Die Mirai-Geständnisse: Drei junge Hacker, die ein Web-tötendes Monster gebaut haben, erzählen endlich ihre Geschichte


Josiahs Vater nahm ihn mit zum „Autodienst“ ihrer Kirche, wo sie die Autos der Gemeindemitglieder kostenlos reparierten und gespendete Fahrzeuge für Missionare renovierten. Josiah stand in der Ecke des Ladens und wartete darauf, dass der Vorarbeiter ihm eine Aufgabe gab, etwa die kaputte Wasserpumpe eines Autos wieder zusammenzubauen.

Josiah genoss es, die Erwachsenen mit seinen technischen Fähigkeiten zu beeindrucken. Aber er fühlte sich immer zu Computern hingezogen, die sauberer und logischer waren als jede Autokomponente. „Man gibt ihm einen Input, man bekommt einen Output“, sagt er. „Es ist etwas, das mir mehr Kontrolle gegeben hat.“ Nachdem er jahrelang am Computer seiner Familie um Zeit gekämpft hatte, bekam er kurz vor seinem 13. Geburtstag seinen eigenen PC, einen Tower mit einem Pentium III-Prozessor.

Etwa zur gleichen Zeit fand Josiahs Bruder, der sieben Jahre älter war als er, heraus, wie man Mobiltelefone so umprogrammieren konnte, dass sie von einem Telefonanbieter auf einen anderen übertragen werden konnten. Josiahs Bruder begann, diese Art des Entsperrens als Dienstleistung durchzuführen, und bald war die Nachfrage so groß, dass ihr Vater damit ein Computerreparaturunternehmen gründete.

Mit 15 Jahren arbeitete Josiah nach der Schule im Laden der Familie, richtete Windows für Kunden ein und installierte Antivirensoftware auf ihren Computern. Von da an wurde er neugierig auf die Funktionsweise von HTML, dann begann er, sich selbst das Programmieren beizubringen, dann begann er, Webhosting und Netzwerkprotokolle zu erforschen und Visual Basic zu erlernen.

So gesund Josiahs Kindheit auch war, hatte er manchmal das Gefühl, „auf Schienen“ aufgewachsen zu sein, wie er es ausdrückt, und vom Heimunterricht über die Kirche bis zum Computerladen der Familie begleitet zu werden. Aber die einzigen Regeln, gegen die er sich wirklich sträubte, waren die von seiner Mutter aufgestellten, um seine Computerzeit zu begrenzen oder ihn zu zwingen, sich durch Schularbeiten und Hausarbeiten einen Internetzugang zu verdienen. In diesen Punkten gab sie schließlich auf. „Ich habe sie irgendwie erschöpft“, sagt er. Sie gab teilweise nach, weil ein praktisches Verständnis der Feinheiten der Informatik für das Familienunternehmen schnell unerlässlich wurde. Josiah, der jetzt fast unbegrenzt Zeit am Computer hat, träumte von einem Tag, an dem er seine Fähigkeiten nutzen würde, um ein eigenes Unternehmen zu gründen, so wie es sein Bruder getan hatte.

Tatsächlich verbrachte Josiah, wie die meisten Kinder in seinem Alter, einen Großteil seiner Zeit an der Tastatur mit Spielen. Einer von ihnen wurde gerufen Uplink. Darin ist der Protagonist ein freiberuflicher Hacker, der zwischen zwei verfeindeten Online-Bewegungen wählen kann, von denen jede einen mächtigen Code zur Selbstverbreitung entwickelt hat. Eine Hackergruppe will mit ihrer Erfindung das Internet zerstören. Der andere darüber, sie aufzuhalten. Josiah, der nicht der Typ ist, der halbe Sachen macht, spielte das Spiel auf beiden Seiten durch.

Junge Person hält ein Oktopusobjekt

Illustrationen: Joonho Ko

eintauchen in Diese Cyberpunk-Simulation – und das Erlernen berühmter Hacker wie Apple-Mitbegründer Steve Wozniak und Kevin Mitnick, die in den 1990er-Jahren in einer Katz-und-Maus-Verfolgung dem FBI entkommen waren – kultivierte in Josiahs jugendlichem Kopf die Vorstellung, Hacking sei eine Art Geheimnis. gegenkulturelles Handwerk. Die Herausforderung, technische Systeme besser zu verstehen als selbst ihre Entwickler, reizte ihn. Ebenso die subversive, forschende Freiheit, die es einem Teenager mit streng christlichen Eltern bot. Als er ein paar Hacking-Begriffe googelte, um mehr zu erfahren, landete er auf einer Website namens Hack Forums, einer kostenlosen Plattform voller junger digitaler Außenseiter: unschuldige Entdecker, Möchtegerns und ausgewachsene Straftäter, die alle um Einfluss und Geld wetteifern.

Im Internet des Jahres 2011 war der Denial-of-Service-Angriff der grundlegendste Trick im Spielbuch jedes ungeübten Hackers, eine Brute-Force-Technik, die eine Art ewige, grundlegende Beschränkung des Internets ausnutzt: Schreiben Sie ein Programm, das senden kann Wenn Sie genug Datenmüll auf einem mit dem Internet verbundenen Computer haben, können Sie ihn offline schalten.

source-114

Leave a Reply