Já bych to trošinku upřesnil (i když to realitě odpovídá podstatně lépe, než oblíbené představy, jak NSA louská veškerou komunikaci). Všeobecně se má mezi odborníky za to, že NSA ví (i v kryptografii) víc, než je všeobecně známé. Ona také tajná služba, která by věděla jen to, co je veřejné, by byla trochu na houby. Takže možná znají nějaké slabiny, o kterých my ještě nevíme. Také mají k dispozici slušný výpočetní výkon. Takže reálné riziko, se kterým se počítá, je to, že by zvládli upočítat nějakou slabší šifru, která by podle našich znalostí měla být ještě bezpečná (ale už ne o moc).
Netvrdil bych tedy, že se NSA do komunikace nedostane, pokud nedá poskytovatel z ruky privátní klíč. Přidal bych k tomu ještě podmínky, že používá aktuálně doporučované šifry a protokoly a aktuální software.
Jinak s tím souhlasím – představa, že NSA rutinně louská komunikaci šifrovanou AES s rozumně dlouhými klíči, se nezakládá na žádných reálných informacích. A představa, že NSA donutí certifikační autoritu vydat falešný certifikát, vychází z neznalosti toho, je celé PKI funguje.