FYI.

This story is over 5 years old.

Tecnología

Así es el sistema operativo totalitario de Corea del Norte

Desde bloquear el sistema a el monitoreo de sus usuarios, RedStar OS es tan totalitario como el país que apoya.
Imagen: RedStar OS.

La meta de un régimen totalitario es controlar todo dentro de un país: la información, los recursos y el poder. En el siglo 21 esto incluye ser omnipotentes con el código que utilizan los computadores.

Les presento a RedStar OS: el sistema operativo basado en Linux de Corea del Norte, diseñado para monitorear a sus usuarios y mantenerse resistente a cualquier intento por modificarlo o ejercer control sobre el. Hace unas semanas en el Chaos Communication Congress (una conferencia de política, arte y seguridad que se lleva a cabo cada año en Hamburgo, Alemania) los investigadores Niklaus Schiess y Florian Grunow presentaron una profunda investigación sobre la tercera versión del sistema operativo.

Publicidad

Schiess y Grunow querían documentar cómo es el trabajo interno de RedStar porque la utilización de software libre (y en particular Linux) va contra los principios del movimiento de código abierto.

"Están utilizando algo que supuestamente apoya la libre expresión" dijo Grunow.

Y respecto a cómo se ve, "Es un sistema operativo de escritorio completamente operativo" le dijo Schiess a Motherboard. RedStar está basado en Fedora 11 y es una versión de esta popular distribución de Linux que fue lanzada el 2009 y trabaja con un kernel (básicamente el corazón del sistema operativo) del 2011. Viene con todo lo que un usuario podría necesitar, incluyendo un procesador de texto, un software de creación musical y también una versión modificada del navegador Firefox. Estas aplicaciones, el ambiente del escritorio y la estructura del sistema de archivos están hechos para imitar a Mac OSX.

Pero aquí es donde se acaban la similitudes con otros sistemas operativos y comienza el totalitarismo de RedStar. RedStar mantiene su dominancia al monitorear rigurosamente cualquier cambio que el usuario pueda hacer, reaccionando a estos y también creando "marcas de agua" en los archivos en cualquier memoria USB que se inserte.

En resumen, cada vez que una memoria USB que contiene documentos, fotos o videos es insertada en un computador con RedStar, el sistema operativo toma el numero de serie, lo encripta y luego escribe ese numero encriptado dentro del archivo para así marcarlo.

Publicidad

La razón es "monitorear quién tiene ese archivo, quién creó el archivo y quién abrió el archivo" dice Schiess. La marca de agua había sido reportada anteriormente por investigadores y otros también habían publicado algunos análisis sobre RedStar luego que sus versiones se filtraran fuera del país. Pero la presentación de Schiess y Grunow va más allá y es la imagen más completa del sistema operativo hasta la fecha.

RedStar "está completamente modificado" dice Schiess, "También agregaron muchas características para mejorar la seguridad del sistema".

Esto incluye un firewall pre instalado, protección extra en los archivos más importantes del sistema y un pequeño programa que busca si se hicieron cambios en esos archivos.

Este programa lanza una lista de números MD5 (básicamente huellas criptográficas en los archivos) y "en cuanto el programa ve que alguno de estos archivos ha sido modificado, inmediatamente se reinicia el sistema" dice Schiess. Dependiendo de las circunstancias, el computador algunas veces puede entrar en un ciclo infinito de encendido y reiniciado.

RedStar también tiene su propio antivirus, el que inclusa cuenta con una interfaz gráfica y recibe sus actualizaciones de un servidor que está en Corea del Norte, para sorpresa de nadie.

Todas estas modificaciones supuestamente están diseñados para proteger el sistema de los atacantes externos, digamos una nación que intente acceder remotamente en el sistema computacional de Corea del Norte. Pero los investigadores dicen que realmente es para protegerse de sus propios usuarios.

De hecho está claro que RedStar no fue diseñado para ser utilizado fuera del país, porque el navegador del sistema operativo apunta a una dirección IP interna en Corea del Norte y porque el servidor de actualización del antivirus tampoco puede ser visitado desde el mundo exterior (existe una versión de servidor de RedStar que es utilizada para correr dos sitios web norcoreanos). Las aplicaciones parecen haber sido hechas por 10 desarrolladores distintos: los investigadores encontraron sus correos electrónicos internos dentro del changelog del sistema operativo.

La naturaleza insular del sistema operativo (y del país) se refleja en la criptografía de RedStar que fue hecha a medida, toma algoritmos de encriptación como AES y pone algo nuevo en ellos. No está claro si esto fue creado porque los desarrolladores de RedStar temían que estas formas de encriptación tuvieran una puerta trasera, lo que significa que un adversario puede tomar ventaja y acceder a datos sensibles, o porque pensaban que podían mejorar la encriptación que se estaba utilizando.

Como sea, "Nos muestra que no querían depender de la encriptación extranjera" dijo Grunow.

"Querían tener un completo control en cada aspecto del sistema".