Eine Hintertür in einer Software oder einem Computersystem ist oft ein Portal, über das nicht viel berichtet wird und das es Administratoren ermöglicht, in das System einzudringen, um die Ursache von Fehlern oder Wartungsarbeiten zu finden. Darüber hinaus ist damit auch der geheime Port gemeint, über den sich Hacker und Spione illegalen Zugang verschaffen.
Was ist eine Hintertür?
In der Informatik-Terminologie bezeichnet eine Hintertür eine Möglichkeit für einen Eindringling, auf ein System zuzugreifen, ohne einen sicheren Weg zu gehen. Da das Sicherheitssystem des Computers Hintertüren nicht erkennen kann, erkennen Opfer möglicherweise nicht, dass ihr Computer diese gefährliche Sicherheitslücke aufweist.

Opfer wissen möglicherweise nicht, dass ihr System über eine Hintertür verfügt
Welche Arten von Hintertüren gibt es?
- Erstens kann eine Hintertür ein legitimer Zugangspunkt sein, der in ein System oder eine Software eingebettet ist und eine Fernverwaltung ermöglicht. Über diese Art von Hintertür wird oft nicht viel berichtet und sie wird für die Software- und Systemwartung verwendet. Einige administrative Hintertüren sind durch fest codierte Benutzernamen und Passwörter geschützt und können nicht geändert werden. Andere sind austauschbar.
Normalerweise weiß nur der Systembesitzer oder Softwarebesitzer von der Existenz einer Hintertür. Diese administrativen Hintertüren schaffen auch Schwachstellen, die Fremde ausnutzen und sich Zugriff auf das System/die Daten verschaffen können.

Es hängt davon ab, wer durch die Hintertür geht, um zu wissen, ob die Hintertür gefährlich ist oder nicht
- Eine andere Art von Hintertür besteht darin, dass ein Angreifer sie auf dem System des Opfers installieren kann. Dadurch können sie nach Belieben kommen und gehen und haben so einen Fernzugriff auf das System. Auf dem System installierter Schadcode wird als Remote-Access-Trojaner (RAT) bezeichnet und dient dazu, Schadsoftware auf dem Computer zu installieren oder Daten zu stehlen.
- Die dritte Art von Hintertüren erlangte Berühmtheit im Jahr 2013, als Edward Snowden NSA-Dokumente durchsickern ließ, aus denen hervorgeht, dass Geheimdienstinsider jahrzehntelang mit der britischen Signals Intelligence Agency zusammengearbeitet hatten, um die Öffentlichkeit zu zwingen. Das Unternehmen musste Hintertüren in seine Produkte einbauen und vor allem Druck ausüben über diejenigen, die Verschlüsselungssysteme herstellen.
Diese geheimen Hintertüren ermöglichen es Spionen, Schutzschichten zu umgehen und dann unbemerkt auf das System zuzugreifen und an die benötigten Daten zu gelangen.
Eine der umstrittensten Hintertüren war die absichtliche Schwächung des Verschlüsselungsalgorithmus NIST SP800-90 Dual Ec Prng durch die NSA, sodass mit diesem Algorithmus verschlüsselte Daten von der NSA problemlos entschlüsselt werden konnten.
Wie sind Hintertüren entstanden?
Hintertüren entstehen im Wesentlichen auf drei Wegen: Sie werden von jemandem entdeckt, von Hackern erstellt oder von Entwicklern implementiert.
1. Wenn jemand eine Hintertür entdeckt
Manchmal muss ein Hacker nichts tun, um eine Hintertür zu erstellen. Wenn ein Entwickler nicht darauf achtet, Systemports zu schützen, kann ein Hacker sie finden und in eine Hintertür verwandeln.
Hintertüren tauchen in allen Arten von Software auf, die mit dem Internet verbunden ist, doch Tools für den Fernzugriff sind besonders anfällig. Das liegt daran, dass sie so konzipiert sind, dass Benutzer das System verbinden und steuern können. Wenn ein Hacker einen Weg findet, ohne Anmeldeinformationen aus der Ferne auf Software zuzugreifen, kann er dieses Tool für Spionage oder Sabotage nutzen.
2. Wenn Hacker Hintertüren erstellen

