Non credo che ci sia uno studio scientifico affidabile sulla prevalenza delle backdoor nei dispositivi proprietari o nei sistemi di controllo industriale / SCADA. Una ricerca di JSTOR non rivela nulla di interessante (anche se, se qualcun altro vuole ricontrollare, per favore fatemi sapere se trovate qualcosa!) Quindi, il numero di riferimento è probabilmente solo una speculazione o basato su prove aneddotiche.
Detto questo, non credo che questo numero sia privo di giustificazione. Quando si utilizzano prodotti a sorgente chiusa, c'è sempre il rischio di una backdoor. Come sottolineato dall'articolo, molti non sono intenzionali e sono il risultato di sviluppatori che desiderano testare rapidamente il sistema senza gestire i controlli di accesso.
Tuttavia, il tema principale dell'articolo riguarda le organizzazioni internazionali di intelligence che inseriscono backdoor in prodotti destinati a ruoli vitali in un'altra nazione, in questo caso, i sistemi SCADA in Cina sono destinati all'uso negli Stati Uniti. In questi casi, può essere assunto che tali backdoor siano a posto. Ad esempio, quando gli USA spediscono gli aeroplani Boeing in Cina, sono famosi per essere stati caricati con numerosi e ridondanti bug nel telaio.
Quindi, la mia risposta breve è che non si può mai essere sicuri delle backdoor nei prodotti closed-source. Sul router domestico, potrebbe essere preferibile eseguire il flashing su un firmware open source se si condividono questi problemi. Ma per quantificare scientificamente la velocità con cui i dispositivi sono backdoor; Credo che non sia stato fatto e sarebbe impegnativo da fare in modo statisticamente significativo.