 la République populaire démocratique de Corée ou, comme la plupart d'entre vous la connaissent, la Corée du Nord, est un sujet dont on parle au Congrès depuis au moins 4 ans. Ça a commencé au 31er et 3, avec Scott, un de nos présentateurs ici aujourd'hui, Will Scott, qui a parlé de la Corée du Nord à la CIPOC. Ce sujet a été repris les années suivantes, et on a parlé beaucoup de Red Star OS et du tablette, qui s'appelait Wulan. Cette année, on va parler du sujet un petit peu plus large des biens électroniques de consommation en Corée du Nord. Je vous présente aujourd'hui Will Scott, qui est chercheur en sécurité et son ami Gabe Edwards. Ensemble, il nous donnera un aperçu derrière les rideaux opaque de la Corée du Nord. Un grand applaudissement pour Gabe Edwards et Will Scott. Merci d'être venu ici. Merci beaucoup. Alors pour donner un peu de perspective à cette présentation, un des mots qu'on utilise beaucoup quand on parle de la Corée du Nord, très souvent, il y a une raison pour laquelle ici on parle de la République démocratique populaire de Corée, au lieu de Corée du Nord. C'est un mot que la plupart des gens qui s'intéressent beaucoup de près à ce sujet utilisent, plutôt que d'utiliser le terme Corée du Nord au Corée du Sud. Voilà, c'est juste pour mettre, pour résoudre ce sujet-là. On va parler de la technologie pour les consommateurs en Corée du Nord, et c'est un sujet qui moi me passionne. Je veux d'abord commencer par donner un petit peu de contexte. Voici le complexe de science et technologie qui a ouvert en 2015 sur une une île sur l'arrière au sud de Pyongyang dans la ville principale. C'était un projet de construction assez important qui a duré à peu près un an avant que ça ouvre. Dans le lobby, vous avez ce petit maquette qui montre à quoi ressemble le bâtiment. Et voilà le reste du lobby de l'entrée. C'est plutôt proche, c'est moderne. Il y a une tendance à la construction là-bas qu'on peut voir de ce style-là dans la plupart des constructions modernes. Ce style qu'on retrouve par exemple de nouveaux parcs aquatiques qui a été construit à ça-là. Dans ce centre, c'est un genre de musée dans lequel il y a des activités interactives où les enfants peuvent venir apprendre. Il y a aussi des salles de conférences et une bibliothèque. Et quand on regarde à l'intérieur de cette bibliothèque, on peut voir plein d'ordinateurs. Il y a de la technologie là-dedans. Et une chose qui me fascine dans la où on en est sur notre compréhension de ce pays, c'est que si on regarde ces pays, ces ordinateurs, on voit cette interface qui a l'air plutôt familière. Ce n'est pas Redstar, ce n'est pas comme les tablettes qu'on a vues. C'est un ordinateur de bureau. Ce n'est pas Windows, ce n'est pas Mac. C'est quelque chose de nouveau. Et quand on joue avec ça, on peut se rendre compte que c'est Android qui a été mis dans une configuration très particulière. Alors ça utilise un clavier et une souris. Mais c'est quand même basé sur Android. Donc c'est une distribution qui est complètement personnalisée pour les besoins de cet endroit ou dans la Corée du Nord. Et moi ça me fait me dire que pour toutes les choses qu'on a vues de la Corée du Nord, il y en a beaucoup d'autres qu'on n'a pas encore vues et que ça continue de nous surprendre. Alors pour récapituler d'abord ce qu'on sait, pour commencer, on a vu RedstarOS, Redstar, ça c'est la version 3 qui est sortie il y a à peu près 3 ans, enfin ça fait 3 ans qu'on a appris que la version 3 a été sortie. Il y a d'autres versions qu'on a vues qui sont sorties sur internet. Mais on a un peu une meilleure vision de à quoi ça ressemble un ordinateur de bureau là-bas. On a la version 2.5 qui ressemble à Windows. On a vu la version Server qui fait tourner la plupart des serveurs web de l'IpI. Et il y a quelques années pour un autre talk au CCC. Ils sont allés au Corée du Nord, ils ont fait des analyses de ça, et après ils ont fait des analyses technologiques de l'OS, ils ont trouvé une inhabilité, ils ont documenté comment passer outre certaines restrictions dans le firewall, ils ont documenté tout ça sur internet. Par contre c'est moins de choses à propos du côté mobile. Voilà des téléphones expérias, on peut voir aussi des laptops et des tablettes à vendre. L'année dernière on a eu une préservation par Nicolas et Florian à propos de l'OS sur le tablette. Donc ça c'est ce qu'on va voir sur la deuxième rangée sur cette