Wenn Hacker keine Hintertür auf einem System finden, können sie sich dafür entscheiden, selbst eine zu erstellen
Wenn Hacker keine Hintertür auf einem System finden, können sie sich dafür entscheiden, selbst eine zu erstellen. Dazu bauen sie einen „Tunnel“ zwischen ihrem Computer und dem Opfer auf und nutzen ihn dann, um Daten zu stehlen oder hochzuladen.
Um diesen „Tunnel“ einzurichten, muss der Hacker das Opfer dazu verleiten, ihn für sich einzurichten. Der effektivste Weg für Hacker, dies zu tun, besteht darin, den Benutzern den Eindruck zu vermitteln, dass das Herunterladen für sie von Vorteil ist.
Hacker könnten beispielsweise eine gefälschte Anwendung verbreiten, die vorgibt, etwas Nützliches zu tun. Diese App erfüllt möglicherweise die Aufgabe, die sie angeblich erfüllt, oder auch nicht. Der Schlüssel liegt jedoch darin, dass der Hacker es mit einem Schadprogramm verknüpft hat. Wenn Benutzer es installieren, baut der Schadcode einen „Tunnel“ zum Computer des Hackers auf und erstellt dann eine Hintertür, die er nutzen kann.
3. Wenn ein Entwickler eine Hintertür installiert
Die schlimmsten Einsatzmöglichkeiten von Hintertüren bestehen darin, dass Entwickler sie selbst implementieren. Beispielsweise werden Produkthersteller Hintertüren in das System einbauen, die jederzeit genutzt werden können.
Entwickler erstellen diese Hintertüren aus einem von vielen Gründen. Wenn das Produkt in den Regalen eines Konkurrenzunternehmens landet, kann dieses Unternehmen Hintertüren einsetzen, um es zu verfolgen. Ebenso kann ein Entwickler eine versteckte Hintertür hinzufügen, damit Dritte auf das System zugreifen und es überwachen können.
Wie Hacker Hintertüren nutzen
Digitale Hintertüren können schwer zu erkennen sein. Hacker können Hintertüren nutzen, um Schaden anzurichten, sie sind aber auch zum Überwachen und Kopieren von Dateien nützlich.

Hacker können Hintertüren nutzen, um Schaden anzurichten, Dateien zu überwachen und zu kopieren
Wenn sie zur Überwachung eingesetzt werden, nutzt ein böswilliger Akteur einen geheimen Eingang, um aus der Ferne auf das System zuzugreifen. Von hier aus können Hacker spurlos nach sensiblen Informationen suchen. Hacker müssen möglicherweise nicht einmal mit dem System interagieren. Stattdessen können sie die Aktivitäten der Benutzer in ihren Unternehmen verfolgen und auf diese Weise Informationen extrahieren.
Auch beim Kopieren von Daten ist eine Hintertür hilfreich. Bei ordnungsgemäßer Durchführung hinterlässt das Kopieren von Daten keine Spuren, sodass Angreifer genügend Informationen sammeln können, um einen Identitätsdiebstahl zu begehen . Dies bedeutet, dass jemand eine Hintertür im System haben könnte, die langsam seine Daten abschöpft.
Schließlich sind Hintertüren nützlich, wenn Hacker Schaden anrichten wollen. Sie können Hintertüren verwenden, um Malware einzuschleusen, ohne dass Warnungen des Sicherheitssystems ausgelöst werden. In diesem Fall opfert der Hacker den Stealth-Vorteil einer Hintertür im Austausch dafür, dass es ihm leichter fällt, einen Angriff auf das System zu starten.
Mehr sehen: