¿Cómo funciona el sistema operativo espía de Corea del Norte?
¿Cómo funciona el sistema operativo espía de Corea del Norte?

El primer análisis en profundidad del sistema operativo utilizado por las computadoras en Corea del Norte revela la existencia de herramientas de espionaje capaces de hacer seguimiento incluso a los documentos ejecutados cuando el aparato no está en línea.

El sistema operativo Red Star fue diseñado para parecerse superficialmente al OS X de Apple, pero dispone de características ocultas que le permiten marcar archivos y vincularlos con un individuo en concreto.

Las herramientas ocultas fueron descubiertas por Florian Grunow y Niklaus Schiess, dos investigadores alemanes que realizaron el análisis el mes pasado. Los investigadores revisaron de forma detallada el código del sistema operativo Red Star 3.0, que apareció en línea hace un año.

Según explicó Grunow a la BBC, los desarrolladores del sistema "hicieron un muy buen trabajo" al copiar la apariencia del diseño básico y de la funcionalidad de las computadoras Apple.

El sistema operativo anterior de Corea del Norte se parecía más a Windows. (Foto: Reuters)
 

(Foto: Reuters)

Pero le pusieron un añadido especial: cualquier archivo subido al sistema con un disco USB u otro dispositivo de almacenamiento puede ser marcado, lo que le permite al Estado seguir su trayectoria de una máquina a otra.

Red Star puede, además, identificar archivos indeseables y borrarlos sin autorización.

— Un sistema muy sofisticado —

Grunow explica que la función que permite marcar y rastrear los archivos fue diseñada como respuesta a la proliferación de películas y de música extranjera que está siendo compartida fuera de línea.

"Eso permite tener un registro de cuándo un documento fue abierto por primera vez en el sistema operativo Red Star y por quién. Básicamente, permite al Estado hacerle seguimiento al archivo", afirma.

El sistema marcará los archivos con números seriales individuales, aunque no se sabe cuán fácil sea para el Estado vincular esos números seriados a un usuario en particular.

"Lo que hemos visto es el sistema básico para marcar los archivos, pero encontramos evidencia de la existencia de un mecanismo extendido que es mucho más sofisticado y que cuenta con una criptografía diferente", señala.

Los expertos no saben con precisión en qué computadoras ha instalado Corea del Norte su nuevo sistema operativo. (Foto: AFP)
 

(Foto: AFP)

"Podría ser que ese archivo equivale a tu marca individual y que ellos en su registro la vinculan contigo, lo que les permitiría hacer seguimiento a individuos concretos".

Red Star está configurado para hacer casi imposible que los usuarios puedan modificar el sistema. Los intentos para deshabilitar su software antivirus o su firewall de internet hacen que el sistema se reinicie.

— Una marca para la libertad de expresión —

La idea de crear un sistema operativo interno fue inicialmente concebida, según Grunow, por Kim Jong-il, quien lideró el país entre 1994 y 2011.

"Él dijo que Corea del Norte debía crear su propio sistema operativo y eso es lo que han hecho", señaló Grunow.

"Si miras a Corea del Norte ves que Red Star se asemeja a la forma como funciona el Estado. Está muy controlado, ellos se enfocan mucho en la integridad del sistema y tienen mecanismos para hacer seguimiento a los usuarios", agregó.

Al igual que con muchas otras cosas del país más aislado del mundo, se desconoce cuán usado en el sistema Red Star en Corea del Norte. Grunow considera probable que esté instalado en bibliotecas y en otros edificios públicos, donde el uso de computadoras es decidido por el Estado.

Red Star fue construido usando Linux, una plataforma gratuita y de código abierto que puede ser modificada libremente por los usuarios y que fue diseñada de esa manera para hacerla lo más accesible posible.

Por ello, para Grunow resulta una ironía en el uso que le ha dado Corea del Norte.

Según Grunow, la idea de desarrollar un sistema operativo propio fue de Kim Jong-il, el padre de Kim Jong-un. (Foto: Getty)
 

(Foto: Getty)

"Están empleando un sistema que fue construido para promover la libertad de expresión y lo usan de forma abusiva para marcar y rastrear la libertad de expresión", señala.

Más irónico aún es el nombre del archivo usado por Red Star para perseguir a los archivos sospechosos en la máquina.

"El archivo que encontramos y que es utilizado por el sistema de antivirus se llama Angae. Eso significa bruma o niebla, algo que oscurece y que no es transparente. No tenemos idea de por qué escogieron ese nombre, pero resulta apropiado, ¿verdad?", agrega.

Fuente: BBC

Contenido sugerido

Contenido GEC