ব্যাকডোর (কম্পিউটিং)

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
পরিভ্রমণে ঝাঁপ দিন অনুসন্ধানে ঝাঁপ দিন

বেক‌ডোর ক‌ম্পিউ‌টিং হ‌লো কো‌নো সিস্টেম, কো‌নো পণ্য বা এম্বেড করা ডিভাই‌সের (যেমন: হোম রাউটার) অথবা এগু‌লোর অনুরেূপ যেমন: ক্রি‌প্টোসি‌স্টে‌মের অংশবি‌শেষ, ‌কো‌নো অ্যাল‌গো‌রিদম, কো‌নো ‌চিপ‌সেট বা কো‌নো হিউ‌মেনক্লুজ ক‌ম্পিউটা‌রের -ক‌ম্পিউটা‌রের ভেত‌রে থাকা এক‌টি ছোট ক‌ম্পিউটার (‌যেমন‌টি ই‌ন্টে‌লের এএম‌‌টি প্রযু‌ক্তি -‌তে খু‌জে পাওয়া যায় [১][২]) অ‌থে‌ন্টি‌কেশন বা এন্ক্রীপশন এ‌ড়ি‌য়ে যাওয়ার এক‌টি পদ্ধ‌তি। কেক‌ডোরগু‌লো প্রায়ই প‌রোক্ষ প্র‌বেশ আয়ত্ত কর‌তে বা ‌ক্রি‌প্টোগ্রা‌ফিক সি‌স্টেমের প্লেইনটেক্সট -এর প্র‌বেশ আয়ত্ত কর‌তে ব্যবহার করা হয়। বেক‌ডোর পাসওয়ার্ড এর প্র‌বেশ আয়‌ত্তে, হার্ড ড্রাই‌ভে থাকা উপাত্ত মু‌ছে ফেল‌তে অথবা নি‌র্দিষ্ট ক্লাউ‌ডের ম‌ধ্যে তথ্য আদান-প্রদা‌নে ব্যবহৃত হতে পা‌রে।

এক‌টি বেক‌ডোর আলাদা প্রোগ্রাম হি‌সে‌বে এক‌টি ‌প্রোগ্রা‌মের গোপন অং‌শের ভূ‌মিকা পালন কর‌তে পা‌রে পা‌রে[৩](‌যেমন: বেক অ‌ফিস এক‌টি রুটকী -এর মাধ্য‌মে কো‌নো সি‌স্টেম বীপ‌রিত ক‌রে দি‌তে পা‌রে। যেমন: হার্ডওয়্যা‌রেরফার্মওয়্যার -এর কোড[৪]বা অপা‌রে‌টিং সি‌স্টেম যেমন, উই‌ন্ডোজ[৫][৬][৭]-এর অংশ‌বিশেষ বিপরীত করা ‌যে‌তে পা‌রে। ট্রো‌জেন হর্স কো‌নো ডিভাই‌সে অক্ষমতা সৃ‌ষ্টি‌তে ব্যবহৃত হ‌তে পা‌রে। কো‌নো ট্রো‌জেন হর্স কো‌নো বৈধ হ‌তে পারে, কিন্তু যখন সে‌টি তার কাজ ক‌রে তখন সে‌টি এমন কো‌নো কাজ কর‌তে পা‌রে যা এক‌টি বেক‌ডোর ইন্সটল কর‌তে পা‌রে।[৮] য‌দিও কিছু বেক‌ডোর গোপনভা‌বে ইন্সটল হয় কিন্তু অন্যান্য বেক‌ডোরগু‌লো ইচ্ছাকৃত ও সুপ‌রি‌চিত। এ ধরনের বেকডোরগুলো প্রস্তুতকারককে ব্যবহারকারীদের পাসওয়ার্ড পুনরুদ্ধার করা‌র জন্য উপায় প্রদান ক‌রে।

