Saltar al contenido

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Corea del Norte siempre ha estado bajo un velo de secreto, que solo ha alimentado el interés por descubrir cómo funciona todo dentro de ella. Siempre he estado particularmente interesado en el mercado de dispositivos y sistemas de software en este misterioso país, y recientemente decidí estudiar Red Star OS 3.0, la tercera versión del sistema operativo nacional de computadoras de Corea del Norte. Afortunadamente, en los últimos años, su imagen ISO ha aparecido en Internet y pude subirla a mi máquina virtual sin problemas (si desea hacer lo mismo, aísle la máquina virtual del sistema principal con anticipación – entenderás por qué más tarde). Este tema no es nuevo, pero incluso varios años después de que Red Star OS apareciera en la red abierta, hay muy pocos materiales recopilados en Internet que creen una imagen completa del mismo. Traté de llenar este vacío.

¿Qué es el sistema operativo Red Star?

Red Star OS es la versión en inglés del nombre del sistema operativo de la RPDC, desarrollado por el Korean Computer Center desde 2002. Según informes de los medios, hay cuatro versiones de Red Star OS en el momento de escribir este artículo.

El primero salió 6 años después de que comenzara el desarrollo, el segundo comenzó a desarrollarse inmediatamente después del lanzamiento del primero y se presentó un año después, en 2009. La tercera versión del sistema, que se ha convertido en la más famosa en la web gracias a la imagen ISO filtrada, se dio a conocer en 2012.

Se sabe muy poco sobre Red Star OS 4.0: en 2017 los medios informaron que estaba en la fase de prueba, y en enero de 2019 la publicación estatal de Corea del Norte, que publicó noticias sobre el éxito del país en inglés y francés, anunció la finalización. de la versión de servidor de Red Star OS 4.0 …

Red Star OS está basado en Fedora Linux, pero en la superficie no se puede decir: las dos primeras versiones son similares a Windows XP, lo cual no es sorprendente, dado que en el pasado las computadoras norcoreanas usaban el sistema operativo de Microsoft. Por cierto, a fines de 2015, Windows XP todavía estaba instalado en la mayoría de las computadoras, aunque la contraparte doméstica había existido durante varios años. Así lo informaron los investigadores Florian Grunow y Niklaus Schiess de la empresa alemana de seguridad informática ERNW GmbH.

Red OS 3.0 ha sido completamente rediseñado a partir de sus predecesores. Se ha convertido en un claro clon de OS X Movericks, y eso también tiene una explicación: según los rumores, a la familia de Kim Jong-un le encantan las computadoras Mac.

Cómo se ve Red OS 3.0: el clon patriótico de Apple de OS X

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Uno solo tiene que mirar el escritorio Red OS 3.0 para comprender de inmediato que los desarrolladores norcoreanos claramente se han inspirado en el sistema operativo para computadoras Mac. Incluso si no inicia aplicaciones, golpea el análogo del Dock en la parte inferior. , así como el ícono de la estrella roja en lugar del ícono de la manzana en la esquina superior izquierda.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

El sistema tiene aplicaciones preinstaladas que los usuarios normales necesitan: un calendario, una calculadora, un reproductor multimedia, un navegador (para acceder a sitios web seleccionados bajo control de estado), una suite ofimática y similares. Entre otras cosas, también está la «Terminal» – fue a través de ella que hice algunas trampas para habilitar el idioma inglés en el sistema (por defecto, solo el coreano está disponible y no se puede cambiar en la configuración).

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Para eliminar algunas restricciones del sistema, tuve que habilitar a un usuario con derechos de administrador a través de la línea de comandos; los norcoreanos normales, que solo tienen acceso oficial a recursos web gubernamentales limitados, ciertamente no podrían hacer algo como esto. Además, el sistema operativo ha implementado mecanismos para protegerse contra tales acciones del usuario: si intenta deshabilitar el «escaneo de virus» o el firewall por medios estándar, el sistema mostrará un error y se reiniciará, según la información de Wikipedia, Red Star OS 3.0 puede incluso autodestruirse. Los derechos de root del «administrador de usuarios» eliminan algunas barreras, pero las restricciones del kernel del sistema operativo no permiten el acceso a ciertos archivos incluso con derechos de superusuario. Además, durante el inicio, Red Star OS 3.0 realiza una verificación exhaustiva para ver si estos archivos secretos se han dañado o no.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Basta con iniciar casi cualquier aplicación para convencerse de nuevo de la similitud con OS X: no solo los controles son exactamente iguales (solo se usan cuadrados para controlar ventanas en lugar de círculos), sino que la mayoría de los programas también se ven idénticos a las alternativas en OS X.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Algunas aplicaciones tienen nombres similares (Finder en OS X y KFinder en la versión en inglés de Red Star OS 3.0) y algunos de los íconos se tomaron completamente de computadoras Mac sin modificaciones. Recientemente, el entusiasta publicó un archivo de íconos del sistema de Red Star OS 3.0 en GitHub, y entre ellos se pueden encontrar íconos para varios gadgets: DVD, una cámara, una computadora portátil … Apple TV. Y el archivo del icono del teléfono inteligente, disponible en dos versiones, está firmado como «iPhone». Hay muchos íconos claramente robados en este archivo (por ejemplo, logotipos de Debian, Gnome, RedHat y Ubuntu, íconos de AIM y Eclipse). Sin embargo, hay muchos de ellos: la gran mayoría están pintados en colores verdes, como el protector de pantalla de escritorio estándar.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

