Obrana trojského koně - Trojan horse defense

The Obrana trojského koně je technologicky založený na klasice SODDI obrany se předpokládá, že se vynořily ve Velké Británii v roce 2003.[1] Obhajoba obvykle zahrnuje popření odpovědnosti žalovaného za (i) přítomnost cyber pašování na počítačovém systému žalovaného; nebo (ii) provize a počítačová kriminalita prostřednictvím počítače žalovaného na základě toho, že a malware (například a trojský kůň, virus, červ, Internetový robot nebo jiný program)[2] nebo na nějakém jiném pachateli používajícím takový malware, byl odpovědný za spáchání dotyčného trestného činu.[3]

Upravené použití obrany zahrnuje obžalovaného obviněného z ne-počítačové kriminality, který připouští, že i když technicky vzato může být za spáchání trestného činu odpovědný obžalovaný, chyběl mu nezbytný trestní záměr nebo znalosti z důvodu zapojení malwaru.[4]

Samotná fráze není zavedeným právním pojmem, který pochází z raných textů odborníků na digitální důkazy[5] konkrétně s odkazem na trojské koně, protože mnoho časných úspěšných obran trojských koní bylo založeno na činnosti údajných trojských koní.[6] Kvůli rostoucímu využívání trojských programů od hackeři a zvýšenou publicitu týkající se obrany se její použití pravděpodobně rozšíří.[7]

Právní základ obhajoby

S výjimkou trestných činů objektivní odpovědnost, trestní právo obecně vyžaduje, aby stíhání určilo všechny prvky Actus reus a pánské rea trestného činu[8] společně s "absence platné obrany".[9] Musí být prokázána vina a vyvrácena jakákoli obrana,[8] za a odůvodněná pochybnost.[10]

Při obraně trojského koně obžalovaný tvrdí, že se nedopustil aktu Actus Reus.[11] Kromě toho (nebo pokud obžalovaný nemůže popřít, že se skutkové podstaty trestného činu dopustili, pak podpůrně), obžalovaný namítá nedostatek potřebných informací, protože „nevěděl ani o spáchaném zločinu".[12]

S výraznou výjimkou[13] obžalovaný by měl obvykle představit nějaký věrohodný důkaz, že (a) byl do počítače obžalovaného nainstalován malware; b) jinou osobou než žalovanou; c) bez vědomí žalovaného.[14] Na rozdíl od obrany SODDI v reálném světě funguje zjevná anonymita pachatele ve prospěch obžalovaného.[15]

Vyvrácení obrany obžaloby

Pokud byla obhajoba předložena, jak bylo uvedeno výše,[16] stíhání je v zásadě v situaci, kdy musí „vyvrátit zápor"[17] tím, že ukázal, že malware nenese odpovědnost. To se ukázalo jako kontroverzní s návrhy, že „pokud se obžalovaný rozhodne spoléhat na tuto obranu, důkazní břemeno (mělo by) nést tento obžalovaný".[18] Pokud důkazy naznačují, že malware byl přítomen a odpovědný, pak by se stíhání mělo snažit vyvrátit tvrzení o nepřítomnosti obžalovaného, ​​což je nezbytně nutné.

Hodně bude záležet na výsledku forenzního vyšetřovacího procesu a na důkazech znalců týkajících se skutečností. Digitální důkazy, jako jsou následující, mohou obžalobě pomoci v potenciální negaci právního nebo faktického základu obhajoby zpochybněním údajné neexistence actus reus a / nebo mens rea:[19]-

  • Absence důkazů o malwaru nebo zadní vrátka na počítači žalovaného.[20]
  • Tam, kde obrana připisuje nepřítomnost malwaru trojímu koni s vlastním stíráním, důkazy o antivirovém / firewallovém softwaru v počítači pomáhají zpochybňovat obranu (takový software může mít za následek míru detekce trojských koní až 98%[21]) stejně jako důkazy o absenci utíracích nástrojů, protože „je prakticky nemožné, aby neexistovaly žádné digitální stopy po [...] používání utíracích nástrojů".[22]
  • Důkazy prokazující, že jakýkoli lokalizovaný malware nebyl odpovědný nebo byl nainstalován po datu / přestupcích.[23]
  • Inkriminující protokoly aktivit získané z a síťový paket zajmout.[24]
  • V případech elektronického pašování chybí absence důkazů o automatizaci - např. těsné blízkosti dob zatížení,[2] a kontraband čas / datum razítka ukazující pravidelnost. Relevantní je také objem pašování.
  • Potvrzující digitální důkazy ukazující záměr / znalosti žalovaného (např. Protokoly chatu[13]).

