segunda-feira, 28 de dezembro de 2015

Análise do sistema de computador da Coréia do Norte revela arquivos de espionagem

A primeira análise em profundidade do sistema operacional de computador interno da Coreia do Norte revelou ferramentas de espionagem capazes de rastreamento de documentos off-line.


Red Star OS


Red Star OS foi projetado para imitar superficialmente OS X da Apple, mas recursos ocultos permiti marca d'água de arquivos para amarrá-los a um indivíduo.

As ferramentas secretas foram descobertas por dois investigadores alemães que realizaram a análise em relação ao mês passado.

Eles apresentaram suas conclusões na Chaos Communication Congress, no domingo.
Florian Grunow e Niklaus Schiess debruçaram sobre o código do Red Star OS versão 3.0, que surgiu pela primeira vez on-line a cerca de um ano atrás.

Codificadores do sistema "fez um bom trabalho" de imitar o projeto básico e funcionalidade dos computadores da Apple, o Sr. Grunow contou a BBC, mas com uma torção.

Todos os arquivos carregados para o sistema através de um stick USB ou outro dispositivo de armazenamento pode ter marca d´água, permitindo ao estado rastrear a jornada daquele arquivo de máquina para máquina. Red Star também pode identificar arquivos indesejáveis e excluí-los sem permissão.

"Muito mais sofisticado"


A função de marca d'água foi projetado em resposta à proliferação de filmes estrangeiros e música sendo compartilhados off-line, diz o Sr. Grunow. "Ele permite que você tenha o controle de onde um documento venha até o Red Star OS pela primeira vez que abriu. Basicamente, ele permite ao Estado controlar documentos", diz ele.

O sistema irá imprimir arquivos com seu número de série individual, embora não se sabe com que facilidade o estado pode ligar esses números de série para usuários individuais.
Um elemento intrigante para o Sr. Grunow é a descoberta de uma versão estendida do software watermarking que ele e o Sr. Schiess não entender completamente, mas ele diz que pode ajudar a identificar usuários individuais.

"O que temos visto é a marca d'água de base, mas encontramos evidências de um mecanismo alargado, que é muito mais sofisticado, com criptografia diferente", diz ele.
"Pode ser que esse arquivo é a sua impressão digital individual e eles cadastre-se esta impressão digital para você, e que poderia ajudá-los a rastrear usuários individuais."

Red Star também torna quase impossível para os usuários modificar o sistema. As tentativas para desativar seu software antivírus ou firewall de internet irá solicitar a reinicialização do sistema.

Watermarking liberdade de expressão.


A ideia de um sistema operacional interno foi concebido pela primeira vez por Kim Jong-il, de acordo com o Sr. Grunow. "Ele disse que a Coréia do Norte deve criar seu próprio sistema operacional e é isso que eles fizeram.

"Se você olhar para a Coreia do Norte, o Red Star assemelha-se como o Estado está a funcionar. É bastante bloqueado, eles se concentram em integridade muito e eles têm mecanismos para rastrear usuários."

Tal como acontece com muitas coisas sobre o estado mais insular do mundo, em que medida a Red Star é utilizado na Coréia do Norte não é conhecido. É provavelmente instalado em bibliotecas e outros edifícios públicos, diz Grunow, onde os sistemas operacionais podem ser decididas pelo Estado.

Red Star foi construído usando Linux, uma plataforma livre e de código aberto que pode ser modificado à vontade, e foi projetado dessa forma para torná-lo o mais acessível possível. Há uma ironia inerente à utilização da Coréia do Norte do sistema, diz o Sr. Grunow.

"Eles estão usando um sistema que foi construído para promover a liberdade de expressão, e eles estão abusando da marca d'água a liberdade de expressão", diz ele.
Mais irônico ainda é o nome do arquivo usado pelo Red Star para caçar os arquivos suspeitos na máquina: "O arquivo padrão que encontramos que é usado por o chamado software antivírus é chamado Angae", diz Grunow.

"Isso se traduz em nevoeiro ou névoa. Como, para ofuscar ou não ser transparente nós não temos nenhuma ideia de por que eles escolheram esse nome, mas ele se encaixa, não é?".

Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.