FYI.

This story is over 5 years old.

En Corée du Nord, tous les ordinateurs tournent sous Linux

Le système d’exploitation RedStar est aussi autoritaire que le pays qui lui a donné naissance.
27.12.15

L'objectif d'un régime totalitaire est d'étendre son contrôle dans tous les domaines : information, ressources, pouvoir. Au 21e siècle, cela peut également se traduire par une mainmise sur le code informatique.

Ainsi, RedStar OS, le système d'exploitation officiel de Corée du Nord, a été conçu pour surveiller ses utilisateurs. Basé sur Linux, il est sensé résister à des tentatives de configuration, modification, et piratage en général. Dimanche dernier, au Chaos Communication Congress de Hambourg, les chercheurs Niklaus Schiess et Florian Grunow ont présenté les résultats de leur enquête sur la troisième version du système d'exploitation.

Publicité

Les deux hommes s'intéressent de près à RedStar car il exploite des logiciels libres à des fins autoritaires, ce qui va à l'encontre des principes du mouvement open source.

« La Corée du Nord utilise un système d'exploitation qui soutient explicitement l'indépendance et la liberté d'expression » déclare Grunow.

Sous sa forme actuelle, RedStar « possède un environnement bureautique tout à fait classique et très complet » explique Schiess. En l'occurrence, il est basé sur Fedora 11, une distribution Linux sortie en 2009, et exploite un kernel (le cœur d'un OS) datant de 2011. Traitement de texte, logiciel de création musicale, navigateur Firefox modifié, etc., RedStar possède par défaut tous les outils nécessaires à un utilisateur lambda. Ces logiciels, ainsi que le bureau et l'explorateur de fichiers, imitent le design de Mac OSX.

Mais la liste des ressemblances avec d'autres OS s'arrête là où les prérogatives totalitaires de RedStar commencent. En effet, il enregistre scrupuleusement toutes les modifications de fichiers effectuées par l'utilisateur ; de plus, lorsqu'une clé USB est insérée dans l'ordinateur et il effectue un tatouage numérique sur les fichiers qu'elle contient.

Pour ce faire, RedStar repère le numéro de série du dispositif de stockage externe, le crypte, puis le réécrit sur les fichiers photo, vidéo, texte, etc., concernés afin de les « marquer » définitivement.

Le but de l'opération est de « trouver et de suivre l'utilisateur qui créé le fichier, les utilisateurs qui le possèdent, et ceux qui l'ont ouvert » explique Schiess. Des chercheurs avaient déjà décrit cette fonctionnalité par le passé, et d'autres avaient décortiqué les versions antérieures de RedStar qui ont pu passer la frontière. Mais l'étude de Schiess et Grunow va plus loin, et nous fournit le portrait le plus détaillé de l'OS publié jusque-là.

Publicité

Redstar est « hautement personnalisable » affirme Schiess. « Dans cette dernière version la sécurité du système d'exploitation a été améliorée par de nouvelles fonctionnalités. »

Parmi ces dernières : un pare-feu préinstallé, un kernel mieux protégé, et un programme qui surveille et enregistre en permanence toutes les modifications de l'OS effectuées par l'utilisateur.

Le programme en question utilise des fonctions de hachage pour analyser l'empreinte numérique des fichiers concernés. « Dès que le daemon voit qu'un fichier a subi une modification, il provoque immédiatement le redémarrage du système » précise Schiess. Dans certaines situations, l'ordinateur peut alors se retrouver coincé dans une boucle de reboots infinie.

RedStar possède même son propre système antivirus, accessible grâce à une interface utilisateur. Sans surprise, sa base de données est mise à jour à partir d'un serveur situé en Corée du Nord.

Ces fonctionnalités ne sont en aucun cas destinées à protéger le système d'attaques de pirates étrangers : il est tout à fait possible de pirater des ordinateurs coréens depuis un autre pays. RedStar se protège uniquement de ses propres utilisateurs.

De fait, il n'a pas été conçu pour être utilisé en dehors du pays. Son navigateur Internet pointe vers des adresses IP nationales, et le serveur qui permet les mises à jour anti-virus n'est accessible que depuis la Corée du Nord. (Il existe néanmoins une version serveur de RedStar, utilisée pour accéder aux sites web officiels des institutions nord-coréennes). Les programmes ont de toute évidence été écrits par plus de dix développeurs différents : les chercheurs ont déniché leurs adresses électroniques internes dans le changelog.

Le caractère insulaire du système d'exploitation se reflète dans la manière dont RedStar est chiffré. Les programmeurs ont utilisé des algorithmes de chiffrement standard, tels que AES, et les ont tournés à leur façon. Il est difficile de savoir s'ils craignaient d'éventuelles backdoors, qui pourraient permettre à des pirates d'accéder à des données sensibles, ou s'ils pensaient apporter de véritables améliorations aux outils de chiffrement existants.

« Cela montre qu'ils ne veulent même pas dépendre de la crypto étrangère » conclut Grunow. « Ils contrôlent parfaitement tous les aspects du système. »