En bagdør i software eller et computersystem er ofte en portal, der ikke er meget rapporteret, hvilket giver administratorer mulighed for at trænge ind i systemet for at finde årsagen til fejl eller vedligeholdelse. Derudover refererer det også til den hemmelige port, som hackere og spioner bruger til at få ulovlig adgang.
Hvad er en bagdør?
Bagdør i datalogisk terminologi er en måde, hvorpå en ubuden gæst kan få adgang til et system uden at gå gennem en sikret rute. Fordi computerens sikkerhedssystem ikke kan se bagdøre, indser ofrene muligvis ikke, at deres computer har denne farlige sårbarhed.

Ofre ved måske ikke, at deres system har en bagdør
Hvilke typer bagdøre findes der?
- For det første kan en bagdør være et legitimt adgangspunkt, der er indlejret i et system eller software, for at tillade fjernadministration. Denne type bagdør er ofte ikke udbredt og bruges til software- og systemvedligeholdelse. Nogle administrative bagdøre er beskyttet af hårdkodede brugernavne og adgangskoder og kan ikke ændres; Andre er udskiftelige.
Normalt er det kun systemejeren eller softwareejeren, der ved om eksistensen af en bagdør. Disse administrative bagdøre skaber også sårbarheder, som fremmede kan udnytte og få adgang til systemet/dataene.

Det afhænger af, hvem der går gennem bagdøren for at vide, om bagdøren er farlig eller ej
- En anden type bagdør er, at en angriber kan installere på ofrets system. Takket være det kan de komme og gå som de vil, hvilket giver fjernadgang til systemet. Ondsindet kode installeret på systemet kaldes en remote access Trojan (RAT), der bruges til at installere malware på computeren eller stjæle data.
- Den tredje type bagdør blev berømt i 2013, da NSA-dokumenter blev lækket af Edward Snowden, der afslørede, at efterretningsinsidere i årtier havde samarbejdet med British Signals Intelligence Agency for at tvinge offentligheden. Virksomheden var nødt til at installere bagdøre på sine produkter, hvilket især lagde pres på dem, der laver krypteringssystemer.
Disse hemmelige bagdøre giver spioner mulighed for at omgå beskyttelseslag og derefter stille adgang til systemet og få de data, de har brug for.
En af de mest kontroversielle bagdøre var, da NSA bevidst svækkede NIST SP800-90 Dual Ec Prng-krypteringsalgoritmen, så data krypteret med denne algoritme nemt kunne dekrypteres af NSA.
Hvordan opstod bagdøre?
Der er tre hovedmåder, hvorpå bagdøre kan opstå: De bliver opdaget af nogen, skabt af hackere eller implementeret af udviklere.
1. Når nogen opdager en bagdør
Nogle gange behøver en hacker ikke at gøre noget for at skabe en bagdør. Når en udvikler ikke sørger for at beskytte systemporte, kan en hacker finde den og gøre den til en bagdør.
Bagdøre vises i alle typer internet-tilsluttet software, men fjernadgangsværktøjer er særligt sårbare. Det er fordi de er designet til at give brugerne mulighed for at forbinde og kontrollere systemet. Hvis en hacker kan finde en måde at få fjernadgang til software uden login-oplysninger, kan han bruge dette værktøj til spionage eller sabotage.
2. Når hackere skaber bagdøre

Hvis hackere ikke kan finde en bagdør på et system, kan de vælge at oprette en selv
Hvis hackere ikke kan finde en bagdør på et system, kan de vælge at oprette en selv. For at gøre dette etablerer de en "tunnel" mellem deres computer og offeret, og bruger den derefter til at stjæle eller uploade data.
For at konfigurere denne "tunnel" skal hackeren narre offeret til at sætte det op for dem. Den mest effektive måde for hackere at gøre dette på er at få brugerne til at tro, at det vil gavne dem at downloade det.
For eksempel kan hackere distribuere en falsk applikation, der hævder at gøre noget nyttigt. Denne app kan muligvis ikke udføre det arbejde, den hævder at gøre. Nøglen her er dog, at hackeren har knyttet det til et ondsindet program. Når brugerne installerer det, opretter den ondsindede kode en "tunnel" til hackerens computer og skaber derefter en bagdør, som de kan bruge.
3. Når en udvikler installerer en bagdør
De mest uhyggelige anvendelser af bagdøre er, når udviklere implementerer dem selv. For eksempel vil produktproducenter placere bagdøre inde i systemet, som kan bruges til enhver tid.
Udviklere skaber disse bagdøre af en af mange årsager. Hvis produktet ender på hylderne hos en rivaliserende virksomhed, kan denne virksomhed implementere bagdøre for at spore det. Ligeledes kan en udvikler tilføje en skjult bagdør, så en tredjepart kan få adgang til og overvåge systemet.
Hvordan hackere bruger bagdøre
Digitale bagdøre kan være svære at opdage. Hackere kan bruge bagdøre til at forårsage skade, men de er også nyttige til overvågning og kopiering af filer.

Hackere kan bruge bagdøre til at forårsage skade, overvåge og kopiere filer
Når de bruges til overvågning, bruger en ondsindet aktør en hemmelig indgang til at få fjernadgang til systemet. Herfra kan hackere søge efter følsomme oplysninger uden at efterlade spor. Hackere behøver måske ikke engang at interagere med systemet. I stedet kan de spore brugernes aktiviteter på deres virksomheder og udtrække information på den måde.
En bagdør er også nyttig til at kopiere data. Når det gøres korrekt, efterlader datakopiering ingen spor, hvilket gør det muligt for angribere at indsamle nok information til at begå identitetstyveri . Dette betyder, at nogen kan have en bagdør på systemet, der langsomt suger deres data fra.
Endelig er bagdøre nyttige, hvis hackere ønsker at forårsage skade. De kan bruge bagdøre til at injicere malware uden at udløse sikkerhedssystemalarmer. I dette tilfælde ofrer hackeren stealth-fordelen ved en bagdør i bytte for, at det er lettere at starte et angreb på systemet.
Se mere: