FYI.

This story is over 5 years old.

Tech

Así es el sistema operativo totalitario de Corea del Norte

Se llama Red Star, está diseñado para vigilar a sus usuarios y es capaz de repeler cualquier intento de modificarlo o controlarlo.

El objetivo de todo régimen totalitario es controlarlo todo dentro su país: la información, los recursos y el poder. En el siglo XXI, a esta lista se une el dominio absoluto del código empleado por los ordenadores del país.

RedStar es el sistema operativo exclusivo de Corea del Norte basado en Linux, diseñado para vigilar a sus usuarios y capaz de repeler cualquier intento de modificarlo o ejercer de algún otro modo poder sobre él. El pasado domingo en el Chaos Communication Congress, un congreso sobre seguridad, arte y política que se celebra cada año en Hamburgo, Alemania, los investigadores Niklaus Schiess y Florian Grunow presentaron su exhaustiva investigación sobre la tercera versión de este sistema operativo.

Publicidad

Schiess y Grunow deseaban documentar los entresijos internos del RedStar, porque su uso de software disponible de forma gratuita —y en concreto Linux — va en contra de los principios del movimiento a favor del código abierto.

"Están empleando algo que supuestamente fomenta la libertad de expresión", afirmó Grunow.

En cuanto al aspecto que tiene, Schiess explicó a Vice que "es un sistema de escritorio completamente equipado". Bajo su carcasa, RedStar se basa en Fedora 11, una iteración de la populardistribución de Linux que se lanzó en 2009, y funciona con un núcleo —básicamente el corazón de los sistemas operativos — desde 2011. Viene equipado con todo lo que un usuario podría necesitar, incluyendo software de procesamiento de textos, software de creación de música, y un navegador Firefox modificado. Estas aplicaciones, el entorno de sobremesa y la estructura subyacente del sistema de archivos son un intento de imitar los del Mac OSX.

Pero ahí es donde termina toda similitud con otros sistemas operativos y comienza el giro totalitario del RedStar. RedStar ejercita su dominio supervisando rigurosamente cualquier cambio que un usuario pueda hacer, reaccionando en consonancia y creando "marcas de agua" en los archivos de cualquier memoria USB que pudiera haber insertada en el equipo.

En pocas palabras, siempre que se inserta un dispositivo USB de almacenamiento que contenga documentos, fotografías o vídeos en un ordenador RedStar, el sistema operativo registra el número de serie del disco duro, lo encripta y lo escribe en el archivo, dejando dicho archivo marcado.

Publicidad

La finalidad "es llevar un seguimiento de quién tenía el archivo, quién lo creó y quién lo abrió", afirmó Schiess. Los investigadores ya habían informado anteriormente acerca de esta función de marca de agua, y otros han publicado análisis sobre RedStar después de que varias versiones de este sistema operativo se filtraran o lograran salir del país. Pero la reciente investigación presentada por Schiess y Grunow va más allá y es la imagen más completa que se tiene de este sistema operativo hasta la fecha.

Schiess afirmó que RedStar "está altamente adaptado y personalizado, y también le han añadido un montón de funciones para mejorar la seguridad del sistema".

Entre dichas funciones se encuentran un cortafuegos preinstalado, protección adicional de algunos de los archivos centrales del sistema y un pequeño programa que recorre constantemente el ordenador para registrar cualquier modificación que se haya realizado a dichos archivos.

Este programa solicita una lista de algoritmos de hash MD5 —que son básicamente las huellas dactilares criptográficas de los archivos — y "tan pronto como este daemon observa que uno de estos archivos ha sido modificado, reinicia el sistema inmediatamente", indicó Schiess. No obstante, dependiendo de las circunstancias, el ordenador a veces queda atrapado en un ciclo infinito de inicio y reinicio.

RedStar también cuenta con su propio sistema antivirus, que se completa con una interfaz gráfica de usuario que obtiene las actualizaciones de un servidor situado, como es lógico, en Corea del Norte.

Publicidad

Según los investigadores, es bastante improbable que todos estos cambios hayan sido diseñados para proteger el sistema de un ataque externo, como por ejemplo de una nación extranjera que intente hackear remotamente los sistemas informáticos norcoreanos, sino más bien para protegerlo de los propios usuarios de RedStar.

De hecho, está bastante claro que RedStar no fue diseñado para ser empleado fuera del país, porque el navegador del sistema operativo se dirige a direcciones IP de Corea del Norte, lo mismo que el servidor para la actualización del antivirus, al que no puede accederse desde el extranjero. (Sin embargo, también existe una versión del servidor de RedStar que se emplea para mostrar páginas web norcoreanas al público). Las aplicaciones con toda probabilidad son diseñadas por diez desarrolladores diferentes: los investigadores encontraron las direcciones internas de correo electrónico de diferentes codificadores dentro del registro de cambios del sistema operativo.

La naturaleza insular del sistema operativo y del país queda reflejada todavía más en la criptografía personalizada de RedStar, que toma algoritmos de encriptación establecidos, como AES, y les da un nuevo giro. No está muy claro si esto se hizo porque los desarrolladores de RedStar temían que estas formas de encriptación fueran inseguras (es decir, que un adversario pudiera aprovecharse de ellas y acceder a datos confidenciales), o porque pensaron que podían mejorar de verdad la criptografía empleada.

Independientemente de ello, Grunow indicó que "demuestra que ni siquiera querían confiar en la criptografía extranjera".

"Tienen control absoluto sobre cada uno de los aspectos de este sistema", afirmó Grunow.