बैकडोर (कंप्यूटिंग)

संगणक , उत्पाद, अंतर्निहित उपकरण (जैसे एक होम राउटर), या इसके मूर्तरूप (जैसे गुप्तलेख प्रणाली, एल्गोरिथ्म, चिपसेट, या यहां तक ​​​​कि एक होम्युनकुलस कंप्यूटर का भाग) में सामान्य  प्रमाणीकरण  या कूटलेखन को बाहर निकालने के लिए बैकडोर सामान्यतः गुप्त विधि है। कंप्यूटर के अंदर एक छोटा कंप्यूटर जैसे कि सैन्य गुप्त-सूचना की सैन्य गुप्त-सूचना सक्रिय प्रबंधन प्रौद्योगिकी (AMT) में पाया जाता है)।  बैकडोर का उपयोग प्रायः किसी कंप्यूटर तक असन्निहित अभिगम सुरक्षित करने, या प्रच्छन्नालेखी प्रणाली में विशुद्ध पाठ्य तकअभिगम्य प्राप्त करने के लिए किया जाता है। वहां से इसका उपयोग विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, जैसे पासवर्ड, हार्ड ड्राइव पर डेटा को विकृत या हटाना, या ऑटोसेडिएस्टिक नेटवर्क के अंदर जानकारी स्थानांतरित करना।

बैकडोर एक कार्यक्रम के छिपे हुए भाग का रूप ले सकता है, एक अलग कार्यक्रम (जैसे बैक ऑरिफिस रूटकिट के माध्यम से प्रणाली को विकृत कर सकता है), हार्डवेयर के फ़र्मवेयर में कोड, या माइक्रोसॉफ्ट विंडोज जैसे किसी  ऑपरेटिंग सिस्टम के भाग है।   उपकरणमें अरक्षितता उत्पन्न करने के लिए  ट्रोजन हॉर्स का उपयोग किया जा सकता है। ट्रोजन हॉर्स पूरी तरह से वैध कार्यक्रम प्रतीत हो सकता है, लेकिन जब निष्पादित किया जाता है, तो यह एक ऐसी गतिविधि को प्रारंभ करता है जो बैकडोर को स्थापित कर सकता है। हालांकि कुछ गुप्त रूप से स्थापित हैं, अन्य बैकडोर विचारपूर्वक और व्यापक रूप से ज्ञात हैं। इस प्रकार के बैकडोर के वैध उपयोग होते हैं जैसे निर्माता को उपयोगकर्ता पासवर्ड को पुनर्स्थापित करने का एक विधि  प्रदान करना।

क्लाउड के अंदर जानकारी संग्रहीत करने वाली कई प्रणालियाँ सटीक सुरक्षा उपाय बनाने में विफल रहती हैं। यदि कई प्रणाली क्लाउड के अंदर जुड़ी हुई हैं, तो हैकर सबसे असुरक्षित प्रणाली के माध्यम से अन्य सभी प्लेटफॉर्म तक अभिगम्य प्राप्त कर सकते हैं।

व्यतिक्रम पासवर्ड (या अन्य व्यतिक्रम प्रत्यय पत्र) बैकडोर के रूप में कार्य कर सकते हैं यदि वे उपयोगकर्ता द्वारा परिवर्तित नहीं किए जाते हैं। कुछ दोषमार्जन सुविधाएँ भी बैकडोर के रूप में कार्य कर सकती हैं यदि उन्हें प्रकाशित संस्करण में नहीं हटाया जाता है।

1993 में, संयुक्त राज्य सरकार ने कानून प्रवर्तन और राष्ट्रीय सुरक्षा अभिगम्य के लिए एक स्पष्ट बैकडोर के साथ एक कूटलेखन प्रणाली, क्लिपर चिप को नियुक्त करने का प्रयास किया। लेकिन चिप असफल रही।

