Он рыскал по системе около часа, но не достал никакой особо интересной информации.
Гораздо позже этот час доставил мне массу головной боли.
Я был уверен, что найду способ максимально быстро довести свои компьютерные навыки до такого уровня, что попаду на работу в вожделенную компанию General Telephone. Я заметил, что компания активно приглашает к сотрудничеству выпускников технической школы «Центр компьютерного обучения». Добираться от моего дома туда было легко, причем, чтобы получить сертификат, там требовалось проучиться всего шесть месяцев.
Нашлись деньги, которыми можно было оплачивать поездки: я получил федеральный студенческий грант Пелла, а также взял кредит на обучение. Еще мама немного добавляла мне на непредвиденные расходы. По правилам школы студенты-юноши должны были приходить на занятия в костюме и при галстуке. Я так не одевался с тех пор, как в 13 лет прошел обряд бар-мицвы. Теперь, когда мне было уже 23 и я, конечно, изрядно вымахал, тот костюмчик мне совершенно не подходил. Мама купила для меня два новых наряда.
Мне действительно очень нравилось программировать на ассемблере (языке сборки). Такое программирование требовало решать многочисленные интересные задачи, поэтому хакер должен был усвоить множество технических деталей. В результате получался более эффективный код, занимавший значительно меньшее пространство в памяти. Писать код на этом низкоуровневом языке было очень интересно. Я чувствовал, что обретаю полный контроль над моими приложениями: при программировании я оставался значительно ближе к машинному уровню, чем при работе с высокоуровневым языком COBOL. Классные занятия были довольно рутинными, на них явно не хватало решения интеллектуальных задач, но там также было немало интересного. Я занимался тем, что мне действительно нравилось: подробно изучал компьютерные системы и программирование. Когда время от времени заходили разговоры на тему хакинга, я прикидывался, что совершенно в этом не разбираюсь, и внимательно слушал.
Конечно же, с хакингом я не завязал. Я играл в кошки-мышки с компанией Pacific Bell – под таким новым названием теперь работала Pacific Telephone. Стоило мне найти новый способ проникнуть на их коммутаторы, как кто-то из этой компании блокировал мой доступ. Я использовал номера дозвона, который применялся в RCMAC (Уполномоченном центре по работе с недавними изменениями данных). При помощи данных номеров RCMAC соединялся с различными коммутаторами для обработки заказов на обслуживание. Когда меня засекали, эти номера изменялись либо блокировались таким образом, чтобы я не мог на них дозвониться. Позже стоило моим соперникам зазеваться, как я мигом убирал это ограничение. Так продолжалось месяцами. Эти позиционные бои достигли апогея, когда я занимался взломом коммутаторов Pacific Bell настолько же регулярно, насколько принято ходить на работу.
Тогда у меня появилась идея применить более высокоуровневый подход: атаковать их систему центра управления коммутацией (SCCS). Если бы мне это удалось, я контролировал бы всю систему также полно, как если бы сам сидел за коммутатором. Я мог бы делать все, что захочу, мне не нужно было бы заниматься день за днем социальной инженерией и обманом ничего не подозревающих операторов. Я бы заполучил абсолютную силу и права доступа.
Для начала я атаковал SCCS в Окленде, штат Северная Каролина. При первом вызове я планировал сказать, что звоню из ESAC (центра технического обслуживания электронных систем). Этот центр занимался технической поддержкой всех программных компонентов SCCS, эксплуатировавшихся в компании. Итак, я занялся разведкой, прикрываясь именем настоящего работника центра технического обслуживания, а затем сказал: «Мне нужно подключиться к оклендскому центру управления коммутацией, но кабельное оборудование для связи в настоящий момент не работает, поскольку мы занимаемся техосмотром. Я хотел бы подключиться по номеру дозвона».
«Без проблем».
Сотрудник, с которым я говорил, сообщил мне номер дозвона, а также серию паролей, к тому же он остался на линии и поэтапно объяснил мне все, что нужно делать.
Вот незадача: это была система, где действовала мера безопасности «обратный вызов»: нужно было указать телефонный номер и дожидаться, пока тебе ответит компьютер. Что делать?
«Понимаете, – говорю, – я не на месте, в удаленном офисе». Это первое, что пришло мне в голову. «Поэтому я не смогу сделать обратный вызов».
Чудесным образом я нашел достаточно убедительный довод. «Конечно, я могу для вас запрограммировать вход без обратного вызова, войдете только по своему имени пользователя», – заверил меня сотрудник, наголову разбив всю филигранную систему безопасности своей компании, ведь эта система обязательно требовала, чтобы я набрал авторизованный номер обратного вызова.