FYI.

This story is over 5 years old.

Tecnologia

Por dentro do sistema operacional totalitário da Coreia do Norte

“Eles controlam cada aspecto dos programas.”
Crédito: RedStar OS

O objetivo de um regime totalitário é controlar tudo em um país: informação, recursos e poder. No século 21, faz muito sentido que a prática inclua a onipotência sobre o código usado pelos computadores do país.

Na Coreia do Norte, todos usam o RedStar OS, um sistema operacional proprietário com base em Linux projetado para monitorar seus usuários e ser resistente a quaisquer tentativas de alterações ou controle.

Publicidade

Na semana passada, durante o Chaos Communication Congress, evento de segurança, arte e política realizado anualmente em Hamburgo, na Alemanha, os pesquisadores Niklaus Schiess e Florian Grunow apresentaram sua pesquisa aprofundada sobre a terceira versão do SO.

Schiess e Grunow queriam documentar os processos internos do RedStar por causa de seu uso de software livre que, é claro, vão contra os princípios do movimento de código aberto.

"É um sistema operacional desktop com todas as funcionalidades", disse Schiess ao Motherboard. Debaixo da superfície, o RedStar tem como base o Fedora 11, iteração da popular distribuição do Linux lançada em 2009, e funciona com um kernel – basicamente o coração do sistema operacional – de 2011. Vem com tudo que o usuário pode precisar, incluindo softwares de processamento de texto e criação musical, e uma versão modificada do Firefox. Esses programas, o ambiente do desktop a estrutura subjacente tentam imitar o Mac OSX.

Mas é aí que acabam as semelhanças com outros sistemas operacionais e começa a guinada totalitária do RedStar. O sistema reforça sua dominação ao monitorar com rigor as mudanças feitas pelo usuário. E também reage às ações. Um exemplo é criar "marcas d'água" nos arquivos de qualquer dispositivo USB inserido.

É tipo isso: sempre que um dispositivo de armazenagem USB com documentos, fotos ou vídeos é ligado em um computador rodando o sistema, ele pega o número de série do disco rígido, criptografa e inclui este número no arquivo. Vira uma marca definida, uma pegada.

Publicidade

O objetivo "é monitorar quem de fato detém aquele arquivo, quem o criou e quem o abriu", disse Schiess. A funcionalidade havia sido relatada anteriormente pelos pesquisadores. Mas o trabalho recente de Schiess e Grunow vai além ao oferecer o panorama mais amplo até então.

O RedStar "é altamente personalizado", disse Schiess. "Eles também incluíram diversas funcionalidades para melhorar sua segurança."

Entre as atualizações, disse o pesquisador, há um firewall pré-instalado, proteções extra para alguns dos arquivos centrais do sistema e um programa que que verifica o computador constantemente em busca de mudanças nos arquivos.

O software usa uma série de hashes MD5 – como se fossem impressões digitais criptografadas de arquivos – e "assim que o programa detecta que um dos arquivos foi alterado, reinicia o sistema imediatamente", afirmou Schiess. "Porém, dependendo das circunstâncias, o computador pode acabar num ciclo de reinicialização", ressalta.

O RedStar conta ainda com antivírus próprio que é atualizado a partir de um servidor, veja só, na Coreia do Norte.

Todas essas mudanças não são criadas para proteger o sistema de um usuário externo, isto é, de uma nação estrangeira que tenta invadir os sistemas norte-coreanos. O foco é nos usuários comuns.

Fica claro que o RedStar não foi projetado para uso fora do país ao sabermos que o navegador do sistema aponta para endereços IP norte-coreanos que não podem ser acessados do mundo exterior. (Existe ainda uma versão do RedStar para servidores que roda sites norte-coreanos.)

Publicidade

Mas e quanto a quem cria e cuida desse sistema vigilante? Segundo os endereços de email de diferentes programadores dentro do changelog do sistema, são dez diferentes desenvolvedores. Pouco se sabe sobre eles, como era de se esperar.

A natureza isolada do sistema operacional se reflete na criptografia personalizada do RedStar, que usa, de forma diferente, algoritmos já conhecidos como o AES. Não está claro se isso foi feito porque os desenvolvedores temiam que essas tenham sido violadas (se alguém poderia tirar vantagem delas e acessar dados sigilosos) ou se porque pensaram que poderiam mesmo melhorar a criptografia em questão.

Independentemente disso, "mostra que eles nem mesmo queriam depender de criptografia estrangeira", disse Grunow.

"Eles controlam cada aspecto do sistema", concluiu.

Tradução: Thiago "Índio" Silva