WAŻNE
TERAZ

Warszawa potwierdza. Reżim Łukaszenki uwolnił trzech Polaków

Red Star OS - jak działa system operacyjny z Korei Północnej?

Grupa badaczy zajmujących się kwestiami bezpieczeństwa internetowego przyjrzała się działaniu systemu Red Star OS. Ta przygotowana przez rząd Korei Północnej dystrybucja Linuxa udowadnia, że wolne oprogramowanie może być również używane w całkowitej sprzeczności do ideałów jego twórców.

Obraz
Źródło zdjęć: © (stephan) / CC

Systemem operacyjnym Linux i wszelkim oprogramowaniem udostępniane na licencji open-source rządzi tylko jedna zasada – kompletna wolność jego użytkowników. Mają oni dostęp do pełnego kodu źródłowego, mogąc dowolnie zmieniać i dopasowywać oprogramowanie do swoich potrzeb. Dzięki temu Linux może rozwijać się szybciej i pozwalać na więcej niż Windows, jednocześnie wymagając nieco większej wiedzy informatycznej. Ma to jednak i negatywne konsekwencje – jego użytkownicy, mogąc zrobić z nim wszystko, mogą również podjąć działania całkowicie sprzeczne z ideą wolnego oprogramowania.

Taki właśnie krok podjął rząd Korei Północnej, tworząc na bazie Linuxa system operacyjny Red Star OS. Z wolnością ma on wspólnego jak najmniej. Jak wykazali badacze, którzy postanowili przyjrzeć się temu tworowi, służy on przede wszystkim do jeszcze większego umacniania pozycji północnokoreańskich służb i zapewniania, by obywatele kraju byli jak najmocniej odgrodzeni od całego zewnętrznego świata.

I tak Red Star OS automatycznie oznakuje wszystkie pliki, znajdujące się na podłączanym do komputerze pendrive'ie. Dzięki temu, gdyby odkryto gdzieś nielegalne z punktu widzenia rządu materiały, znacznie ułatwione będzie wyśledzenie ich źródła. Jednocześnie ta specyficzna wersja Linuxa nie pozwala na jakiekolwiek modyfikacje systemu – w przypadku naruszenia integralności kluczowych plików następuje natychmiastowy restart komputera.

Jednocześnie jednak w skład Red Star OS wchodzi wiele technologii, stworzonych od podstaw przez północnokoreańskich programistów. Należy do nich m.in. oprogramowanie antywirusowe, przeglądarka internetowa czy algorytmy szyfrowania danych. Całe to oprogramowanie pobiera dane i aktualizuje się z wewnętrznych serwerów na terenie Korei Północnej. Badacze zauważają, że pod pewnymi względami system zapewnia swoim użytkownikom większe bezpieczeństwo niż zachodnie alternatywy.

Jednocześnie jednak nie pozostawiają żadnych złudzeń – wcale nie o bezpieczeństwo użytkownika tu chodzi. System ma raczej pilnować go, by nie miał dostępu do niedozwolonych treści i w żaden sposób ich nie rozpowszechniał. To, że przy okazji dostaje większą ochronę przed szkodliwym oprogramowaniem czy próbami wyłudzania danych, jest jedynie skutkiem ubocznym zamknięcia go w specyficznej cyfrowej bańce.

_ Dominik Gąska _

Źródło artykułu: WP Tech

Wybrane dla Ciebie

Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Z armatą na wróble. Użycie F-35 przeciwko dronom nie jest dowodem siły
Z armatą na wróble. Użycie F-35 przeciwko dronom nie jest dowodem siły
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie dorny Shahed
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie dorny Shahed
Powstanie wielki Narodowy Park Koali. Pod ochronę trafi tysiące zwierząt
Powstanie wielki Narodowy Park Koali. Pod ochronę trafi tysiące zwierząt
Ukraińcy namierzyli rosyjski okręt. Chwilę później uderzenie
Ukraińcy namierzyli rosyjski okręt. Chwilę później uderzenie
Samoloty cywilne latają do Rosji przez Polskę. Na zlecenie biur podróży
Samoloty cywilne latają do Rosji przez Polskę. Na zlecenie biur podróży
Tysiące telefonów w Ukrainie. Wykrywają nadlatujące drony
Tysiące telefonów w Ukrainie. Wykrywają nadlatujące drony
Ma 229 par chromosomów. Zwierzę jest prawdziwym rekordzistą
Ma 229 par chromosomów. Zwierzę jest prawdziwym rekordzistą
Agresja jest zaraźliwa. Potwierdzają to badania
Agresja jest zaraźliwa. Potwierdzają to badania
Bezpieczeństwo lotów po zamachu na WTC. Od zapadni po lotniskowe skanery
Bezpieczeństwo lotów po zamachu na WTC. Od zapadni po lotniskowe skanery