अवलोकन
बैकडोर का खतरा तब सामने आया जब बहुउपयोगकर्ता और नेटवर्क वाले ऑपरेटिंग प्रणाली व्यापक रूप से अपनाए गए। पीटरसन और टर्न ने 1967 के AFIPS सम्मेलन की कार्यवाही में प्रकाशित एक पेपर में परिकलन क्षय पर चर्चा की। उन्होंने सक्रिय गुप्तप्रवेश के आक्षेप की एक श्रेणी का उल्लेख किया जो सुरक्षा सुविधाओं को उपेक्षा करने और डेटा तक सीधी अभिगम्य की स्वीकृति देने के लिए प्रणाली में ट्रैपडोर प्रवेश बिन्दुओ का उपयोग करते हैं। ट्रैपडोर शब्द का उपयोग यहाँ स्पष्ट रूप से बैकडोर की हाल ही की परिभाषाओं के साथ सामंजस्य स्थापित करता है। हालांकि, पब्लिक की क्रिप्टोग्राफी  के आगमन के बाद से ट्रैपडोर शब्द ने एक अलग अर्थ प्राप्त कर लिया है( ट्रैपडोर कार्य देखें), और इस प्रकार ट्रैपडोर शब्द के उपयोग से बाहर हो जाने के बाद ही अब बैकडोर शब्द को प्राथमिकता दी जाती है। सामान्यतः, 1970 जेपी एंडरसन और एडवर्ड्स डीजे द्वारा ARPA प्रायोजन के तहत प्रकाशित  RAND निगम मानक फोर्स रिपोर्ट में ऐसे सुरक्षा उल्लंघनों पर विस्तार से चर्चा की गई थी।

एक लॉगिन प्रणाली में एक बैकडोर  हार्ड कोडेड उपयोगकर्ता और पासवर्ड संयोजन का रूप ले सकता है जो प्रणाली तक अभिगम्य प्रदान करता है। इस प्रकार के बैकडोर का एक उदाहरण  1983 की फिल्म वॉरगेम्स  में एक गुप्त संयोजन उपकरणके रूप में उपयोग किया गया था, जिसमें  WOPR  कंप्यूटर प्रणाली के वास्तुकार ने एक हार्डकोडेड पासवर्ड डाला था, जो उपयोगकर्ता को प्रणाली और इसके अप्रमाणित भागों (विशेष रूप से, एक वीडियो गेम जैसे अनुकरण विधि और कृत्रिम बुद्धिमता के साथ सीधा संपर्क) तक अभिगम्य प्रदान करता था।

हालांकि ट्रेडमार्क युक्त सॉफ्टवेयर (सॉफ्टवेयर जिसका स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं है) का उपयोग करने वाले प्रणाली में बैकडोर की संख्या को व्यापक रूप से श्रेय नहीं दिया जाता है, फिर भी वे प्रायः सुस्पष्ट होते हैं। क्रमादेशक गुप्त रूप से कार्यक्रमों में ईस्टर एग (आभासी) के रूप में बड़ी मात्रा में प्रशम्य कोड स्थापित करने में भी सफल रहे हैं, हालांकि ऐसे स्थितियो में वास्तविक स्वीकृति नहीं होने पर आधिकारिक प्रविरत सम्मिलित हो सकती है।

राजनीति और श्रेय
उत्तरदायित्व का बंटवारा करते समय कई तरह के गुप्त विचार सामने आते हैं।

प्रशंसनीय खंडन के कारणों के लिए गुप्त बैकडोर कभी-कभी अनजाने दोष (बग) के रूप में सामने आते हैं। कुछ स्थितियो में, ये एक वास्तविक बग (अकस्मात त्रुटि) के रूप में कार्यकाल प्रारंभ कर सकते हैं, चाहे व्यक्तिगत लाभ के लिए एक कुतृण कर्मचारी द्वारा, या C-स्तर के कार्यकारी जागरूकता और निरीक्षण के साथ, जो एक बार खोजे जाने के बाद सोच-विचार कर अपूर्ण और अप्रकाशित छोड़ दिया जाता है।

बाहरी जासूसों (हैकर) द्वारा पूरी तरह से उपरोक्त-बोर्ड निगम के प्रौद्योगिकी आधार को गुप्त रूप से और अप्रत्याशित विकृत होना भी संभव है, हालांकि इस स्तर के परिष्कार को मुख्य रूप से राष्ट्र राज्य निर्वाहक के स्तर पर सम्मिलित माना जाता है। उदाहरण के लिए, यदि एक फोटोमास्क आपूर्तिकर्ता से प्राप्त एक फोटोमास्क अपने फोटोमास्क विनिर्देश से कुछ पूरकों में भिन्न होता है, तो एक चिप निर्माता को इसका पता लगाने के लिए अधिक बल देना होगा यदि अन्य प्रकार से कार्यात्मक रूप से निष्क्रिय हो; फोटोमास्क उत्कीर्णित उपकरण में चलने वाला एक गुप्त रूटकिट इस विसंगति को फोटोमास्क निर्माता के लिए अनभिज्ञ बना सकता है, या तो, और इस तरह से, एक बैकडोर संभावित रूप से दूसरे की ओर जाता है।(यह काल्पनिक परिदृश्य अनिवार्य रूप से अनभिज्ञेय कंपाइलर बैकडोर का एक सिलिकॉन संस्करण है, जिसकी चर्चा नीचे की गई है।)

