Cultura, Literatura

Aventuras del Ciberbandido XIII

Los decodificadores nacionales saben que cuando un virus de tipo polimórfico infecta a un nuevo fichero, cifra su código y lo inserta en este fichero.

Este código pirata varía de un fichero a otro ya que la llave de cifrado es un parámetro variable, pero en este caso, y aquí está lo nuevo que no conocen los decodificadores, la rutina de descifrado no permanece invariable pues es forzada a cambiar constantemente por el propio nuevo programa.

El lazo de descifrado tiene que recomenzar una y otra vez sin llegar a cerrar y dar el salto al inicio del código de descifrado dentro del período de iniciación.

Cada vez que un virus polimórfico infecta a un nuevo archivo, genera diferentes grupos de instrucciones que realizan la misma función, introduce instrucciones que no llevan a cabo ninguna acción dentro del código del virus conocidas como Garbaje o basura. (Ej. CLD, STD, etc.) Incluye además llamados a rutinas que tampoco realizan ninguna acción y en otros casos intercambian grupos de instrucciones y subrutinas. Todas estas acciones las lleva a cabo con el objetivo de dificultar su detección por parte de los productos de software antivirus.

Numerosas técnicas para detectar virus se han desarrollado desde el surgimiento de estos, pero la mayoría no son efectivas en el caso de virus polimórficos debido fundamentalmente a la gran variabilidad que puede tener el código maligno, o en este caso, el virus político en contra del Gobierno.

Entre las técnicas más utilizadas para la detección de estos virus se encuentran las de descifrado estático y la emulación de código.

Este virus político de nuevo tipo no contiene absolutamente ningún byte que aparezca en todas las rutinas de descifrado y nunca se puede encontrar una base constante que ponga en marcha el algoritmo de detección.

Este byte que se repetiría constantemente sería la única posibilidad de detectar a un virus polimórfico, por lo tanto, este virus político es indetectable e indescifrable según las técnicas actuales. (Si duda de toda esta información o no la entiende busque la Revista Cubana Giga. Número 3 del 2008. Sofwereando. Página 23 y 24; u otra publicación de técnicas avanzadas en la detección y construcción de virus.)

El Ciberbandido empleó el método llamado de Emulación de Código simulando el funcionamiento de una CPU y la memoria de una computadora en un ambiente aislado y controlado.

En el laboratorio del Ciberbandido el Club de ciberorates simulan la ejecución de programas, los datos de ficheros ejecutables se almacenan en un búfer de memoria, el emulador analiza cada instrucción una a una y las ejecuta en el sistema virtual. No importa cuál número de instrucciones se realicen por otro simulador antivirus, nunca se alcanzarán las condiciones de parada y no se podrá descifrar el virus Libertad.

Lo más gracioso de todo es que el Ciberbandido, accediendo al website www.aos.cu/marco,asp se ha enterado de que según la resolución 10 del 2005 que regula el uso de la banda de 2,4 GHz autorizando las frecuencias comprendidas entre 2400Mhz y 2483.5 MHz para el desarrollo de sistemas de acceso inalámbrico de alta velocidad presente ya en Cuba desde el 2003, que ofrecen servicios al público general y comercial…carece de toda protección, por lo tanto, los casos de interferencia producidos por otros equipos que operan en dichas bandas no podrán ser reclamados ante las autoridades competentes. Esto mismo sucedería con las bandas de 3.4 y 5.7 MHz de más moderna factura para el servicio inalámbrico. Es decir, no existe protección legal contra piratas en las redes inalámbricas por la imposibilidad actual de control oficial.

Pero queda la red alámbrica. Esta es la ya obsoleta, pero aún en uso dentro de nuestro país, forma de comunicarnos a través de un cable telefónico aunque sea de fibra óptica, pero más fáciles de supervisar por las autoridades, aparentemente.

Para esta parte del programa, el Ciberbandido destinó a los ciberorates menos desarrollados y les entregó varios accesos a cuentas que pertenecen a altos funcionarios. Muchas de estas personas con altos cargos tienen pequeños salarios y una forma potencial encubierta de hacer dinero casi irrastreable, la cual consiste en vender tiempo de acceso a Internet. Este acceso es entregado solo a ellos por el Gobierno debido a la confianza política que han generado, y para su uso personal o en sus funciones.

Este acceso ilegal se realiza en especial en las altas horas de la noche o las primeras de la mañana, cuando los jefes no están en sus oficinas. Por supuesto, siempre hay advertencias de que no se metan en sitios Web en contra del Gobierno, de pornografía, etc., pero esto es siempre es poco escuchado por los usuarios sobornadores.

El Ciberbandido, empleando algún dinerito acumulado durante su trabajo en Yanquilandia y lo que aportaba el taxi Ford Victoria 57 Diesel arrendado a un amigo, financia toda la operación.

En realidad, él necesita poco para su vida personal. Su pasión obviamente es la Cibernética y la mecánica. A veces la línea entre una y otra se pierde, se van entrelazando lentamente cuando se ve obligado a mecaniquear los ordenadores Frankenstein que poseen en el laboratorio, incorporando piezas de cualquier otra parte que sean compatibles, como se hace usualmente en la mecánica nacional para conservar a los cacharros rodando.

Esa misma noche, utilizando estos accesos ilegales, subió a la red local su creación colectiva del virus polimórfico político imposible de desactivar para, en este caso, subir información aclaratoria y esclarecedora que contribuirá al final con el cambio que necesita el país en término de gobierno, economía y democracia.

Estos libros como la Crítica a 100 Horas con Fidel permanecerán en un blog omnipresente en la red de máquinas cubanas por algunos meses al menos hasta cuando los especialistas puedan encontrar una solución, cuando ya será demasiado tarde para coartar su efecto iluminador en el pueblo.
El Ciberbandido y su Club de ciberorates comienzan a destruir el control gubernamental sobre la información y dan inicio al resquebrajamiento de la endeble columna sobre la cual se erige el Sistema.

Comienza el desmantelamiento de gran cantidad de medias verdades y totales engaños dentro de los cuales aún vivimos los cubanos, hasta hoy faltos de acceso a alternativas de informaciones no censuradas.

James Bond está contento. Juan Pérez un poco asustado por las posibles consecuencias. El Ciberbandido, radiante.
(Continuará)
eduardom57@nauta.cu; Eduardo Maro

Deje un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*