Abo
  • Services:

Nur die eigenen Dokumente sind erlaubt

Beim Selfsigning wird aus IMEI und IMSI-Nummer ein Identifier erstellt, der dann als Grundlage für das zum Signieren angewendete Verschlüsselungsverfahren verwendet wird. Dabei kommt eine Kombination aus Rijndael 256, asymmetrischen RSA-Signaturen und einem 256-Bit-Hash-Verfahren zum Einsatz. Damit wird sichergestellt, dass auf dem Tablet nur Dateien geöffnet werden, die auf dem Gerät selbst erstellt wurden, zum Beispiel mit dem mitgelieferten Office-Programm oder der eingebauten Kamera.

Anzeige

Soll eine Datei geöffnet werden, wird vorab geprüft, ob diese entweder auf dem Gerät selbst oder von der Regierung signiert wurde. Bei allen anderen Dateien wird das Öffnen verhindert. Nach Angaben der Forscher gilt dies nicht nur für klassische Dokumente mit den Endungen .doc, .mp3 oder .odt, sondern auch für .apk-Dateien, also Android-Apps.

Der Konsum ausländischer Medien ist mit dem Gerät damit nicht möglich. In manchen autoritären Ländern wie Kuba werden immer wieder Sammlungen mit E-Books, Filmen und Serien auf großen Festplatten weitergegeben, um die enge Medienauswahl des autoritär regierten Landes zu erweitern. Das wird durch den angewendeten Mechanismus verhindert.

Lückenlose Überwachung der Nutzer

Der nordkoreanischen Führung ist es aber offenbar nicht genug, Nutzer von fremden Dateien fernzuhalten - das Verhalten wird lückenlos überwacht. Die Applikation Red Flag ist dafür verantwortlich, regelmäßig Screenshots anzufertigen, die für den Nutzer transparent in einem Verzeichnis abgelegt werden. Auch die Browserhistorie wird gespeichert - für die Nutzer wird also deutlich, dass sie sich nicht auf Privatsphäre verlassen können.

Die Überwachung ist auch in einige der vorinstallierten Apps eingebaut. Einige der Programme haben eindeutige IDs. Auch wenn nicht ganz klar ist, welche Funktion diese haben, so ist offenbar eine eindeutige Zuordnung der vom Nutzer getätigten Handlungen möglich.

Außerdem unternimmt die App einen sogenannten Integrity Check, der das System im Falle von Manipulationen sofort herunterfährt. Sollte es jemandem gelingen, die Signatur für APK-Dateien zu umgehen, kann die App trotzdem nicht ausgeführt werden, eine Whitelist erlaubter Programme verhindert die unerlaubte Ausführung anderen Codes. Immerhin: Rovios Angry Birds Rio steht auf der Whitelist.

 Woolim: Nordkoreas Staatstablet hat die totale Kontrolle
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 38,90€ + Versand (Bestpreis!)
  2. (u. a. Sharkoon Skiller SGK4 für 19,99€ + Versand und Sharkoon SilentStorm Icewind Black 750 W...

Silent_GSG9 13. Jan 2017

Also ich sehe im Video bei den Scenen die Wi-Fi anpreisen auch KEINEN zusätzlichen...

velo 10. Jan 2017

Wir sind schon fortschrittlicher; da werden nur Dokumente zum Teilen erlaubt, dessen...

zilti 09. Jan 2017

Als ob in NK irgendjemand mehr als ein elektronisches Gerät hätte.

HubertHans 09. Jan 2017

? Was hat TPM damit zu tun? Weißt schon, das TPM nicht viel mehr als ein...

My1 31. Dez 2016

genau das was ich bereits da vermerkt hatte, das Problem bei whitelists ist dass wenn man...


Folgen Sie uns
       


Dark Rock Pro TR4 - Test

Der Dark Rock Pro TR4 von Be quiet ist einer der wenigen Luftkühler für AMDs Threadripper-Prozessoren. Im Test schneidet er sehr gut ab, da die Leistung hoch und die Lautheit niedrig ausfällt. Bei der Montage und der RAM-Kompatibilität gibt es leichte Abzüge, dafür ist der schwarze Look einzigartig.

Dark Rock Pro TR4 - Test Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

Mars Insight: Nasa hofft auf Langeweile auf dem Mars
Mars Insight
Nasa hofft auf Langeweile auf dem Mars

Bei der Frage, wie es im Inneren des Mars aussieht, kann eine Raumsonde keine spektakuläre Landschaft gebrauchen. Eine möglichst langweilige Sandwüste wäre den beteiligten Wissenschaftlern am liebsten. Der Nasa-Livestream zeigte ab 20 Uhr MEZ, dass die Suche nach der perfekten Langeweile tatsächlich gelang.

  1. Astronomie Flüssiges Wasser auf dem Mars war Messfehler
  2. Mars Die Nasa gibt den Rover nicht auf
  3. Raumfahrt Terraforming des Mars ist mit heutiger Technik nicht möglich

    •  /