La Chine, Cuba, et la Russie s’y étaient essayés avec plus ou moins de succès, mais la Corée du Nord l’a fait. Selon Florian Grunow et Niklaus Schiess, deux experts allemands en sécurité informatique, le régime de Pyongyang aurait développé son propre OS, c’est-à-dire son propre système d’exploitation, un programme capable de contrôler les faits, les gestes et les transferts de fichiers de l’ensemble de la population du pays.
Les chercheurs ont pu regarder sous le capot de ce programme et, avant de présenter leur découverte au Chaos Communication Congress qui se tenait à Hambourg (Allemagne) dimanche dernier, ils ont détaillé le résultat de leurs investigations à l’agence Reuters.
De prime abord, Red Star OS, c’est le doux nom auquel répond le système d’exploitation développé par les autorités nord-coréennes, se présente sous les atours graphiques d’un banal Mac OS X. Mais les apparences sont trompeuses, car derrière ce vernis se cache l’un des plus redoutables outil de contrôle jamais développé à l’échelle d’un pays.
Tatouage numérique
Selon les deux chercheurs allemands, RED Star OS, un programme basé sur la distribution Linux Fedora, est un système d’exploitation à vocation interne qui vise à contrôler toute activité informatique sur l’ensemble du territoire de la Corée du Nord.
Que l’on en juge, le système est capable d’identifier qui a créé, ouvert, modifié, ou transféré un document et à qui. De plus, pour éviter, comme ce peut-être le cas aujourd’hui, la diffusion clandestine de contenus prohibés (comprenez, provenant des médias occidentaux), tous les documents et les fichiers passant par un ordinateur se verront apposer une empreinte aussi unique que numérique. Une technique inspirée du watermarking (un tatouage numérique) qui dans le monde du cinéma permet d’identifier l’origine d’un contenu et ainsi de lutter contre le piratage.
Mais ici les choses vont encore plus loin car avec Red Star OS ce sont non seulement les documents créés sur un ordinateur mais aussi tous les devices (clés USB, cartes microSD) qui y seront connectés, ainsi que leurs contenus, qui seront contrôlés et passés en revue.