Ese artículo me parece inespecífico.
Los algoritmos de encriptación de calidad reconocidos en forma moderna (por ejemplo, AES, que ha sido analizado durante casi 20 años) no pueden ser realmente "ocultos".
Podría estar 'roto', pero eso requeriría un descubrimiento de investigación famoso.
Como es típico en los artículos principales, realmente no nos dan mucho para continuar (a menos que me haya perdido algo) porque no define el contexto.
En el caso de Full Disk Encryption en teléfonos inteligentes y computadoras portátiles, etc. Los diseñadores podrían decidir utilizar una función de Derivación más débil para hacerla más susceptible a la Fuerza Bruta. O otras vulnerabilidades incorporadas. Si eso es realmente a lo que se refiere el artículo, podríamos discutirlo más a fondo.
Sin embargo, el contexto podría ser completamente diferente, como HTTPS / TLS, que se refiere al cifrado de datos en tránsito. Para esto, se podría utilizar una CA comprometida para lograr MiTM. Los propietarios de los sitios web podrían solucionar este problema con Public Key Pinning, pero estoy divagando.
Sin conocer el contexto, es difícil responder en detalle. Sin embargo, resumiría diciendo que los algoritmos de encriptación no pueden ser backdoored, pero ciertamente se podría usar una implementación débil.
En lo que respecta a las visitas a sitios públicos, como HTTPS, quizás haya más espacio para evitarlo por un lado a) espionaje desde el principio yb) comprometer a un CA sin avisar a nadie. ¿Aún creo que los atraparían si usaran esta técnica con frecuencia?
no hay una manera matemáticamente posible de ofrecer una puerta trasera de encriptación a las fuerzas del orden público sin debilitar esa encriptación para todos los demás
Incluso sin conocer el contexto, probablemente coincidiría con esa declaración.
Más allá de eso, diría que debemos buscar un artículo más específico. O tal vez el Sr. Sessions simplemente no conoce la tecnología lo suficientemente bien como para aclarar el Cómo está preguntando.