Śledztwa kryminalne na całym świecie coraz częściej napotykają przeszkody z powodu powszechnego stosowania szyfrowania end-to-end (E2E). Brytyjskie Ministerstwo Spraw Wewnętrznych oraz organy ścigania uważają to wyzwanie za pilne, rozważając użycie rzadko wykorzystywanych uprawnień z ustawy o uprawnieniach dochodzeniowych, znanych jako Technical Capability Notices (TCN). Te nakazy mogłyby zmusić firmy technologiczne, takie jak Apple, do wbudowania backdoorów w systemy szyfrowania, co wywołuje znaczącą debatę na temat prywatności, bezpieczeństwa oraz granic władzy państwowej.

Chociaż potencjalne osłabienie systemu ochrony danych Apple (ADP) znajduje się w centrum dyskusji publicznej, historia pokazuje, że silne szyfrowanie nie jest nie do pokonania dla śledczych. Tradycyjne metody—nadzór, informatorzy, śledzenie finansowe i inne—pozwalały na skuteczne ściganie, nawet gdy podejrzani korzystali z zaszyfrowanej komunikacji. Ponadto brytyjskie przepisy umożliwiają organom ścigania ubieganie się o nakazy dotyczące tzw. 'Equipment Interference', upoważniające służby do włamywania się do urządzeń i uzyskania bezpośredniego dostępu do niezaszyfrowanych danych na urządzeniu podejrzanego.

Ważnym przykładem jest Operacja Venetic, największe śledztwo Narodowej Agencji ds. Przestępczości. Przestępcy korzystający z bardzo bezpiecznych telefonów EncroChat wierzyli, że są niewykrywalni, lecz potajemna operacja hakerska policji holenderskiej i francuskiej umożliwiła dostęp do bogatych dowodów, które doprowadziły do szeroko zakrojonych skazań. Te wydarzenia podkreślają, że szyfrowanie E2E to często tylko jeden element większej układanki śledczej, a dowody wciąż są dostępne za pomocą innych metod cyfrowych i tradycyjnych.

Organy ścigania mają również dostęp do szerokiego arsenalu potajemnych narzędzi hakerskich, takich jak Pegasus, Hermit czy Predator. Takie narzędzia, wraz z tradycyjnym dochodzeniem i analizą kryminalistyczną, często dostarczają wystarczających dowodów bez konieczności łamania branżowego szyfrowania. Niemniej jednak próby zmuszania firm technologicznych do osłabiania zabezpieczeń spotykają się z silnym oporem, zarówno z powodów prywatności, jak i ze względu na obawy o niezamierzone skutki gospodarcze, prawne i dyplomatyczne, w tym sprzeciw międzynarodowych partnerów i firm.
Ostatecznie dążenie do uzyskania tylnego dostępu do zaszyfrowanych danych musi być równoważone potrzebą bezpieczeństwa publicznego, prawami jednostek oraz integralnością cyfrowych systemów bezpieczeństwa, na których opiera się bankowość, handel, ochrona zdrowia i wiele więcej. Debata trwa, gdy ustawodawcy, firmy technologiczne i społeczeństwo dyskutują, gdzie należy wyznaczyć granicę.