सामान्य शब्दों में, आधुनिक नियंत्रण -बिन्दुओ मे लंबी निर्भरता-श्रृंखला, अत्यधिक विशिष्ट तकनीकी अर्थव्यवस्था का विभाजन और असंख्य मानव-तत्व प्रक्रिया ऐसे समय मे निर्णायक रूप से जिम्मेदारी तय करना कठिन बना देती है,जबकि एक गुप्त बैकडोर का अनावरण हो जाता है।

यहां तक ​​कि अगर स्वीकार करने वाला पक्ष अन्य प्रभावी अधिकारों के लिए बाध्य है, तो जिम्मेदारी के प्रत्यक्ष प्रवेश की सावधानीपूर्वक जांच की जानी चाहिए।

कीड़े
कई कंप्यूटर कीड़ा, जैसे सोबिग और माईडूम, प्रभावित कंप्यूटर पर एक बैकडोर  को स्थापित करते हैं (सामान्यतः PC माइक्रोसॉफ्ट विंडोज और  माइक्रोसॉफ्ट आउट्लुक गति करने वाले  ब्रॉडबैंड पर संगत है)। ऐसा लगता है कि इस तरह के बैकडोर स्थापित किए गए हैं ताकि ईमेल स्पैम संक्रमित मशीनों से जंक इलेक्ट्रॉनिक मेल भेज सके। अन्य, जैसे Sony/BMG रूटकिट, जिसे 2005 के अंत तक लाखों म्यूजिक CD पर गुप्त रूप से रखा गया था,  डिजिटल अधिकार प्रबंधन(DRM) उपायों के रूप में अभिप्रेत है-और, उस स्थिति में, डेटा एकत्र करने वाले  सॉफ्टवेयर एजेंट के रूप में, चूंकि दोनों गुप्त कार्यक्रम जो उन्होंने स्थापित किए, नियमित रूप से केंद्रीय सर्वर से संपर्क करते थे।

नवंबर 2003 में सामने आए लिनक्स कर्नेल  में बैकडोर को लगाने का एक परिष्कृत प्रयास,  संशोधन नियंत्रण प्रणाली  को नष्ट करके एक छोटा और सूक्ष्म कोड परिवर्तन जोड़ा गया। इस स्थिति में, sys_wait4 प्रकार्य के कॉलर की पर्यवेक्षक उपयोगकर्ता स्वीकृतियों की जांच करने के लिए एक दो-पंक्ति परिवर्तन दिखाई दिया, लेकिन क्योंकि यह असाइनमेंट का उपयोग करता था   समानता जाँच के बजाय , इसने वास्तव में प्रणाली  को अनुमतियाँ प्रदान कीं। इस अंतर को आसानी से अनदेखा कर दिया जाता है, और सोच-विचार कर किए गए आक्षेप के बजाय एक आकस्मिक मुद्रण-संबंधी त्रुटि के रूप में भी व्याख्या की जा सकती है। जनवरी 2014 में, कुछ Samsung Android (ऑपरेटिंग प्रणाली) उत्पादों, जैसे Galaxy उपकरण में बैकडोर  की खोज की गई थी। सैमसंग  के स्वामित्व वाले Android संस्करण बैकडोर   से सुसज्जित हैं जो उपकरण पर संग्रहीत डेटा तक असंबद्ध  अभिगम्य प्रदान करते हैं। विशेष रूप से, सैमसंग एंड्रॉइड सॉफ़्टवेयर जो सैमसंग IPC प्रोटोकॉल का उपयोग करके मॉडेम के साथ संचार को संभालने का प्रभारी है, असंबद्ध  फ़ाइल सर्वर(RFS) कमांड के रूप में जाने वाले अनुरोधों की एक श्रेणी को लागू करता है, जो बैकडोर ऑपरेटर को मॉडेम असंबद्ध  के माध्यम से प्रदर्शन करने की स्वीकृति देता है। उपकरण हार्ड डिस्क या अन्य भंडारण पर I/O संचालन। चूंकि मॉडेम सैमसंग के स्वामित्व वाले एंड्रॉइड सॉफ़्टवेयर चला रहा है, यह संभावना है कि यह आभासी रूप से असंबद्ध नियंत्रण प्रदान करता है जिसका उपयोग RFS आदेश जारी करने के लिए किया जा सकता है और इस प्रकार उपकरण पर फाइल प्रणाली तक पहुंचने के लिए किया जा सकता है।

