Thậm chí họ còn thích thú. Tại sao vậy? Vì việc sử dụng các công nghệ mã hóa có thể bị phát hiện như PGP, Tor, VPN chính là tín hiệu cảnh báo cho các cơ quan an ninh. Họ không cần phải xem nội dung trao đổi – chỉ riêng metadata đã đủ để các tổ chức đó đưa người dùng vào danh sách cần theo dõi.
Tại hội thảo Usenix Enigma ở San Francisco vừa qua, Nicholas Weaver – một nhà nghiên cứu thuộc International Computer Science Institute – nói rằng “Thực ra họ quan tâm nhiều tới PGP. Nó rất “cởi mở” và cung cấp cho họ rất nhiều metadata và các bản ghi về các cuộc trao đổi. PGP hỗ trợ NSA". Trong một bài viết trên blog, Weaver đã mô tả việc có thể trích xuất metadata từ dữ liệu mã hoá bằng PGP với phần mềm nguồn mở pgpdump. Sau khi dành khá nhiều thời gian trong thập kỷ vừa qua để xem xét các kỹ thuật của NSA, Nicholas Weaver nói rằng tất cả những trao đổi bằng PGP, bao gồm cả người gửi và người nhận, được tự động ghi nhận và sao lưu vào băng từ. Thông tin đó có thể được tìm kiếm khi cần thiết, nếu chúng khớp với các dữ liệu giám sát của các kênh khác.
Do NSA đã nghe lén trên phần lớn các trục chính của Internet, nên các bản ghi PGP trở nên cực kỳ hữu dụng. Có thể dễ dàng dựng lên một script để xác định một người dùng PGP, theo dõi những người liên hệ với anh ta để liệt kê toàn bộ lịch sử trao đổi. Dùng PGP sẽ chẳng có ý nghĩa gì nếu địa chỉ thư điện tử mà họ dùng là địa chỉ cố định, dùng thường xuyên hàng ngày và gắn với định danh thực.
Để tránh bị theo dõi, người dùng cần sử dụng kết nối Internet qua giao thức Tor, với địa chỉ thư điện tử mới cho mỗi lần trao đổi, hoặc dùng tuỳ chọn “--throw-keyid” để xoá mọi thông tin về khoá được dùng để mã hoá. Điều này sẽ khiến người nhận mất nhiều thời gian hơn để giải mã, nhưng lại giúp xoá metadata có thẻ dùng để định danh và theo dõi các cuộc trao đổi.
Công cụ mã hóa Mujahedeen Secrets, do Global Islamic Media Front (Mặt trận truyền thông Hồi giáo toàn cầu) xây dựng để cho phép những người ủng hộ Al Qaeda trao đổi một cách bí mật, thì còn hấp dẫn hơn. Weaver nói rằng hệ thống đó không chỉ khó dùng hơn PGP mà còn chứa nhiều metadata hơn. Bất kỳ ai sử dụng hệ thống Mujahedeen Secrets đã tự xác nhận họ là một “kẻ khủng bố” tiềm năng.
Với tất cả những công cụ hiện có, các tổ chức tình báo thực ra không cần tới sự tồn tại của cổng hậu trong hệ thống mã hóa. Bằng các công cụ lợi dụng các lỗ hổng bảo mật của NSA, họ có thể thâm nhập và chiếm quyền kiểm soát máy tính của các đối tượng tình nghi sau khi đã xác định danh tính của những người đó qua luồng metadata trao đổi trên mạng. Do đó, không khó để hiểu tại sao các cơ quan tình báo không phải gắng công thúc đẩy việc đưa cổng hậu vào các hệ thống mã hóa.