Virus informáticos para la Liberación Desde siempre me interesé por la fisiología, por lo que he estudiado al respecto. Nuestro Movimiento ha de ser uno conformado por hombres de mente sana provistos de cuerpos sanos, y es sabido que la acción de un Conductor ha de compararse con la de un galeno. Sin embargo, he de confesar que bajo el oscuro sosías de EJECUTOR - desarrollé varios ejemplares de virus informáticos para M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la naturaleza. Sucede que de ella debemos aprender, pues a los milenios de evolución de las criaturas microscópicas poco puede oponérsele, ni siquiera la penicilina. Esto cobró condición de necesidad pues la lucha contra un sistema oligárquico injusto así lo exigía, y desarrollar virus informáticos en ensamblador - además de permitirnos descubrir las vulnerabilidades del mismo para atacarlo - permitía también consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas. Así como le sucede a nuestro organismo, nuestro equipo informático puede ser víctima de ataques patógenos si no somos cuidadosos. GNU con Linux es especialmente inmune por conciencia filosófica y por disposición técnica, a los virus informáticos. Sin embargo podríamos querer utilizar nuestro equipo con algún otro sistema operativo oligárquico, sólo para ofrecernos como víctima de estas enfermedades que trae la miseria. Es por todos conocidos que Window$ es un enorme caldo de cultivo de las más perniciosas infecciones telemáticas, constituyéndose en un peligro para todos nuestros datos. También podríamos ser víctimas de experimentos ajenos. Vean un ejemplo del pasado que me sucedió. A pesar de estrictos controles, uno de estos vibriones desarrollados llegó incluso a "escapar" de las condiciones de laboratorio por acciones que no vienen al caso, y por medio de la programada réplica en físico llegó a esparcirse por el globo. En dicho accionar incluso llegó a estar catalogado en la clásica VSUM (la base de datos hipertextual de virus que compilaba Patricia Hoffman en los Estados Unidos). El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del sistema para aprovecharse de él y en la fecha adecuada felicitaba a su inspiradora. Estaba escrito en Ensamblador y presentaba una operatoria clásica, junto con algunas rutinas pseudofurtivas. Al darse ejecución a la cepa objeto en un equipo AT compatible munido de M$-DO$, provoca una copia residente en la memoria convencional (los primeros 640Kb de la memoria de los sistemas x86 en el caso de M$-DO$), y empleando el handle 21h es capaz de parasitar la cola de casi todos archivos COM que se corran a posteriori, incluyendo la shell del sistema, el COMMAND.COM. En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa para no "pisarse la manguera entre bomberos" si el fichero anfitrión en disco se hubiese encontrado ya hospedado, o si de casualidad hubiese sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su mecánica pseudo-furtiva consiste en invisibilizar la alteración irregular en la fecha de modificación del fichero parasitado. Para ello, previa a la acción, la cepa en memoria toma nota de los parámetros originales del archivo anfitrión y la fecha y hora actual en memoria, vuelve en el tiempo el reloj al día y hora de la creación del fichero anfitrión original, y luego produce la acción infeccioso-parasitaria modificando el archivo en el disco, y tras comprobar el éxito, adelanta el reloj a la fecha actual. Si bien gracias a esta técnica esquivaba a los vetustos C€ntral Point/Micro$oft Antiviru$ y al Norton Antiviru$, su engorde "a peso fijo" de ficheros COM parasitados, y la total carencia de polimorfismo o compresión de espacio, lo tornaban fácilmente detectable para la mayoría de los antivirus más logrados, capaces de llevar registro del tamaño de los archivos del sistema (técnica checksum). Naturalmente, también era absolutamente vulnerable a aquellas medicinas que documentaban la firma digital de la cabeza de guerra del virus. La carga de guerra en sí era del tipo "bomba de tiempo lógica" y - chequeando contra el RTC (“Real Time Clock”, el reloj de tiempo real del sistema), à la Michelangelo - se dispara sólo los 21 de enero. El disparo sólo consiste en mostrar en pantalla una cadena de texto alusivo acompañado por un beep del altavoz integral PC Speaker (señal ASCII “BELL”). Con el advenimiento de BIOS con rutinas de guarda simplonas tipo TrendChipAway Virus y similares, la mayoría de los entornos se tornaron fácilmente invulnerables a este tipo de bombas parásitas y lógicas "no furtivas". Hemos de reafirmarnos en la idea de que el estudio y desarrollo de virus informáticos ha de ser libre, promovido como una manera de fortalecer los sistemas operativos de los hombres libres.