Süddeutsche Zeitung

IT:So funktioniert Nordkoreas Staats-Betriebssystem

Das Land schottet sich auch digital ab - mit Technik, die die Überwachung der Bürger für das Regime leicht macht.

Von Sara Weber, Hamburg

Die Icons der Programme sind unten in der Mitte des Bildschirms nebeneinander aufgereiht - so wie bei Mac OS X. Verkleinert man ein offenes Fenster, fliegt es ganz rechts in eine Leiste - so wie bei Apples Betriebssystem.

Was aussieht wie die Benutzeroberfläche des kalifornischen Konzerns ist aber kommunistische IT vom Feinsten: Red Star OS heißt das nordkoreanische Betriebssystem, das die deutschen IT-Sicherheitsforscher Florian Grunow und Niklaus Schiess als erste IT-Experten außerhalb Nordkoreas detailliert technisch untersucht haben. Ihre Analyse haben sie jetzt auf dem Hacker-Kongress 32c3 des Chaos Computer Clubs in Hamburg vorgestellt.

Trotz der optischen Parallelen zu Apples Mac OS X, basiert Nordkoreas Staats-IT auf Linux. Es geht auch nicht um Profit im Zeichen des Apfels, sondern um Überwachung im Zeichen des Regimes. Im Hintergrund läuft eine Konstruktion, mit der sich das System digital abschottet. Die Macher von Red Star OS haben eine eigene IT-Infrastruktur geschaffen, mit deren Hilfe die Regierung alle User kontrollieren kann. In mehreren Dokumenten, die als eine Art Handbuch für Red Star dienen, findet sich eine Parole des mittlerweile verstorbenen Staatsführers Kim Jong-Il: "Im Prozess des Programmierens ist es wichtig, dass wir ein Betriebssystem in unserem eigenen Stil entwickeln."

Die Version des Betriebssystems, die Grunow und Schiess bei ihrer Präsentation in Hamburg gezeigt haben, dürfte recht aktuell sein. Die beiden IT-Experten schätzen, dass sie im Juni 2013 oder etwas später veröffentlicht wurde. Geleakt wurde das Betriebssystem im Dezember 2014. Theoretisch ist es möglich, dass die geleakte Version eine Fälschung ist, wahrscheinlich ist es aber nicht - zu echt sehen Betriebssystem und Code aus. Außerdem, so die beiden Forscher, hätten Menschen, die Nordkorea besucht haben, bestätigt, dass Red Star dort tatsächlich im Umlauf sei und auf der Straße verkauft werde. "Wir können nicht sagen, wie viele Menschen das System benutzen, aber wir vermuten, dass es benutzt wird", sagt Grunow. Nur dann ergebe es Sinn, mehrere Versionen zu entwickeln. Die Version, die ihnen vorliegt, trägt bereits die Nummer 3.0.

Nur Regierungsmitglieder haben in Nordkorea Zugang zum Internet

Zwar gibt es in Nordkorea auch amerikanische Betriebssysteme, etwa Windows XP und Windows 7, doch sie sind nicht weit verbreitet. Auch das Internet, wie deutsche Nutzer es kennen, ist kaum verfügbar. Die einzigen Personen, die Zugang dazu haben, sind Mitglieder der Regierung. Brauchen etwa Studenten wissenschaftliche Papiere, dürfen sie diese nicht selbst herunterladen, sondern bekommen sie ausgedruckt - solange keine kritischen Informationen darin enthalten sind. Stattdessen gibt es in Nordkorea ein Intranet, das von der Regierung betrieben und überwacht wird. Es führt nur zu Inhalten, die das Regime für konform mit seiner Politik erachtet.

"Das Betriebssystem spiegelt eins zu eins den Eindruck wieder, den wir von Nordkorea haben", sagt IT-Sicherheitsexperte Grunow. "Das Land ist darauf aus, dass sich nichts verändert. Es schottet sich nach außen ab und gibt keinerlei Informationen raus." Das sei auch bei Red Star so: Der Staat kontrolliere alles, selbst Dateien des Betriebssystems zu verändern ist nicht möglich. "Ich würde dieses System nie nutzen, wenn ich in Nordkorea leben würde", sagt Grunow.

Die Version 3.0 von Red Star OS, die Grunow und Schiess analysiert haben, beinhaltet einen Browser namens Naenara, was auf Deutsch soviel wie "Mein Land" bedeutet. Überraschenderweise gibt es ein Verschlüsselungstool namens Bokem (deutsch: Schwert), mit dem Nutzer ihre privaten Daten verschlüsselt speichern können. Ob die Regierung einen Master-Key dafür besitzt - also einen Schlüssel, mit dem sie sämtliche Daten entschlüsseln kann - ist nicht bekannt. Red Star verfügt auch über einen Videoplayer, einen Software-Manager und ein Programm zum Komponieren von Musik.

