domingo, 17 de abril de 2016

-RED STAR OS: cómo funciona el sofisticado sistema operativo espía de Corea del Norte.




Red Star OS es un sistema operativo creado exclusivamente por y para Corea del Norte basado en Linux, un modelo de desarrollo de software libre y código abierto. He allí donde reside una de las contradicciones que atrajo las investigaciones de Schiess y Grunow: el uso del software libre por un régimen totalitario de férreo control.

       El sistema norcoreano se basa en Fedora 11, una distribución de Linux, lanzada en el 2009, y funciona con un kernel, el corazón del sistema operativo, creado en el 2011. El sistema viene con todo lo básico que un usuario podría necesitar como un procesador de texto, un software de creación musical y el acceso a un navegador Firefox modificado. Todas estas aplicaciones en un sistema que imita el entorno operativo de Mac OS X.




Sin embargo, el sistema no se queda ahí. Cuando los dos informáticos alemanes empezaron a excavar en las profundidades de sus códigos descubrieron el objetivo totalitario para el que fue programado el Red Star OS.

El primer análisis en profundidad del sistema operativo utilizado por las computadoras en Corea del Norte revela la existencia de herramientas de espionaje capaces de hacer seguimiento incluso a los documentos ejecutados cuando el aparato no está en línea.

El sistema operativo Red Star fue diseñado para parecerse superficialmente al OS X de Apple, pero dispone de características ocultas que le permiten marcar archivos y vincularlos con un individuo en concreto.


       Las herramientas ocultas fueron descubiertas por Florian Grunow y Niklaus Schiess, dos investigadores alemanes que realizaron el análisis el mes pasado.

Grunow y Schiess presentaron sus hallazgos el domingo en el "Chaos Communication Congress", una conferencia que se realizó en Hamburgo con expertos en seguridad, criptografía, privacidad y libertad de expresión.

Los investigadores revisaron de forma detallada el código del sistema operativo Red Star 3.0, que apareció en línea hace un año.

Según explicó Grunow a la BBC, los desarrolladores del sistema "hicieron un muy buen trabajo" al copiar la apariencia del diseño básico y de la funcionalidad de las computadoras Apple.

Pero le pusieron un añadido especial: cualquier archivo subido al sistema con un disco USB u otro dispositivo de almacenamiento puede ser marcado, lo que le permite al Estado seguir su trayectoria de una máquina a otra.

Red Star puede, además, identificar archivos indeseables y borrarlos sin autorización.


OTRAS FUNCIONES DEL SISTEMA



Un sistema muy sofisticado, red Star OS también dispone de un firewall preinstalado, su propio sistema antivirus y un pequeño programa que rastrea continuamente el equipo para detectar cualquier cambio realizado en los archivos.

El acceso a Internet con el que cuentan los ordenadores también ha sido modificado y apunta a las direcciones IP internas, es decir, solo puede acceder a páginas web de Corea del Norte.

Grunow explica que la función que permite marcar y rastrear los archivos fue diseñada como respuesta a la proliferación de películas y de música extranjera que está siendo compartida fuera de línea.

"Eso permite tener un registro de cuándo un documento fue abierto por primera vez en el sistema operativo Red Star y por quién. Básicamente, permite al Estado hacerle seguimiento al archivo", afirma.

Un elemento que aún tiene desconcertados a los investigadores es el descubrimiento de una versión extendida del software que permite marcar los archivos y que ellos no han logrado entender plenamente, pero que Grunow cree que puede ayudar a identificar a los usuarios de forma individual.

"Lo que hemos visto es el sistema básico para marcar los archivos, pero encontramos evidencia de la existencia de un mecanismo extendido que es mucho más sofisticado y que cuenta con una criptografía diferente", señala.

LA PECULIARIDADES DE RED STAR OS

Detrás de las primeras apariencias se encuentran varias características sorprendentes, incluyendo su propia versión de cifrado de ficheros. "Es un sistema operativo completo donde ellos controlan casi todo," aseguró Grunow.



Ver también:

EL CLUB DE LOS 5 OJOS: