Buscar

Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

2009/11/12

Brasil desafía a sus “hackers”

Fuente: BBC Mundo.

Este martes decenas de expertos en informática en Brasil lanzaron un masivo “ciberataque” contra el sistema de votación electrónica que el país usará en las próximas elecciones presidencial de 2010.

No se trató de un acto de anarquía por parte de los “hackers” brasileños, sino la respuesta a una invitación de las propias autoridades del país, que quieren probar la seguridad del sistema.

Unos 38 técnicos en computación participan de las pruebas que se realizarán entre este martes y el viernes, en las que buscarán violar los códigos de seguridad del software que regulará las urnas electrónicas.

El desafío fue abierto por el Tribunal Superior Electoral de Brasil (TSE), que invitó a cualquier persona interesada a inscribirse para poner a prueba el sistema tecnológico.

Quienes se anotaron provienen de algunas entidades públicas, como la Policía Federal y la Contraloría General de la Unión, aunque también se registraron firmas privadas y organizaciones internacionales.

¿Sistema seguro?

Según el TSE, esta es la primera vez que un país somete su sistema de urnas electrónicas al escrutinio público.

El voto electrónico comenzó a aplicarse en Brasil hace 13 años y a partir de las elecciones municipales de 2000 se empezó a usar de forma generalizada.

De acuerdo con el secretario de tecnología de la información del TSE, Giuseppe Janino, en ese lapso nunca hubo denuncias de fraude.

Sin embargo, en 2006 el gobernante Partido de los Trabajadores (PT) pidió que el sistema fuera testeado antes de los comicios presidenciales de 2010, por lo que el tribunal convocó a las pruebas públicas de esta semana.

Según el experto en informática Alejandro Prince, que se especializa en el llamado “e-voto”, si bien no se trata de tecnología infalible, el sistema es mucho más seguro que el voto tradicional “en papel”.

“El sistema de voto electrónico es tan confiable como las transferencias electrónicas de dinero, que ya se usan de manera generalizada por todos los bancos del mundo”, observó.

“La gran ventaja del voto electrónico es que los resultados se pueden contabilizar de forma casi automática, pero además estos resultados se pueden auditar y cualquier irregularidad sale a la luz, ya que la tecnología tiene mucha trazabilidad”, dijo a BBC Mundo.

En la actualidad tres países del continente americano usan el voto electrónico en comicios nacionales: Brasil, Venezuela y Estados Unidos.

Prince resalta el hecho de que ni en estos ni en los otros países donde se usa esta tecnología ha habido un caso de fraude masivo generado por falencias del sistema.

Premio

Los funcionarios públicos, empresarios y estudiantes brasileños que participarán en las pruebas públicas de los próximos cuatro días buscarán por distintos medios penetrar el sistema de votación.

Algunos trabajarán en equipo, mientras que otros lo harán solos.

Uno de los desafíos será interceptar a la distancia lo que los votantes están ingresando en la urna electrónica, que consiste en una caja con botones, similar a una calculadora, en la que los electores digitan los números que corresponden a su candidato.

Otros participantes buscarán bloquear o cambiar la información que es registrada por los votantes.

Un técnico en informática adelantó que buscará vulnerar el sistema de recolección de la información digitada en las urnas.

Los resultados de todas estas pruebas se conocerán recién la semana que viene.

Allí se sabrá si alguno de los expertos logró burlar la seguridad del sistema de votación.

Aquellos hackers que tengan éxito no sólo evitarán el castigo que normalmente viene asociado con este tipo de actividad delictiva, sino que incluso serán premiados.

El TSE anunció que entregará US$2.900 al experto que más se aproxime al objetivo de violar el sistema.

2009/07/31

El hacker británico que se infiltró en el Pentágono será extraditado a EEUU

Fuente: Europa Press.

Gary McKinnon, el británico que se infiltró en los ordenadores del Pentágono y de la NASA, perdió la última apelación que había presentado en el Tribunal Supremo para evitar ser extraditado a Estados Unidos, donde está acusado de siete cargos de fraude informático, por lo que, de ser hallado culpable, podría ser condenado a un máximo de 70 años de cárcel.

McKinnon, de 43 años, había solicitado a los jueces del Tribunal Supremo británico que revisaran la decisión de la Fiscalía de no ejercer ninguna acción legal en Reino Unido, ya que desea que le juzguen en su país y no en Estados Unidos.

