IT Programmiert wie aus einem Guss

"Das ist ein mächtiges Instrument zur Unterdrückung", sagt Niklaus Schiess über Red Star. Er hat das Betriebssystem analyisert.

(Foto: Screenshot)

Trotz der Ähnlichkeiten zu Apple: Einfach nur geklaut wurde die Software nicht. "Anhand der Architektur des Codes wissen wir, was die Entwickler machen wollten und was sie können", sagt Schiess. Technisch seien sie größtenteils auf dem neuesten Stand, nur die konkrete Umsetzung lasse an manchen Stellen zu wünschen übrig. Der Code für Betriebssystem und Programme wirkt auf die Analysten wie aus einem Guss, was dafür spricht, dass er von einer einzigen Gruppe geschrieben wurde. "Wir wissen, dass mindestens zehn Entwickler an dem Betriebssystem gearbeitet haben, weil wir zehn verschiedene Intranet-E-Mail-Adressen gefunden haben", sagt Schiess.

Grunow und Schiess hoffen auf Unterstützung von anderen Programmierern, um Red Star weiter zu entschlüsseln. Eine Anleitung, wie am Betriebssystem herumgeschraubt werden kann, ohne das Regime darauf aufmerksam oder den Computer unbrauchbar zu machen, haben sie schon geschrieben: Root-Zugang beschaffen, bestimmte Programme stoppen, Dateien ersetzen oder löschen. "Im Idealfall erreichen diese Informationen Leute, die auch etwas damit anfangen können, zum Beispiel Informatikstudenten in Nordkorea, die bestehende Systeme hinterfragen", sagt Schiess. Grunow drückt es so aus: "Wenn auch nur ein Nutzer in Nordkorea durch uns weiß, dass er bestimmte Dokumente nicht in Red Star öffnen darf, dann hat es sich schon gelohnt."

Weiterführende Links:

Die Präsentation von Florian Grunow und Niklaus Schiess

Computer Science in the DPRK: Vortrag von Will Scott auf dem CCC-Kongress vor einem Jahr

North Korea's Naenara Web Browser It's Weirder Than We Thought, von Robert Hansen