ক্লাউ‌ডের ম‌ধ্যে সংর‌ক্ষিকত নানা সি‌স্টেম স‌ঠিক নিরাপত্তা ব্যবস্থাপনা সৃ‌ষ্টি‌তে ব্যর্থ হয়। য‌দি একই ক্লাউ‌ডে অ‌নেকগু‌লো সি‌স্টেম সংযুক্ত থা‌কে তাহ‌লে হ্যাকাররা সব‌চে‌য়ে দূর্বল সি‌স্টে‌মের মাধ্য‌মে সংযুক্ত অন্য সকল প্লাটফর্মের প্র‌বেশ পে‌য়ে যে‌তে পা‌রে।[৯] ডি‌ফোল্ট পাসওয়ার্ড (অন্যান্য ডি‌ফোল্ট নি‌শ্চিতকরণ প্র‌ক্রিয়া) য‌দি ব্যবহারকারী প‌রিবর্তন না ক‌রেন তাহ‌লে সেগু‌লো তখন বেক‌ডোর হি‌সে‌কে কাজ কর‌তে পা‌রে। কিছু ডিবা‌গিং ফিচারও বেক‌ডোর হি‌সে‌বে কাজ কর‌তে পা‌রে য‌দি সেগ‌ু‌লো‌কে মুক্ত সংস্কর‌ণে স‌ড়ি‌য়ে না ফেলা হয়।[১০]

১৯৯১ সা‌লে, ম‌া‌র্কিন যুক্তরা‌ষ্ট্রের সরকার আইন প্র‌য়োগকারী সংস্থা ও জাতীয় নিরাপত্তা সংস্থায় প্র‌বে‌শের জন্য এক‌টি বেক‌ডোর স্থাপ‌নের চেষ্ট‌া ক‌রে, য‌ার নাম ক্লিপার চিপ। এই চিপ‌টি ব্যর্থ ছিল।[তথ্যসূত্র প্রয়োজন]

সং‌ক্ষিপ্ত ‌বিবরণ[সম্পাদনা]

‌এক‌া‌ধিক ব্যকহারকারী বা নেটওয়া‌র্কের সা‌থে যুক্ত অপা‌রে‌টিং সি‌স্টেম ব্যাপকভা‌বে গৃ‌হিত হ‌লে বেক‌ডো‌রের ভয় দেখা দেয়। পিটারসন এবং টার্ন ক‌ম্পিউটার বীপরীতকরণ সম্ব‌ন্ধে এক‌টি প‌ত্রিকায় আ‌লোচনা ক‌রেন, যা ১৯৬৭ এএফআই‌পিএস কনফা‌রেন্স চলাকালীন প্রকা‌শিত হয়।[১১] তারা এক ধর‌নের অনুপ্র‌বেশ আক্রমনের কথা উ‌ল্লখ ক‌রে যা নিরাপত্তা ব্যবস্থাপনা এ‌ড়ি‌য়ে যে‌তে সি‌স্টে‌মের ভেতর "ট্রাপ‌ডোর" প্র‌বেশ পথ ব্যবহার ক‌রে এবং উপা‌ত্তে প্রত্যক্ষ প্র‌বে‌শের অনুম‌তি নি‌য়ে নেয়। এখা‌নে এই ট্রাপ‌ডোর শব্দ‌টির ব্যবহার আ‌রো সাম্প্র‌তিক বেক‌ডো‌রের সংজ্ঞাগু‌লোর প‌রিস্কারভা‌বে সমানুপ‌া‌তিক। পাবলিক কী ক্রিপ্টোগ্রাফির আবির্ভা‌বের সময় থে‌কে ট্রাপ‌ডোর শব্দ‌টি অন্য এক‌টি অর্থ লাভ ক‌রে‌ছে (টাপ‌ডোর ফাংশন দ্রষ্টব্য) বেক‌ডোর শব্দ‌টি এখন শুধুমাত্র ট্রাপ‌ডোর শব্দ‌টি ব্যবহা‌রের অনু‌প‌যোগী হ‌লেই ব্যবহৃত হয়। আ‌রো সাধারণভা‌বে এ‌টি ১৯৭০ সা‌লে জে.‌পি. অ্যান্ডারসন এবং ডি.‌জে. এডওয়ার্ড এর বিজ্ঞাপনী উদ্যোগে এআর‌পিএ -এর অধী‌নে প্রকা‌শিত আরএএন‌ডি ক‌র্পো‌রেশনের কার্যনির্বাহী প্র‌তি‌বেদনে বিস্তা‌রিতভা‌বে আ‌লোচনা করা হ‌য়ে‌ছে।[১২]

