Las confesiones de Mirai: tres jóvenes hackers que construyeron un monstruo que mata redes finalmente cuentan su historia


El padre de Josiah lo llevaba al “ministerio de automóviles” de su iglesia, donde reparaban los automóviles de los feligreses de forma gratuita y renovaban los vehículos donados para los misioneros. Josiah se paraba en un rincón del taller, esperando que el capataz le encargara una tarea, como volver a montar la bomba de agua de un coche rota.

Josiah disfrutaba impresionando a los adultos con sus habilidades técnicas. Pero siempre se sintió atraído por las computadoras, más limpias y lógicas que cualquier componente de un automóvil. “Le das un insumo y obtienes un resultado”, dice. «Es algo que me dio más control». Después de años de competir por tiempo en la computadora de su familia, consiguió su propia PC cuando estaba cerca de cumplir 13 años, una torre con un procesador Pentium III.

Casi al mismo tiempo, el hermano de Josiah, siete años mayor que él, descubrió cómo reprogramar teléfonos móviles para poder transferirlos de un operador telefónico a otro. El hermano de Josiah comenzó a realizar este tipo de desbloqueo como servicio y pronto tuvo tanta demanda que su padre lo utilizó para iniciar un negocio de reparación de computadoras.

Cuando tenía 15 años, Josiah trabajaba en la tienda de la familia después de la escuela, configurando Windows para los clientes e instalando software antivirus en sus máquinas. A partir de ahí, sintió curiosidad por saber cómo funcionaba HTML, luego comenzó a aprender a programar por sí mismo, luego comenzó a explorar el alojamiento web y los protocolos de red y a aprender Visual Basic.

A pesar de lo saludable que fue la infancia de Josiah, a veces sintió que lo estaban criando “sobre rieles”, como él dice, que lo guiaron desde la educación en el hogar hasta la iglesia y la tienda de computadoras familiar. Pero las únicas reglas que realmente le irritaban eran las impuestas por su madre para limitar el tiempo que pasaba frente a la computadora o obligarlo a obtener acceso a Internet a través de las tareas escolares y domésticas. Finalmente, en estos puntos, se dio por vencida. «En cierto modo la agoté», dice. Ella cedió en parte porque una comprensión práctica de los detalles de la informática se estaba volviendo rápidamente esencial para el negocio familiar. Josiah, que ahora tenía tiempo casi ilimitado en la computadora, soñaba con un día en el que pudiera usar sus habilidades para iniciar su propio negocio, tal como lo había hecho su hermano.

De hecho, como la mayoría de los niños de su edad, Josiah pasaba gran parte del tiempo frente al teclado jugando. uno de ellos se llamaba Enlace ascendente. En él, el protagonista es un hacker independiente que puede elegir entre dos movimientos en guerra en línea, cada uno de los cuales ha creado un poderoso código de autodifusión. Un grupo de hackers está empeñado en utilizar su creación para destruir Internet. El otro sobre detenerlos. Josiah, que no es el tipo de niño que hace las cosas a medias, jugó durante el juego en ambos lados.

Ilustraciones: Joonho Ko

sumergiéndose en Esa simulación ciberpunk (y el aprendizaje sobre hackers famosos como el cofundador de Apple, Steve Wozniak y Kevin Mitnick, que habían evadido al FBI en una persecución del gato y el ratón en la década de 1990) cultivó en la mente adolescente de Josiah una noción de piratería como una especie de secreto. artesanía contracultural. Le atraía el desafío de comprender los sistemas técnicos mejor que incluso sus diseñadores. Lo mismo hizo la libertad exploratoria y subversiva que ofrecía a un adolescente con padres cristianos estrictos. Cuando buscó en Google algunos términos de piratería para aprender más, terminó en un sitio llamado Hack Forums, un lugar libre para todos de jóvenes inadaptados digitales: exploradores inocentes, aspirantes y delincuentes en toda regla, todos compitiendo por influencia y dinero.

En Internet en 2011, el truco más básico en el manual de todo hacker inexperto era el ataque de denegación de servicio, una técnica de fuerza bruta que explota una especie de limitación eterna y fundamental de Internet: escribir un programa que pueda enviar Si tienes suficientes datos basura en una computadora conectada a Internet, podrás desconectarla.



Source link-46