Takto správně získané, zpracované a zacházené s digitálními důkazy se mohou ukázat jako efektivnější, pokud jsou také kombinovány s potvrzeními jiných než digitálních důkazů[25] například i) že obžalovaný má dostatek znalostí o počítačích, aby je chránil; a ii) příslušné fyzické důkazy z místa činu související s trestným činem.[26]

Role počítačové forenzní analýzy

Zatímco v současné době existuje "žádná zavedená standardní metoda pro provádění počítačového forenzního vyšetření",[27] zaměstnání digitální forenzní osvědčené postupy a metodiky při vyšetřování, počítačová forenzní odborníci mohou být rozhodující pro zjištění neviny nebo viny obžalovaného.[28] To by mělo zahrnovat implementaci klíčových zásad pro zacházení a získávání elektronických důkazů založených na počítači - viz například (ACPO) Příručka osvědčených postupů pro počítačový elektronický důkaz . Některé praktické kroky by potenciálně měly zahrnovat následující: -

  • Zhotovení kopie příslušného počítačového systému co nejdříve, aby se zabránilo kontaminaci (na rozdíl od případu Julie Amero, kde vyšetřovatel pracoval přímo z pevného disku Amero, místo aby vytvářel forenzní obraz disku.[2]
  • Připojení jako druhého disku na jiný stroj, aby odborníci mohli spouštět standardní antivirový program.
  • Správné zacházení s těkavými daty, aby bylo zajištěno získání důkazů beze změny originálu.[29]
  • Pokud je nalezen trojský kůň, je nutné prozkoumat souhrn okolností a množství usvědčujících materiálů.
  • Včetně „síťový forenzní přístup„např. prostřednictvím legálně získaných informací o zachycování paketů.[30]

Případy týkající se obrany trojských koní

Existují různé případy, kdy byla použita ochrana trojského koně, někdy úspěšně. Mezi klíčové případy patří: -

Regina v Aaron Caffrey (2003)[31]:

První silně medializovaný případ týkající se úspěšného využití obrany,[32] Caffrey byl zatčen pro podezření ze zahájení Odmítnutí služby útok proti počítačovým systémům přístavu Houston,[33] což způsobilo, že webový server Portu zamrzl[34] a což má za následek obrovské škody způsobené nedostupností síťových připojení Portu[35] čímž brání poskytování informací „velitelé lodí, kotvící společnosti a podpůrné společnosti odpovědné za podporu lodí, které salují a opouštějí přístav “.[35] Caffrey byl obviněn z neoprávněného přestupku podle části 3 Zákon o zneužití počítače z roku 1990 (oddíl 3 byl mezitím změněn Zákon o policii a spravedlnosti z roku 2006 vytvoření přestupku dočasného znehodnocení.

Obžaloba a obrana se shodly, že útok pocházel z Caffreyova počítače.[36] Zatímco Caffrey přiznal, že je „člen skupiny hackerů",[37] Caffreyova obhajoba tvrdila, že bez Caffreyova vědomí[38] útočníci porušili jeho systém[35] a nainstalováno "nespecifikovaný trojský kůň ... získat kontrolu nad svým PC a zahájit útok “[39] a který také umožnil útočníkům zasílat důkazy do Caffreyova počítače.

Na počítači Caffreyho nebyly nalezeny žádné důkazy o žádných trojských koních, službách backdoor nebo změnách protokolu.[40] Byly však nalezeny důkazy o samotném skriptu Denial of Service s protokoly, které ukazují, že byl spuštěn program útoku. Obnoveny byly také usvědčující protokoly chatu.[41] Caffrey sám dosvědčil, že trojský kůň “vyzbrojen stíracím nástrojem"[42] mohl po útoku smazat všechny jeho stopy. Navzdory odbornému svědectví, že žádné takové trojské koně neexistovaly, porota Caffreyho osvobodila.[43]

Případ také nastoluje problémy týkající se osvědčených postupů v oblasti digitální forenzní analýzy, protože důkazy mohly být zničeny, když vyšetřovatelé ukončili napájení počítače Caffreyho.[44]