image. Et ça ça nous donnait un certain sens de contrôle d'information qu'il y a dans ces systèmes. Ce dont ils ont parlé c'est comment est ce que ces systèmes cherchent à empêcher certains types de copies fichés, certains transferts de données, ils ont parlé des outils de surveillance qui sont construits à l'intérieur de cet OS. Mais on n'en sait pas vraiment assez pour vraiment mordre le sujet à plein d'en. Alors on en sait aussi un petit peu sur l'écosystème logiciel, ça c'est un app store nord-coréen. Vous pouvez aller quelque part physiquement, ils ont ces papiers avec des tas d'images qui vous permettent de voir à quoi rassemblent les jeux et de vous connecter votre téléphone à un système qui vous permet de transférer les jeux sur votre téléphone. Alors on sait ces choses là et on sait aussi surtout des anecdotes qui permettent d'avoir une image un petit peu plus complète. Et un des problèmes je pense c'est qu'il y a tous ces périphériques mais on n'a pas vraiment encore levé le voile sur comment ça marche et on n'a pas un moyen de jouer avec les systèmes de voir vraiment ce qu'il y a à l'intérieur. Donc ce que j'essaie d'expliquer ici à propos de cette situation dans laquelle on se trouve, c'est que on essaie de segmenter les différents périphériques dans ces groupes, on essaie d'expliquer pourquoi est-ce que les choses se sont trouvées dans cette situation là. Alors c'est pas forcément facile toujours de dire pourquoi les gens font les choses comme ils les font mais voilà des fois on va expliquer un petit peu quand même ce qu'on pense qui est venu à ça. Donc là vous pouvez voir une session de Kim Jong-un qui dit les coréens sont un peu plus intelligents en particulier en matière de technologie. Donc ça c'est quelque chose d'intéressant pour nous de notre point de vue parce que c'est pas forcément l'image qu'on a de l'accognure. C'est intéressant parce que l'accognure est pas un pays qu'on voit comme technologique, c'est un pays qui rend très difficile l'accès à internet, l'accès à la technologie pour ses citoyens. Quand on voit les systèmes qu'ils ont, voilà c'est les systèmes qui sont très restreints, qui empêche de copier les données, qui empêche de transférer les données. En termes de technologie on ne sait pas très bien, vous vous demandez peut-être pourquoi, comment les étrangers ont réussi à mettre leur main dessus. On a quelques informations et c'est très difficile d'avoir beaucoup d'informations par ce qu'il y a une relation d'animosité entre le régime et les étrangers. Je pense qu'en fait il y a pas tellement d'appareils qui arrivent chez nous mais il y a moyen que les appareils sortent. Et je pense qu'il y a plus que ça, il y a quand même pas mal de gens qui doivent travailler sur ces systèmes-là mais ils se taisent et ils diffusent pas beaucoup d'informations parce que ces problèmes de gens qui sont dans les conditions d'intelligence etc. et qui ne veulent pas comprendre leurs sources, ils se disent que si des choses sont diffusées ça pourra comprendre leur accès futur à ces derniers. Et un des résultats accès à tout ça c'est que ça crée cette image de la Corée du Nord où le public est fasciné par ce pays qui a des technologies auxquelles on n'a pas accès. Alors une chose intéressante c'est qu'en Corée du Nord il y a très peu d'accès à internet et du coup l'effet inverse que ça c'est qu'ils n'ont pas forcément accès aux correctifs de sécurité par exemple et du coup leurs systèmes sont très vulnérables. Alors voici des idées de systèmes, on peut voir des tablettes et laptops et ce dont on va parler dans le reste de cette présentation c'est un effort initiative qu'on crée sur le web qui s'appelle Computational.org où on essaye de comprendre un peu mieux ce qui se passe dans cette technologie. Et les trois premières choses quand même avec là-bas et on espère que les gens jouent avec dans l'esprit que ça rend les choses meilleures à la fois pour la Corée et pour l'on extérieur. Pour la Corée parce que ça leur fera d'avoir une meilleure sécurité à nos termes et parce que je pense que les gens ici comprennent la valeur d'avoir des systèmes open source, avoir des yeux qui regardent le cosmos et qui trouvent les problèmes. Pour nous c'est aussi une grande chance de faire deux choses. Premièrement d'améliorer notre compréhension de leur technologie et de comment ils utilisent la technologie. Ça me permet aussi de faire des pronditions