Abo
  • Services:
Anzeige
Nordkorea ist im IT-Bereich noch recht rückständig.
Nordkorea ist im IT-Bereich noch recht rückständig. (Bild: Wikipedia/Zscout370)

Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

Nordkorea ist im IT-Bereich noch recht rückständig.
Nordkorea ist im IT-Bereich noch recht rückständig. (Bild: Wikipedia/Zscout370)

Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.

Anzeige

Nordkorea suchte einen Informatiklehrer für Betriebssysteme und Will Scott sagte zu. Er studierte selbst Informatik an der University of Washington und arbeitete für Google. In Nordkorea, das eigentlich Demokratische Volksrepublik Korea heißt, sollte er an der noch jungen Universität Kim Il Sung in der Hauptstadt Pjöngjang vor allem Android unterrichten und auch Windows.

Denn entgegen vielen Berichten sah er während seines mehrmonatigen Aufenthalts keinen einzigen Rechner mit dem Linux-Derivat Red Star. Stattdessen lief auf den meisten Rechnern noch Windows XP, ganz selten sah er ein installiertes Windows 7. Einige Studenten hatten ihre eigenen Laptops, auf denen ebenfalls Windows lief. Die Rechner an der Universität waren aus China, ausgestattet mit TFT-Displays. Einen Blick auf Red Star konnte er trotzdem werfen.

Raspberry Pis wecken Misstrauen der Behörden

Bei seiner ersten Einreise habe er sein Chromebook mitgebracht, untersucht worden sei es aber nicht. Bei seiner zweiten Einreise begutachteten die Zollbehörden misstrauisch die vielen Raspberry Pis samt Kameramodulen, die er für seine Studenten mitbringen wollte, ließen ihn dann aber doch ungehindert durch.

Er habe sich auch ungehindert im Internet bewegen können, berichtet Scott. Es gab für ihn keine Filter. Stattdessen musste er über einen Squid-Authentication-Proxy surfen, der an der Universität lief, an der er unterrichtete. Die Netzwerkinfrastruktur wird durch den staatlichen Internetprovider Star Joint Ventures verwaltet, an dem auch das thailändische Unternehmen Loxley Pacific beteiligt ist. Ihm ist der Adressblock 175.45.176.0/22 zugewiesen. Insgesamt hat Nordkorea nur 1.024 IP-Adressen.

Ausländer dürfen nicht ins koreanische Intranet

Während einige Studenten und die anderen Professoren zwar einen per Filter eingeschränkten Zugang zum Internet hatten, sich aber frei in ihrem eigenen koreanischen Intranet bewegen konnten, wurde ihm das verweigert. Die Behörden sähen es nicht gerne, wenn Ausländer im abgeschotteten Netz surften, sagte Scott in einem Vortrag auf dem 31C3 in Hamburg.

In Nordkorea gebe es bereits Tausende Webseiten, die meisten sind aber nur über das eigene Netz erreichbar, das eine eigene DNS-Struktur hat, samt Top-Level-Domains. Benötigen Studenten Material oder Informationen aus dem Internet, starten sie eine Anfrage, wenig später erhalten sie das Angefragte. Meist arbeiten die Studenten aber noch mit Büchern. Ob sie denn Ärger mit Viren oder Trojanern hätten, fragte ein Zuschauer. Sie würden ihre Betriebssysteme oft neu installieren, sagte Scott.

Mobil telefonieren ist teuer

Auch das Mobilfunknetz ist vom Internet abgeschottet. Es heißt Koryolink und ist ebenfalls ein Joint Venture mit dem ägyptischen Mobilfunkprovider Orascom Telecom. Mobiltelefone habe er in der Hauptstadt einige gesehen, berichtet Scott. Er sei aber kaum außerhalb gewesen. Eine SIM-Karte habe er sich nicht gekauft, sie sei zu teuer gewesen. Die monatliche Gebühr beträgt 80 Euro für die Telefonie, für 50 MByte Daten im Monat hätte er zusätzlich 120 Euro zahlen müssen.