वस्तु कोड बैकडोर
स्रोत कोड के बजाय बैकडोर का पता लगाने में कठिन वस्तु कोड को संशोधित करना सम्मिलित है - वस्तु कोड का निरीक्षण करना बहुत कठिन है, क्योंकि इसे मशीन-पठनीय होने के लिए डिज़ाइन किया गया है, न कि मानव-पठनीय। इन बैकडोर को या तो सीधे ऑन-डिस्क वस्तु कोड  में डाला जा सकता है, या संकलन, असेंबली लिंकिंग या लोडिंग के समय किसी बिंदु पर डाला जा सकता है - बाद के स्थिति में बैकडोर डिस्क पर कभी नहीं दिखाई देता है, केवल मेमोरी में। वस्तु कोड  बैकडोर वस्तु कोड के निरीक्षण से पता लगाना मुश्किल होता है, लेकिन आसानी से परिवर्तन (अंतर) की जांच करके आसानी से पता लगाया जाता है, विशेष रूप से लंबाई या जांच योग में, और कुछ स्थितियो  में वस्तु कोड को अलग करके पता लगाया या विश्लेषण किया जा सकता है। इसके अलावा, एक विश्वसनीय प्रणाली पर स्रोत से पुन: संकलित करके वस्तु कोड बैकडोर को हटाया जा सकता है(स्रोत कोड उपलब्ध है)।

इस प्रकार इस तरह के बैकडोर का पता लगाने से बचने के लिए, बाइनरी की सभी सम्मिलित प्रतियों को बाधित कर दिया जाना चाहिए, और किसी भी सत्यापन जांच योग से भी समझौता किया जाना चाहिए, और पुनर्संकलन को रोकने के लिए स्रोत अनुपलब्ध होना चाहिए। वैकल्पिक रूप से, इन अन्य उपकरणों (लंबाई की जांच, अंतर, जांच-योग, विकोंडातरक) को बैकडोर को छुपाने के लिए स्वयं से समझौता किया जा सकता है, उदाहरण के लिए यह पता लगाना कि विकृत बाइनरी को जांच योग किया जा रहा है और अपेक्षित मूल्य वापस कर रहा है, वास्तविक मूल्य नहीं। इन विकृतियों को छुपाने के लिए, उपकरणों को अपने आप में परिवर्तनों को भी छुपाना चाहिए - उदाहरण के लिए, एक विकृत जांच योगकर्ता को यह भी पता लगाना चाहिए कि क्या यह स्वयं(या अन्य विकृत उपकरण) जांच-योग कर रहा है और गलत मान लौटाता है। इससे प्रणाली में व्यापक परिवर्तन होते हैं और एक परिवर्तन को छुपाने के लिए उपकरणों की आवश्यकता होती है।

चूंकि वस्तु कोड को मूल स्रोत कोड को पुन: संकलित (पुन: संयोजन, पुनःलिंक करना) करके पुन: उत्पन्न किया जा सकता है, एक दृढ़ वस्तु कोड बैकडोर (स्रोत कोड को संशोधित किए बिना) बनाने के लिए  कंपाइलर को स्वयं को नष्ट करने की आवश्यकता होती है - ताकि जब यह पता चले कि यह आक्षेप के तहत कार्यक्रम को संकलित कर रहा है बैकडोर  को सम्मिलित करता है - या वैकल्पिक रूप से असेंबलर, लिंकर, या लोडर। चूंकि इसके लिए कंपाइलर को विकृत करने की आवश्यकता होती है, यह बदले में कंपाइलर को फिर से संकलन करके, बैकडोर प्रवेश कोड को हटाकर तय किया जा सकता है। बदले में इस रक्षा को कंपाइलर में एक स्रोत मेटा-बैकडोर डालकर रद्द किया जा सकता है, ताकि जब यह पता चले कि यह खुद को संकलित कर रहा है तो आक्षेप के तहत मूल कार्यक्रम के लिए मूल बैकडोर उत्पादक के साथ इस मेटा-बैकडोर उत्पादक को सम्मिलित करता है। ऐसा करने के बाद, स्रोत मेटा-बैकडोर को हटाया जा सकता है, और कंपाइलर निष्पादन योग्य कंपाइलर के साथ मूल स्रोत से पुन: संकलित किया गया: बैकडोर  को बूटस्ट्रैप किया गया है। यह आक्षेप , और थॉम्पसन के 1984 के लेख में लोकप्रिय हुआ, जिसका शीर्षक  रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट  था; इसलिए इसे बोलचाल की भाषा में ट्रस्टिंग ट्रस्ट आक्षेप के रूप में जाना जाता है। विवरण के लिए नीचे दिए गए कंपाइलर बैकडोर देखें। अनुरूप आक्षेप प्रणाली के निचले स्तरों को लक्षित कर सकते हैं, जैसे ऑपरेटिंग प्रणाली, और प्रणाली बूटिंग प्रक्रिया के समय डाला जा सकता है; में इनका भी उल्लेख  मे किया गया है, और अब बूट सेक्टर वायरस के रूप में सम्मिलित हैं।

