Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Gadgets & Lifestyle

Ein Linux made in Nordkorea: Warum dieses Betriebssystem so beklemmend paranoid ist

    Ein Linux made in Nordkorea: Warum dieses Betriebssystem so beklemmend paranoid ist

Nordkoreas Linux-Distribution. (Foto: Shutterstock)

Über Nordkoreas Linux-Distribution Red Star OS war bislang nicht viel bekannt. Jetzt haben zwei Sicherheitsexperten im Rahmen des Chaos-Communication-Congress einen genaueren Blick auf das Betriebssystem geworfen.

Red Star OS: Das nordkoreanische Linux

Nordkorea gilt als der politisch restriktivste Staat der Welt. Daher ist es nicht überraschend, dass die Diktatur auch mit Bezug auf die Computernutzung im Land kein Freund allzu großer Freiheiten ist. Das zeigt sich auch bei der staatlich entwickelten Linux-Distribution namens Red Star OS. Kopien der Software sind zwar schon eine ganze Weile im Umlauf, doch jetzt haben Florian Grunow und Niklaus Schiess des deutschen Sicherheitsdienstleisters ERNW im Rahmen des Chaos-Communication-Congress erstmals einen etwas genaueren Blick auf Red Star OS geworfen.

Dabei haben sie unter anderem rausgefunden, dass sich das Betriebssystem auch gegen Änderungen durch den Nutzer schützt. Das System führt dazu eine Liste der Dateien, die der Nutzer nicht verändern darf. Tut er das doch, wird automatisch ein Neustart durchgeführt. So seid ihr schnell in einer Reboot-Schleife gefangen, die das System praktisch unbrauchbar macht.

Staatliche Überwachung in schick: Red Star OS erinnert rein optisch an OS X. (Screenshot: Wikimedia Commons)
Staatliche Überwachung in schick: Die nordkoreanische Linux-Distribution Red Star OS erinnert rein optisch an OS X. (Screenshot: Wikimedia Commons)

Red Star OS: Nordkoreanisches Linux überwacht Daten der Nutzer

Anscheinend verfügt Red Star OS auch über einen Mechanismus, der Dokumente nach bestimmten Schlagwörtern durchsucht. Wird dieser Prozess fündig, werden diese Daten direkt gelöscht. So hat die nordkoreanische Regierung eine Möglichkeit, den Informationsaustausch der Bürger zu unterbinden und könnte zumindest theoretisch systemkritische Dokumente völlig automatisch von den Rechnern ihrer Bürger löschen.

Außerdem existiert laut Grunow und Schiess ein weiterer Mechanismus, der DOXC-, JPG-, PNG- und AVI-Dateien automatisch mit einem digitalen Wasserzeichen versieht. Damit kann der autoritäre Staat genau nachvollziehen, wo eine Mediendatei herkommt und in wessen Händen sie sich seitdem befunden hat. Diese Funktion dürfte dazu genutzt werden, um Systemkritiker identifizieren zu können.

Wer sich eingehender mit Red Star OS beschäftigen will, sollte sich den vollständigen Talk von Grunow und Schiess ansehen:

via www.theguardian.com

Finde einen Job, den du liebst

9 Reaktionen
www.grepmaster.eu
www.grepmaster.eu

Hallo Twittelatoruser,

mein erster Kommentar stellte - meines Erachtens nach - ziemlich explizit heraus dass ich lediglich den Einfallsreichtum resp. die Möglichkeiten der Asiaten in Bezug auf besagtes OS 'interessant' finde, mir dies verständlicherweise aber nicht zusagt ... !

Hierüber empörtest Du Dich und meintest mir wäre 'dass alles' wohl egal - da fühlte ich mich schon etwas angegriffen.

In einem Kommentar von Dir meintest Du ich solle mich mal darüber informieren was so ein 'Smiley' zu bedeuten hätte ... !

Dass kam mir ziemlich respektlos vor ... als wäre ich geistig umnachtet.
Mir scheint Du möchtest mich herausfordern ... was soll dass (?)!

Einen anderen Kommentator hattest Du zuvor auch schon etwas rabiat angegangen.

Es bringt auch nix ewige Diskussionen darüber zu führen ... dass ist nicht zielführend.

Dass ist jetzt nicht abwertend, herabwürdigend oder irgendwie negativ gemeint ...

Ciao, Sascha.

Antworten
grep

Hallo Twittelatoruser,

ich hatte Dein augenzwinkerndes Smiley schon zu Anfang gesehen aber natürlich auch Deinen Text gelesen - ich verstehe Dich nicht falsch denn auch jetzt kommst Du mir etwas giftig rüber.

Egal; dass ist genau der Grund weshalb ich versuche meine Kommentare diplomatisch zu verfassen.

Ciao, Sascha.

Antworten
Twittelatoruser
Twittelatoruser

Was sind für dich die Anzeichen, dass ich angeblich giftig war?

Antworten
grep

Hallo Twittelatoruser,

nein; es ist mir NICHT egal ... aber flammende Reden meinerseits zögen vermutlich lediglich Hasstiraden der Leser / Kommentatoren nach sich - auch DIR scheint mein relativ 'neutraler' Kommentar etwas 'sauer aufgestossen' zu sein.

Ich drücke mich daher oftmals weitestgehend verhalten aus.

Ciao, Sascha.

Antworten
Twittelatoruser
Twittelatoruser

Bevor du mich noch weiter vollkommen missverstehst, siehe bitte nach, was ";)" bedeutet.

Antworten
grep

Hallo ...,

ich vermute dass wird Linus Torvalds nicht wirklich gefallen was die Asiaten dort mit Linux anstellen - dennoch interessant; mir gefällt's allerdings nicht!

Ciao, Sascha.

Antworten
Twittelatoruser

Nur Linus? Mir und nach meiner Erfahrung vielen anderen außerhalb Nordkoreas auch nicht. Dir ist es also egal?

;)

Antworten
Twittelatoruser
Twittelatoruser

Aha, du bist ein Snowden-Geschädigter. Für dich heißt es also, wozu verschlüsseln oder absichern, wenn die Giganten sowieso alles lesen/sehen können.

Damit ich mich mich nicht mit zu viel Text abmühe, was sowieso fast niemand liest, erwähne ich nur kurz ein paar Gegenbeispiele als Fragen:
- Warum konnte die USA nicht alle Terroranschläge verhindern?
- Warum ist die USA im Motorenbau noch immer schlechter?
- Warum räumt die USA nicht bei allen Preisen wie Nobelpreis, Leibnizpreis u.s.w. ab?
- Warum muss die USA mit Russland in der Weltraumfahrt kooperieren?
- Warum, warum, warum ... muss man sich alles laut deiner Aussage fragen, da die NSA sowieso alles wissen kann.

Antworten
Peter P
Peter P

Sehr interessant, aber ganz ehrlich: nach den Enthüllungen der letzten Jahre dürfen wir wohl davon ausgehen, dass das die USA all diese Möglichkeiten auf sämtlichen handelsüblichen Windows- und Apple-Rechnern haben, und wohl auch darüber hinaus. Nur halt weniger plump implementiert.

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen