FYI.

This story is over 5 years old.

Tecnologia

Abbiamo testato il sistema operativo totalitario della Corea del Nord

Dai blocchi di sistema fino ai programmi pre-installati, RedStar è un sistema operativo totalitario tanto quanto la nazione che supporta.

L'obiettivo di un regime totalitario è di controllare qualunque cosa si trovi all'interno di un paese: l'informazione, le risorse e l'energia. Nel ventunesimo secolo, questo intento include anche il controllo sull'utilizzo dei mezzi informatici.

Benvenuti dentro RedStarOS: il sistema operativo nordcoreano su base Linux, progettato per monitorare i suoi utenti e impedire qualunque tipo di tentativo di modifiche o di sovvertimento del potere. Domenica scorsa, presso il Chaos Communication Congress di Amburgo, una conferenza annuale a tema security, arte e politica, i ricercatori Niklaus Schiess e Florian Grunok hanno presentato la loro inchiesta approfondita sulla terza versione del sistema operativo.

Pubblicità

Schiess e Grunow volevano esplorare i meccanismi di RedStar visto che il suo uso di software disponibili gratuitamente, e in particolare di Linux, va contro i principi del movimento open source.

"Stanno utilizzando qualcosa di pensato per supportare la libertà di parola," dice Grunow. Di primo acchito sembra un "sistema operativo desktop completo," ha spiegato Schiess a Motherboard. Sotto il cofano, però, RedStar è basato su Fedora 11, una versione della popolare distribuzione di Linux pubblicata nel 2009 e funziona grazie a un kernel—il cuore di un sistema operativo—del 2011. È accompagnato da qualsiasi funzionalità possa essere utile a un utente, dal word processing fino a programmi per comporre musica, c'è anche un browser Firefox modificato. Queste applicazioni, l'ambiente desktop e la struttura del file system sono pensate per scimmiottare quelle di Mac OSX.

Ma qui, dove finiscono i punti in comune con gli altri sistemi operativi, comincia la degenerazione totalitaria di RedStar. Il sistema operativo stabilisce la propria dominanza sull'utente monitorandolo in maniera rigidissima, registrando ogni modifica che l'utente apporta a qualunque elemento presente sul sistema e reagendo di conseguenza—si arriva anche a registrare automaticamente un watermark su qualunque file inserito nel computer via USB.

In breve, ogni volta che una memoria USB contenente documenti, foto o video è inserita in un computer RedStar, il sistema operativo registra il numero seriale dell'hard-disk, lo cripta e dopodiché riporta quel seriale criptato sul file, di fatto marcandolo.

Pubblicità

Lo scopo è "tracciare chiunque, in un determinato momento, sia in possesso di quel file, chi l'abbia creato e chi l'abbia aperto," spiega Schiess. Questo watermark era già stato discusso dai ricercatori, e altri avevano pubblicato analisi del sistema operativo dopo che alcune distribuzioni erano fuoriuscite dal paese. L'analisi di RedStar di Schiess e Grunow, però, va a più a fondo, e fornisce una visione più comprensiva delle caratteristiche del sistema operativo.

RedStar "è fortemente modificato," spiega Schiess. "Hanno anche aggiunto diverse funzioni per migliorare la sicurezza."

Per esempio, un firewall pre-installato, protezioni extra per alcuni dei file chiave per il sistema, e un piccolo programma che sonda costantemente qualunque modifica effettuata su quei file.

Questo programma definisce una lista di hash MD5—delle firme crittografiche dei file—e "non appena rileva un cambiamento apportato a uno di questi file, riavvia il sistema," spiega Schiess. In base alle circostanze il computer può anche finire in un loop infinito di avvio e riavvio, bloccandolo.

RedStar dispone anche di un sistema anti-virus munito di interfaccia grafica e che viene aggiornato da un server che, ovviamente, è localizzato in Corea del Nord.

Tutte queste modifiche non sono pensate per proteggere il sistema operativo da attacchi esterni, ma dai suoi stessi utenti, spiegano i ricercatori.

Infatti è chiaro che RedStar non sia stato progettato per essere utilizzato al di fuori del paese, visto che la maggior parte dei servizi disponibili non sono accessibili fuori dal paese. Secondo i ricercatori, grazie a dei changelog trovati nel sistema, l'intero OS è sviluppato da una decina di sviluppatori diversi.

"Controllano ogni singolo aspetto del sistema," spiega Grunow.