home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 034a / aum001.zip / FILE3.AUM < prev    next >
Text File  |  1993-03-23  |  33KB  |  574 lines

  1.  
  2.                   GURPS LABOR LOST: The Cyberpunk Bust
  3.  
  4.                            by Bruce Sterling
  5.                  Copyright (c) by Bruce Sterling, 1991.
  6.                  Reprinted by permission of the author.
  7.  
  8. Some months ago, I wrote an article about the raid on Steve Jackson
  9. Games, which appeared in my "Comment" column in the British science
  10. fiction monthly, Interzone(#44, February 1991).  This updated version,
  11. specially re-written for dissemination by EFF, reflects the somewhat
  12. greater knowledge I've gained to date, in the course of research on an
  13. upcoming nonfiction book, The Hacker Crackdown: The True Story of the
  14. Digital Dragnet of 1990 and the Start of the Electronic Frontier
  15. Foundation.
  16.  
  17. The bizarre events suffered by Mr. Jackson and his co-workers, in my own
  18. home town of Austin, Texas, were directly responsible for my decision to
  19. put science fiction aside and to tackle the purportedly real world of
  20. computer crime and electronic free-expression.
  21.  
  22. The national crackdown on computer hackers in 1990 was the largest and
  23. best-coordinated attack on computer mischief in American history.  There
  24. was Arizona's "Operation Sundevil," the sweeping May 8 nationwide raid
  25. against outlaw bulletin boards.  The BellSouth E911 case (of which the
  26. Jackson raid was a small and particularly egregious part) was
  27. coordinated out of Chicago.  The New York State Police were also very
  28. active in 1990.
  29.  
  30. All this vigorous law enforcement activity meant very little to the
  31. narrow and intensely clannish world of science fiction.  All we knew -
  32. and this perception persisted, uncorrected, for months - was that Mr.
  33. Jackson had been raided because of his intention to publish a gaming
  34. book about "cyberpunk" science fiction.  The Jackson raid received
  35. extensive coverage in science fiction news magazines (yes, we have
  36. these) and became notorious in the world of SF as "the Cyberpunk Bust."
  37. My INTERZONE article attempted to make the Jackson case intelligible to
  38. the British SF audience.
  39.  
  40. What possible reason could lead an American federal law enforcement
  41. agency to raid the headquarters of a science-fiction gaming company?
  42. Why did armed teams of city police, corporate security men, and federal
  43. agents roust two Texan computer hackers from their beds at dawn, and
  44. then confiscate thousands of dollars' worth of computer equipment,
  45. including the hackers' common household telephones?  Why was an
  46. unpublished book called GURPS Cyberpunk seized by the US Secret Service
  47. and declared "a manual for computer crime?"  These weird events were not
  48. parodies or fantasies; no, this was real.
  49.  
  50. The first order of business in untangling this bizarre drama is to know
  51. the players - who come in entire teams.
  52.  
  53. PLAYER ONE:  The Law Enforcement Agencies.
  54.  
  55. America's defense against the threat of computer crime is a confusing
  56. hodgepodge of state, municipal, and federal agencies.  Ranked first, by
  57. size and power, are the Central Intelligence Agency (CIA), the National
  58. Security Agency (NSA), and the Federal Bureau of Investigation (FBI),
  59. large, potent and secretive organizations who, luckily, play almost no
  60. role in the Jackson story.
  61.  
  62. The second rank of such agencies include the Internal Revenue Service
  63. (IRS), the National Aeronautics and Space Administration (NASA), the
  64. Justice Department, the Department of Labor, and various branches of the
  65. defense establishment, especially the Air Force Office of Special
  66. Investigations (AFOSI).  Premier among these groups, however, is the
  67. highly-motivated US Secret Service (USSS),the suited, mirrorshades-
  68. toting, heavily-armed bodyguards of the President of the United States.
  69.  
  70. Guarding high-ranking federal officials and foreign dignitaries is a
  71. hazardous, challenging and eminently necessary task, which has won USSS
  72. a high public profile.  But Abraham Lincoln created this oldest of
  73. federal law enforcement agencies in order to foil counterfeiting.  Due
  74. to the historical tribulations of the Treasury Department (of which USSS
  75. is a part), the Secret Service also guards historical documents,
  76. analyzes forgeries, combats wire fraud, and battles "computer fraud and
  77. abuse."  These may seem unrelated assignments, but the Secret Service is
  78. fiercely aware of its duties.  It is also jealous of its bureaucratic
  79. turf, especially in computer-crime, where it formally shares
  80. jurisdiction with its traditional rival, the Johnny-come-lately FBI.
  81.  
  82. As the use of plastic money has spread, and their long-established role
  83. as protectors of the currency has faded in importance, the Secret
  84. Service has moved aggressively into the realm of electronic crime.
  85. Unlike the lordly NSA, CIA, and FBI, which generally can't be bothered
  86. with domestic computer mischief, the Secret Service is noted for its
  87. street-level enthusiasm.