Para el Gobierno norteamericano, McKinnon cometió el mayor delito de piratería informática de todos los tiempos, ya que consiguió acceder a 97 ordenadores desde su propia casa de Londres a lo largo de todo un año, entre 2001 y 2002, lo que costó a la Administración alrededor de un millón de dólares.

McKinnon, que actualmente está en libertad bajo fianza en Reino Unido, se ha defendido asegurando que simplemente estuvo haciendo una búsqueda para encontrar la información que tenía el Gobierno estadounidenses sobre OVNI. Los fiscales británicos y norteamericanos han rechazado esta justificación.

Para los abogados de este británico nacido en Glasgow (Escocia), la extradición a Estados Unidos es "innecesaria, evitable y desproporcionada". Pero los jueces del Supremo consideran que sería una "respuesta proporcionada a la gravedad de su delito".

En el exterior de la sede del Tribunal Supremo en Londres, la madre de McKinnon, Janis Sharp, recordó que su hijo, que en esta ocasión no estuvo presente en la sala, fue "tan ingenuo como para admitir el abuso informático sin contar con un abogado". "Estamos destrozados. Si la ley dice que es justo destruir la vida de alguien de esta manera, entonces es una ley mal hecha", añadió.

Sharp también subrayó su preocupación por la salud de su hijo. "Está muy enfermo, tiene dolores realmente malos en el pecho, está afectado emocional y mentalmente, de todas las maneras, está muy asustado", señaló.

McKinnon ya ha apelado ante la Cámara de los Lores y el Tribunal Europeo de Derechos Humanos. La revisión que hará próximamente el Supremo será su última oportunidad, informa la BBC.

SÍNDROME DE ASPERGER

En opinión de sus abogados, los jueces no han considerado adecuadamente el síndrome de Asperger que dicen sufre su cliente --trastorno severo del desarrollo que conlleva una alteración neurobiológicamente determinada en el procesamiento de la información--, lo que podría acarrear "consecuencias desastrosas", incluido el suicidio, si finalmente es extraditado.

La Fiscalía tomó la decisión de extraditar a McKinnon el pasado febrero a pesar de decir que hay pruebas suficientes para juzgarle y que el propio acusado ha admitido su culpa. Pero remarcaron que estas evidencias no reflejan el nivel de "criminalidad" que han alegado las autoridades judiciales estadounidenses, por lo que sí podrá enfrentarse a un tribunal de este país.

La fiscal británica Alison Saunders manifestó el pasado febrero que la infiltración de McKinnon no consistió en "experimentos aleatorios, sino que fue un esfuerzo deliberado por traspasar los sistemas de defensa de Estados Unidos en un momento crítico que provocó daños bien documentados".

2009/07/20

Bruce Schneier: "Ser 'hacker' ha pasado de hobby a actividad criminal"

Fuente: Expansion.

El tecnólogo estadounidense está considerado como el mayor gurú en seguridad electrónica.
El considerado por muchos como el gurú mundial de la seguridad electrónica ha sido la estrella invitada de la VI reunión del Club Málaga Valley e-27, un proyecto que pretende convertir la ciudad andaluza en el Silicon Valley de Europa.
Dentro de su amplio currículum, Bruce Schneier ha diseñado varios algoritmos criptográficos claves en el sector (Twofish, MacGuffin, Solitaire, Blowfish), ha plasmado sus teorías en una decena de libros e, incluso, ha sido citado por Dan Brown en el Código da Vinci.

