lunes, 28 de diciembre de 2015

Los detalles del sistema operativo de Corea del Norte son de película

Los detalles del sistema operativo de Corea del Norte son de película

El sistema operativo creado en Corea del Norte es un reflejo claro de la situación en el país, marcado por la paranoia y la invasión a la privacidad de sus ciudadanos según los dos investigadores alemanes que tuvieron acceso al código.

Gracias a su investigación, la más detallada realizada sobre el sistema operativo norcoreano Red Star OS, ilustra los desafíos a los que se somete el país al intentar adoptar los claros beneficios de la computación y la red de redes mientras aseguran un férreo control en la cultura e ideas de sus ciudadanos.

Los investigadores, Florian Grunow y Niklaus Schiess de la compañía de seguridad informática ERNW GmbH, presentaron sus hallazgos en el Chaos Comunication Congress de Hamburgo, convención de expertos en seguridad y hackers, este domingo tras descargar una versión completa del sistema operativo a través de una página web fuera de Corea del Norte.

Pese a la creencia en occidente de que el sistema operativo sería una vulgar copia de los más populares, los investigadores concluyeron que no era así. Es un sistema hecho para satisfacer las necesidades del régimen. Necesitaban un sistema operativo hecho a media.

Corea del Norte es un país conectado a una intranet la cual, para los ciudadanos de a pie, no permite la conexión a la world wide web, sólo a ciertos sitios aprobados y material estatal. Han estado desarrollando sus sistema operativo durante más de una década.

La última versión, desarrollada en 2013, se basa en la distribución Linux Fedora y tiene un entorno de escritorio parecido al sistema operativo OS X de Apple, eliminando los vestigios de Windows XP que tenían las versiones antiguas.

La peculiaridades de Red Star OS

Detrás de las primeras apariencias se encuentran varias características sorprendentes, incluyendo su propia versión de cifrado de ficheros. "Es un sistema operativo completo donde ellos controlar casi todo," aseguró Grunow.

Reuters.

Reuters.

Los investigadores suponen que el gobierno quiere evitar cualquier código que pueda suponer un compromiso a sus sistemas por parte de las agencias de inteligencia del exterior.

"Parece promovido por el miedo," piensa Grunow. "Quieren ser independientes de otros sistema operativos o programas porque temen las puertas traseras," lo cual permitiría que alguien, hipotéticamente, les espiara.

Red Star no es fácil de ser manipulado. Si un usuario intenta modificar las funciones fundamentales, como desactivar el antivirus o el firewall, el ordenador mostrará un mensaje de error o se reiniciará.

También se encarga de controlar, en mayor o menor medida, otro de los problemas a los que se enfrenta el regimen: el intercambio de películas, música o libros. Los contenidos multimedia ilegales son pasados de unos a otros a través de memorias USB o tarjetas SD, por lo que es difícil para el gobierno detectar su procedencia.

El sistema operativo etiqueta todos los documentos y ficheros multimedia localizados en el ordenador y a todos los que se encuentren en un dispositivo de almacenamiento en cuanto se conectan al ordenador. Todos los ficheros se marcan para conocer su procedencia.

AFP

AFP

"Definitivamente es invadir la privacidad. No es transparente para el usuario ", dijo Grunow. "Está hecho de forma sigilosa y modifica archivos que ni siquiera se han abierto."

Es un sistema operativo diseñado por y para los norcoreanos. Se incluyen una serie de aplicaciones básicas que incluyen un procesador de textos, un calendarios y una aplicación para componer y transcribir música.

Eso sí, no hay evidencia alguna dentro del sistema operativo, según los investigadores, de realizar cualquier tipo de ciber ataque como se dijo y acusado en el pasado a la red norcoreana.

Según Nat Kretchun, una autoridad en la difusión de información sobre Corea del Norte, Red Star OS refleja la necesidad del regimen de encontrar nuevas vías de actualizar sus procedimientos de seguridad y vigilancia para responder los nuevos tipos de tecnología y fuentes de información.



plagiado de: http://ift.tt/1Ue6gye

No hay comentarios:

Publicar un comentario