Julian Green (2003):[45] Případ se sídlem ve Spojeném království, Julian Green, byl zatčen poté, co byly na Greenově pevném disku nalezeny 172 neslušné fotografie dětí.[46] Obhajoba tvrdila, že Green nevěděl o obrazech ve svém počítači a že by je mohl zasadit někdo jiný. Greenův počítačový forenzní konzultant identifikoval na Greenově počítači 11 trojských koní, kteří ve svědectví znalce konzultanta byli schopni umístit pornografii na Greenův počítač bez Greenova vědomí nebo svolení.[46] Porota osvobodila Greena ze všech obvinění poté, co obžaloba u soudu v Exeteru nenabídla žádné důkazy, protože neprokázali, že Green stáhl snímky do počítače.[46]

Případ také nastoluje problémy týkající se důkazů spotřebitelský řetězec, protože nelze vyloučit možnost shromáždění důkazů na Greenově počítači.[47]

Karl Schofield (2003)[48]:

Karl Schofield byl také osvobozen použitím obrany trojského koně. Byl obviněn z vytváření 14 neslušných obrazů dětí na svém počítači, ale soudní svědectví vydal soudní znalec, že ​​na Schofieldově počítači byl nalezen trojský kůň[46] a že program byl zodpovědný za obrázky nalezené v počítači[49] Prokurátoři přijali svědectví znalce a obvinění zamítli a dospěli k závěru, že bez rozumné pochybnosti nemohou prokázat, že za stažení snímků byla odpovědná společnost Schofield.[50]

Eugene Pitts (2003):

Případ se sídlem v USA, který se týkal alabamského účetního, který byl shledán nevinným z devíti případů daňových úniků a podávání podvodných daňových přiznání k dani z příjmů fyzických a právnických osob u alabamského státního daňového oddělení.[28] Obžaloba tvrdila, že během tříletého období vědomě vykazoval nižší příjem než 630 000 $ a hrozila mu pokuta 900 000 $ a až 33 let vězení.[50] Pitts byl zjevně předtím v předchozích letech obviňován z vykazování daní.[32] Pitts tvrdil, že počítačový virus byl zodpovědný za úpravu jeho elektronických souborů, což vedlo k nedostatečnému vykazování příjmů jeho firmy,[32] a že virus o něm nevěděl, dokud ho vyšetřovatelé nezareagovali.[51] Státní zástupci poznamenali, že údajný virus neovlivnil daňová přiznání zákazníků, která byla připravena na stejném stroji.[28] Porota osvobodila Pittsa ze všech obvinění.[49]

Budoucnost obrany

Zvýšená publicita, zvýšené používání

S tím, jak obrana získává větší publicitu, může se její využití obžalovanými zvýšit. To může vést k tomu, že zločinci potenciálně zasadí trojské koně do svých vlastních počítačů a později se budou spoléhat na obranu. Stejně tak je třeba chránit nevinné obžalované obviněné malwarem. Cyberextortionists již využívají obavy veřejnosti tím, že “třásl se"[52] oběti, vymáhat od nich platby, pokud tak neučiní, počítačoví zločinci nasadí počítačový pašer na jejich počítače.[53]

Stejně jako u mnoha trestných činů je obtížné zabránit problematickým věcem, které vyvstanou během vyšetřování. Například v případě Juliana Greena strávil před osvobozujícím rozsudkem jednu noc v celách, devět dní ve vězení, tři měsíce v kauci a ztratil vazbu pro svou dceru a pro svůj dům.[54] V následujícím případě Karla Schofielda byl na něj po zprávách o jeho zatčení zaútočen vigilantes, ztratil zaměstnání a případ trval dva roky před soudem.[54]

Musí být vyvinuty a použity vhodné digitální forenzní techniky a metodiky, které mohou dát „forenzní analytik je v mnohem silnější pozici, aby mohl dokázat nebo vyvrátit zadní vrátka".[53] Pokud by se to uplatnilo na začátku vyšetřovacího procesu, mohlo by to potenciálně zabránit renominálně škodlivému procesu pro nevinného obžalovaného.

