ScreenOS

Las dos puertas traseras que existían permitirían a los piratas informáticos expertos controlar el firewall de los productos Juniper Netscreen sin parches y descifrar tráfico en la red.

Se supone que al menos una de las puertas traseras fue el resultado de un interés gubernamental.

[1]​ Muchos en la industria de la seguridad elogiaron a Juniper por ser transparente sobre el incidente.WIRED especuló que la falta de detalles que fueron revelados y el uso intencional de un generador de números aleatorios con fallas de seguridad conocidas podrían sugerir que fue el código fue implantado de forma intencional.

Un documento de la NSA filtrado en 2011 dice que GCHQ tenía capacidad de explotación actual contra los siguientes dispositivos ScreenOS: NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000, ISG 2000.

Las capacidades de explotación parecen coherentes con el programa con nombre en código FEEDTROUGH.