Ha pasado un tiempo desde las revelaciones de Snowden de varios tipos de malware de la NSA y puertas traseras. Por ejemplo :
12 de marzo de 2014: NSA ha desarrollado implantes para hacerse cargo de los micrófonos y cámaras web de las computadoras, registrar las pulsaciones de teclado y los historiales de navegación en Internet, y guardar datos de unidades flash extraíbles conectadas a las computadoras seleccionadas. Estos implantes a menudo permiten que la NSA evite el software de cifrado.
30 de diciembre de 2013: NSA ha desarrollado un keystroke logger que funciona incluso cuando la computadora de destino no está conectada a Internet.
29 de diciembre de 2013: NSA prefiere instalar malware en BIOS , en lugar de en discos duros.
Además, la NSA ya ha instalado malware en probablemente millones de computadoras (is.gd/dCpQgE) (y es casi seguro que cientos de miles (is.gd/QQ4RRI)).
Dada la prevalencia de este malware, y que la mayoría de las compañías de antivirus se negaron a declarar si han trabajado con agencias gubernamentales para incluir en la lista blanca de malware, ¿cómo se pueden detectar los implantes y las puertas traseras de la NSA?