Poroty

Pro laik porotce, naprostý objem a složitost odborných výpovědí týkajících se výpočetní techniky, jako je trojský kůň, by jim mohlo ztěžovat oddělení faktů od klamu.[55] Je možné, že některé případy jsou osvobozeny, protože porotce nemá technologické znalosti. Jednou z možných navrhovaných metod řešení tohoto problému by bylo vzdělávání porot a státních zástupců ve složitosti informační bezpečnosti[18]

Mobilní technologie

Rostoucí dominance Chytré zařízení technologie (v kombinaci s obvykle laxními zvyky spotřebitele týkajícími se zabezpečení chytrých zařízení[56]) může vést k budoucím případům, kdy je obrana vyvolána v souvislosti s takovými zařízeními[57]

Vládní trojské koně

Kde je použití Vládní trojské koně vede k pašování nebo spáchání počítačové kriminality prostřednictvím počítače obžalovaného, ​​existuje riziko, že roubík pořadí (například USA Dopis národní bezpečnosti ) obžalovanému nebylo možné z důvodu národní bezpečnosti prozradit jeho obhajobu. Vyvažování těchto zjevných zájmů národní bezpečnosti proti zásadám občanských svobod je kopřivou, která, pokud bude pokračovat používání vládních trojských koní,[58] možná bude třeba se chopit Legislativy v blízké budoucnosti.