বেক‌ডোর হ‌লো এমন এক লগইন সি‌স্টেম যা জ‌টিলভা‌বে কোড করা ব্যবহারকারী এবং পাসওয়‌ার্ড এর সং‌যোগ ‌হি‌সে‌বে কাজ ক‌রে সি‌স্টে‌মের প্র‌দেশ প্রদান ক‌রে। এ ধর‌নের বেক‌ডো‌রের এক‌টি উদাহরণ ১৯৮৩ সা‌লের ওয়ার‌গেমস(ইং‌রে‌জি‌তে: WarGames) নামক চল‌চ্চি‌ত্রে এক‌টি প্লট ব্যবহৃত হ‌য়ে‌ছে, যেখা‌নে ডাব‌লিউও‌পিআর এর স্থপতি এক‌টি জ‌টিলভা‌বে কোড করা পাসওয়ার্ড প্র‌বেশ ক‌রায়, যা তা‌কে সি‌স্টে‌মে ব্যবহারকারী প্র‌বেশ এবং সি‌স্টে‌মের অন‌থিভূক্ত অংশগু‌লো‌তে প্র‌বেশ প্রদান ক‌রে (এক‌টি ভি‌ডিও গে‌মের ম‌তো সিমু‌লেশন মোড এবং কৃ‌ত্রিম বু‌দ্ধিমত্তার সা‌থে প্রত্যক্ষ মিথষ্ক্রিয়াতা )।

যেসব সি‌স্টেম ক্লোজ সোর্স সফটওয়্যার ব্যবহার ক‌রে (যে সফটওয়্যারগ‌ু‌লোর সোর্স কোড প্রকা‌শ্যে উন্মুক্ত নয়) সেগু‌লোর ম‌ধ্যে থাকা বেক‌ডোরগু‌লে‌া প্রসস্থভাবে প্রসং‌শিত না হ‌লেও প্রায়ই প্রকাশ পে‌য়ে যায়। প্রোগ্রামোররা ইস্টার এগ হি‌সে‌বে প্রচুর পরিমান বেক‌ডোর ইন্সটল কর‌তে সফল হ‌য়ে‌ছে, এ‌ক্ষে‌ত্রে কর্মসংস্থা‌নের অব‌হেলা অথবা অনুম‌তি জ‌ড়িত।

‌বেক‌ডো‌রের বিরু‌দ্ধে এক‌টি প্র‌তিরক্ষামূলক ব্যবস্থা হলো ও‌পেন-সে‌ার্স সফটওয়্যার, যেগু‌লো‌তে সোর্স কোড সম্ভাব্য বেক‌ডোরে দ্বারা দ্বারা প‌রি‌ক্ষিত হ‌তে পা‌রে, যার ফলে এগু‌লে‌ার ম‌ধ্যে বেক‌ডে‌ার লুকা‌নো তুলনামূলক ক‌ঠিন। পুনরুৎপাদন‌যোগ্য নির্মা‌নের সা‌থে জ‌ড়িত কেউ কো‌নো প্রদত্ত বিনারী প্রকা‌শ্যে উন্মুক্ত সোর্স কো‌ডের সা‌থে সম্প‌র্কিত কিনা সে সম্প‌র্কেও ‌নি‌শ্চ‌িত হ‌তে পা‌রেন।

রাজনীতি এবং আ‌রোপন[সম্পাদনা]

দা‌য়িত্ব বন্ট‌নের সময় কিছু ষড়যন্ত্র এবং গুপ্তচরবৃত্তির নীতির প্রসা‌রিত হয়।

সম্ভাব্য অব‌হেলার কার‌ণে গুপ্ত বেক‌ডোরগু‌লো অসতর্কতাজ‌নিত ত্রু‌টি (বাগ) হি‌সে‌বে লু‌কি‌য়ে থাক‌তে পা‌রে। কিছু‌ ক্ষে‌ত্রে, এগু‌লো আসলেই ত্রু‌টি (অ‌নিব‌ার্য ত্রু‌টি) হি‌সে‌বে জীবন শুরু কর‌তে পা‌রে, যা কখে‌নো আ‌বিস্কৃত হয় এবং তারপর মেরামতহীন এবং অপ্রকা‌শিত থাকে, হয় কোনো অসৎ কর্মকর্তা‌দের ব্য‌ক্তিগত সু‌বিধা‌র্থে বা সি-পর্যা‌য়ের কমর্কর্তা‌দের অবগ‌তির সা‌থে বা ভু‌লে।

