Mentre aspettiamo fiduciosi il turno del team Fail0verflow veniamo a conoscenza di alcuni hacker che al Chaos Communication Congress sarebbero riusciti a rivelare come la Corea del Nord attraverso la sua rete Intranet riesca a controllare l’accesso dei cittadini ai siti web.
Secondo i due ricercatori tedeschi il sistema operativo del computer homegrown della Corea del Nord rispecchia la sua natura politica, segnata da un alto grado di paranoie e curiosità invasive sugli utenti.
Il sistema operativo Red Star si dimostra per lo più una copia dei prodotti occidentali, almeno questo quanto dichiarato da Florian Grunow e Niklaus Schiess della società di sicurezza informatica tedesca ERNW.
L’idea era nata da Kim Jong che avrebbe sostenuto come la Corea del Nord avesse bisogno di un proprio sistema operativo e una propria rete intranet, e che questa non sarebbe riuscita a connettersi al World Wide Web.
La rete permetteva, e permette tutt’ora l’accesso ai soli mezzi di comunicazione statali e alcuni siti ufficialmente riconosciuti. la versione attuale, scritta intorno al 2013, si basa su di una versione Linux chiamata Fedora.
La vera natura del software nasconde una piena operatività in grado di controllare la maggior parte del codice, compresa la propria versione di crittografia dei file.
Molto probabilmente la Corea del Nord intende evitare che il codice possa essere compromesso da parte delle agenzie di intelligence, secondo i due ricercatori questa scelta sarebbe stata dettata dalla “paura di essere spiati”, ecco perchè l’utilizzo di un sistema operativo indipendente.
Il sistema operativo Red Star risulta a prova di hacker, almeno così sembra, se si prova a modificare le sue funzioni base, come cercare di disattivare il suo controllo antivirus o firewall, il computer visualizza un messaggio di errore o si riavvia.
La cosa che però c ha lasciato più perplessi e la marcatura di file protetti da copyright, che sia un film o una canzone, addirittura un libro, questo viene “firmato” rendendo facilmente rintracciabili chi lo abbia messo in rete.
Secondo Grunow, questa pratica è di certo invasiva per la privacy, non è trasparente, fatto di nascosto e per giunta senza che nemmeno vengano avviati i file.