Конечно же, с хакингом я не завязал. Я играл в кошки-мышки с компанией Pacific Bell – под таким новым названием теперь работала Pacific Telephone. Стоило мне найти новый способ проникнуть на их коммутаторы, как кто-то из этой компании блокировал мой доступ. Я использовал номера дозвона, который применялся в RCMAC (Уполномоченном центре по работе с недавними изменениями данных). При помощи данных номеров RCMAC соединялся с различными коммутаторами для обработки заказов на обслуживание. Когда меня засекали, эти номера изменялись либо блокировались таким образом, чтобы я не мог на них дозвониться. Позже стоило моим соперникам зазеваться, как я мигом убирал это ограничение. Так продолжалось месяцами. Эти позиционные бои достигли апогея, когда я занимался взломом коммутаторов Pacific Bell настолько же регулярно, насколько принято ходить на работу.
Тогда у меня появилась идея применить более высокоуровневый подход: атаковать их систему центра управления коммутацией (SCCS). Если бы мне это удалось, я контролировал бы всю систему также полно, как если бы сам сидел за коммутатором. Я мог бы делать все, что захочу, мне не нужно было бы заниматься день за днем социальной инженерией и обманом ничего не подозревающих операторов. Я бы заполучил абсолютную силу и права доступа.
Для начала я атаковал SCCS в Окленде, штат Северная Каролина. При первом вызове я планировал сказать, что звоню из ESAC (центра технического обслуживания электронных систем). Этот центр занимался технической поддержкой всех программных компонентов SCCS, эксплуатировавшихся в компании. Итак, я занялся разведкой, прикрываясь именем настоящего работника центра технического обслуживания, а затем сказал: «Мне нужно подключиться к оклендскому центру управления коммутацией, но кабельное оборудование для связи в настоящий момент не работает, поскольку мы занимаемся техосмотром. Я хотел бы подключиться по номеру дозвона».
«Без проблем».
Сотрудник, с которым я говорил, сообщил мне номер дозвона, а также серию паролей, к тому же он остался на линии и поэтапно объяснил мне все, что нужно делать.
Вот незадача: это была система, где действовала мера безопасности «обратный вызов»: нужно было указать телефонный номер и дожидаться, пока тебе ответит компьютер. Что делать?
«Понимаете, – говорю, – я не на месте, в удаленном офисе». Это первое, что пришло мне в голову. «Поэтому я не смогу сделать обратный вызов».
Чудесным образом я нашел достаточно убедительный довод. «Конечно, я могу для вас запрограммировать вход без обратного вызова, войдете только по своему имени пользователя», – заверил меня сотрудник, наголову разбив всю филигранную систему безопасности своей компании, ведь эта система обязательно требовала, чтобы я набрал авторизованный номер обратного вызова.
Ленни составил мне компанию в авантюре по взлому SCCS. Мы оба заполучили доступ на пять-шесть коммутаторов центрального офиса, которые полностью контролировали. Это значит, мы могли делать все то, что и оператор в коммутационном отделе, который сидит за приборным щитом. Мы могли отслеживать линии, создавать новые телефонные номера, отключать любые телефонные номера, добавлять или удалять специальные абонентские функции, настраивать механизм ловушек и трассировки и с его помощью получать доступ к регистрационным журналам. Указанный механизм настраивается на линии и перехватывает номера входящих вызовов от абонентов, которые поневоле страдают от изнурительных телефонных звонков.
Мы с Ленни довольно долго всем этим занимались, с конца 1985 и большую часть 1986 года. В итоге мы подчинили себе все коммутаторы Pacific Bell, потом – коммутаторы штатов Юта и Невада, а со временем – многие другие по всей стране. Мы также пробрались в телефонную компанию Chesapeak and Potomak, которая известна как С&Р. Эта компания обслуживала район Вашингтона, округ Колумбия, департаменты правительства США, которые находились там, а также Пентагон.