Digitale Wasserzeichen zur Nachverfolgung von Usern

Backdoors, also Hintertüren, mit denen es möglich ist, einen Computer zu überwachen, haben Grunow und Schiess keine gefunden. Zuerst habe sie das überrascht, "aber auf der anderen Seite würde ich das genauso machen", sagt Grunow. Backdoors müssten nicht zwingend ins Betriebssystem eingebaut werden, um Überwachung zu ermöglichen. Würde das System geleakt - wie im Falle von Red Star geschehen - wäre die Architektur der Hintertüren für alle sichtbar. Viel intelligenter sei deshalb, anderweitig Überwachungssoftware aufzuspielen, händisch über einen USB-Stick oder über das nordkoreanische Intranet. Westliche Geheimdienste machen derzeit Druck auf IT-Hersteller wie Apple, Hintertüren in ihre Produkte einzubauen.

Das Betriebssystem bietet der Regierung aber auch ohne Hintertüren einige Möglichkeiten, die Bevölkerung zu überwachen: Über Watermarking - den Einsatz digitaler Wasserzeichen - kann die Verteilung von Dateien nachverfolgt werden. Sobald eine Datei geöffnet wird, verändert sich der Dateiname und bekommt eine eigene Identifikationsnummer (ID) angehängt, die dem Nutzer zugeordnet wird. Verteilt dieser Nutzer seine Datei weiter, wird auch die ID jedes neuen Nutzers angehängt, der die Datei öffnet. So können die IT-Experten des Regimes jederzeit nachvollziehen, wer die Datei an wen weitergegeben hat und wie sich eine Information verbreitet. Angewendet wird dieses System auf Dateien, die dem Regime schaden, weil sie kritische Inhalte transportieren: Texte (.docx), Bilder (.jpg, .png) und Videos (.avi).

Will das Regime verhindern, dass sich eine bestimmte Datei verbreitet, kann es sie von jedem Computer löschen lassen - mit einem speziellen Antiviren-Scanner. Normalerweise sind solche Scanner dazu da, bösartige Dateien zu isolieren oder zu löschen. Doch was bösartig ist, bestimmt der Hersteller - und im Fall von Red Star ist das Nordkoreas Regierung. "Das ist ein mächtiges Instrument zur Unterdrückung", sagt Schiess.

Trotz der Ähnlichkeiten zu Apple: Einfach nur geklaut wurde die Software nicht. "Anhand der Architektur des Codes wissen wir, was die Entwickler machen wollten und was sie können", sagt Schiess. Technisch seien sie größtenteils auf dem neuesten Stand, nur die konkrete Umsetzung lasse an manchen Stellen zu wünschen übrig. Der Code für Betriebssystem und Programme wirkt auf die Analysten wie aus einem Guss, was dafür spricht, dass er von einer einzigen Gruppe geschrieben wurde. "Wir wissen, dass mindestens zehn Entwickler an dem Betriebssystem gearbeitet haben, weil wir zehn verschiedene Intranet-E-Mail-Adressen gefunden haben", sagt Schiess.

Grunow und Schiess hoffen auf Unterstützung von anderen Programmierern, um Red Star weiter zu entschlüsseln. Eine Anleitung, wie am Betriebssystem herumgeschraubt werden kann, ohne das Regime darauf aufmerksam oder den Computer unbrauchbar zu machen, haben sie schon geschrieben: Root-Zugang beschaffen, bestimmte Programme stoppen, Dateien ersetzen oder löschen. "Im Idealfall erreichen diese Informationen Leute, die auch etwas damit anfangen können, zum Beispiel Informatikstudenten in Nordkorea, die bestehende Systeme hinterfragen", sagt Schiess. Grunow drückt es so aus: "Wenn auch nur ein Nutzer in Nordkorea durch uns weiß, dass er bestimmte Dokumente nicht in Red Star öffnen darf, dann hat es sich schon gelohnt."

Weiterführende Links:

Die Präsentation von Florian Grunow und Niklaus Schiess

Computer Science in the DPRK: Vortrag von Will Scott auf dem CCC-Kongress vor einem Jahr

North Korea's Naenara Web Browser It's Weirder Than We Thought, von Robert Hansen

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.2798364
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ.de/jab/olkl
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.