שורות של קוד מחשב על מסך.
קרדיט תמונה: letoakin/iStock/Getty Images
דלת אחורית של מחשב, המכונה גם דלת אחורית, מספקת שיטה סודית - או לפחות לא מתועדת - לקבלת גישה לאפליקציה, מערכת הפעלה או שירות מקוון. מתכנתים כותבים דלתות אש לתוכניות ממגוון סיבות. כשהם נשארים במקומם, דלתות פח יכולים להקל על מגוון פעילויות, החל מפתרון תקלות שפיר ועד גישה בלתי חוקית.
שימוש לגיטימי
מתכנתים בדרך כלל לא יוצרים ושומרים על דלתות מלכודת מתוך כוונה זדונית. הם משאירים אותם במקום למטרות בדיקה או ניפוי באגים לגיטימיות, או כדי לתת לטכנאי שירות גישה חירום למערכת. חולשות בלוגיקת התכנון יכולות גם להכניס דלתות אש לקוד התוכנית מבלי משים ותמים. מפתחי תוכנה רבים כוללים סיסמאות לא מתועדות של דלתות, בהן הם משתמשים לתחזוקה או למטרות לא מוגדרות. חברות תוכנה כמעט ואינן מכירות בנוכחותן של דלתות וסיסמאות דלתות בעלות קנייניות תוכנה -- תוכנה שקוד המקור שלה אינו מופץ בפומבי -- אך משתמשים לפעמים חושפים אותן.
סרטון היום
פגיעות אבטחה
מכיוון שדלתות פח מאפשרות לכל מי שמכיר אותן לעקוף נהלי אבטחה רגילים, אנשים חסרי מצפון יכולים לנצל אותם למטרות נבזיות. ספקי תוכנה עשויים לצפות ולקוות שדלתות וסיסמאות של דלתות פח יישארו סודיות, אך ככל שהמשתמשים הופכים יותר מבחינה טכנית מתמצאים, הם גוברים בסבירות לגלות אותם, בטעות או בכוונה, ובכך ליצור ביטחון פגיעויות. חלק מהמשתמשים מנצלים דלתות מלכודות או חושפים אותן כדי שאחרים יוכלו לנצל אותן, במקום לדווח על נוכחותן של פגיעויות כאלה למפתח התוכנה שמכילה אותן.
תוכנה זדונית
תוכנה זדונית יכולה להתקין תוכניות דלתות על מחשבים המחוברים לאינטרנט. ברגע שהן במקום, תוכניות דלתות דלת פותחות יציאת אינטרנט, ומאפשרות איסוף מידע אנונימי וזדוני או שליטה במחשב מכל מקום בעולם. בשילוב ברשתות הנקראות botnets, מחשבים נגועים עם יציאות פתוחות יכולים להקל על גניבת זהות ופעילויות הונאה אחרות ללא ידיעת בעליהם או הסכמתם.
התקפות זדוניות
בשנים האחרונות, ניצול דלתות מגן מקדם התקפות זדוניות הכוללות עשרות אלפי מחשבים. התקפות אלו כוונו לארגונים בעלי פרופיל גבוה רבים, כולל גוגל, מיקרוסופט ו-Internal Revenue Service. תולעי דוא"ל כגון SoBig מ-2003 ו-MyDoom מ-2004 מחשבים שנחטפו בחשאי עם בוטים של תוכנה -- תוכניות אוטונומיות הפועלות כסוכנים לתוכניות דלתות - משאירות אותן פתוחות לניצול עתידי על ידי האקרים.