  88.  
  89. The third-rank of law enforcement are the local "dedicated computer
  90. crime units."  There are few such groups, pitifully under staffed.  They
  91. struggle hard for funding and the vital light of publicity.  It's
  92. difficult to make white-collar computer crimes seem pressing, to an
  93. American public that lives in terror of armed and violent street crime.
  94.  
  95. These local groups are small - often, one or two officers, computer
  96. hobbyists, who have drifted into electronic crimebusting because they
  97. alone are game to devote time and effort to bringing law to the
  98. electronic frontier.  California's Silicon Valley has three computer-
  99. crime units.  There are others in Florida, Illinois, Ohio, Maryland,
  100. Texas, Colorado, and a formerly very active one in Arizona - all told,
  101. though, perhaps only fifty people nationwide.
  102.  
  103. The locals do have one great advantage, though.  They all know one
  104. another.  Though scattered across the country, they are linked by both
  105. public-sector and private-sector professional societies, and have a
  106. commendable subcultural esprit-de-corps.  And in the well-manned Secret
  107. Service, they have willing national-level assistance.
  108.  
  109. PLAYER TWO:  The Telephone Companies.
  110.  
  111. In the early 80s, after years of bitter federal court battle, America's
  112. telephone monopoly was pulverized.  "Ma Bell," the national phone
  113. company, became AT&T, AT&T Industries, and the regional "Baby Bells,"
  114. all purportedly independent companies, who compete with new
  115. communications companies and other long-distance providers.  As a class,
  116. however, they are all sorely harassed by fraudsters, phone phreaks, and
  117. computer hackers, and they all maintain computer-security experts.  In a
  118. lot of cases these "corporate security divisions" consist of just one or
  119. two guys, who drifted into the work from backgrounds in traditional
  120. security or law enforcement.  But, linked by specialized security trade
  121. journals and private sector trade groups, they all know one another.
  122.  
  123. PLAYER THREE:  The Computer Hackers.
  124.  
  125. The American "hacker" elite consists of about a hundred people, who all
  126. know one another.  These are the people who know enough about computer
  127. intrusion to baffle corporate security and alarm police (and who,
  128. furthermore, are willing to put their intrusion skills into actual
  129. practice).  The somewhat older subculture of "phone-phreaking," once
  130. native only to the phone system, has blended into hackerdom as phones
  131. have become digital and computers have been netted-together by
  132. telephones.  "Phone phreaks," always tarred with the stigma of rip-off
  133. artists, are nowadays increasingly hacking PBX systems and cellular
  134. phones.  These practices, unlike computer-intrusion, offer easy profit
  135. to fraudsters.
  136.  
  137. There are legions of minor "hackers," such as the "kodez kidz," who
  138. purloin telephone access codes to make free (i.e., stolen) phone calls.
  139. Code theft can be done with home computers, and almost looks like real
  140. "hacking," though "kodez kidz" are regarded with lordly contempt by the
  141. elite. "Warez d00dz," who copy and pirate computer games and software,
  142. are a thriving subspecies of "hacker," but they played no real role in
  143. the crackdown of 1990 or the Jackson case.  As for the dire minority who
  144. create computer viruses, the less said the better.
  145.  
  146. The princes of hackerdom skate the phone-lines, and computer networks,
  147. as a lifestyle.  They hang out in loose, modem-connected gangs like the
  148. "Legion of Doom" and the "Masters of Destruction."  The craft of hacking
  149. is taught through "bulletin board systems," personal computers that
  150. carry electronic mail and can be accessed by phone.  Hacker bulletin
  151. boards generally sport grim, scary, sci-fi heavy metal names like BLACK
  152. ICE - PRIVATE or SPEED DEMON ELITE.  Hackers themselves often adopt
  153. romantic and highly suspicious tough-guy monikers like "Necron 99,"
  154. "Prime Suspect," "Erik Bloodaxe," "Malefactor" and "Phase Jitter."  This
  155. can be seen as a kind of cyberpunk folk-poetry - after all, baseball
  156. players also have colourful nicknames.  But so do the Mafia and the
  157. Medellin Cartel.
  158.  
  159.   PLAYER FOUR:  The Simulation Gamers.
  160.  
  161. Wargames and role-playing adventures are an old and honoured pastime,
  162. much favoured by professional military strategists and H.G. Wells, and
  163. now played by hundreds of thousands of enthusiasts throughout North
  164. America, Europe and Japan.  In today's market, many simulation games are
  165. computerized, making simulation gaming a favourite pastime of hackers,
  166. who dote on arcane intellectual challenges and the thrill of doing
  167. simulated mischief.
  168.  