Licenciado en Ciencias de la Computación por la American University y diplomado en Física por la de Rochester, este eminente criptógrafo ha trabajado para el Gobierno de EEUU y los Laboratorios Bell. En 1999, fundó la empresa Counterpane Internet Security, que, poco después, en 2006, adquirió el gigante de las telecomunicaciones British Telecom ahora BT Group quien designó a Schneier como máximo responsable de su seguridad.
Futuro
En una entrevista concedida a EXPANSIÓN, el tecnólogo norteamericano deja claro que el hacker actual ha perdido cualquier atisbo de romanticismo. Ya no actúa movido por un desafío intelectual. Por esta razón, augura un futuro complicado: La infiltración ha pasado de ser un hobby para convertirse en una actividad criminal.
Sobre si las empresas son ahora más vulnerables, sentencia que si las cosas van a peor, éstas deberán invertir más en procurarse protección. Es una realidad que debemos asumir.
Schneier reconoce que no existe una fórmula mágica que aborte los ataques del mismo modo que nunca se está absolutamente seguro en el mundo real: Depende del tipo de crimen y también de lo que se quiera proteger o lo que se haya invertido. Unas pueden plantear blindarse por medio de gatekeepers o candados u otras pueden necesitar, simplemente, firewalls (cortafuegos).
En cuanto a los mayores peligros que acechan a las compañías, asegura que el cibercrimen sigue siendo el primero y más peligroso. En su opinión, la seguridad gravita fundamentalmente sobre los delitos, porque la pérdida de datos confidenciales es un problema de otra índole.
Desde su punto de vista, los malos cuentan con las mismas armas que los buenos. Los criminales llevan relojes, igual que nosotros. No hay diferencias. Los utilizan para sincronizarse a la hora de cometer una fechoría. ¿Deberíamos prohibir entonces los relojes. Según Schneier, en la red sucede lo mismo.
En este sentido, explica que existen herramientas contra los ataques informáticos en el mercado, pero los usuarios no saben bien cómo defenderse. Y necesitan guiarse por especialistas.
Aeropuertos
En lo que se refiere a la seguridad en los aeropuertos, su percepción dista mucho del celo que aplica EEUU en el control de viajeros. Es un tema complicado y largo pero, en líneas generales, no son buenas medidas.
Las recientes elecciones de Irán han desatado un nuevo debate sobre la potestad de los gobiernos y en especial las dictaduras para controlar las comunicaciones. Cada día encontramos más censura en la red, pero, mientras un ordenador ocupa un sitio físico concreto, la red no está en ninguna parte y, al mismo tiempo, en cualquier lugar.
El criptógrafo constata que los usuarios actuales son más sofisticados y, a la vez, más ingenuos. Son exigentes a la hora de interactuar con sus compañeros o amigos, aunque no tanto para pararse a pensar cómo funciona el sistema. Demandan, por ejemplo, capacidades que les permitan organizar una fiesta, pero no les importa cómo se hace ni el mecanismo que hay debajo. Es decir, cada vez hay usuarios menos formados tecnológicamente.
Sobre las descargas de música, con multas ejemplares a ciudadanos anónimos, indica que es una estupidez. No tiene sentido. Las compañías discográficas deberían abandonar esta política. Así, duda de que las descargas ilegales afecten a sus ventas. No hay pruebas que lo demuestren, dictamina. Asimismo, considera que leyes antipiratería como la que planteó Nicolás Sarkozy, presidente de Francia, son otro ejemplo de intentar controlar algo difícil.

2009/07/08

El famoso ex hacker Kevin Mitnick alerta sobre la alta vulnerabilidad de los cajeros automáticos

Fuente: La Vanguardia.

El famoso ex hacker estadounidense Kevin Mitnick, experto en seguridad informática, alertó hoy sobre la alta vulnerabilidad de los sistemas operativos de los cajeros automáticos durante el evento tecnológico Campus Party Colombia.

"Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica", declaró Mitnick en una rueda de prensa.

Una vez que los hackers han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales, hasta las contraseñas de seguridad.

Mitnick, que fue encarcelado 5 años por delitos informáticos, se dedica en la actualidad a burlar la seguridad de grandes empresas para después elaborar, ya desde la legalidad, sistemas seguros.

Este ex hacker, quien confesó que "disfruta con su trabajo", indicó que, en contra de lo que muchos usuarios creen, "los dispositivos móviles también pueden ser pirateados". "Los piratas pueden introducir códigos malignos en los (teléfonos) móviles para tener control sobre ellos y monitorizarlos, y así escuchar las conversaciones, acceder a los contactos o usar internet móvil", declaró. Algo "tan sencillo como el bluetooth o los infrarrojos" pueden ser las vías de entrada a los dispositivos móviles.

En cuanto a la la guerra cibernética dijo que "es un concepto del que se está exagerando". Para Mitnick, los terroristas son "muy simbólicos y buscan objetivos físicos o materiales", por lo que usan la piratería en internet para recabar información que les permita burlar los sistemas de seguridad para efectuar sus ataques.

Kevin Mitnick sostiene que "la seguridad informática aún no ha evolucionado lo suficiente" y para reforzar sus palabras realizará una demostración en el Camus Party con un código maligno creado por él mismo que no es detectado por los antivirus.

Este californiano de 45 años aseguró que los mejores hackers "son aquellos que no han sido descubiertos" y que él mismo, con el ancho de banda que hay en la actualidad, "hubiera sido mucho más peligroso". Campus Party es el mayor evento tecnológico, de creatividad, ocio y cultura digital en red del mundo y su versión colombiana 2009 se celebra hasta el próximo domingo en el recinto Corferias de Bogotá.

