Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Image

Red Star OS 3.0: Das Betriebssystem made in Nordkorea sieht aus wie Apples Mac OS X, basiert aber auf Linux.
bild: Grunow/Schiess

Nordkorea hat Apples Mac-Betriebssystem geklont. So funktioniert die Kopie​

Es basiert auf Linux und sieht aus wie Apples Mac OS X: Deutsche Sicherheitsforscher haben Red Star untersucht, ein Betriebssystem aus Nordkorea. Beim Hackertreffen 32C3 präsentieren sie ihre Erkenntnisse.

Markus Böhm / spiegel online



Ein Artikel von

Spiegel Online

Wenn die IT-Sicherheitsforscher Florian Grunow und Niklaus Schiess über ihr vielleicht exotischstes Untersuchungsobjekt sprechen, klingen sie mitunter beeindruckt. «Da ist schon viel Hirnschmalz reingeflossen», sagt Niklaus Schiess, «das waren nicht die typischen Amateure, die mit einer Technologie von vor 15 Jahren arbeiten.»

Grunow und Schiess haben gemeinsam ein Betriebssystem namens Red Star OS 3.0 (Red Star) analysiert, eine Software des staatlichen Korea Computer Centers mit Hauptsitz in Pjöngjang. Nordkoreas Staats-Windows könnte man vereinfacht sagen, wobei der Vergleich doppelt hinkt: einerseits, weil Red Star auf Linux basiert. Anderseits, weil die Version 3.0 optisch und von der Bedienung her unverkennbar Mac OS X ähnelt, dem Betriebssystem von Apple. Einige Eindrücke vermittelt unsere Fotostrecke.

So funktioniert Nordkoreas Apple-Kopie

Dass Nordkorea ein eigenes Betriebssystem entwickelt hat, ist seit einigen Jahren bekannt - und für Grunow und Schiess so faszinierend wie konsequent. Denn während Nordkoreas Bürgern wohl vor allem Windows XP oder 7 im Einsatz haben, ist bei Regierungsrechnern vermutlich mehr Vorsicht nötig.

«Nordkorea muss sich wohl immer die Frage stellen, wo seine Windows-Versionen gekauft oder heruntergeladen wurden», sagt Grunow, und ob es in der entsprechenden Version vielleicht Hintertüren für die amerikanische Regierung gibt. Aus diesem Grund ergebe es «total Sinn, selbst ein System zu bauen, in das die Regierung vollen Einblick hat oder das sie zumindest so abschotten kann, dass sie ihm mehr trauen kann als Windows oder Mac OS».

Internetsurfen ist möglich

Vor gut einem Jahr ist erstmals eine Installationsdatei von Red Star 3.0 im Netz aufgetaucht: Experten schätzen, dass das System zwischen 2011 und 2013 gebaut wurde. Der Installationsdatei widmete unter anderem das deutsche IT-Portal «Golem» einen Artikel. «Obwohl Red Star OS einige Eigenarten hat, konnten wir das System weitgehend so anpassen, dass wir damit sogar in englischer Sprache im weltweiten Internet surfen konnten», schrieb das «Tech-Magazin» im Januar.

«In den meisten Berichten und Blogposts ging es vor allem darum, wie das System aussieht und was man damit machen kann», erinnert sich Florian Grunow, der wie Schiess beim Heidelberger IT-Sicherheitsdienstleister ERNW arbeitet. «Wir wollten aber tiefer hineingucken und Fragen beantworten wie: Ist da was zur Überwachung oder zur Nachverfolgung eingebaut?»

Image

Red-Star-Wallpaper: Keine Sternstunde der professionellen Bildbearbeitung
bild: Grunow/Schiess

Geschätzt einen Monat Arbeitszeit haben Grunow und Schiess mittlerweile mit dem Analysieren von Red Star OS verbracht, daraus ergab sich unter anderem ein Blogpost. In Hamburg stehen die Forscher jetzt beim Hackertreffen 32C3 auf der Bühne, um von ihrer Arbeit zu berichten.

«Red Star ist ein vollumfängliches Desktop-Betriebssystem.»

Die grundsätzlichen Erkenntnisse ihrer Arbeit haben die Forscher watson-Partner SPIEGEL ONLINE bereits vorab verraten:

Von einer Nutzung der Software über die Forschung hinaus raten die Experten trotzdem ab. «In meinem privaten Freundkreis sagten einige Leute, in Red Star gebe es doch bestimmt keine NSA-Hintertüren», erzählt Florian Grunow. «Man muss jedoch bedenken, dass an dem System viel verändert worden ist: Es ist durchdrungen von Code, den die Nordkoreaner geschrieben haben. Da lässt sich nicht einfach so sagen, dass alles gut und sauber ist; wir können ja nicht in den Quellcode schauen. Benutzen würde ich es daher auf keinen Fall.»

