Risiko des Hintertürchens
Hintertüren in der Software
Unentdeckte alternative Zugangsmöglichkeiten: Angreifer wie auch Verteidiger sind immer auf der Suche nach ihnen.
Unentdeckte alternative Zugangsmöglichkeiten: Angreifer wie auch Verteidiger sind immer auf der Suche nach ihnen.

Kommentar. Backdoors – mit ihnen können Sicherheitsmöglichkeiten geschaffen, aber auch Schäden angerichtet werden. Vor allem Konzerne scheinen sie gerne einzubauen, meist ohne das Wissen der Nutzer*innen.

Es gibt immer wieder Konzerne, die beschuldigt werden, Backdoors in ihre Software eingebaut zu haben, die nicht im Sinne der Kund*innen sind. Der schlimmste Fall tritt ein, wenn durch die Bekanntmachung einer nicht gut versteckt und/oder verschlüsselten Backdoor ein riesiges Sicherheitsleck entsteht, wie bei der Firma Xiongmai. Hierdurch sind allein in Deutschland 1,3 Millionen Kameras verschiedenster Hersteller, aufgrund der von Xiongmai verbauten Technik, einsehbar und manipulierbar, berichtete „heise security“ unter der passenden Überschrift „Offen wie ein Scheunentor“.


Was genau ist eine Backdoor?

Wie der Name schon verrät, handelt es sich bei der Backdoor um eine Hintertür. Mit dieser Hintertür ist eine alternative Zugriffsmethode zu Programmen oder Hardwaresystemen unter Umgehung des sonst üblichen Zugriffschutzes, also Sicherheitsmechanismen wie Passwörter oder PIN möglich. Sie kann entweder von einem*einer Programmierer*in bewusst eingebaut oder heimlich von einer Schadsoftware installiert werden. Oft nutzen Cracker*innen Trojaner, um diese heimlichen Zugriffsmöglichkeiten zu installieren und so unbefugt Zugriff auf ein Gerät zu erlangen. Konzerne verwenden meist implementierte Backdoors, um aus der Ferne Service- oder Reparaturarbeiten durchzuführen. Prominentestes Beispiel hierfür ist wohl das Zurücksetzen von vergessenen Masterpasswörtern.

Sicherheitsrisiko

Das größte Problem hierbei ist jedoch, dass bewusst eingebaute Hintertüren immer ein kalkuliertes Sicherheitsrisiko darstellen, da die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehbar sind. Man kann moderne Software, vor allem in der heutigen Zeit von Cloud und Co gut mit der Struktur der Unigebäude vergleichen, bei denen es schwierig ist, alle Eingänge gleichermaßen im Blick zu halten und zu überwachen. Möglicherweise findet ein Eindringling mit der nötigen Cleverness und Entschlossenheit sogar einen Weg, an den niemand vorher gedacht hat und steigt übers Dach ein. Und gelingt es jemandem erstmal unbemerkt eine Hintertür zu öffnen, so hat er meist unbegrenzt Zugriff auf das System des Opfers. Es ist möglich, Schadsoftware zu installieren, Tastenschläge zu verfolgen, auf Audio- und Bildaufnahmegeräte zuzugreifen oder Dateien zu kopieren, verändern oder löschen. Natürlich wird man sich als Nutzer*innen freuen, wenn man sich beispielsweise selbst aus seinem Gerät ausgesperrt hat und dankbar die Hilfe des Konzerns annehmen. Ich kann Euch aber versprechen, dass Ihr weniger erfreut darüber sein werdet, sollte ein Fremder oder eine Fremde die gleiche Hintertür nutzen. Die Probleme, die dann auftreten können sind ungeahnt, aber bestimmt nicht erfreulich. Bei diesen Backdoors kann man sich über das Nutzen-Risiko-Verhältnis streiten. Klar, unethisch wird die ganze Sache dann bei den ganzen uns unbekannten Hintertüren, bei denen man sich manchmal über die Sinnhaftigkeit für das Unternehmen fragt; an dieser Stelle Hallo an alle Verschwörungstheoretiker*innen. Diese haben reichlich Spekulationspotenzial, vor allem, wenn die Hintertüren nicht ausreichend gesichert sind.

:Gianluca Cultraro