rationnelles sur comment interagir avec l'USP. Et c'est aussi un côté archiviste, c'est fascinant de pouvoir préserver des artefacts comme ça. Il y a une technologie parallèle qui a été créée en Corée et ce serait vraiment bête de perdre ça. Dans cet esprit parlons de ce qu'il va aller. Il y a des liens qui sont transmis sur ComputerSense.org. La première chose c'est un dump d'un fichier. Il y a la partition système, la partition de données pour pouvoir faire une récupération système. Ce téléphone a été choisi parce qu'il est fait par un OEM en Chine qui crée aussi le même matériel dans un modèle téléphone indien. Donc si vous connaissez quelqu'un en Inde vous pouvez probablement récupérer le téléphone, le GNU V5. C'est exactement le même hardware, le même matériel. Et donc ces images systèmes, vous pouvez les installer sur ce téléphone indien et vous pourrez du coup faire tourner ce système de possession et pas juste faire de l'analyse statique. Vous pourrez faire une analyse en voyant exactement ce qui se passe. Vous pourrez par exemple tester que si vous mettez une carte SIM d'un autre opérateur, le téléphone s'éteint, ce genre de choses, vous pourrez les tester en vrai. Donc ça c'est juste le système de base du téléphone. Il n'y a pas d'app dessus mais ça vous donne quand même les composants de système, seulement les protections intégrées au système, par exemple toutes les protections qui viennent de restards dont on a parlé l'année dernière. En deuxième, pour tout ce qui est apps, on va passer à autre chose, voilà la tablette Samsung. Donc ça c'est une des premières tablettes qu'est venue sur le marché là-bas, dans le rappel près prelant 2012. Donc c'était au tout début un des premiers périphériques qui a été créé pour la transmission de masse d'électronique pour les consommateurs. Et c'est tellement répandu d'ailleurs qu'il y a même une de ces tablettes dans la bibliothèque de l'université de Sanford, en St-Aunis. C'est du logiciel qu'on va diffuser ici, mais voilà on expose personne puisque c'est des logiciels qui se retrouvent tellement partout qu'il n'y a pas vraiment de source identifiable ici. Il y a une icône avec un programme qui va me le voir un petit peu entre cette. C'est assez spécifique, il y a certaines applications qui viennent de tous les appareils. Ça est arcade dans la tablette. Il y a des fichiers qui sont dans chaque carte SD disponibles avec les tablettes. Ce qui est intéressant c'est que toutes ces applications ont toutes leurs formats binaire. C'est encore quelque chose de complètement nouveau, quelqu'un a codé ça et c'est assez bizarre. Il y a du matériel édicatif qui est sur ces appareils puisque ces appareils sont aussi utilisés à l'affirmative. Les enfants aiment beaucoup la technologie et une des choses utiles qu'ils peuvent faire c'est les utiliser pour leurs cours. Au lieu d'avoir des PDF, travaillant un petit peu pour trouver ce qu'il y a là dessus et je vais donc laisser la parole à mon collègue. Quand j'ai commencé à me pencher sur ces livres éducatifs, on a trouvé ces fichiers. Il y a certaines choses qu'on peut dire dès le début. Il ressemble à des PDF. Il y a certains titres qui sont en coréen ou en anglais, dépendant de ce qui est à l'intérieur. Il y a une DRM sur ces fichiers qui est assez rudimentaire mais nous pensons que c'est un travail assez remarquable dans l'objectif que ces DRM aient ajouté. Ces appareils ne doivent pas être accédés sur d'autres appareils. En principe, ils ne devraient pas être visibles dans d'autres pays. Les développeurs en RPDC ont parfois appliqué un chiffrage sur un cifrier parce qu'il n'est pas le cahier. Je vais vous parler un peu de ce que nous avons fait. En regardant ces fichiers, nous avons vu que ce ne sont appuris pas des PDF. Les 8 premiers bytes ressemblent à des dates. Vous voyez ici que ce fichier de date de 1978, c'est impossible. Si vous avez une idée de ce que ça veut dire, dites-le nous. Les applications qu'ils lisent, ces fichiers ont, pour l'entraite, vu l'entraile, des manières de lire les 4 premiers bytes. Une d'entre elles s'appelle UDK Android Reader, qui permet de lire ces fichiers de 10 ans PDF. C'est-ce qui a été modifié? Elle a été modifiée pour lire les DRM de ces fichiers. On a pris la copie de ce programme en ligne. Nous l'avons comparé avec l'original et l'application va chercher sur une librairie partagée pour pouvoir ouvrir le fichier en question. Nous