2009/03/27

Panda Security busca 'hackers'

Fuente: Publico.

El laboratorio de detección y análisis de amenazas de Panda Security, empresa conocida por desarrollar programas antivirus, ha puesto en marcha un 'concurso' donde reta y premia a los usuarios que sean capaces de reventar la seguridad de unos programas.

Bajo el nombre de El Reto Panda, que comenzará el próximo 1 de abril, la compañía quiere premiar a los participantes que averigüen una sere de códigos ocultos en unos programas.

Así, la organización proporcionará a los participantes tres paquetes de datos, especialmente diseñados para estas pruebas, que emulan la estructura de una programa malware. Cada uno de ellos tiene un nivel de dificultad diferente, y albergan en su interior una contraseña que los participantes tendrán que encontrar y enviar.

Tres retos y unas pocas horas

Los participantes tendrán 48 horas para dar con la respuesta y enviar la solución del primer reto. Para la segunda prueba, con el archivo del segundo código, los participantes tendrán 72 horas para proporcionar la respuesta. La tercera y última prueba, también durará 72 horas, finalizando el 9 de abril.

Recientemente, se ha celebrado otro concurso de 'hackers' en Canadá, durante el transcurso de CanSecWest, una de las grandes conferencias sobre seguridad informática.

2008/01/19

Revelados todos los PIN de tarjetas de crédito de todo el mundo

Fuente: Microsiervos.

Un ingenioso hacker ha revelado todos los PIN de 4 dígitos que se usan en las tarjetas de crédito. Aviso: Esta información ahí publicada no debe usarse para hacer el mal.

Da cierto escalofrío mirar la lista y ver ahí los números de todas tus tarjetas de crédito.

2008/01/11

Piratas que se dicen Hackers, declaran la guerra al P2P

Fuente: the INQUIRER.

Unos supuestos hackers han atacado recientemente el tracker privado de Feedthe.net, afirmando ser miembros de la “Scene” y declarando la guerra a BitTorrent y a los sitios de intercambio de archivos.

El atacante publicó un archivo de texto firmado por un grupo denominado “CELLKiLL”, con el juramento de “destrozar los P2Ps de una vez por todas”.

Según TorrentFreak, es el segundo tracker de BitTorrent que es atacado por el mismo grupo. Super Torrents fue su primera víctima conocida, cuando revelaron la identidad y datos personales de su administrador y robaron 2.000 dólares de la cuenta PayPal del sitio web.

No están claros los motivos del ataque, aunque Feedthe.net ya fue acusado de “robar miles de releases de la Scene” y muchos de los grupos que la integran y que proveen de warez a la Red, no están de acuerdo con los sitios de intercambio de archivos.

El archivo .nfo de CELLKiLL termina amenazando con más ataques “para conseguir que la Scene vuelva a ser lo que fue”, por lo que esta historia volverá a repetirse.

2007/11/06

La guerra sin fin entre Apple y los hackers

Fuente: La Nacion.

Apple tiene un don: fabrica cosas bellas. La Mac, el iPod y, ahora, el iPhone son, antes que ninguna otra cosa, objetos de diseño. Por dentro, contienen más o menos los mismos componentes que cualquier otro dispositivo digital. Pero el iPhone es algo más que un producto electrónico: es una experiencia sensorial.

Nadie comprará un iPhone sólo porque necesita un celular, de la misma forma que nadie invierte en un Bang & Olufsen para escuchar la radio o se lleva una Ferrari porque se cansó de andar de a pie. Si se cuenta con el dinero suficiente, no hay restricciones para comprar un Bang & Olufsen o una Ferrari.

Con el iPhone es diferente. El móvil de Apple sólo se vende para un operador en los Estados Unidos, AT&T Mobile. Este mes saldrá en Inglaterra (con el empresa de telefonía O2), Alemania (T-Mobile) y Francia (Orange). En 2008 llegaría a Asia. Y, mientras tanto, todo el mundo quiere uno. La ecuación es explosiva. Un objeto de deseo no demasiado caro (ya bajó 200 dólares) pero bloqueado para un país y un operador. ¿Qué hacker no se sentiría tentado?

El iPhone salió al mercado el 29 de junio y sólo cuatro días después el noruego Jon Lech Johansen, célebre por haber quebrado la protección de las películas en DVD, logró desbloquearlo. Pero era sólo el principio. Varios métodos de desbloqueo se sucedieron en julio, hasta que un adolescente publicó en su blog un método muy complicado. "Es demasiado difícil para el usuario común," declaró Apple. Pero los titulares fueron explícitos. Teenager 1- Apple 0.

