En la informática, una puerta trasera (en inglés: backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

En Estados Unidos, una ley de 1994 llamada Communications Assistance for Law Enforcement Act obliga a los proveedores de Internet a proporcionar puertas traseras a las autoridades gubernamentales.[1][2]​ En 2024, el gobierno estadounidense se percató de que China había estado monitoreando las comunicaciones en los Estados Unidos utilizando dichas puertas traseras durante meses, o tal vez más tiempo.[3]​ Entre otros, China capturó llamadas de las oficinas de campaña electoral presidencial, e incluso de los candidatos mismos, y de personal de la vicepresidente en funciones del país.[4]

Si bien inicialmente estaban dirigidos al dominio de la visión por computadora, los ataques de puerta trasera se han expandido para abarcar varios otros dominios, incluidos texto, audio, diseño asistido por computadora basado en ML y clasificación de señales inalámbricas basada en ML. Además, se han demostrado vulnerabilidades en las puertas traseras en modelos generativos profundos, aprendizaje por refuerzo (por ejemplo, AI GO) y modelos de gráficos profundos. Estos riesgos potenciales de amplio alcance han generado preocupación por parte de las agencias de seguridad nacionales con respecto a sus consecuencias potencialmente desastrosas.[5]

Puertas traseras más conocidas

editar

Las más conocidas son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.

Otras herramientas

editar

Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Microsoft Windows.[6]

Véase también

editar

Referencias

editar
  1. https://techcrunch.com/2024/10/07/the-30-year-old-internet-backdoor-law-that-came-back-to-bite/
  2. Michael Kan (7 de octubre de 2024). «Chinese Hackers Reportedly Breached ISPs Including AT&T, Verizon». PC Magazine (en inglés). Consultado el 8 de octubre de 2024. «privacy researchers to call out the US government for maintaining a confidential "backdoor" to enable internet-based wiretapping. "Case in point: there's no way to build a backdoor that only the 'good guys' can use," tweeted Meredith Whittaker, president of the encrypted chat app Signal». 
  3. Sarah Krouse; Dustin Volz; Aruna Viswanatha; Robert McMillan (5 de octubre de 2024). «U.S. Wiretap Systems Targeted in China-Linked Hack». Wall Street Journal (en inglés). Consultado el 8 de octubre de 2024. «For months or longer, the hackers might have held access to network infrastructure used to cooperate with lawful U.S. requests for communications data». 
  4. Dustin Volz (2 de noviembre de 2024). «Chinese Hackers Stole Phone Audio From Both Harris and Trump Campaigns». Wall Street Journal (en inglés). Consultado el 3 de noviembre de 2024. «targeted the phones of former President Donald Trump, his running mate, JD Vance, and people affiliated with Vice President Kamala Harris’s presidential campaign». 
  5. Gao, Yansong; Doan, Bao Gia; Zhang, Zhi; Ma, Siqi; Zhang, Jiliang; Fu, Anmin; Nepal, Surya; Kim, Hyoungshick (2020). Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review. doi:10.48550/ARXIV.2007.10760. Consultado el 2 de febrero de 2024. 
  6. GNU Netcat (en inglés).

Enlaces externos

editar