<div dir="ltr">My thought that the hardware had to be non-identifiable only applied when the hardware manufacturer could potentially be ordered to secretly install spyware on a targeted machine.<br><div class="gmail_extra"><br></div><div class="gmail_extra">The best solution I can come up with at the moment is the open source model that allows everyone to audit what is being installed, combined with binaries that are built using a repeatable process and signed by trusted persons in a jurisdiction that doesn't permit government-ordered back doors.<br><br></div><div class="gmail_extra">I also think that in the long run law enforcement 
will succeed in getting CALEA type laws passed that cover a wide variety
 of encryption, and force technology providers to escrow keys for all 
encryption products.  The only solution to that problem I think is open 
source.  At minimum, the best way to deter adoption of a CALEA type law is to ensure everyone has other alternatives so that the law would be ineffective, and that again points toward open source.<br><br>I realize that is still susceptible to unintentional security 
vulnerabilities and to back doors inserted into unauditable components 
such as hardware and firmware.<br><br></div><div class="gmail_extra">Is there a better solution?<br></div></div>