এ‌টি হ‌তে পা‌রে যে, উপ‌রের বোর্ড কর্প‌ো‌রেশনের প্রযু‌ক্তি বিভাগ ব‌হিরাগত কর্ম‌ী (হ্যাকার) দ্বারা গোপন এবং অসনাক্ত‌যোগ্যভাবে প‌শি‌ক্ষিত, য‌দিও এ পর্যা‌য়ের চাতুরতা জাতীয় রাষ্ট্রীয় কর্মী পর্যা‌য়ে প্রধ‌ানত থা‌কে ব‌লে ধারণা করা হ‌য়ে থা‌কে। উদ‌াহরণস্বরূপ, য‌দি কো‌নো ফ‌টোমাস্ক সর্বরাহক থে‌কে পাওয়া ফ‌টোমাস্ক এ য‌দি তার ফ‌টোমাস্ক বিবরণ থে‌কে কিছু দরজার পার্থক্য বিদ্যমান থা‌কে,তাহ‌লে হয় একজন চিপ প্রস্তুতকারক সে‌টি‌সেনাক্ত কর‌তে খুবই চা‌পের ম‌ধ্যে থাক‌বেন, অন্যথায় সে নিরব থাক‌বে। ফ‌টোমা‌স্ক কো‌নো গোপন রুট-কী কাজ করলে হয় নকশা কাটার যন্ত্রটি তা অপ‌রি‌চিত হি‌সে‌বে ফ‌টোমাস্ক প্রস্তুতকার‌কের কা‌ছে ন‌থিভূক্ত কর‌বে অথবা এক‌টি বেক‌ডোর আং‌শিকভা‌বে অন্য এক‌টি বেক‌ডো‌রের পথ সুগম ক‌রে দি‌বে। (এই প্রকল্পিত অবস্থা এক‌টি অসনাক্তযোগ্য বেক‌ডো‌রের সি‌লিকন সংস্করণ, যা সম্প‌র্কে নি‌চে বা‌লোচনা করা হ‌য়ে‌ছে।)

সাধারণভাবে, আধূ‌নিক, অত্যন্ত বিশেষা‌য়িত অর্থনী‌তি এবং এবং অসংখ্য মানুষ-আবহাওয়া প্র‌ক্রিয়া নিয়ন্ত্রণ কে‌ন্দ্রে কো‌নো বেক‌ডোর প্রকা‌শিত হওয়ার ম‌তো সময়ে লম্বা সম‌য় ধ‌রে আয়‌ত্তে নেয়‌া বিভাগগু‌লে‌া দায়-ভার চি‌হ্নিত করা ক‌ঠিন ক‌রে দেয়।

এমন‌কি প্রত্যক্ষ দায় স্বীকার ম‌নো‌যোগ সহকা‌রে যাচাই-বাছাই ক‌রে দেখা হয় যে, দায় স্বীকারকারী লো‌কেরাঅেন্য কো‌নো শ‌ক্তিশালী স্বা‌র্থে বা‌ধিত কিনা।

উদাহরণ[সম্পাদনা]

অ্যামিলিয়া আক্রমণ[সম্পাদনা]

অনেক কম্পিউটার ওয়ার্ম যেমন- সোবিগ এবং মাইডুম ক্ষতিগ্রস্ত কম্পিউটারে (সাধারনত ব্রডব্যান্ড এ থাকা কোনা পিসি, যা মাইক্রোসফট উইন্ডোজ এবং মাউক্রোসফট আউটলুক এ চলছে) একটি ব্যাকডোর স্থাপন করে। এ ধরনের বেকডোর স্থাপিত হয় যাতে স্পামাররা সংক্রমিত যন্ত্র থে‌কে অপ্র‌য়োজনীয় ই-‌মেইল প্রেরণ কর‌তে পা‌রে। অন্যান্য যেমন সো‌নি/‌বিএম‌জি'র রুট-কী ২০০৫ সা‌লের শে‌ষের দি‌কে গোপনীয়ভা‌বে গা‌নের সি‌ডিগু‌লো‌তে স্থাপন করা হ‌য়ে‌ছিল, ডিআরএম -এর ল‌ক্ষে এবং এ‌ক্ষে‌ত্রে সংর‌ক্ষিত উপাত্ত সংপ্রহকারী এ‌জেন্ট ছিল লক্ষ, তা‌দের স্থা‌পিত উভয় গুপ্ত প্রোগ্রামই ‌নিয়‌মিত কেন্দ্রীয় সার্ভা‌রগু‌লোর সা‌থে যোগা‌যোগ করে‌ছিল।

