FYI.

This story is over 5 years old.

Technologia

Jak działa ​totalitarny system operacyjny z Korei Północnej

„Wykorzystują coś, co z zasady wspiera wolność słowa"
Zdjęcie: RedStar OS.

Celem totalitarnego reżimu jest kontrola wszystkiego w państwie: informacji, zasobów i władzy. W dwudziestym pierwszym wieku zalicza się do tego również panowanie nad kodem, który wykorzystują wszystkie komputery w kraju.

Witamy w RedStar OS: systemie operacyjnym Korei Północnej opartym na Linuksie, zaprojektowanym do inwigilacji jego użytkowników i powstrzymywania ich przed modyfikacją jego kodu. Na niedawnym Chaos Communication Congress w Hamburgu – corocznej konferencji poświęconej technologii, ochronie danych, sztuce i polityce – niemieccy badacze Niklaus Schiess i Florian Grunow zaprezentowali swoją dogłębną analizę trzeciej wersji systemu.

Reklama

Schiess i Grunow chcieli udokumentować sposób działania RedStara, bo oparty jest na Linuksie, powszechnie dostępnym i darmowym systemie. Twórcy koreańskiego OS-a złamali w ten sposób główne zasady ruchu open source.

„Wykorzystują coś, co z zasady wspiera wolność słowa", tłumaczy Grunow.

„To w pełni funkcjonalny system dla komputerów osobistych", mówi Schiess. Pod maską RedStara znajduje się zmodyfikowana Fedora 11 – jedna z odsłon popularnej dystrybucji Linuksa, wypuszczonej w 2009 roku, a od 2011 działająca na własnym jądrze. System ma wszystko, czego może potrzebować użytkownik, od edytora tekstu, przez program do robienia muzyki, po zmodyfikowaną przeglądarkę Firefox. Aplikacje, pulpit i system organizacji plików naśladują te znane z Mac OS X.

Screenshot z RedStara via Wikipedia.

W tym momencie niestety kończą się podobieństwa do zachodnich systemów, a zaczynają manipulacje totalitarnego systemu. RedStar narzuca swoją dominację rygorystycznie monitorując wszelkie zmiany, których może dokonać użytkownik, natychmiastowo na nie reagując. Co więcej, komputer oznacza swojego rodzaju „znakiem wodnym" wszystkie pliki znajdujące się na umieszczanych w nim pamięciach USB.

W skrócie: za każdym razem gdy wsadzamy do komputera z RedStarem pendrive, na którym trzymamy dokumenty, zdjęcia czy filmy, system operacyjny wykorzystuje numer seryjny dysku twardego, zaszyfrowuje go i dodaje tę informacje do każdego z plików, znacząc je.

Według Schiessa celem tych cyfrowych znaków wodnych jest „śledzenie kto aktualnie posiada konkretny plik, kto go stworzył i otwierał". O procederze tym badacze donosili już wcześniej, a inni publikowali analizy RedStara po tym, jak różnym jego wersje wyciekały z ojczyzny. Jednak w swoich ostatnich badaniach Schiess i Grunow posunęli się znacznie dalej niż poprzednicy, dzięki czemu możemy zapoznać się z najkompletniejszym obrazem koreańskiego systemu.

Reklama

„RedStar jest bardzo mocno zmodyfikowany. Jego twórcy dodali mnóstwo funkcji poprawiających bezpieczeństwo systemu", mówi Niklaus Schiess.

Zaliczają się do nich wbudowany firewall, dodatkowe warstwy ochrony kluczowych plików systemowych i mały program, który stale przeczesuje komputer w poszukiwaniu zmian we wspomnianych plikach.

Program sprawdza listę funkcji haszujących MD5 – czyli kryptograficznych odcisków palców plików – i „gdy tylko demon [program działający w tle] wykryje zmiany w którymkolwiek z plików, natychmiast resetuje system", tłumaczy Schiess. W niektórych okolicznościach komputer może wpaść w niekończący się cykl wiecznego wyłączania i włączania się.

RedStar ma nawet swój własny system antywirusowy z graficznym interfejsem, który pobiera aktualizacje z serwera znajdującego się, oczywiście, w Korei Północnej.

Jak mówią niemieccy badacze, wszystkie te modyfikacje raczej nie powstały po to, by chronić system przed atakiem zewnętrznym, czyli np. zagraniczną próbą włamania się do północnokoreańskich komputerów. Chronią je przed swoimi własnymi użytkownikami.

Ewidentnym jest, że RedStar zaprojektowany został wyłącznie do użycia w swojej ojczyźnie – jego przeglądarka internetowa kieruje użytkowników do wewnętrznych, północnokoreańskich adresów IP, podobnie jak serwer aktualizacji antywirusa, do którego nie ma dostępu spoza KRLD. (Aczkolwiek istnieje wersja RedStara przeznaczona dla serwerów, która wykorzystują dwie publiczne strony internetowe Korei Północnej). Aplikacje zawarte w systemie zostały prawdopodobnie stworzone przez dziesięciu programistów – badacze odkryli ich służbowe adresy mailowe w changelogu [dzienniku zmian].

Zaściankowa natura systemu operacyjnego, tak jak i jego ojczyzny, odzwierciedlona jest w jego specjalnych systemach kryptograficznych. RedStar wykorzystuje znane algorytmy szyfrowania, takie jak AES, i dodaje do nich coś od siebie. Nie ma pewności czy twórcy RedStara zrobili to w obawie przed ewentualnością złamania szyfrów i cyberataku na poufne dane, czy wydawało im się, że mogą faktycznie usprawnić sprawdzone i wykorzystywane na całym świecie algorytmy.

Niezależnie od powyższego „widać, że nie chcą polegać nawet na zagranicznych systemach szyfrowania", mówi Florian Grunow.

„Mają kompletną kontrolę nad każdym aspektem tego systemu".