Jednak jak podkreślają eksperci cyberbezpieczeństwa, szyfrowania faktycznie nie da się złamać, ale da się według nich ominąć niektóre zabezpieczenia. Alan Duric z firmy Wire Swiss GmbH w wiadomości przesłanej do portalu scmagazine.com stwierdził, że możliwość podsłuchania rozmów mogła być zapewniona przez lukę bezpieczeństwa lub backdoor np. przygotowany przez rząd Turcji. Nie wiadomo, czy urządzenie, z których korzystali wojskowi były kupowane tradycyjną drogą, czy rozprowadzane pośród wojskowych przez administracje państwową. – Istnieje także możliwość wykorzystania kopii zapasowych wiadomości, które już nie były trzymane w bezpiecznym środowisku internetowym – dodał Duric.
Inny drogą podążają internauci wypowiadający się na portalu reddit, jedni twierdzą nawet, że wiadomości przedstawione przez wojskowych jako dowód na prawdziwość odkrycia wiadomości, mogły być po prostu sfabrykowane. Inni z kolei sugerują, że mimo zabezpieczenia, właściciel mógł zostać przekonany za pomocą odpowiednich argumentów do odblokowanie samego telefonu. Pojawia się tu także wiele wątpliwości, ponieważ w tureckich mediach (Daily Sabah) zarządzanych przez zięcia Recepa Tayyip Erdoğana pojawiło się nagranie pokazujące jeden tylko telefon. W artykule na Daily Sabah zostały wiadomości, jakimi wymieniali się oficerowie biorący udział w puczu oraz ich wcześniejsze ustalenia. W wiadomościach ma także znajdować się rozkaz otwarcia ognia w stronę hotelu w którym odpoczywał prezydent Erdoğan.
Sytuacje, w której wiadomości zostały odczytane za pomocą obejścia lub wykorzystania nielegalnego oprogramowania zdaje się potwierdzać Geoff Green z firmy Myntex. – Szyfrowanie nie jest łamane, to zbyt czasochłonne, jest po prostu omijane. Agencje rządowe Turcji mogły łatwo umieścić na urządzeniu oprogramowanie, pozwalające na śledzenie informacji wpisywanych na klawiaturze urządzenia – powiedział Geoff Green.
Alexander Urbelis, prawnik pracujący kiedyś dla m.in. CIA, powiedział – Gdyby Tureckie władze złamały szyfrowanie stosowane w aplikacji Whatsapp, to prawdopodobnie cały pucz by się nie odbył, lub nie miał takiego rozmiaru – powiedział. Zwrócił także uwagę, że samo urządzenie czy klucze wykorzystywane do komunikacji elektronicznej w rękach odpowiednich osób mogły zostać przechwycone już dopiero po zamachu, stąd jego zdaniem wersja o złamaniu protokołu szyfrowania może być tylko jedną z hipotez. W artykule na stronie scmagzine.com autor nie wyklucza także możliwości zainfekowania urządzeń poprzez aplikację ściągane przez internet, jest to także jedna z hipotez w jaki sposób rząd Turcji uzyskał dostęp do łączności puczystów.
Czytaj też: Pucz w erze Internetu. Czy media społecznościowe ocaliły Erdogana?