Mainos
Mainos

Lehti: Saksalaiset tutkivat pohjoiskorealaisen käyttöjärjestelmän – vainoharhainen ohjelma

Saksalaiset tutkijat latasivat Pohjois-Korean kehittämän tietokoneiden käyttöjärjestelmän. Ohjelman avulla valtiojohto voi muun muassa jäljittää käyttäjien tiedostoja, sanomalehti Guardian kirjoittaa.

Millainen maa, sellainen käyttöjärjestelmä tietokoneissa. Ainakin, jos maa on suljettu diktatuuri nimeltä Pohjois-Korea.

Maassa on hyvin vaikea päästä avoimeen internetiin. Silti Pjongjangin puoluejohtajat tahtovat hyödyntää nykyaikaista tietoverkkoa. Samalla pitäisi pitää tiukasti kurissa kaikki poikkeavat ajatukset.

Valtiojohdon vastaus on ohjelma nimeltä Red Star intranet. Se on Pohjois-Koreassa kehitetty tietokoneiden käyttöjärjestelmä, jota on koodattu jo yli vuosikymmenen verran. Uusin versio on vuodelta 2013.

Saksalaiset tutkijat latasivat Red Starin eli Punatähden verkkosivulta, joka on Pohjois-Korean ulkopuolella. Järjestelmä perustuu Linux-käyttöjärjestelmän versioon nimeltä Fedora.

Vainoharhaa havaittavissa

Tutkijoiden mukaan Pohjois-Korea on kuitenkin lisännyt järjestelmään aivan omia lisäyksiään. Mukana on esimerkiksi erilainen tietojen salaustiedosto. Koodi on suurelta osin valtion hallittavissa.

Pohjois-Korean johto haluaa ehkä kehittää täysin oman käyttöjärjestelmänsä, jotta vieraiden valtioiden tiedustelupalvelut eivät varmasti pääse käsiksi Korean tietokoneisiin. Valtiojohto pelkää, että muissa käyttöjärjestelmissä voisi olla niin kutsuttuja takaportteja, joiden avulla tietoihin pääsee käsiksi.

Tietokoneiden käyttö on kovassa kasvussa sulkeutuneessa kommunistivaltiossa. Tietokoneissa käytetään yhä yleisesti Windowsin XP-käyttöjärjestelmää, jolla on ikää jo 15 vuotta.

Pohjois-Koreassa länsimaisia elokuvia ja musiikkia levitetään yleensä USB-muistitikuilla tai pienillä muistikorteilla.

Red Starin avulla valtionjohto pääsee myös käsiksi yksittäisten ihmisten tiedostoihin. Kun käyttäjä laittaa tietokoneeseen muistitikun tai muistikortin, Red Star jättää siihen jälkensä. Sen jälkeen tiedostot voidaan jäljittää. Tutkijoiden mukaan tämä loukkaa selvästi tietokoneiden käyttäjien yksityisyyttä.

Kommentoi

Uusimmat

Mainos

Käytämme palveluissamme evästeitä parantaaksemme palveluiden käyttökokemusta. Jatkamalla palvelun käyttöä hyväksyt evästeiden käytön. Tutustu päivitettyyn tietosuojakäytäntöömme