Pages

Wednesday, March 15, 2017

Aventuras del Ciberbandido XIII

Aventuras del Ciberbandido XIII
14 Marzo, 2017 6:42 pm por Eduardo Martínez Rodríguez

Los decodificadores nacionales saben que cuando un virus de tipo
polimórfico infecta a un nuevo fichero, cifra su código y lo inserta en
este fichero.

Este código pirata varía de un fichero a otro ya que la llave de cifrado
es un parámetro variable, pero en este caso, y aquí está lo nuevo que no
conocen los decodificadores, la rutina de descifrado no permanece
invariable pues es forzada a cambiar constantemente por el propio nuevo
programa.

El lazo de descifrado tiene que recomenzar una y otra vez sin llegar a
cerrar y dar el salto al inicio del código de descifrado dentro del
período de iniciación.

Cada vez que un virus polimórfico infecta a un nuevo archivo, genera
diferentes grupos de instrucciones que realizan la misma función,
introduce instrucciones que no llevan a cabo ninguna acción dentro del
código del virus conocidas como Garbaje o basura. (Ej. CLD, STD, etc.)
Incluye además llamados a rutinas que tampoco realizan ninguna acción y
en otros casos intercambian grupos de instrucciones y subrutinas. Todas
estas acciones las lleva a cabo con el objetivo de dificultar su
detección por parte de los productos de software antivirus.

Numerosas técnicas para detectar virus se han desarrollado desde el
surgimiento de estos, pero la mayoría no son efectivas en el caso de
virus polimórficos debido fundamentalmente a la gran variabilidad que
puede tener el código maligno, o en este caso, el virus político en
contra del Gobierno.

Entre las técnicas más utilizadas para la detección de estos virus se
encuentran las de descifrado estático y la emulación de código.

Este virus político de nuevo tipo no contiene absolutamente ningún byte
que aparezca en todas las rutinas de descifrado y nunca se puede
encontrar una base constante que ponga en marcha el algoritmo de detección.

Este byte que se repetiría constantemente sería la única posibilidad de
detectar a un virus polimórfico, por lo tanto, este virus político es
indetectable e indescifrable según las técnicas actuales. (Si duda de
toda esta información o no la entiende busque la Revista Cubana Giga.
Número 3 del 2008. Sofwereando. Página 23 y 24; u otra publicación de
técnicas avanzadas en la detección y construcción de virus.)

El Ciberbandido empleó el método llamado de Emulación de Código
simulando el funcionamiento de una CPU y la memoria de una computadora
en un ambiente aislado y controlado.

En el laboratorio del Ciberbandido el Club de ciberorates simulan la
ejecución de programas, los datos de ficheros ejecutables se almacenan
en un búfer de memoria, el emulador analiza cada instrucción una a una y
las ejecuta en el sistema virtual. No importa cuál número de
instrucciones se realicen por otro simulador antivirus, nunca se
alcanzarán las condiciones de parada y no se podrá descifrar el virus
Libertad.

Lo más gracioso de todo es que el Ciberbandido, accediendo al website
www.aos.cu/marco,asp se ha enterado de que según la resolución 10 del
2005 que regula el uso de la banda de 2,4 GHz autorizando las
frecuencias comprendidas entre 2400Mhz y 2483.5 MHz para el desarrollo
de sistemas de acceso inalámbrico de alta velocidad presente ya en Cuba
desde el 2003, que ofrecen servicios al público general y
comercial…carece de toda protección, por lo tanto, los casos de
interferencia producidos por otros equipos que operan en dichas bandas
no podrán ser reclamados ante las autoridades competentes. Esto mismo
sucedería con las bandas de 3.4 y 5.7 MHz de más moderna factura para el
servicio inalámbrico. Es decir, no existe protección legal contra
piratas en las redes inalámbricas por la imposibilidad actual de control
oficial.

Pero queda la red alámbrica. Esta es la ya obsoleta, pero aún en uso
dentro de nuestro país, forma de comunicarnos a través de un cable
telefónico aunque sea de fibra óptica, pero más fáciles de supervisar
por las autoridades, aparentemente.

Para esta parte del programa, el Ciberbandido destinó a los ciberorates
menos desarrollados y les entregó varios accesos a cuentas que
pertenecen a altos funcionarios. Muchas de estas personas con altos
cargos tienen pequeños salarios y una forma potencial encubierta de
hacer dinero casi irrastreable, la cual consiste en vender tiempo de
acceso a Internet. Este acceso es entregado solo a ellos por el Gobierno
debido a la confianza política que han generado, y para su uso personal
o en sus funciones.

Este acceso ilegal se realiza en especial en las altas horas de la noche
o las primeras de la mañana, cuando los jefes no están en sus oficinas.
Por supuesto, siempre hay advertencias de que no se metan en sitios Web
en contra del Gobierno, de pornografía, etc., pero esto es siempre es
poco escuchado por los usuarios sobornadores.

El Ciberbandido, empleando algún dinerito acumulado durante su trabajo
en Yanquilandia y lo que aportaba el taxi Ford Victoria 57 Diesel
arrendado a un amigo, financia toda la operación.

En realidad, él necesita poco para su vida personal. Su pasión
obviamente es la Cibernética y la mecánica. A veces la línea entre una y
otra se pierde, se van entrelazando lentamente cuando se ve obligado a
mecaniquear los ordenadores Frankenstein que poseen en el laboratorio,
incorporando piezas de cualquier otra parte que sean compatibles, como
se hace usualmente en la mecánica nacional para conservar a los
cacharros rodando.

Esa misma noche, utilizando estos accesos ilegales, subió a la red local
su creación colectiva del virus polimórfico político imposible de
desactivar para, en este caso, subir información aclaratoria y
esclarecedora que contribuirá al final con el cambio que necesita el
país en término de gobierno, economía y democracia.

Estos libros como la Crítica a 100 Horas con Fidel permanecerán en un
blog omnipresente en la red de máquinas cubanas por algunos meses al
menos hasta cuando los especialistas puedan encontrar una solución,
cuando ya será demasiado tarde para coartar su efecto iluminador en el
pueblo.
El Ciberbandido y su Club de ciberorates comienzan a destruir el control
gubernamental sobre la información y dan inicio al resquebrajamiento de
la endeble columna sobre la cual se erige el Sistema.

Comienza el desmantelamiento de gran cantidad de medias verdades y
totales engaños dentro de los cuales aún vivimos los cubanos, hasta hoy
faltos de acceso a alternativas de informaciones no censuradas.

James Bond está contento. Juan Pérez un poco asustado por las posibles
consecuencias. El Ciberbandido, radiante.
(Continuará)
eduardom57@nauta.cu; Eduardo Maro

Source: Aventuras del Ciberbandido XIII | Primavera Digital -
https://primaveradigital.org/cubaprimaveradigital/aventuras-del-ciberbandido-xiii/

No comments: