Les confessions de Mirai : trois jeunes hackers qui ont construit un monstre tueur du Web racontent enfin leur histoire

Le père de Josiah l’emmenait au « ministère automobile » de leur église, où ils réparaient gratuitement les voitures des fidèles et remettaient à neuf les véhicules donnés pour les missionnaires. Josiah se tenait dans un coin de l’atelier, attendant que le contremaître lui confie une tâche, comme remonter la pompe à eau cassée d’une voiture.

Josiah aimait impressionner les adultes avec ses capacités techniques. Mais il a toujours été attiré par les ordinateurs, plus propres et plus logiques que n’importe quel composant automobile. « Vous lui donnez une entrée, vous obtenez une sortie », dit-il. « C’est quelque chose qui m’a donné plus de contrôle. » Après des années passées à rivaliser pour gagner du temps sur l’ordinateur de sa famille, il s’est procuré son propre PC alors qu’il approchait de son 13e anniversaire, une tour équipée d’un processeur Pentium III.

À peu près à la même époque, le frère de Josiah, de sept ans son aîné, a découvert comment reprogrammer les téléphones portables afin qu’ils puissent être transférés d’un opérateur téléphonique à un autre. Le frère de Josiah a commencé à effectuer ce type de déverrouillage en tant que service, et bientôt la demande a été telle que leur père l’a utilisé pour lancer une entreprise de réparation d’ordinateurs.

À l’âge de 15 ans, Josiah travaillait dans le magasin familial après l’école, configurant Windows pour les clients et installant un logiciel antivirus sur leurs machines. À partir de là, il est devenu curieux de savoir comment fonctionnait HTML, puis a commencé à apprendre lui-même à programmer, puis a commencé à explorer l’hébergement Web et les protocoles réseau et à apprendre Visual Basic.

Aussi saine qu’ait été l’enfance de Josiah, il avait parfois l’impression d’avoir été élevé « sur des rails », comme il le dit, guidé de l’école à la maison à l’église en passant par le magasin d’informatique familial. Mais les seules règles contre lesquelles il s’irritait vraiment étaient celles fixées par sa mère pour limiter son temps d’ordinateur ou l’obliger à accéder à Internet grâce à ses devoirs scolaires et à ses tâches ménagères. Finalement, sur ces points, elle a abandonné. «Je l’ai en quelque sorte épuisée», dit-il. Elle a cédé en partie parce qu’une compréhension pratique des moindres détails de l’informatique devenait rapidement essentielle pour l’entreprise familiale. Josiah, qui dispose désormais d’un temps d’ordinateur presque illimité, rêvait du jour où il utiliserait ses compétences pour démarrer sa propre entreprise, tout comme son frère.

En fait, comme la plupart des enfants de son âge, Josiah passait une grande partie de son temps au clavier à jouer à des jeux. L’un d’eux s’appelait Liaison montante. Dans ce document, le protagoniste est un hacker indépendant qui peut choisir entre deux mouvements en ligne en guerre, chacun ayant construit un puissant morceau de code auto-diffusion. Un groupe de hackers est déterminé à utiliser sa création pour détruire Internet. L’autre sur les arrêter. Josiah, pas du genre à faire les choses dans la demi-mesure, a joué le jeu des deux côtés.

se plonger dans cette simulation cyberpunk – et la découverte de hackers célèbres comme Steve Wozniak, cofondateur d’Apple, et Kevin Mitnick, qui avaient échappé au FBI dans une poursuite du chat et de la souris dans les années 1990 – ont cultivé dans l’esprit adolescent de Josiah une notion de piratage informatique comme une sorte de secret, artisanat contre-culturel. Le défi de comprendre les systèmes techniques mieux que leurs concepteurs l’a séduit. Il en va de même pour la liberté subversive et exploratoire qu’il offre à un adolescent de parents chrétiens stricts. Lorsqu’il a recherché quelques termes de piratage sur Google pour en savoir plus, il s’est retrouvé sur un site appelé Hack Forums, un groupe de jeunes marginaux du numérique : des explorateurs innocents, des aspirants et des délinquants à part entière, tous en lice pour le poids et l’argent.

Sur Internet de 2011, l’astuce la plus basique dans le manuel de tout hacker non qualifié était l’attaque par déni de service, une technique de force brute qui exploite une sorte de limitation éternelle et fondamentale d’Internet : écrire un programme capable d’envoyer suffisamment de données indésirables sur un ordinateur connecté à Internet et vous pouvez les mettre hors ligne.

François Zipponi
Je suis François Zipponi, éditorialiste pour le site 10-raisons.fr. J'ai commencé ma carrière de journaliste en 2004, et j'ai travaillé pour plusieurs médias français, dont le Monde et Libération. En 2016, j'ai rejoint 10-raisons.fr, un site innovant proposant des articles sous la forme « 10 raisons de... ». En tant qu'éditorialiste, je me suis engagé à fournir un contenu original et pertinent, abordant des sujets variés tels que la politique, l'économie, les sciences, l'histoire, etc. Je m'efforce de toujours traiter les sujets de façon objective et impartiale. Mes articles sont régulièrement partagés sur les réseaux sociaux et j'interviens dans des conférences et des tables rondes autour des thèmes abordés sur 10-raisons.fr.