असममित बैकडोर
एक पारंपरिक बैकडोर एक सममित बैकडोर है: कोई भी व्यक्ति जो बैकडोर पाता है, वह बदले में इसका उपयोग कर सकता है। क्रिप्टोलॉजी में अग्रिमों की गतिविधि में एडम यंग और मोती युंग  द्वारा एक असममित बैकडोर की धारणा पेश की गई थी: क्रिप्टो '96। एक असममित बैकडोर का उपयोग केवल हमलावर द्वारा किया जा सकता है जो इसे स्थिर करता है, तथापि बैकडोर का पूर्ण कार्यान्वयन सार्वजनिक हो जाता है (उदाहरण के लिए, प्रकाशन के माध्यम से, अभियंत्रिकरण द्वारा खोजा और प्रकट किया जा रहा है, आदि)। साथ ही, ब्लैक-बॉक्स प्रश्नों के तहत एक असममित बैकडोर  की उपस्थिति का पता लगाने के लिए यह अभिकलनात्मक रूप से प्रलोभक है। आक्षेप के इस वर्ग को क्लेप्टोग्राफी कहा गया है; उन्हें सॉफ्टवेयर, हार्डवेयर(उदाहरण के लिए,  स्मार्ट कार्ड ), या दोनों के संयोजन में किया जा सकता है। असममित बैकडोर का सिद्धांत एक बड़े क्षेत्र का भाग है जिसे अब  क्रिप्टोवाइरोलॉजी  कहा जाता है। विशेष रूप से,  NSA  ने डबल EC DRBG मानक में एक क्लेप्टोग्राफ़िक बैकडोर डाला।

RSA मौलिक पीढ़ी में एक प्रायोगिक असममित बैकडोर सम्मिलित हैं। यंग और युंग द्वारा डिज़ाइन किया गया यह OpenSSL RSA बैकडोर, अर्धवृत्ताकर वक्रों की एक वक्र युग्म का उपयोग करता है, और इसे उपलब्ध कराया गया है।

कंपाइलर बैकडोर
ब्लैक बॉक्स बैकडोर का एक परिष्कृत रूप एक कंपाइलर बैकडोर है, जहां न केवल एक कंपाइलर को विकृत किया जाता है (किसी अन्य कार्यक्रम में बैकडोर डालने के लिए, जैसे कि एक लॉगिन कार्यक्रम), लेकिन यह पता लगाने के लिए और संशोधित किया जाता है कि यह कब स्वयं को संकलित कर रहा है और फिर बैकडोर सम्मिलन कोड (दूसरे कार्यक्रम को लक्षित करना) और कोड-संशोधित स्व-संकलन दोनों को सम्मिलित करता है, जैसे क्रियाविधि जिसके माध्यम से  रेट्रोवायरस  अपने समुदाय को संक्रमित करते हैं। यह स्रोत कोड को संशोधित करके किया जा सकता है, और परिणामी समझौता कंपाइलर( वस्तु कोड ) मूल (असंसोधित) स्रोत कोड को संकलित कर सकता है और खुद को सम्मिलित कर सकता है: पूर्वेक्षण को बूट-स्ट्रैप किया गया है।

यह आक्षेप मूल रूप से प्रस्तुत किया गया था, जो मॉलटिक्स का संयुक्त राज्य वायु सेना  सुरक्षा विश्लेषण था, जहां उन्होंने PL/I कंपाइलर पर इस तरह के आक्षेप का वर्णन किया, और इसे कंपाइलर ट्रैप डोर कहा; वे एक संस्करण का भी उल्लेख करते हैं जहां हटाने के समय  बैकडोर को सम्मिलित करने के लिए प्रणाली प्रबंध कोड को संशोधित किया जाता है, क्योंकि यह जटिल और खराब समझा जाता है, और इसे  प्रबंध ट्रैपडोर  कहते हैं; इसे अब बूट सेक्टर वायरस के रूप में जाना जाता है।