Scott nimmt an, dass Red Star eher in Unternehmen oder Fabriken eingesetzt wird, etwa in der Automation. Für umgerechnet 25 US-Cent hat er sich eine Installations-DVD des Linux-basierten Betriebssystems gekauft. Die Benutzeroberfläche ähnelt der von Mac OS X, inklusive eines Docks am unteren Bildschirmrand. Selbst der unter Mac OS X vorhandene Application-Ordner, den es eigentlich unter Linux nicht gibt, wurde nachgebaut. Root-Rechte sind in der Standardversion gesperrt. Scott hob sie in seiner Version auf und entdeckte sogar ein Programm zur Festplattenverschlüsselung, die optional mit AES oder Blowfish verwendet werden konnte. Der Browser ist ein Firefox-Nachbau mit ausgewählten Adressen im lokalen Intranet.

Tablets haben TV-Empfang

Scott hat sich ein 7-Zoll-Tablet gekauft - ohne WLAN und ohne Bluetooth, dafür aber mit analogem TV-Empfänger, auf dem alle drei staatlichen Fernsehsender zu empfangen sind, eine Einstellung anderer Sender ist nicht möglich. Das Tablet hat eine Antenne. Das Hintergrundbild zeigt Raketen und Computer. Die angepasste Android-Version entspreche in etwa Ice Cream Sandwich. Es gibt einige vorinstallierte Apps, wer noch mehr braucht, nimmt das Tablet einfach mit in den Laden und lässt sie sich draufspielen. Angry Birds gibt es schon. In der digitalen Bibliothek sind die Werke sämtlicher Staatsoberhäupter der Familie Kim, beispielsweise 50 Bände von Kim Jong Il. Das Tablet kann auch daraus vorlesen. Die Inhalte sind auf einer verschlüsselten Partition auf dem Tablet versteckt, entdeckte Scott.

Seine Studenten würden hauptsächlich lernen, Apps für solche Tablets und Smartphones zu programmieren, sagte Scott. Ein wenig Datenbankkunde käme noch hinzu.

Ob die Studenten denn auch eine Art Hackermentalität hätten, fragte ein Zuschauer. Sie seien interessiert und würden auch viel ausprobieren, antwortete Scott. Viele Möglichkeiten hätten sie aber nicht. Abends würden sie ein altes Tetris-Spiel von einer Diskette mit einem DOS-Betriebssystem starten, das mache ihnen Spaß.


eye home zur Startseite
DNAofDeath 09. Jan 2015

Ich habe keine politische Orientierung, noch lasse ich mich von irgendwelchen Menschen in...

Das Original 01. Jan 2015

nenn mich einen anarchisten, aber ich befürchte, die lügen alle. immer.

Das Original 01. Jan 2015

daas verhältnis dürfte wohl eher umgekehrt sein. wenn man keinen zugang zum internet...

dit 30. Dez 2014

1+



Anzeige

Stellenmarkt
  1. LucaNet AG, München
  2. Robert Bosch GmbH, Reutlingen
  3. BLANCO GmbH + CO KG, Oberderdingen
  4. T-Systems International GmbH, München


Anzeige
Hardware-Angebote
  1. 308,95€ (Bestpreis)
  2. (Core i5-6600K + Geforce GTX 1070 OC)
  3. 99,90€ statt 204,80€

Folgen Sie uns
       


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Und, gibt es schon Abmahnungen wegen nicht...

    css_profit | 07:22

  2. O&O ShutUp 10

    Der Supporter | 07:02

  3. Re: Das Daten(inklusiv) Volumen hat sich vervierfacht

    Hardcoreler | 06:12

  4. Re: Um das mal realistisch zu sehen:

    StefanGrossmann | 05:59

  5. Re: Egal - mit cygwin sucht man effektiv und sicher

    StefanGrossmann | 05:52


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel