"Keine Amateure": Forscher beeindruckt von Nordkoreas OS-X-Klon "Red Star OS"

28. Dezember 2015, 15:07
88 Postings

Viel eigener Code, imitierter Apple-Look und indirekte Überwachungsmechanismen entdeckt

Nordkorea ist das wahrscheinlich am meisten isolierte Land der Welt, auf manche Annehmlichkeiten moderner Technologien mag man allerdings nicht verzichten. Während Internetzugang nur wenigen Menschen zur Verfügung steht, treibt das Regime rund um Kim Jong-un die Entwicklung eines staatsinternen Netzwerks eifrig voran.

Doch nicht nur an einem lokalen "Ersatz" des World Wide Web wird gearbeitet, auch das lange in Form illegaler Kopien eingesetzte Microsoft Windows will man aus dem Computeralltag drängen, stellt dieses in den Augen der Verantwortlichen doch ein potenzielles Sicherheitsproblem dar. Die Alternative dazu heißt "Red Star OS", ein auf Linux basierendes System, das äußerlich Apples OS X imitiert. Forscher haben sich intensiver mit der Software auseinandergesetzt und haben ihre Erkenntnisse am Chaos Communication Congress 2015 (32C3) präsentiert.

Windows dominiert bei Privaten

Die Vorherrschaft von Windows soll Red Star OS bei Privatnutzern in Nordkorea noch nicht gebrochen haben, wie ein Bericht eines Informatikers nahelegt, der eine Zeitlang in der Volksrepublik unterrichtet hatte. Doch für regierungsnahe Stellen dürften andere Regeln gelten.

Einen Monat an Arbeitszeit haben die Forscher Florian Grunow und Niklaus Schiess in die Untersuchung einer Version 3.0 des Systems gelegt, die schon vor einem Jahr ins Internet gelangt war. Und sie sind durchaus beeindruckt, wie sie gegenüber dem "Spiegel" vorab erklärten.

"Keine Amateure"

In dem System, das zwischen 2011 und 2013 entstanden sein dürfte, stecke viel eigene Arbeit. Es seien "keine Amateure" am Werk gewesen. So bringe Red Star etwa Verschlüsselungsalgorithmen mit, die entweder komplett selbst entwickelt oder für das System angepasst wurden. Das System ist dazu vollständig funktionsfähig und dürfte reibungsloses produktives Arbeiten ermöglichen. Ein Teil der vorinstallierten Software, wie etwa ein Audiocomposer und ein Schreibprogramm, wurde selbst entwickelt.

cccen

Radikaler Selbstschutz

Red Star versucht außerdem, Manipulationen am System zu unterbinden. Dazu seien zahlreiche Prozesse im Einsatz, die sich auch gegenseitig schützten – zur Not durch einen Neustart des Rechners. Mit an Bord ist außerdem eine sehr strenge Firewall und ein Virenscanner, der mit einer vom Nutzer nicht einsehbaren Blacklist arbeitet, um das Öffnen oder die Weitergabe bestimmter Dokumente aus Zensurgründen zu unterbinden.

Dazu gibt es einen indirekten Überwachungsmechanismus in Form von digitalen Wasserzeichen. Öffnet oder speichert man Bilder, Videos oder Textdokumente, hinterlegt das System eine abgewandelte Variante der Seriennummer der Festplatte in der Datei. Erfolgt eine Weitergabe über mehrere Rechner, sei damit der Weg der Datei potenziell im Nachhinein rekonstruierbar. Da die Wasserzeichen aber stets an vordefinierten Stellen gespeichert werden, sei es relativ einfach, sie wieder zu entfernen.

Kein direkter Überwachungsmechanismus entdeckt

Eine Hintertüre oder Tools, über die sich Dritte unmittelbar die Kontrolle über das System sichern könnten, konnten Grunow und Schiess nicht finden. Sie vermuten jedoch, dass es einen zweiten, besseren Wasserzeichen-Mechanismus geben könnte, der aber eine Anbindung an das nordkoreanische Intranet voraussetze.

Da die Security-Experten nur Zugriff auf das System, nicht aber seinen Quellcode hatten, sind die Angaben natürlich nicht auf dem letzten Stand oder vollständig. Von der Verwendung von Red Star im Alltag raten sie ab, mit ihrer Arbeit wollen sie aber andere dazu animieren, sich die Software aus Forscherperspektive näher anzusehen. (gpi, 28.12.2015)

Share if you care.