajtón közlekedikA megfigyelési botránnyal kapcsolatos friss hírek és szakértői vélemények szerint egyre valószínűbb az, hogy egyes titkosítást végző szoftvertermékek és algoritmusok készítőit az Egyesült Államok nemzetbiztonsági hivatala arra ösztönözte, hogy úgynevezett hátsó bejáratot hagyjon a számukra, melynek segítségével a titkosított adatfolyamhoz az NSA mindenféle különösebb, mesebeli képesség nélkül is könnyedén hozzáférhet.

Azóta találgatják a szakemberek, hogy vajon mi lehet a titka az NSA-nek, mióta a múlt hét végén a Guardian megszellőztette az újabb információkat a Snowden aktákból. Ezek szerint az USA nemzetbiztonságának a titkosított adatforgalom lehallgatása sem okozott nehézséget.

Először a média azt hitte, hogy a lehetetlennel határos technológiai háttér az, amivel a világon minden lehallgatható, és elég komoly pánikhangulat kezdett úrrá lenni az IT berkekben.

Azóta több elmélet is napvilágot látott. Az egyik szerint a titkosszolgálatok a célszemélyek személyes adatait megszerezve, és a számítógépükre betörve szerezték meg az adatok egy részét, és a gépükről ellopott titkosító kulcsokkal és jelszavakkal hozzáférhettek más, eleve titkosított tartalmakhoz is - ez az úgynevezett klasszikus betörési módszer, és teljesen nyilvánvaló, hogy ehhez az NSA-nek minden technológiai és tudásbeli képesség a rendelkezésére áll.

Az újabb elméletek szerint lehet itt még más is, hiszen a titkosítást végző algoritmusok és szofverek zömmel olyan cégek termékei, melyek az USA fennhatósága alatt vannak, és könnyen elképzelhető, hogy ugyanolyan nyomás helyeződött rájuk az NSA részéről, mint a tartalomszolgáltatók irányába.
Ennek megfelelően valószínűsíthető, hogy ezen vállalatoknál a nemzetbiztonság elérte, hogy olyan szoftveres kiskapukat hagyjanak a titkosítási folyamat során, amit az NSA szakemberei kihasználhatnak, és segítségükkel a titkosított adatokhoz könnyen hozzá lehet férni.

Ez az elmélet sem elképzelhetetlen, ismerve többek között a Google, a Microsoft és az Apple nyilatkozatait.
Sőt, a legvalószínűbb forgatókönyv az, hogy mindkét módszert alkalmazták, hiszen rengeteg olyan titkosítási módszer létezik, amit nem cégek, hanem közösségek fejlesztenek, és a nyílt forráskód miatt birmilyen szakértő megtelálhatja a kódba csempészett kiskapukat.
Az ezekkel az eszközökkel történő titkosítás feltörése szinte nyilvánvaló, hogy csak a klasszikus, betöréses módon megszerzett, a titkosított adatok visszafejtéshez szükséges információk megszerzésével sikerülhetett.