Naenara (kor. 내나라, dt.: ‚Mein Land‘) ist ein Webbrowser des nordkoreanischen IT-Forschungsinstituts Korea Computer Center für das Intranet Kwangmyong.[1]

Naenara


Homepage der deutschsprachigen Wikipedia unter Naenara
Basisdaten

Entwickler Korea Computer Center
Erscheinungsjahr 2002
Aktuelle Version mindestens 3.5
Betriebssystem Red Star OS
deutschsprachig nein

Als Basis von Naenara dient der Webbrowser Mozilla Firefox unter der Linux-Version. Der Firefox-Webbrowser wurde vom Korea Computer Center auf die nordkoreanischen Gegebenheiten angepasst.[2] Vertrieben wurde der Browser zuerst über die Linux-Distribution Red Star OS.[2][1] Auf Tablets ist dieser Browser jedoch auch nutzbar.[3][4][5][6]

Generelle Funktionen

Bearbeiten
 
Naenara unter dem Red Star Os 2.0

Der Browser verfügt über die Funktion im Intranet Kwangmyong zu operieren, Kwangmyong basiert auf einem eigenen Klasse-A Netzwerk. Je nach der Version kann der Browser auch außerhalb von Nordkorea in einer normalen DNS-Umgebung funktionieren. Der Browser unterstützt die koreanische und die englische Sprache.[2]

Viele Webseiten haben keinen Domain-Eintrag,[2] sodass die Webseite direkt über die IP-Adresse des Servers aufgerufen wird. Die IP-Adresse der Homepage ist 10.76.1.11. Die Suchmaschine und andere Funktionen werden auch über diese Domain geleitet.[7]

Die Tablet-Version kann nur über eine VPN-Verbindung zu Kwangmyong kommunizieren.[8]

Technische Funktionen

Bearbeiten

Der Browser verfügt über spezifische Funktionen, welche für den Gebrauch in Nordkorea angepasst sind.

Unterstützt werden Anti-Phishing- und die Anti-Malware-Listen. Hierbei wird die Programmierschnittstelle (API) von Google genutzt. Jedoch wird die Liste von der Domain 10.76.1.11 heruntergeladen, anstelle von der Google-Domain.[7][9] Dies führt zu der These, dass die Listen direkt von Google stammen und 10.76.1.11 als Proxy funktioniert. Eine andere These ist, dass die Listen zur Zensur modifiziert werden.[9]

Auffällig ist außerdem, dass die Suchmaschine von Naenara dieselbe API wie Google hat. Es wird spekuliert, ob der Server der Domain 10.76.1.11 als ein Proxy zu Google fungiert.[7][10][9]

Der Standardport 53 des Domain Name System ist gesperrt, stattdessen ist der für Multicast DNS vorgesehene Port 5353 zugelassen. Außerhalb Nordkoreas wird der mDNS-Port für die Namensauflösung innerhalb von kleinen lokalen Netzwerken genutzt.[2]

Der Browser kann über automatische Updates aktualisiert werden. Die Updatefunktion lässt sich nicht ausschalten.[7][9]

Wenn der Browser eine Website nicht auffinden kann, ersetzt dieser den Domain-Suffix auf .com.[7]

Sicherheitslücken

Bearbeiten

Das Mitlesen des Datenverkehres ist über einen „Man-in-the-Middle-Angriff“ problemlos möglich.[10]

Eine weitere Sicherheitslücke wurde 2016 von der Sicherheitsfirma Hacker House gefunden. Durch einen speziell präparierten Link können Befehle auf dem System Red Star OS ausgeführt werden. Vermutlich kommt es bei dem Verarbeiten von URIs zu einem Problem, bei der Funktionen wie Mailto oder cal ausgeführt werden, ohne die übergebenen Parameter um unerwünschte Codefragmente zu bereinigen.[11]

Einzelnachweise

Bearbeiten
  1. a b Sara Weber: So funktioniert Nordkoreas Staats-Betriebssystem. In: sueddeutsche.de. 28. Dezember 2015, abgerufen am 1. Mai 2020.
  2. a b c d e Jörg Thoma: Red Star ausprobiert: Das Linux aus Nordkorea. In: golem.de. 6. Januar 2015, abgerufen am 30. April 2020.
  3. Will Scott: Computer Science in the DPRK. In: YouTube. media.ccc.de, abgerufen am 30. April 2020 (englisch).
  4. Florian Grunow, Niklaus Schiess, Manuel Lubetzki: Woolim – Lifting the Fog on DPRK’s Latest Tablet PC (33c3). In: YouTube. media.ccc.de, 29. Dezember 2014, abgerufen am 30. April 2020 (englisch).
  5. Martyn Williams: Exclusive: North Korea's „Samjiyon“ (삼지연) Android tablet. In: YouTube. Abgerufen am 30. April 2020 (englisch).
  6. Martyn Williams: North Korea develops a tablet PC. In: YouTube. Abgerufen am 30. April 2019 (koreanisch).
  7. a b c d e Robert Hansen: North Korea's Naenara Web Browser: It's Weirder Than We Thought. In: Blog von whitehatsec.com. 8. Januar 2015, abgerufen am 30. April 2020 (amerikanisches Englisch).
  8. Nadja Ayoub: Tablet aus Nordkorea: So surft der Kommunismus. In: chip.de. 1. Januar 2017, abgerufen am 30. April 2020.
  9. a b c d Thomas Brewster: Attacking 'Red Star': Leaks Show Just How Easy It Might Be To Hack North Korea. In: forbes.com. 9. Januar 2015, abgerufen am 1. Mai 2020 (englisch).
  10. a b Martin Knobbe: Naenara-Browser: So surft man in Nordkorea. In: spiegel.de. 12. Januar 2015, abgerufen am 30. April 2020.
  11. Hauke Gierow: Sicherheitslücke in Nordkoreas Staats-Linux. In: golem.de. 5. Dezember 2016, abgerufen am 30. April 2020.