Virus GIsela https://fediverse.tv/videos/watch/c7ca63f0-a67a-46a5-8158-552c5408e3a5 Antes de emprender la tarea de Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosías de EJECUTOR - desarrollé varios ejemplares de virus informáticos para M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la naturaleza. Sucede que de ella que debemos aprender, pues a los milenios de evolución de las criaturas microscópicas poco puede oponérsele, ni siquiera la penicilina. Esto cobró condición de necesidad pues la lucha contra un sistema oligárquico injusto así lo exigía, y desarrollar virus informáticos en ensamblador, además de permitir descubrir las vulnerabilidades del mismo para atacarlo, permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas. A pesar de estrictos controles, uno de estos vibriones desarrollados incluso llegó a "escapar" de las condiciones de laboratorio (por acciones que no vienen al caso), y por medio de la programada réplica informática llegó a esparcirse por el globo. En dicho accionar llegó a catalogarse en la clásica VSUM (la base de datos hipertextual de virus que compilaba Patricia Hoffman en los Estados Unidos). El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del sistema para aprovecharse de él y en la fecha adecuada felicitaba a su inspiradora. Estaba escrito en Ensamblador y presentaba una operatoria clásica, junto con algunas rutinas pseudofurtivas. Al darse ejecución a la cepa objeto en un equipo AT compatible munido de M$-DO$, provoca una copia residente en la memoria convencional (los primeros 640Kb de la memoria de los sistemas x86 en el caso de M$-DO$). Empleando el handle 21h era capaz de parasitar la cola de casi todos archivos COM que se corran a posteriori, incluyendo la shell del sistema, el COMMAND.COM. En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa para no "pisarse la manguera entre bomberos" si el fichero anfitrión en disco se hubiese encontrado ya hospedado, o si de casualidad hubiese sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su mecánica pseudo-furtiva consiste en invisibilizar la alteración irregular en la fecha de modificación del fichero parasitado. Para ello, previa a la acción, la cepa en memoria toma nota de los parámetros originales del archivo anfitrión y la fecha y hora actual en sendos registros de memoria, vuelve en el tiempo el reloj al día y hora de la creación del fichero anfitrión original, produce la acción infeccioso-parasitaria modificando el archivo en el disco. Tras comprobar el éxito, adelanta el reloj a la fecha actual, previamente registrada en memoria, y la libera. Si bien gracias a esta técnica esquivaba al vetusto C€ntral Point/Micro$oft Antiviru$ msav.exe, al McAf€€ Antiviru$ scan.exe, y al Norton Antiviru$, el engorde "a peso fijo" de los archivos COM parasitados, y la total carencia de polimorfismo o compresión de espacio, lo tornaban fácilmente detectable para la mayoría de los antivirus heurísticos más logrados y capaces de llevar registro del tamaño de los archivos del sistema (técnica checksum). Naturalmente, también era absolutamente vulnerable a aquellas medicinas que documentaban la firma digital de la cabeza de guerra del virus, como el f-prot. La carga de guerra en sí era del tipo "bomba de tiempo lógica" y - chequeando contra el RTC (“Real Time Clock”, el reloj de tiempo real del sistema), à la Michelangelo - se dispara sólo los 21 de enero. El disparo sólo consiste en mostrar en pantalla una cadena de texto alusivo acompañado por un beep del altavoz integral PC Speaker (señal ASCII “BELL”).