Virus informáticos para la Liberación

Desde siempre me interesé por la fisiología, por lo que he estudiado al
respecto. Nuestro Movimiento ha de ser uno conformado por hombres de
mente sana provistos de cuerpos sanos, y es sabido que la acción de un
Conductor ha de compararse con la de un galeno.

Sin embargo, he de confesar que bajo el oscuro sosías de EJECUTOR -
desarrollé varios ejemplares de virus informáticos para M$-DO$, que
seguían como patrón de ensamblado, el ejemplo de la naturaleza. Sucede
que de ella debemos aprender, pues a los milenios de evolución de las
criaturas microscópicas poco puede oponérsele, ni siquiera la
penicilina.

Esto cobró condición de necesidad pues la lucha contra un sistema
oligárquico injusto así lo exigía, y desarrollar virus informáticos en
ensamblador - además de permitirnos descubrir las vulnerabilidades del
mismo para atacarlo - permitía también consagrar un sistema propio que
fuese libre y absolutamente inmune a dichas noxas.

Así como le sucede a nuestro organismo, nuestro equipo informático puede
ser víctima de ataques patógenos si no somos cuidadosos. GNU con Linux
es especialmente inmune por conciencia filosófica y por disposición
técnica, a los virus informáticos. Sin embargo podríamos querer utilizar
nuestro equipo con algún otro sistema operativo oligárquico, sólo para
ofrecernos como víctima de estas enfermedades que trae la miseria. Es
por todos conocidos que Window$ es un enorme caldo de cultivo de las más
perniciosas infecciones telemáticas, constituyéndose en un peligro para
todos nuestros datos. También podríamos ser víctimas de experimentos
ajenos.

Vean un ejemplo del pasado que me sucedió. A pesar de estrictos
controles, uno de estos vibriones desarrollados llegó incluso a
"escapar" de las condiciones de laboratorio por acciones que no vienen
al caso, y por medio de la programada réplica en físico llegó a
esparcirse por el globo. En dicho accionar incluso llegó a estar
catalogado en la clásica VSUM (la base de datos hipertextual de virus
que compilaba Patricia Hoffman en los Estados Unidos).

El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del
sistema para aprovecharse de él y en la fecha adecuada felicitaba a su
inspiradora. Estaba escrito en Ensamblador y presentaba una operatoria
clásica, junto con algunas rutinas pseudofurtivas.

Al darse ejecución a la cepa objeto en un equipo AT compatible munido de
M$-DO$, provoca una copia residente en la memoria convencional (los
primeros 640Kb de la memoria de los sistemas x86 en el caso de M$-DO$),
y empleando el handle 21h es capaz de parasitar la cola de casi todos
archivos COM que se corran a posteriori, incluyendo la shell del
sistema, el COMMAND.COM.

En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa
para no "pisarse la manguera entre bomberos" si el fichero anfitrión en
disco se hubiese encontrado ya hospedado, o si de casualidad hubiese
sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda
al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su
mecánica pseudo-furtiva consiste en invisibilizar la alteración
irregular en la fecha de modificación del fichero parasitado. Para ello,
previa a la acción, la cepa en memoria toma nota de los parámetros
originales del archivo anfitrión y la fecha y hora actual en memoria,
vuelve en el tiempo el reloj al día y hora de la creación del fichero
anfitrión original, y luego produce la acción infeccioso-parasitaria
modificando el archivo en el disco, y tras comprobar el éxito, adelanta
el reloj a la fecha actual.

Si bien gracias a esta técnica esquivaba a los vetustos C€ntral
Point/Micro$oft Antiviru$ y al Norton Antiviru$, su engorde "a peso
fijo" de ficheros COM parasitados, y la total carencia de polimorfismo o
compresión de espacio, lo tornaban fácilmente detectable para la mayoría
de los antivirus más logrados, capaces de llevar registro del tamaño de
los archivos del sistema (técnica checksum). Naturalmente, también era
absolutamente vulnerable a aquellas medicinas que documentaban la firma
digital de la cabeza de guerra del virus.

La carga de guerra en sí era del tipo "bomba de tiempo lógica" y -
chequeando contra el RTC (“Real Time Clock”, el reloj de tiempo real del
sistema), à la Michelangelo - se dispara sólo los 21 de enero. El
disparo sólo consiste en mostrar en pantalla una cadena de texto alusivo
acompañado por un beep del altavoz integral PC Speaker (señal ASCII
“BELL”).

Con el advenimiento de BIOS con rutinas de guarda simplonas tipo
TrendChipAway Virus y similares, la mayoría de los entornos se tornaron
fácilmente invulnerables a este tipo de bombas parásitas y lógicas "no
furtivas".

Hemos de reafirmarnos en la idea de que el estudio y desarrollo de virus
informáticos ha de ser libre, promovido como una manera de fortalecer
los sistemas operativos de los hombres libres.