En septiembre, iPhoneSimFree salió al mercado ofreciendo desbloquear el iPhone por 100 dólares. Luego, iUnlock lanzó un programa de línea de comandos y, finalmente, el AnySIM agregó interfaz gráfica. Ambos, sin costo.

Apple advirtió el 24 de septiembre que la próxima actualización de software dejaría inservibles los iPhone que hubieran sido hackeados. Y fue cierto. El 27 de ese mes una actualización convirtió a los celulares desbloqueados en "ladrillos". Pero, aunque los hackers tuvieron unas semanas algo agitadas, finalmente los "ladrillos" empezaron a recobrar sus funciones, al tiempo que surgía un nuevo hack para ejecutar aplicaciones de terceros en el teléfono.

Pero ¿es legal desbloquear un celular? En los Estados Unidos, sí. Y no sólo eso. En agosto, un ciudadano norteamericano inició una demanda contra Apple alegando que vender un teléfono que sólo puede usarse con un operador viola las leyes de protección al consumidor de su estado, California.

Con las fiestas cerca y tras estimar que un cuarto de millón de personas ya ha comprado el iPhone para desbloquearlo, Apple tomó una decisión que es, como mínimo, una admisión de derrota. Impuso restricciones a la venta del iPhone. Sólo se lo podrá comprar con tarjeta de crédito o débito, y no más de dos por persona. Entre tanto, Apple lanzó un nuevo iPod, el Touch, con pantalla como la del iPhone, y también se lo hackearon. Y salió la última versión del sistema operativo Mac OS X, llamada Leopard, ya hackeado para usarlo en una PC.

No han pasado seis meses desde el nacimiento del iPhone y Apple volvió a hacerlo. O más bien, el genio de Steve Jobs, el hombre que desde 1984 viene convirtiendo los aparatos más prosaicos, fríos y aburridos del planeta en lo más fashion del momento. Y este juego del gato y el ratón con los hackers le añade sal al asunto. ¿Qué sería de uno sin los otros? Y viceversa.

Por Ariel Torres
De la Redacción de LA NACION

2007/09/05

¿Eres un buen hacker? Demuéstralo

Fuente: the INQUIRER.

El evento Hacker Challenge 2007 vuelve a premiar a los hackers más hábiles. El objetivo: lograr evaluar la eficiencia de varias medidas de seguridad. El premio: 50.000 dólares.

La idea de este singular concurso para todo tipo de personas con conocimientos en informática y seguridad llega de la mano de una empresa estadounidense que quiere tratar de medir la seguridad de sus propuestas.

La empresa permanece en el anonimato, y de hecho los pagos de los premios se realizarán a través del servicio PayPal también anónimamente. En la pasada edición los premios fueron de 15.000 dólares y consistió en romper la protección de tres códigos de seguridad bajo Linux. Esta vez las pruebas - dicen sus responsables - son más complejas y se ejecutarán sobre Windows.

Las tres fases son eliminatorias, y según se hayan pasado las primeras - y con qué nivel - se recibirá invitación para las siguientes. Si creéis que podéis lograr el objetivo, ya sabéis: demostradlo.

2007/08/25

Joybubbles, inspirador del movimiento 'hacker'