avons regardé la copie jusque-là. Il y a dans la version de l'RDC, la version original à gauche et la version de la Corée du Nord à droite. La version qui devrait être en refer pour lire le fichier a été modifiée par une version et cette version fait exactement la même chose, sauf que dans un cas, elle va appeler une autre version qui déchiffre. Ce n'est qu'à titre pour l'exemple. La raison pour laquelle c'est intéressant pour nous, c'est que ça nous montre que ces modifications n'ont pas été faites par quelqu'un qui a un code source. C'est une modification assez basique du fichier de lire. Quand on observe ces fonctions, on a réussi à comprendre que la librairie partagée correspond à 512 bytes qui sont utilisés et réutilisés dans le point de fichier. Ils sont utilisés à différents moments. Il y a un clé de 4 bytes combiné avec le header du fichier et une clé qui change par à chaque appareil. Vous voulez une clé de 4 bytes et elle est générée à partir d'un adresse Mac de 6 bytes. Voilà comment nous l'avons réappliqué. Un des trucs bizarres, certains de ces appareils n'ont pas d'adresse Mac utilisable. En certains cas, ce n'est simplement qu'une valeur aléatoire. Pour la déchiffrée, il faut soustraire quelques bytes et au final on a une clé de déchiffrage du code byte. Le point de départ dans le fichier, c'est cette même valeur qui est interprétée comme un offset d'un fichier. Ça permet de créer le pad de déchiffres noirs. Une chose qu'on a pu voir, c'est que le plus bas que c'est fichier, il y avait un clé pour un unique array. Mais en regardant le code, on s'est aperçu que c'était possible pour afficher les clés de déchiffrement pour être déchiffrés par plusieurs appareils, même si on n'a pas vu de fichier qu'il utilisait ça. Le déchiffrement et le déchiffrement, il marche assez simple, il fonctionne haut et par octet. On a un plus bien outil qui est plus complet et qui fait tout ça très bien, c'est très simplement pour commencer, vous desserminez tout partir avec votre offset. Ensuite pour chaque octet que vous voulez déchiffrer, vous prenez cet octet, vous soustraillez un des octets par fichier et ensuite vous faites un 2h avant qu'il y ait un de votre pad de déchiffrement. Une chose intéressante, c'est que ce processus est entièrement réversé. Si vous ne connaissez pas la clé par fichier mais vous connaissez le texte en clair, vous pouvez faire marcher cette opération à l'envers, ça donne ça. Qu'est-ce que ça donnerait si vous recevez un paquet de PDF chiffré et que vous ne savez pas du tout comment les chiffrer. Vous pouvez aussi faire ça, c'est très rapide, il suffit de faire une attaque par brute force, vous tester toutes les positions possibles au commencé, ce qui n'est pas beaucoup puisque le pad n'est pas très grand. Ensuite c'est un peu comme une attaque en texte en clair. Tous les PDF commencent par un magie qui est pour 100 PDF, donc vous prenez tous les bytes et vous regardez si c'est un header PDF valide et après ça vous pouvez ajouter la version du fichier. Vous avez la bonne clé. Donc on a fait ça pour tous les fichiers et on se retrouve avec le texte en clair pour chaque fichier. Une chose qu'on a marqué après avoir déchiffré ces fichiers, c'est que beaucoup d'entre eux ont des marques invidibles à la fin. Si vous avez écouté cette rotation sur Star OS qui a eu, il y avait beaucoup de watermarketisation et tous les détails écoutaient sa présentation, mais pour résumer à chaque fois qu'un fichier passe par un système Star OS, l'OS ajoute une version chiffrée du numéro de série du système. Du coup, comme nous on voulait avoir ces fichiers et qu'on ne voulait pas mettre les gens en danger, on a enlevé ces watermarkets à la fin et ça c'est plus facile à faire puisque à la fin d'un fichier PDF, il y a un marqueur qui indique que c'est la fin du PDF et Star OS ajoutait simplement ces marqueurs à la fin des fichiers, donc on a juste voulu les supprimer sans aucun problème. On a récupéré beaucoup de choses, on a regardé certaines de ces choses, mais certains c'est des fichiers PDF, mais pas tous, on va les publier et on va s'opposer sur la communauté pour voir ce que les gens peuvent extraire de ces fichiers. On a quand même trouvé quelque chose, mais par exemple moi je ne parle pas coréen, du coup il y a beaucoup de choses encore à trouver, il y a beaucoup de choses fascinantes dans ces articles. Pour donner quelques exemples de choses