यह आक्षेप तब वास्तव में केन थॉम्पसन द्वारा लागू किया गया था, और 1983 में उनके ट्यूरिंग अवार्ड स्वीकृति भाषण(1984 में प्रकाशित), रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट में लोकप्रिय हुआ। जो बताता है कि विश्वास सापेक्ष है, और एकमात्र  सॉफ़्टवेयर जिस पर वास्तव में किया जा सकता है ट्रस्ट वह कोड है जहां बूटस्ट्रैपिंग के हर चरण का निरीक्षण किया गया है। यह बैकडोर क्रियाविधि इस तथ्य पर आधारित है कि लोग केवल स्रोत (मानव-लिखित) कोड की समीक्षा करते हैं, न कि संकलित  मशीन कोड (वस्तु कोड )। कंपाइलर नामक एक सॉफ्टवेयर का उपयोग पहले से दूसरे को बनाने के लिए किया जाता है, और कंपाइलर को सामान्यतः एक ईमानदार काम करने के लिए भरोसा किया जाता है।

थॉम्पसन का पेपर यूनिक्स C (प्रोग्रामिक भाषा) कंपाइलर  के एक संशोधित संस्करण का वर्णन करता है जो यूनिक्स लॉगिंग (कंप्यूटर सुरक्षा) कमांड में एक अदृश्य बैकडोर डाल देगा जब यह देखा जाएगा कि लॉगिन कार्यक्रम संकलित किया जा रहा है, और इस सुविधा को भविष्य के कंपाइलर संस्करणों में उनके संकलन पर भी जोड़ देगा।

क्योंकि कंपाइलर स्वयं एक संकलित कार्यक्रम था, इसलिए उपयोगकर्ताओं को इन कार्यों को करने वाले मशीन कोड निर्देशों पर ध्यान देने की संभावना नहीं होगी।(दूसरे कार्य के कारण, कंपाइलर का स्रोत कोड साफ दिखाई देगा।) क्या बुरा है, थॉम्पसन के अवधारणा कार्यान्वयन के प्रमाण में, विकृत कंपाइलर ने विश्लेषण कार्यक्रम ( डिस्सेंम्बलेर ) को भी विकृत दिया, ताकि जो कोई भी सामान्य विधि से बायनेरिज़ की जांच करे वास्तव में चल रहे वास्तविक कोड को नहीं देख पाएंगे, लेकिन इसके बजाय कुछ और।

के द्वारा मूल पूर्वेक्षण का एक अद्यतन विश्लेषण में दिया गया है, .और साहित्य का एक ऐतिहासिक अवलोकन और सर्वेक्षण दिया गया है।

घटनाएँ
थॉम्पसन का संस्करण, आधिकारिक रूप से, प्रकृतिकृत में कभी जारी नहीं किया गया था। हालांकि, यह माना जाता है कि BBN को एक संस्करण वितरित किया गया था और बैकडोर का कम से कम एक उपयोग रिकॉर्ड किया गया था। बाद के वर्षों में इस तरह के बैकडोर की दूर-दूर तक विस्तृत हैं।

अगस्त 2009 में सोफोस लैब्स द्वारा इस तरह के एक आक्षेप की खोज की गई थी। W32/Induc-A वायरस ने विंडोज कार्यक्रमिक भाषा डेल्फी (कार्यक्रमिक भाषा) के लिए कार्यक्रम कंपाइलर को संक्रमित किया। वायरस ने नए डेल्फी कार्यक्रमों के संकलन के लिए अपना कोड पेश किया, जिससे यह सॉफ्टवेयर कार्यक्रमक के ज्ञान के बिना कई प्रणालियों को संक्रमित और प्रसारित करने की स्वीकृति देता है। वायरस एक डेल्फी स्थापना की तलाश करता है, SysConst.pas फ़ाइल को संशोधित करता है, जो मानक पुस्तकालय के एक हिस्से का स्रोत कोड है और इसे संकलित करता है। उसके बाद, उस डेल्फी संस्थापन द्वारा संकलित प्रत्येक कार्यक्रम में वायरस होगा। एक आक्षेप जो अपने स्वयं के ट्रोजन हॉर्स (संगणन) का निर्माण करके प्रचार करता है, विशेष रूप से खोजना मुश्किल हो सकता है। इसका परिणाम यह हुआ कि कई सॉफ्टवेयर विक्रेता संक्रमित निष्पादकों को बिना जाने-समझे जारी कर देते हैं, कभी-कभी निराधार अचूक का दावा करते हैं। अंततः, निष्पादन योग्य के साथ विकृत नहीं की गई, कंपाइलर था। ऐसा माना जाता है कि इंडुक-A वायरस खोजे जाने से पहले कम से कम एक साल से प्रचार कर रहा था।

