Hintertüren in Computersystemen oder in einer Software haben eine lange Tradition. In den 80er Jahren des vergangenen Jahrtausends gehörte es unter Systemadministratoren fast zum guten Ton, sich eine kleine Backdoor zu ihren IT-Systemen einzubauen – für Notfälle, falls ein Passwort vergessen wurde oder einfach aus Bequemlichkeit. Später nutzten selbst Hardware-Hersteller sogenannte Master-Passwörter, mit denen sich etwa Sperren im BIOS eines PC der auf Festplatten umgehen ließen.
Seit spätestens 2010 hat sich der Blick auf die Backdoor geändert, denn sie macht selbstverständlich auch Kriminellen das Leben leichter. Angesichts der wachsenden Bedrohung durch Cyberangriffe hat sich der Fokus auf mehr Sicherheit verschoben. Dennoch bleiben Backdoors allgegenwärtig und sind eine permanente Bedrohung für jeden Nutzer von Computer oder Smartphone.
Was ist eine Backdoor?
Wie im realen Leben gibt es zahlreiche Hintertüren und noch mehr Arten, sie zu verstecken. Grundsätzlich ist eine Backdoor eine Funktion, mit der sich ein bestimmter Schutz umgehen lässt. Sie kann von Herstellern bewusst in ein Programm oder in eine Hardware eingebaut werden – etwa um ein verschlüsseltes Smartphone für seine Kunden wiederherstellen zu können. Neben solchen “lauteren” Beweggründen nutzen Cyberkriminelle Backdoors, um sich Zugriff auf fremde Computer und sensible Daten zu verschaffen. In einem solchen Fall werden sie häufig als Trojaner bezeichnet, obwohl dies nicht korrekt ist. Ein Trojaner versteckt sich gezielt in einem scheinbar harmlosen Programm, weitet dessen Nutzerrechte aus und richtet nicht selten akuten, direkten Schaden an. Eine Backdoor ist hingegen nichts anderes als ein Zugang, der sich gleichermaßen für gute und böse Zwecke nutzen lässt.
Eine Backdoor kann, muss aber nicht unbedingt versteckt sein. Bei vielen bekannten Programmen, mit denen sich Computer über einen Remote Desktop fernsteuern lassen, handelt es sich – genau genommen – um nichts anderes als eine Backdoor. Allerdings hast Du hier als Benutzer die Kontrolle darüber, wer auf Deinen Rechner zugreifen darf. Selbst weitverbreitete und sehr populäre Systeme wie etwa VPN Netzwerke lassen sich als Backdoor missbrauchen, wenn sie ohne Wissen des Betroffenen installiert werden.
Wie funktioniert eine Backdoor?
Eine klassische Backdoor auf einem Computer oder einem Smartphone schafft eine Möglichkeit, sich mit diesem über das Internet zu verbinden. Sie kann dazu einen bereits vorhandenen Dienst für den Fernzugriff – beispielsweise das unter Linux gebräuchliche SSH oder die von Microsoft verwendete Windows Remote Shell – nutzen, um eine Kommunikation zu ermöglichen. Dazu legt ein Angreifer einen automatischen Start mit besonderen Parametern fest. Das große Problem bei dieser Art von Backdoor ist, dass es sich bei der Software um legale, häufig genutzte Programme handelt. So kann es sein, dass kein Schutzprogramm wie ein Virenscanner etwas Verdächtiges meldet und die Firewall die (vermeintlich) erwünschten Pakete nicht blockiert.
Wie kommt eine Backdoor auf den PC und wie kann ich mich schützen?
Wie Du gerade gesehen hast, gehören einige potenzielle Backdoors fest zu dem Betriebssystem. Doch auch sie müssen eingerichtet werden und die überwiegende Zahl der Hintertüren wird ohnehin aus der Ferne nachinstalliert (beispielsweise durch Firmwareupdates). Es haben sich zwei unterschiedliche Verfahren etabliert, um dies ohne das Wissen des Benutzers zu bewerkstelligen. Zunächst einmal – der immer noch häufigste Verbreitungsweg – verwenden Cyberkriminelle Schadprogramme wie Trojaner, die eine Backdoor für den langfristigen Zugriff installieren. In diese Kategorie fallen auch die immer noch häufig eingesetzten Makros, die sich zum Beispiel in Word oder PDF Dokumente einbetten lassen und bevorzugt als Mail-Anhang mit vermeintlich interessantem Inhalt versendet werden.
Der zweite populäre Weg sind inzwischen infizierte oder bösartige Webseiten. Sie können beispielsweise über Sicherheitslücken in Skriptsprachen wie Java, Flash oder Javascript Beschränkungen umgehen und versteckt Dateien auf den Computer herunterladen und installieren. Andere hebeln eigentlich sichere Verfahren aus – etwa, indem sie unsichtbare Fenster und Bestätigungsabfragen über einen Button legen. Wenn Du auf diesen klickst, gibst Du damit Deine Zustimmung zu etwas, ohne dass Du eine Ahnung davon hast.
Am besten schützt Du Dich vor Backdoors durch vorsichtiges Verhalten und gesunden Menschenverstand. Vermeide suspekte Webseiten, deaktiviere automatische Skripte in deinem Browser durch ein Add-On und installiere keine Software aus unbekannten Quellen. Für noch mehr Sicherheit kannst Du Programme in einer virtuellen Umgebung testen und Deinen Browser in einer Sandbox ausführen lassen.
Die Wirksamkeit der Schutzmechanismen sind jedoch begrenzt. Gegen Hardware-Backdoors, die der Hersteller eines Geräts direkt in der Produktion einbaut, oder die fest in der Firmware verankert sind, kann man in der Regel nicht viel machen.
Es empfiehlt sich alternativ die Möglichkeit, in Routern und Firewalls den Internetzugriff für diverse Geräte, die ihn nicht unbedingt benötigen, direkt abzustellen.
Wie kann ich eine Backdoor entfernen?
Wenn Du den Verdacht hast, dass eine Backdoor auf Deinem Computer oder Telefon installiert sein könnte, solltest Du zunächst mit einer geeigneten Software einen Blick auf die ein- und ausgehenden Netzwerkverbindungen werfen. Falls unbekannte Programme mit der Außenwelt kommunizieren, die nicht zum Betriebssystem gehören, kann dies ein Hinweis auf eine laufende Hintertür sein. Es hängt im Wesentlichen von der Backdoor ab, wie Du diese wieder entfernen kannst. Bei einigen reicht es aus, das entsprechende Programm zu deinstallieren. Andere wiederum nisten sich tief im Betriebssystem ein und sind nur schwer zu löschen. Die mit Abstand sicherste – aber dafür aufwendige – Methode ist leider eine vollständige Neuinstallation des Betriebssystems.
Auch hier werden Hardware-Backdoors oder Firmware-Backdoors nicht erfasst!