Fuente: El Pais.
La comunidad hacker lo recuerda por haber sido el responsable del éxito del phone phreaking, una forma de trucar el sistema telefónico para, por ejemplo, hacer llamadas gratis
Uno de los amigos con que Joybubbles solía mantener largas conversaciones telefónicas se sintió alarmado. Hacía dos días que su amigo ciego no cogía el teléfono. Alertó a la administración del edificio donde este vivía y lo encontraron muerto en su casa. Era el 8 de agosto.
Nacido Joe Engressia el 25 de mayo de 1949, (cambió legalmente su nombre a Joybubbles en 1991), consagró su vida a recuperar la infancia que, según contaba, los abusos sexuales de una monja en el centro internado a los cuatro años y su altísima capacidad intelectual (tenía un CI de 172) le arrebataron.
Pero la comunidad hacker lo recuerda por haber sido el responsable de que el phone phreaking, un movimiento de los años 70 cuyos integrantes gustaban de explorar las posibilidades de trucar el sistema telefónico -para, por ejemplo, hacer llamadas gratis- cobrara fuerza. Joybubbles descubrió con tan sólo ocho años, y gracias a su oído absoluto, que era capaz de silbar los tonos del teléfono e influir así en el comportamiento de la línea. Todo comenzó cuando emitió un silbido de 2.600Hz a través del aparato y la comunicación se cortó. Así comenzó a jugar con el teléfono y a darse a conocer a los técnicos de teléfono locales. Como niño solitario, le gustaba llamar a números sin servicio para escuchar el mensaje de explicación. A lo largo de su vida, lo haría con frecuencia hasta aprenderse las grabaciones en árabe o ruso y de otros países.
Aconsejado por la compañía telefónica local, comenzó a estudiar Matemáticas en Florida. Sus compañeros se dieron cuenta de su habilidad y le empezaron a pedir que les silbara llamadas gratis. La empresa de teléfonos terminó descubriéndolo y el caso se hizo público. Joybubbles recibió una severa amonestación y dejó de silbarle al teléfono por un tiempo. Pero entonces, fue el teléfono el que comenzó a silbarle a él.
Desde Los Ángeles, Seattle, Massachussets, Nueva York..., desde todo el país, diversos grupos de chicos más jóvenes que él le llamaban para contarle que ellos también jugaban con el teléfono y hacían cosas extrañas. Él les puso en contacto entre sí pero, al ser el mayor, le siguieron considerando su líder. Cada noche, le llamaban para contarle sus nuevos trucos y pedirle consejo. Un reportero de la revista Squire publicó un reportaje sobre el movimiento en 1971 en que él y otros pioneros explicaban sus actividades. Fue así como otros padres de la informática lo conocerían y emularían: Steve Wozniak, cofundador de Apple, cuenta en su autobiografía cómo él y Steve Jobs construyeron su primera caja azul, un emisor de tonos para manipular la línea telefónica, después de leerlo.
Por entonces, Joybubbles acababa de irse de casa y malvivía en las afueras de Memphis. Buscaba trabajo en alguna compañía telefónica. Poco después de publicarse el artículo del Squire, fue detenido por defraudar a la compañía telefónica y se le prohibió acercarse al aparato. Durante varios años, la propia compañía se negó a instalarle la línea. Así terminó su papel en la historia del phreaking.
La Eterna Niñez
Joybubbles mantuvo su promesa y no volvió a tener problemas con la compañía de teléfonos. De hecho, como buen phreaker, avisaba cada vez que, durante sus exploraciones telefónicas, se topaba con algún problema en el sistema. Pasaba noche y día, explorando el sistema y conversando con otros aficionados. El teléfono era su vida: ahí su ceguera no importaba, sólo su carácter afable e inocente.
Vivía del subsidio de invalidez y de algún trabajo esporádico que realizaba cada vez que necesitaba algo más de dinero para financiar sus viajes a centrales telefónicas. Cada vez que sabía de un sitio interesante, ya fuera una central con equipo antiguo todavía en uso, o con la última tecnología instalada, ahorraba y se iba en autobús a verla. Allí pedía a los empleados que le permitieran visitarla y acariciar el cableado y los intercambiadores de la central.
En 1988, se dio cuenta de que no merecía la pena vivir como un adulto y comenzó a reflexionar sobre su infancia. Decidió que quería tener cinco años para siempre y vivir jugando. En 1991, se cambió el nombre a Joybubbles (burbujas alegres en inglés) porque era un nombre que "hacía sonreír a quienes lo escuchaban". Fundó la Iglesia de la Eterna Niñez y obtuvo licencia como predicador e incluso un número fiscal para aceptar donaciones.
En 1998, realizó su última gran peregrinación. Pasó dos meses abrazado a sus juguetes en un rincón de la biblioteca municipal de Pittsburg, mientras escuchaba los más de 800 capítulos de 'Mr Roger's Neighbourhood', una serie para niños que exaltaba el amor y el valor intrínseco de cada individuo. Por entonces, dedicaba varias horas al día a llamar a niños con enfermedades terminales para charlar con ellos, actividad que mantuvo hasta su muerte junto a un programa por teléfono que recogía las historias que la gente le contaba al llamarle.
Un columnista de Minneapolis, la ciudad en que Joybubbles terminó sus días, le retrató en 2003 el día que supo que Fred Rogers, el protagonista de la serie, murió. Vestía su camiseta de Mr. Roger's y lloraba desconsoladamente en una frutería.
El pasado 8 de agosto sufrió un infarto y murió en su apartamento rodeado de sus queridos teléfonos, de juguete y otros muchos conectados de varias formas distintas.