2015 में, Xcode, XcodeGhost की एकद्वेषपूर्ण प्रतिलिपि ने भी इसी तरह का आक्षेप किया और चीन की एक दर्जन सॉफ्टवेयर कंपनियों के iOS ऐप को संक्रमित किया। वैश्विक स्तर पर 4000 ऐप्स प्रभावित पाए गए। यह एक शुद्ध थॉम्पसन ट्रोजन नहीं था, क्योंकि यह स्वयं विकास उपकरणों को संक्रमित नहीं करता है, लेकिन यह दर्शाता है कि उपकरण श्रंखला निष्प्रभाव वास्तव में काफी नुकसान पहुंचा सकती है।

प्रतिवाद
एक बार किसी प्रणाली को बैकडोर या ट्रोजन हॉर्स के साथ समझौता कर लिया गया है, जैसे कि ट्रस्टिंग ट्रस्ट कंपाइलर, सही उपयोगकर्ता के लिए प्रणाली का नियंत्रण प्राप्त करना बहुत कठिन है -सामान्यतः किसी को एक साफ प्रणाली का पुनर्निर्माण करना चाहिए और डेटा स्थानांतरण करना चाहिए (लेकिन निष्पादन योग्य नहीं)। हालांकि, ट्रस्टिंग ट्रस्ट योजना में कई व्यावहारिक कमजोरियों का सुझाव दिया गया है। उदाहरण के लिए, एक पर्याप्त रूप से प्रेरित उपयोगकर्ता अविश्वसनीय कंपाइलर के मशीन कोड का उपयोग करने से पहले सावधानीपूर्वक उसकी समीक्षा कर सकता है। जैसा कि ऊपर उल्लेख किया गया है, ट्रोजन हॉर्स को छिपाने की विधि हैं, जैसे डिस्सेबलर को नष्ट करना; लेकिन उस रक्षा का मुकाबला करने के विधि भी हैं, जैसे स्क्रैच से डिस्सेम्बलर लिखना।

ट्रस्टिंग ट्रस्ट के आक्षेप का मुकाबला करने के लिए एक सामान्य विधि को डायवर्स डबल-कंपाइलिंग (DDC) कहा जाता है। विधि को एक अलग कंपाइलर और कंपाइलर परीक्षण के तहत के स्रोत कोड की आवश्यकता होती है। वह स्रोत, दोनों कंपाइलर के साथ संकलित, दो अलग-अलग चरण -1 कंपाइलर  में परिणामित होता है, हालांकि उनका व्यवहार समान होना चाहिए। इस प्रकार दोनों चरण -1 कंपाइलर के साथ संकलित एक ही स्रोत का परिणाम दो समान चरण -2 कंपाइलर के रूप में होना चाहिए। एक औपचारिक प्रमाण दिया गया है कि बाद की तुलना की प्रत्याभूति देता है कि कथित स्रोत कोड और कंपाइलर परीक्षण के तहत के निष्पादन योग्य, कुछ मान्यताओं के तहत। यह विधि इसके लेखक द्वारा यह सत्यापित करने के लिए लागू की गई थी कि gCC सुइट(v. 3.0.4) के C कंपाइलर में कोई ट्रोजन नहीं है, Intel C++ कंपाइलर (v. 11.0) का उपयोग अलग-अलग कंपाइलर के रूप में किया गया है।

व्यवहार में इस तरह के परिष्कृत आक्षेप की दुर्लभता के कारण, गुप्तप्रवेश का पता लगाने और विश्लेषण की चरम परिस्थितियों को छोड़कर, अंत उपयोगकर्ताओं द्वारा इस तरह के सत्यापन नहीं किए जाते हैं, और क्योंकि कार्यक्रम सामान्यतः द्विआधारी रूप में वितरित किए जाते हैं। बैकडोर(कंपाइलर बैकडोर सहित) को हटाना सामान्यतः एक स्वच्छ प्रणाली के पुनर्निर्माण के द्वारा किया जाता है। हालांकि, परिष्कृत सत्यापन ऑपरेटिंग सिस्टम विक्रेताओं के लिए रुचि रखते हैं, यह सुनिश्चित करने के लिए कि वे एक समझौता प्रणाली वितरित नहीं कर रहे हैं, और उच्च सुरक्षा व्यवस्था में, जहां इस तरह के आक्षेप वास्तविक चिंता का विषय हैं।

