Naenara | |
---|---|
Homepage der deutschsprachigen Wikipedia unter Naenara | |
Basisdaten | |
Entwickler | Korea Computer Center |
Erscheinungsjahr | 2002 |
Aktuelle Version | mindestens 3.5 |
Betriebssystem | Red Star OS |
deutschsprachig | nein |
Naenara (kor. 내나라, dt.: ‚Mein Land‘) ist ein Webbrowser des nordkoreanischen IT-Forschungsinstituts Korea Computer Center für das Intranet Kwangmyong.
Als Basis von Naenara dient der Webbrowser Mozilla Firefox unter der Linux-Version. Der Firefox-Webbrowser wurde vom Korea Computer Center auf die nordkoreanischen Gegebenheiten angepasst. Vertrieben wurde der Browser zuerst über die Linux-Distribution Red Star OS. Auf Tablets ist dieser Browser jedoch auch nutzbar.
Generelle Funktionen
Der Browser verfügt über die Funktion im Intranet Kwangmyong zu operieren, Kwangmyong basiert auf einem eigenen Klasse-A Netzwerk. Je nach der Version kann der Browser auch außerhalb von Nordkorea in einer normalen DNS-Umgebung funktionieren. Der Browser unterstützt die koreanische und die englische Sprache.
Viele Webseiten haben keinen Domain-Eintrag, sodass die Webseite direkt über die IP-Adresse des Servers aufgerufen wird. Die IP-Adresse und die Homepage ist http://10.76.1.11/
. Die Suchmaschine und andere Funktionen werden auch über diese Domain geleitet.
Die Tablet-Version kann nur über eine VPN-Verbindung zu Kwangmyong kommunizieren.
Technische Funktionen
Der Browser verfügt über spezifische Funktionen, welche für den Gebrauch in Nordkorea angepasst sind.
Unterstützt werden Anti-Phishing- und die Anti-Malware-Listen. Hierbei wird die Programmierschnittstelle (API) von Google genutzt. Jedoch wird die Liste von der Domain 10.76.1.11
heruntergeladen, anstelle von der Google-Domain. Dies führt zu der These, dass die Listen direkt von Google stammen und 10.76.1.11
als Proxy funktioniert. Eine andere These ist, dass die Listen zur Zensur modifiziert werden.
Auffällig ist außerdem, dass die Suchmaschine von Naenara dieselbe API wie Google hat. Es wird spekuliert, ob der Server der Domain 10.76.1.11
als ein Proxy zu Google fungiert.
Als Port für das Multicast Domain Name System (mDNS) wird IP-Port 5353 genutzt. Außerhalb Nordkoreas wird der Port für kleine lokale Netzwerke genutzt.
Der Browser kann über automatische Updates aktualisiert werden. Die Updatefunktion lässt sich nicht ausschalten.
Wenn der Browser eine Website nicht auffinden kann, ersetzt dieser den Domain-Suffix auf .com
.
Sicherheitslücken
Das Mitlesen des Datenverkehres ist über einen „Man-in-the-Middle-Angriff“ problemlos möglich.
Eine weitere Sicherheitslücke wurde 2016 von der Sicherheitsfirma Hacker House gefunden. Durch einen speziell präparierten Link können Befehle auf dem System Red Star OS ausgeführt werden. Vermutlich kommt es bei dem Verarbeiten von URIs zu einem Problem, bei der Funktionen wie Mailto oder cal ausgeführt werden, ohne die übergebenen Parameter um unerwünschte Codefragmente zu bereinigen.
Einzelnachweise
- 1 2 Sara Weber: So funktioniert Nordkoreas Staats-Betriebssystem. In: sueddeutsche.de. 28. Dezember 2015, abgerufen am 1. Mai 2020.
- 1 2 3 4 5 Jörg Thoma: Red Star ausprobiert: Das Linux aus Nordkorea. In: golem.de. 6. Januar 2015, abgerufen am 30. April 2020.
- ↑ Will Scott: Computer Science in the DPRK. In: YouTube. media.ccc.de, abgerufen am 30. April 2020 (englisch).
- ↑ Florian Grunow, Niklaus Schiess, Manuel Lubetzki: Woolim – Lifting the Fog on DPRK’s Latest Tablet PC (33c3). In: YouTube. media.ccc.de, 29. Dezember 2014, abgerufen am 30. April 2020 (englisch).
- ↑ Martyn Williams: Exclusive: North Korea's „Samjiyon“ (삼지연) Android tablet. In: YouTube. Abgerufen am 30. April 2020 (englisch).
- ↑ Martyn Williams: North Korea develops a tablet PC. In: YouTube. Abgerufen am 30. April 2019 (koreanisch).
- 1 2 3 4 5 Robert Hansen: North Korea's Naenara Web Browser: It's Weirder Than We Thought. In: Blog von whitehatsec.com. 8. Januar 2015, abgerufen am 30. April 2020 (amerikanisches Englisch).
- ↑ Nadja Ayoub: Tablet aus Nordkorea: So surft der Kommunismus. In: chip.de. 1. Januar 2017, abgerufen am 30. April 2020.
- 1 2 3 4 Thomas Brewster: Attacking 'Red Star': Leaks Show Just How Easy It Might Be To Hack North Korea. In: forbes.com. 9. Januar 2015, abgerufen am 1. Mai 2020 (englisch).
- 1 2 Martin Knobbe: Naenara-Browser: So surft man in Nordkorea. In: spiegel.de. 12. Januar 2015, abgerufen am 30. April 2020.
- ↑ Hauke Gierow: Sicherheitslücke in Nordkoreas Staats-Linux. In: golem.de. 5. Dezember 2016, abgerufen am 30. April 2020.