Na gut, dann stimme ich mal ein...
Ja, es geht hier vorrangig nicht um Geheimdienstaktivitäten. Ja, die gibt es, und man sollte sich nicht vormachen, man sei ja kein Ziel. Gar nicht unbedingt an den Daten des Einzelnen ist man interessiert, vielmehr an kompletter Erfassung von Datenströmen und den Zugriffsmöglichkeiten auf einzelne Systeme.
Es geht letztlich darum, dass von zahlreichen Stellen - und dazu zählen auch einige private Firmen - ein hohes Interesse an der verdeckten Schwächung von Verschlüsselung besteht. Wenn der gemeine Bürger glaubt, sein Onlinebanking sei sicher, wenn's "da oben im Browser grün leuchtet", dann ist das ein paradiesischer Zustand für diese Bestrebungen. Und dann geht's nicht mehr nur um die Frage von dem bedenkenlosen Gebrauch von RC4 u.ä.
Hardware in der Kryptographie ist ein sehr eleganter Weg - positiv im Sinne, dass man einen Schlüssel sehr gut aufbewahren kann, negativ aber dann, wenn man Implementierungen geschickt nutzt, um Verschlüsselungen zu schwächen. Der gezielte Schwächung des Software-Zufallsgenerators vom NIST ließ sich entdecken, weil die Quellcodes nachzurechnen waren - anders sieht es bei Hardwaremodulen aus. Eine Zertifizierung findet nur durch bekannte Prüfalgorithmen statt, die bspw. bei weitem keine Manipulation der Dimensionalität erkennen kann. Hersteller sind hier ziemlich unkontrollierbar durch unabhängige Instanzen - ideal für eigene und staatlichen Interessen.
Der eine oder andere wird solche Berichterstattung als übertrieben abtun, eventuell sogar als Verschwörungstheorien. Aber das ist zu kurz gedacht - wie man aus dem letzten Jahr gelernt haben sollte. Und die Bedeutung von Informationen in unserer Welt ist nicht zu überschätzen - Information ist Macht und Kontrolle, bis hinab in den gewöhnlichen Alltag eines Menschen hinein.