ज्ञात बैकडोर की सूची

 * बैक ऑरिफिस को 1998 में हैकर(कंप्यूटर सुरक्षा) द्वारा 'कल्ट ऑफ द डेड काउ ग्रुप' से असंबद्ध प्रशासन उपकरण के रूप में बनाया गया था। इसने विंडोज कंप्यूटरों को एक नेटवर्क पर असंबद्ध रूप से नियंत्रित करने की अनुमति दी और माइक्रोसॉफ्ट के नाम बैक ऑफिस की पैरोडी की।
 * डबल EC क्रिप्टोग्राफ़िक रूप से सुरक्षित छद्म यादृच्छिक संख्या उत्पादन 2013 में प्रकट हुआ था, संभवतः NSA द्वारा सोच-विचार कर एक क्लेप्टोग्राफी बैकडोर डाला गया था, जिसके पास बैकडोर की निजी कुंजी भी थी।
 * मार्च 2014 में वर्डप्रेस के प्लग-इन(संगणन) की कॉपीराइट उल्लंघन प्रतियों में कई बैकडोर की खोज की गई थी। उन्हें अस्पष्ट (सॉफ्टवेयर) जावास्क्रिप्ट कोड के रूप में डाला गया था और छिपाकर बनाया गया था, उदाहरण के लिए, वेबसाइट डेटाबेस में एक कार्यकारी प्रबंधक खाता। इसी तरह की योजना को बाद में जूमला प्लगइन में प्रदर्शित किया गया था।
 * बोरलैंड इंटरबेस वर्जन 4.0 से 6.0 में एक हार्ड-कोडेड बैकडोर था, जिसे विकासक ने वहां रखा था। सर्वर कोड में एक संकलित का बैकडोर खाता (उपयोगकर्ता नाम: राजनीतिक रूप से, पासवर्ड: सही) होता है, जिसे नेटवर्क संयोजन पर अभिगम्य किया जा सकता है; इस बैकडोर खाते से लॉग इन करने वाला उपयोगकर्ता सभी इंटरबेस डेटाबेस पर पूर्ण नियंत्रण ले सकता है। 2001 में बैकडोर का पता चला था और एक पैच (संगणन) जारी किया गया था।
 * जुनिपर नेटवर्क बैकडोर को वर्ष 2008 में 6.2.0r15 से 6.2.0r18 और 6.3.0r12 से 6.3.0r20 तक फर्मवेयर ScreenOS  के संस्करणों में डाला गया जो किसी विशेष मास्टर पासवर्ड का उपयोग करते समय किसी भी उपयोगकर्ता को व्यवस्थापकीय अभिगम्य प्रदान करता है।
 * C-डेटा ऑप्टिकल लाइन टर्मिनेशन (OLT) उपकरणों में कई बैकडोर खोजे गए। शोधकर्ताओं ने C-डेटा को सूचित किए बिना निष्कर्ष जारी किए क्योंकि उनका मानना ​​है कि विक्रेता द्वारा सोच-विचार कर बैकडोर रखे गए थे।

यह भी देखें

 * बैकडोर : Win32.Hupigon
 * बैकडोरː Win32.Seed
 * हार्डवेयर बैकडोर
 * टाइटेनियम(मैलवेयर)

इस पेज में लापता आंतरिक लिंक की सूची

 * सोर्स कोड
 * ईस्टर एग(आभासी)
 * श्रम विभाजन
 * चोगा और खंजर
 * आईबीएम पीसी संगत
 * दोहरी EC DRBG
 * अवधारणा का सबूत
 * सैन्य गुप्त-सूचना C ++ संकलक
 * मृत गाय का पंथ
 * क्रिप्टोग्राफिक रूप से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर
 * सर्वाधिकार उल्लंघन

बाहरी संबंध

 * Finding and Removing Backdoors
 * Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks
 * Backdoors removal — List of backdoors and their removal instructions.
 * FAQ Farm's Backdoors FAQ: wiki question and answer forum
 * List of backdoors and Removal —