লিনাক্স কা‌র্নেল এ বেক‌ডোর স্থাপ‌নের বাস্তববদ্ধিসম্পন্ন এক‌টি চেষ্টা ২০০৩ সা‌লের ন‌ভেম্বর মা‌সে প্রতা‌শিত হ‌য়ে যায়, যে কার‌ণে রি‌ভিশন ক‌ন্ট্রোল সি‌স্টেম‌কে [১৩] বীপরিত করার মাধ্য‌মে এক‌টি ছোট ও সূক্ষ্ম কোড প‌রিবর্তন করা হয়। এ‌ক্ষেত্রে, কো‌নো কোলার এর সিস_ও‌য়েইটফোর (sys_wait4) ফাংশন এ রুট এ‌ক্সেস এর অনুম‌তি যাচাই কর‌তে এক‌টি দু-‌রেখা প‌রিবর্তন করা হয়, কিন্তু এ‌টি সমতা যাচাই‌য়ের == প‌রিব‌র্তে বন্ট‌নের = ক্ষে‌ত্রে ব্যবহৃত হওয়ায় এ‌টি সি‌স্টে‌মে প্র‌বে‌শের অনুম‌তি প্রদান ক‌রে। এই পার্থক্য‌টি সহ‌জেই দৃ‌ষ্টি ট‌ে‌ড়ি‌য়ে যে‌তে পা‌রে, এমন‌কি এ‌টি‌কে ঐচ্ছিক আক্রম‌ণের প‌রিব‌র্তে লেখ‌ার ভূল হি‌সে‌বেও ব্যাখ্যা করা যে‌তে করা পা‌রে[১৪]

হলুদ র‌ঙে চি‌হ্নিত করা হ‌লো: কো‌ডের ম‌ধ্যে লুকা‌নো বেক‌ডোর এড‌মিন পাসওয়ার্ড

২০১৪ সা‌লের জানুয়া‌রি মা‌সে স্যামসাং এর গ্যালা‌ক্সি ডিভাইসগু‌লো সহ অন্যান্য বি‌ভিন্ন স্যামসাং অ্যান্ড্র‌য়েড ডিভাই‌সে এক‌টি বেক‌ডোর পাওয়া যায়। স্যামসাং এর অ্যান্ড্র‌য়েড ভার্স‌নে বেক‌ডোর যুক্ত করা ছিল, যা ডিভাই‌সে সংরক্ষিত উপা‌ত্তে রি‌মোট এ‌ক্সেস বা দূরবর্তী প্র‌বেশ প্রদান করত। বি‌শেষ ক‌রে, স্যাসাং অ্যান্ড্র‌য়ে‌ডের যে সফটওয়্যারটি স্যামসাং আইপি‌সি প্র‌টোকল ব্যবহার ক‌রে মো‌ডেম এর সা‌থে যোগা‌যোগ রক্ষার কাজ‌টি ক‌রে, সেই সফটওয়্যার‌টি এক‌টি অন‌ি‌রোধ স্থাপন ক‌রে যা রি‌মোট ফাইল সার্ভার (আরএফএস) কমান্ড হি‌সে‌বে প‌রি‌চিত, যা বেক‌ডোর প‌রিচালনাকারী‌কে ‌মো‌ডেম রি‌মোট আই/ও (I/O) অপা‌রশনের মাধ্য‌মে কাজ কর‌তে অনু‌মোদন দেয়। মো‌ডেম‌টি স্যামসাং এর মালিকানাধীন অ্যান্ড্র‌য়েড দ্বারা প‌রিচা‌লিত হওয়ায় এ‌টি ওভার-দ্যা-এয়ার রি‌মোট কন্ট্রোলও প্রদান কর‌তে পা‌রে, যা তারপর আরএফএস কমান্ড সফল কর‌তে এবং একইভা‌বে ডিভাইসে থাকা ফাইল সি‌স্টে‌মে প্র‌বেশ কর‌তে ব্যবহৃত হয়।[১৫]