También debemos mencionar el navegador web – en inglés se llama Naenara, que significa «Mi país». La aplicación está basada en Mozilla Firefox y cuando se activa el idioma inglés, ni siquiera está particularmente oculto: el nombre es visible en el mensaje sobre la conexión fallida. El navegador proporciona acceso solo a Internet cerrado Gwangmyeong, que está totalmente controlado por el estado. En la máquina virtual, el navegador web no pudo conectarse a ninguno de los sitios, a la página de inicio ni a recursos externos. Intenté deshabilitar las restricciones a través de Terminal y le di permiso al firewall para visitar todos los sitios, no solo las direcciones IP predeterminadas, pero fue en vano. Sin embargo, los usuarios de la red lograron eludir las restricciones: o hice algo mal o tengo una versión posterior de Red Star OS 3.0, en la que se ha solucionado una laguna conocida.

Cómo el sistema norcoreano espía a los usuarios

Después de que la imagen ISO de Red OS 3.0 apareció en la web de todo el mundo, los investigadores de ciberseguridad de todo el mundo comenzaron a estudiar el sistema operativo en busca de seguridad y privacidad; se esperaba el resultado.

Siguiendo la ideología estatal nacionalista de Juche, las autoridades norcoreanas están luchando de todas las formas posibles con el problema urgente de la distribución clandestina de películas, música y literatura extranjeras, que penetran en el país y terminan con residentes locales (aparentemente, en gran parte debido a los turistas extranjeros). ).

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Sistema operativo norcoreano: como se ve y como espía a los usuarios

En Corea del Norte, los medios ilícitos a menudo se transmiten de persona a persona en unidades USB y tarjetas de memoria, y en el pasado esto ha hecho que al gobierno le resulte muy difícil controlar la distribución de archivos ilegales. Sin embargo, Red Star OS resuelve este problema: el sistema operativo marca todo lo que llega a la computadora con una «marca de agua» especial en el volcado de memoria: contiene el número de serie del disco duro en el que se descargó el archivo. Según los investigadores Florian Grunov y Niklaus Schiss, ni siquiera es necesario abrir el archivo para ocultarlo. Es probable que la policía asocie la dirección IP dentro de la intranet de Corea del Norte con el número de serie del disco duro y, por lo tanto, rastree la distribución de contenido prohibido de forma remota.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

El software «antivirus» también se encontró en Red Star OS 3.0; de hecho, elimina archivos del registro de censura que aparecen en su computadora.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Sin embargo, como, quizás, cualquier otro sistema operativo, también hay agujeros de seguridad en Red Star OS 3.0. En diciembre de 2016, el portal Hacker House reportó una vulnerabilidad que permite la ejecución remota de código arbitrario: para ello, la víctima solo necesita seguir la URL. El problema de seguridad es que cuando se procesan las solicitudes de URI «mailto» (para crear un correo electrónico) y «cal» (para crear un evento en el calendario), las solicitudes no se eliminan de la línea de comando cuando se procesan; como resultado, los piratas informáticos puede dejar código arbitrario allí para ejecutar. Sin embargo, es muy probable que se trate de una puerta trasera construida deliberadamente por el gobierno.

Sistema operativo norcoreano: como se ve y como espía a los usuarios

Curiosamente, en su estudio de 2015 (un año antes de que el artículo apareciera en Hacker House), Florian Grunov y Niklaus Schiess, mencionados al principio del artículo, no encontraron puertas traseras que se esperaba que vieran. Sin embargo, especularon que el gobierno de Corea del Norte no los está incorporando deliberadamente a la ISO de su sistema operativo. En su opinión, las autoridades de la RPDC son muy conscientes de que la imagen del sistema podría terminar fuera del país, por lo que implementan puertas traseras a través de actualizaciones completas del sistema o aplicaciones individuales enviadas exclusivamente desde ciertos dominios de Corea del Norte, o piratean el sistema a través de Internet. Aparentemente, al menos una de las suposiciones de los especialistas de la empresa alemana ERNW GmbH resultó ser correcta.