Además de las excelentes respuestas que se ofrecen aquí, los siguientes dos artículos también pueden ser relevantes:
El viejo truco amenaza las armas más nuevas . John Markoff, New York Times, 26 de octubre de 2009. (Discute los riesgos de los troyanos de hardware. Citas de una revisión de la Casa Blanca que encontraron que hubo varios incidentes de compromiso de hardware, pero no proporciona detalles. Se analiza Crypto AG. un fabricante de equipo criptográfico, que introdujo una puerta trasera en su hardware criptográfico a petición de la NSA. Menciona otros casos.)
The Hunt for the Kill Switch . Sally Adee, IEEE Spectrum, mayo de 2008. (Discute el riesgo de troyanos de hardware. Menciona las especulaciones de que Israel introdujo puertas traseras en un sitio de radar sirio, lo que les permitió bombardear una instalación militar siria sin ser detectado por el radar de la defensa aérea. )
Para obtener más información sobre la extraordinaria historia de Crypto AG, puedes leer en Wikipedia , the Baltimore Sun , reportero Wayne Madsen ,
y en otra parte .