অব‌জেক্ট কোড বেক‌ডোর[সম্পাদনা]

এই ‌বেক‌ডোরগু‌লো সনাক্ত করা অ‌ধিকতর ক‌ঠিন কারণ, এগু‌লো অব‌জেক্ট ক‌োডে‌র সা‌থে জ‌ড়িত, সে‌ার্স কো‌ডের ম‌তো নয়- এ‌দের দেখা অধিকতর ক‌ঠিন, যে‌হেতু এ‌দের তৈ‌রি করা হ‌য়ে‌ছে যা‌ন্ত্রিক-পাঠ‌যোগ্যভা‌বে, মানু‌ষের পাঠ‌যোগ্য নয়। এই বেক‌ডোরগু‌লো ‌ডি‌স্কে থাকা অব‌জেক্ট কো‌ডে সরাস‌রি বা সংকলন, সম‌বেতকরণ, ‌বোঝাই কর‌ার কো‌নো সময়ে ঢোকা‌নো যে‌তে পা‌রে এবং পরবর্তী‌তে এই বেক‌ডোর ডি‌স্কে কখ‌নো দুশ্যমান হয় না, শুধু মে‌মো‌রি‌তে হয়। অব‌জেক্ট কোড বেক‌ডোরগু‌লো অব‌জেক্ট কোড দে‌খে সনাক্ত কর‌া কঠিন, কিন্তু শুধু প‌রিবর্তনগু‌লো যাচাই ক‌রে সনাক্ত করা যায়- সহ‌জেই প্র‌স্থে এবং চেকসামগু‌লো‌তে, কিন্তু কিছু ক্ষে‌ত্রে অবজেক্ট কোড‌কে আলাদা ক‌রে সনাক্ত এবং বি‌শ্লেষণ করা যে‌তে পা‌রে। এছাড়া শুধুমাত্র উৎস থে‌কে সংকলন ক‌রেই অব‌জেক্ট কোড বেক‌ডোরগু‌লো অপসা‌রিত করা যায় (অবজেক্ট কোড আয়‌ত্ত্বে থাক‌লে)।

তথ্যসূত্র[সম্পাদনা]

  1. Eckersley, Peter; Portnoy, Erica (৮ মে ২০১৭)। "Intel's Management Engine is a security hazard, and users need a way to disable it"www.eff.orgEFF। সংগ্রহের তারিখ ১৫ মে ২০১৭ 
  2. Hoffman, Chris। "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU"। How-To Geek। সংগ্রহের তারিখ জুলাই ১৩, ২০১৮ 
  3. Chris Wysopal, Chris Eng। "Static Detection of Application Backdoors" (PDF)। Veracode। সংগ্রহের তারিখ ২০১৫-০৩-১৪ 
  4. "How a Crypto 'Backdoor' Pitted the Tech World Against the NSA"Wired। ২০১৩-০৯-২৪। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  5. Ashok, India (২১ জুন ২০১৭)। "Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan"। International Business Times UK। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  6. "Microsoft Back Doors"GNU Operating System। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  7. "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed"। Ars Technica। ২০১৭-০৪-২৫। সংগ্রহের তারিখ ১ জুলাই ২০১৭ 
  8. "Backdoors and Trojan Horses: By the Internet Security Systems' X-Force"। Information Security Technical Report6 (4): 31–57। ২০০১-১২-০১। doi:10.1016/S1363-4127(01)00405-8আইএসএসএন 1363-4127 
  9. Linthicum, David। "Caution! The cloud's backdoor is your datacenter"InfoWorld। সংগ্রহের তারিখ ২০১৮-১১-২৯ 
  10. "Bogus story: no Chinese backdoor in military chip"blog.erratasec.com। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ 
  11. H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
  12. Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
  13. Larry McVoy (November 5, 2003) Linux-Kernel Archive: Re: BK2CVS problem ওয়েব্যাক মেশিনে আর্কাইভকৃত ২০০৩-১১-২৭ তারিখে. ussg.iu.edu
  14. Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
  15. "SamsungGalaxyBackdoor - Replicant"redmine.replicant.us। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