Mit ihrem Vortrag beim 32C3 wollten die Forscher nun auch andere Experten und Hacker motivieren, sich mit dem Betriebssystem zu beschäftigen - etwa im Hinblick auf Hintertüren, die sich noch tiefer im System verstecken könnten, im sogenannten Kernel. Damit der Einstieg leichter fällt, werden Grunow und Schiess ihre bisherigen Ergebnisse online zur Verfügung stellen.

LesetippDas ist das Betriebssystem, ​das Windows in China ersetzen soll

Das könnte dich auch interessieren: 14 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss

Was Windows-User wissen müssen

13 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss

Link to Article

1 Shopping-Mall, 14 Restaurants und 600 Kaffee-Automaten: Mein Rundgang durch «Microsoft City»

Link to Article

10 überraschend einfache Tricks, die Windows so viel besser machen

Link to Article

Verdammt, jetzt macht endlich dieses Windows-10-Upgrade!

Link to Article

Was jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss, in 11 Zitaten erzählt

Link to Article

14 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss

Link to Article

Das sind die 10 gefährlichsten Programme, die du auf deinem Windows-PC oder Mac haben kannst

Link to Article

10 Dinge, die Windows 10 richtig gut macht

Link to Article

Microsofts Hologramm-Brille ist das abgefahrenste Gadget, das du je gesehen hast

Link to Article

Die 22 grössten Smartphone- und PC-Mythen: wahr oder falsch?

Link to Article

13 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss

Link to Article

Alles, was du über die neuen Microsoft-Gadgets wissen musst – in 21 Tweets erzählt

Link to Article

Die 8 besten neuen Features von Windows 10 in animierten Gifs erklärt

Link to Article

Apples iPhone 6 gegen Nokias Lumia 830: Welches Handy schiesst die besseren Fotos? Mach den Blindtest

Link to Article

11 Gründe, warum dieses völlig unterschätzte Handy grossartig ist

Link to Article
Alle Artikel anzeigen
Alle Artikel anzeigen

Rätsel der Woche

Dieses Rätsel ist so einfach, du wirst es niemals zugeben, wenn du es nicht lösen kannst

Link to Article

Die Schlauen auf der Redaktion lösen dieses logische Rätsel in unter 10 Minuten – und du?

Link to Article

Nur wenn du clever bist, überlebst du dieses Russisch-Roulette-Rätsel

Link to Article

Wetten, dieses Tetris-Rätsel bringt dein Hirn mehr zum Kochen als die Sommerhitze?

Link to Article

Klar, die rote und die blaue Fläche sind gleich gross. Aber beweise das mal!

Link to Article

Mit Pythagoras schaffst auch du dieses Rätsel. Oder etwa nicht?

Link to Article

Kannst du das Leuchtturm-Rätsel für Achtjährige lösen?

Link to Article

Schaffst du diese 5 Rätsel ohne Hilfe, darfst du dir einen Pokal ausdrucken!

Link to Article

Wenn du dieses Kornkreis-Rätsel nicht lösen kannst, holen dich die Aliens

Link to Article

Das halbe Internet zerbricht sich den Kopf darüber: Wie gross ist die pinke Fläche?

Link to Article

Um dieses Rätsel zu lösen, benötigst du viel Hirn – und deine cleverste Freundin

Link to Article

Dieses Rätsel wurde für Superhirne mit IQ 131 oder mehr entworfen? Schaffst dus trotzdem?

Link to Article

Logik mit Äpfeln! Dieses Rätsel ist vielleicht gesund – aber sicher brutal schwierig! 

Link to Article

Kannst du «out of the box» denken? Dann hilf dem Osterhasen, alle Nester zu besuchen!

Link to Article

Teil 1 von diesem Rätsel ist einfach. Aber schaffst du Teil 2 auch?

Link to Article

Gehörst du zu den 60 Prozent, die sehen, wie gross die blaue Fläche ist?

Link to Article

Wie schnell kommen die vier Freunde über die Brücke? Hilf ihnen mit Logik!

Link to Article

Wie viele Dreiecke findest du hier?

Link to Article

Aus 4 mach 3! Und zwar in 3 Zügen. Kein Problem für dich, oder?

Link to Article

Welche Fläche ist grösser – die blaue oder die grüne?

Link to Article

Welches Wort suchen wir? Dieses knifflige Rätsel können nur Gehirnakrobaten lösen

Link to Article

3 Kreise teilen die Ebene in 8 Flächen. Wie viele Flächen machen 4 Kreise?

Link to Article

Setz den König matt! Wie viele Züge brauchst du dafür?