qu'on a trouvées, il y a beaucoup de types de fichiers, beaucoup de types de livres là-dessus, il y a des livres d'éducation générale, des livres pour enfants et à nous ce qu'on veut c'est qu'on comprend la technologie en corrélionnant, du coup ce qui nous intéresse le plus c'est les livres de programmation. Deux exemples qu'on a c'est ce livre de programmation Java, ce livre de formatique théorique, et je vais laisser Will parler un petit peu de l'analyse de ce qu'on a trouvé dans ces livres. Une autre citation de Kim Jong-il est à peu près à ce moment-là, une des choses qui ressortent des livres que nous avons trouvé est que le premier bénéfice que nous en aventurez est qu'on peut comprendre certains aspects de la société nord-coréenne et surtout sur ce qu'ils insistent dans le matériel éducatif. Il semble avoir été créé pour l'environnement aspectique. On apprend aux enfants à utiliser Red Star OS. Les livres éducatifs ont souvent été traduits, ils suivent un programme bien précis de matériaux extérieurs. On a essayé de identifier d'où vient le matériel et parfois ça a été très rapide. C'est un graphique qui représente chaque colonne représentant un livre. Et l'anglais prime au niveau des traductions, parfois pendant la même année, pendant toute une période de 2000 à 2010, ils ont fait d'énormes efforts pour trouver des livres de 105 pages, prendre un torrent de ce livre et essayer de faire des bonnes traductions assez rapidement. Ce sont des bonnes traductions. Parfois le code a été changé. Il y a parfois des commentaires en Coréen et je pense qu'il faut reconnaître leurs efforts. Ça permet de remplir le fossé qu'il y a entre un pays assez isolé et le fait qu'ils aient des capacités informatiques assez élevées. Je voudrais vous raconter une anecdote. Il y a l'expérimentation sociologique qui ressort de ça. Voici un symbole qui veut dire que vous avez peut-être parler de ce réseau social qui était utilisé. Voilà des images de première en 2001. Ça c'est la version 5.1. Ça ressemble pas mal à AOL à l'époque. C'est une application à laquelle on se connectait avec un modèle à l'ancienne. Ça vous donnait des documents. On peut voir que dessus, il y avait quelque chose qui correspondait à des emails, une application qui s'appelait Hasson. Ça s'est utilisé pour la messagerie. On sait qu'il y avait un système de messagerie autre. On ne sait pas exactement où ça se trouve dans le puzzle. Cette chose qui tournait sur le réseau internet interne de la Coréenne se retrouvait en Corée du Sud. On a pu voir des copies de ça. Il a été dit que ça a été utilisé pour attaquer la Corée du Sud, mais ce n'était pas le cas. On peut voir quand même des messages qui étaient échangés jusqu'en 2005. On peut voir qu'en Corée du Sud, même le logo en Corée du Sud à l'époque, une chose intéressante, c'est que ce réseau premier a utilisé beaucoup pour diffuser des documents techniques. Voici une version un peu plus récente de ce site. Ce que nous commençons à faire, c'est qu'on commence à voir un petit peu avec ces documents qui lui diffusent, c'est à quoi ensemble l'écosystème technique de la Corée du Nord. Ces documents commencent à être liés entre eux. On peut avoir des informations sur les différents groupes, comment ils se spécialisent, ça nous donne des informations sur ce réseau interne, sur l'environnement qu'utilisent les gens, pour parler de l'état des choses aujourd'hui. Ça, c'est des images de 2015. Ça vient du fournisseur de téléphonie mobile. Et ici, ils disent qu'ils ont les mêmes services, ils ont sur ce poster des pubs pour leur service qui sont avec les adresses IP internes. Le but est de montrer aux gens que vous faut utiliser les systèmes que vous utilisez sur vos ordinateurs de bureau sur votre téléphone. Je pense qu'au sein de la Corée du Nord, il y a une phase de transition que je trouve très intéressante. Et moi, je suis très heureux que beaucoup plus de ces documents soient disponibles pour le public maintenant. Le site est up, il y a des documents de suivant et d'avoir, soit maintenant, soit très bientôt, connectez-vous, téléchargez vos formations, contactez-nous sur info.atcoréacomputersinter.org, cherchez de trouver des choses, dites-nous ce que vous avez trouvé, et diffusez-le pour le public. Je pense qu'on est à court de temps, donc on ne prendra pas de questions ici sur le stream, on prendra des questions en dehors dans le hall. Merci beaucoup.