Viz také

Reference

  1. ^ Bowles, S., Hernandez-Castro, J., „Prvních 10 let obrany trojských koní“, Computer Fraud & Security, leden 2015, sv. 2015 (1), s. 5-13, strana 5
  2. ^ A b C Steel, C.M.S, „Technická obrana SODDI: Revize trojského koně“, DFSL V9N4 (http://ojs.jdfsl.org/index.php/jdfsl/article/viewFile/258/236 )
  3. ^ Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), s.1
  4. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 18. Viz případ Eugena Pittsa (2003)
  5. ^ Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), strana 2
  6. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, s. 11.
  7. ^ Kao, DY., Wang, SJ., Huang, F., „SoTE: Strategy of Triple-E on the solution Trojan defence in Cyber-crime cases“ (2010) Computer Law and Security Review 26, str. 55.
  8. ^ A b Laird, K., Ormerod, D., „Trestní právo Smitha a Hogana“, 14. vydání, strana 59
  9. ^ Laird, K., Ormerod, D., „Trestní právo Smitha a Hogana“, 14. vydání, s. 59 s odvoláním na Landham, D., [1976] Crim LR 276
  10. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 12
  11. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strany 16-17
  12. ^ Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), strana 4
  13. ^ A b Viz například Regina v Aaron Caffrey, Southwark Crown Court, 17. října 2003
  14. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 18
  15. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 17
  16. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 14
  17. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 14
  18. ^ A b Starnes, R., „The Trojan Defense“, Network Security, svazek 2003, vydání 12, prosinec 2003, strana 8
  19. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 26
  20. ^ Ghavalas, B., Philips, A., „Trojská obrana: Forenzní pohled, část II“, Digital Investigation (2005) 2, 133-136, strana 134
  21. ^ Overill, R.E., Siloman, J.A.M., "Komplexní forenzní analýza obrany trojského koně "„Šestá mezinárodní konference o dostupnosti, spolehlivosti a bezpečnosti 2011, srpen 2011, str. 764–768, strana 765
  22. ^ Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), strana 7
  23. ^ Steel, C.M.S, "Technická obrana SODDI: Revize trojského koně", DFSL V9N4, strana 51
  24. ^ Haagman, D., Ghavalas, B., "Trojská obrana: forenzní pohled", Digital Investigation (2005) 2, str. 23-30, strana 28
  25. ^ Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), strana 6
  26. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 47
  27. ^ Carney, M., Rogers, M., "Trojan mě k tomu přiměl: první krok ve statistické počítačové rekonstrukci počítačové forenzní analýzy ", International Journal of Digital Evidence Spring 2004, díl 2, číslo 4, strana 2
  28. ^ A b C Everett, C., „Viruses Bottleneck Prosecution“ (2003) Mayfield Press, Oxford, Computer Fraud & Security
  29. ^ Haagman, D., Ghavalas, B., "Trojská obrana: forenzní pohled ", Digital Investigation (2005) 2, str. 23–30, strana 27–28
  30. ^ Haagman, D., Ghavalas, B., "Trojská obrana: forenzní pohled ", Digital Investigation (2005) 2, s. 23-30, strana 28
  31. ^ Southwark Crown Court, 17. října 2003 (https://www.independent.co.uk/news/business/news/teenage-hacker-cleared-of-crashing-houstons-computer-system-91926.html )
  32. ^ A b C Bowles, S., Hernandez-Castro, J., „Prvních 10 let obrany trojských koní“, Computer Fraud & Security, leden 2015, sv. 2015 (1), s. 5-13, strana 7
  33. ^ Meyers, M., Rogers, M., „Computer Forensics: The Need for Standardization and Certification“, International Journal of Digital Evidence, podzim 2004, svazek 3, vydání 2, strany 2-3
  34. ^ Rasch, M., "Obří dřevěný kůň to udělal", Security Focus, athttp://www.securityfocus.com/columnists/208 (19. ledna 2004).
  35. ^ A b C Šepec, M., „Ochrana trojského koně - moderní problém digitálních důkazů“, Digital Evidence and Electronic Signature Law Review, 9, (2012), strana 3
  36. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 5
  37. ^ Joshua, UK Hacker Acquitted, Geek.com, at http://www.geek.com/news/uk-hacker-acquitted-554079/
  38. ^ Meyers, M., Rogers, M., „Computer Forensics: The Need for Standardization and Certification“, International Journal of Digital Evidence, podzim 2004, svazek 3, vydání 2, strana 3
  39. ^ Leyden, J., "Caffrey Acquittal A Backback for Cybercrime Tr stíhání"Rejstřík, 17. Října 2003, https://www.theregister.co.uk/content/archive/33460.html
  40. ^ Brenner, S., Carrier, B., Henninger, J., The Trojan Horse Defence in Cybercrime Cases (2004) 21 Santa Clara Computer and High Technology Law Journal 1, str.13 s odkazem na článek publikovaný Neilem Barrettem, znalec v procesu s Cafffeyem. Viz také Leyden, J., “Caffrey Acquittal A Backback for Cybercrime Tr stíhání"Rejstřík, 17. Října 2003, https://www.theregister.co.uk/content/archive/33460.html
  41. ^ Brenner, S., Carrier, B., Henninger, J., The Trojan Horse Defence in Cybercrime Cases (2004) 21 Santa Clara Computer and High Technology Law Journal 1, str.13 s odkazem na článek publikovaný Neilem Barrettem, znalec v procesu s Cafffeyem
  42. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 6
  43. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 21
  44. ^ Meyers, M., Rogers, M., „Computer Forensics: The Need for Standardization and Certification“, International Journal of Digital Evidence, podzim 2004, svazek 3, vydání 2, strana 7
  45. ^ Exeter Crown Court, 13. července 2003 (https://www.sophos.com/en-us/press-office/press-releases/2003/08/va_porntrojan.aspx )
  46. ^ A b C d „Člověk viní trojského koně z dětské pornografie, uvádí antivirus Sophos“. SOPHOS. Srpna 2003. Citováno 2012-02-24.
  47. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 7
  48. ^ Reading Crown Court, 24. dubna 2003 (http://www.out-law.com/page-3505 )
  49. ^ A b Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 8
  50. ^ A b Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defence in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, str.8.
  51. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, s. 8 s citací Patricie Dedrickové, auditora: chyby způsobené virem , THE BIRMINGHAM NEWS, 26. srpna 2003, k dispozici na LEXIS, Alabama News Sources.
  52. ^ Brenner, S., Carrier, B., Henninger, J., „The Trojan Horse Defence in Cybercrime Cases“ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, strana 15
  53. ^ A b Ghavalas, B., Philips, A., „Trojská obrana: Forenzní pohled, část II", Digital Investigation (2005) 2, 133-136, strana 136
  54. ^ A b Pickup, David MW. „Internetová a počítačová kriminalita“. Seminář o trestním právu k budovám v St. Johns. Citováno 2012-02-23.
  55. ^ „Obrana„ Trojan “- přináší rozumnou pochybnost porotě ve vašem okolí“. stratsec. Listopad 2003. Citováno 2012-02-25.
  56. ^ Vidět: http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm
  57. ^ Viz Bowles, S., Hernandez-Castro, J., „Prvních 10 let obrany trojských koní“, Computer Fraud & Security, leden 2015, sv. 2015 (1), s. 5-13, strana 7
  58. ^ Gliss, H., „Německá policie a tajná služba navrhují použití trojského koně: šílená představa“, Computer Fraud & Security, 2007, Vol.2007 (4), strany 16-17