Link to Article

Dieses logische Rätsel können nur 2% der Bevölkerung lösen – sagte zumindest Einstein

Link to Article

Diese Aufgabe ist so leicht, dass auch du sie schaffen kannst. Finde alle Dreiecke!

Link to Article

Dieses Rätsel benötigt nur 9 Kugeln, 1 Waage – und ein bisschen Gehirnschmalz

Link to Article

Hast du 8 Münzen zur Hand? Dann schaffst du dieses Rätsel mit links

Link to Article

Zwei Logiker in einer Bar – Schaffst du dieses verflucht schwierige Rätsel?

Link to Article

Dieses Rätsel schaffst du nicht einmal, wenn du ein Bücherwurm bist

Link to Article

Nur einer von sechzehn sieht hier alle Dreiecke – gehörst du dazu?

Link to Article
Alle Artikel anzeigen
Alle Artikel anzeigen

Abonniere unseren Newsletter

Abonniere unseren Newsletter

7
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
7Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Tscheggsch? 30.12.2015 11:21
    Highlight Highlight Na, das Notenprogramm hinkt ein wenig gegenüber Garage Band, ganz zu schweigen von Logic ;)
    0 0 Melden
  • Statler 29.12.2015 09:33
    Highlight Highlight Interessant zu lesen, wie der Tenor bei Heise klingt - nicht annähernd so entspannt wie bei Watson...

    http://www.heise.de/newsticker/meldung/32C3-Red-Star-OS-ein-Betriebssystem-fuer-eine-Diktatur-3056550.html
    0 1 Melden
  • Robson-Rey 29.12.2015 08:42
    Highlight Highlight Mac OS un Linux sind beides Unixoide und, Achtung man beachte das folgende Wort, ähneln sich von Grund auf. Da überrascht auch ein ähnliches Erscheinungsbild wenig. Wie auch Suse oder Ubuntu einem MacOS ähneln.
    9 1 Melden
  • Olaf44512 28.12.2015 23:33
    Highlight Highlight Ich denke nicht dass da viel code zur Spionage drin ist. Das wurde doch nur zu Propagandazwecken gebaut. Basiert ja auf Linux.
    14 3 Melden
    • Sumsum 29.12.2015 01:02
      Highlight Highlight Beim ersten satz stimme ich Dir zu. Beim 2ten nicht mehr ganz. Würde auch auf die kubanische Linux Distro "Nova" zutreffen. Aber im Moment ist halt Nord Korea im medien trend. Beim letzten Satz unterstellst Du Linux, das es nur zu Propaganda zwecken existiert. 😎 Dabei ist Linux das bekannteste, wenn nicht das einige OS das sich jeder aus Frei erhältlicher Software zusammenstellen lässt. Man beachte das Wort "Frei" und vergleiche die genannten Länder - "Zwinker" "Zwinker" 😀
      9 5 Melden
    • Olaf44512 29.12.2015 09:34
      Highlight Highlight Natürlich wurde Linux nicht zu Propagandazwecken gebaut. Aber mit Linux als Basis ist es recht einfach ein anständig aussehendes Betriebssystem zu bauen. Jedoch gute Spionagesoftware zu entwickeln ist weitaus schwieriger.
      1 0 Melden
    • saukaibli 29.12.2015 10:11
      Highlight Highlight Dann wurde Android auch nur für Propagandazwecke gebaut? Ist ja auch Linux, genau wie die meisten Router- oder NAS-Softwares. Und auch über 90% aller Superrechner laufen auf Linux, nur zu Propagandazwecken?
      2 2 Melden

Neue Malware-Welle erreicht die Schweiz – so wollen dich die Hacker übers Ohr hauen

Der Bund warnt: Kriminelle versenden aktuell gefälschte E-Mails im Namen der SBB, die Computer-Nutzer mit dem E-Banking-Trojaner Retefe infizieren. So schützt du dich.

Der Bund warnt Schweizer Computer-Nutzer vor gefälschten E-Mails, die im Namen der SBB verschickt werden. Das so genannte Computer Emergency Response Team des Bundes schreibt auf Twitter:

Retefe ist ein bekannter Trojaner, der von Kriminellen seit Jahren gegen Windows-Nutzer eingesetzt wird. Seit 2017 wird Retefe auch gezielt gegen Mac-Nutzer eingesetzt. Zu den Hauptzielen des Trojaners zählen E-Banking-Nutzer in der Schweiz.

Die Unbekannten setzen darauf, dass ein paar wenige der Angeschriebenen …

Artikel lesen
Link to Article