  169. Modern simulation games frequently have a heavily science-fictional
  170. cast.  Over the past decade or so, fuelled by very respectable royalties,
  171. the world of simulation gaming has increasingly permeated the world of
  172. science-fiction publishing.  TSR, Inc., proprietors of the best-known
  173. role-playing game, "Dungeons and Dragons," own the venerable
  174. science-fiction magazine "Amazing."  Gaming-books, once restricted to
  175. hobby outlets, now commonly appear in chain-stores like B. Dalton's and
  176. Waldenbooks, and sell vigorously.
  177.  
  178. Steve Jackson Games, Inc., of Austin, Texas, is a games company of the
  179. middle rank.  In early 1990, it employed fifteen people.  In 1989, SJG
  180. grossed about half a million dollars.  SJG's Austin headquarters is a
  181. modest two-story brick office-suite, cluttered with phones,
  182. photocopiers, fax machines and computers.  A publisher's digs, it
  183. bustles with semi-organized activity and is littered with glossy
  184. promotional brochures and dog-eared SF novels.  Attached to the offices
  185. is a large tin-roofed warehouse piled twenty feet high with cardboard
  186. boxes of games and books.  This building was the site of the "Cyberpunk
  187. Bust."
  188.  
  189. A look at the company's wares, neatly stacked on endless rows of cheap
  190. shelving, quickly shows SJG's long involvement with the Science Fiction
  191. community.  SJG's main product, the Generic Universal Role- Playing
  192. System or GURPS, features licensed and adapted works from many genre
  193. writers.  There is GURPS Witch World, GURPS Conan, GURPS Riverworld,
  194. GURPS Horseclans, many names eminently familiar to SF fans.  (GURPS
  195. Difference Engine is currently in the works.)  GURPS Cyberpunk, however,
  196. was to be another story entirely.
  197.  
  198. PLAYER FIVE:  The Science Fiction Writers.
  199.  
  200. The "cyberpunk" SF writers are a small group of mostly college-educated
  201. white litterateurs, without conspicuous criminal records, scattered
  202. throughout the US and Canada.  Only one, Rudy Rucker, a professor of
  203. computer science in Silicon Valley, would rank with even the humblest
  204. computer hacker.  However, these writers all own computers and take an
  205. intense, public, and somewhat morbid interest in the social
  206. ramifications of the information industry.  Despite their small numbers,
  207. the "cyberpunk" writers all know one another, and are linked by antique
  208. print-medium publications with unlikely names like Science Fiction Eye,
  209. Isaac Asimov's Science Fiction Magazine, Omni and Interzone.
  210.  
  211.  PLAYER SIX:  The Civil Libertarians.
  212.  
  213. This small but rapidly growing group consists of heavily politicized
  214. computer enthusiasts and heavily cyberneticized political activists: a
  215. mix of wealthy high-tech entrepreneurs, veteran West Coast troublemaking
  216. hippies, touchy journalists, and toney East Coast civil rights lawyers.
  217. They are all getting to know one another.
  218.  
  219. We now return to our story.  By 1988, law enforcement officials, led by
  220. contrite teenage informants, had thoroughly permeated the world of
  221. underground bulletin boards, and were alertly prowling the nets
  222. compiling dossiers on wrongdoers.  While most bulletin board systems are
  223. utterly harmless, some few had matured into alarming reservoirs of
  224. forbidden knowledge.  One such was BLACK ICE - PRIVATE, located
  225. "somewhere in the 607 area code," frequented by members of the "Legion
  226. of Doom" and notorious even among hackers for the violence of its
  227. rhetoric, which discussed sabotage of phone-lines, drug- manufacturing
  228. techniques, and the assembly of home-made bombs, as well as a plethora
  229. of rules-of-thumb for penetrating computer security.
  230.  
  231. Of course, the mere discussion of these notions is not illegal - many
  232. cyberpunk SF stories positively dote on such ideas, as do hundreds of
  233. spy epics, techno-thrillers and adventure novels.  It was no coincidence
  234. that "ICE," or "Intrusion Countermeasures Electronics," was a term
  235. invented by cyberpunk writer Tom Maddox, and "BLACK ICE," or a
  236. computer-defense that fries the brain of the unwary trespasser, was a
  237. coinage of William Gibson.
  238.  
  239. A reference manual from the US National Institute of Justice, Dedicated
  240. Computer Crime Units by J. Thomas McEwen, suggests that federal
  241. attitudes toward bulletin-board systems are ambivalent at best:
  242.  
  243. "There are several examples of how bulletin boards have been used in
  244. support of criminal activities.... (B)ulletin boards were used to relay
  245. illegally obtained access codes into computer service companies.
  246. Pedophiles have been known to leave suggestive messages on bulletin
  247. boards, and other sexually oriented messages have been found on bulletin
  248. boards.  Members of cults and sects have also communicated through
  249. bulletin boards.  While the storing of information on bulletin boards
  250. may not be illegal, the use of bulletin boards has certainly advanced
  251. many illegal activities."
  252.  
  253. Here is a troubling concept indeed: invisible electronic pornography, to
  254. be printed out at home and read by sects and cults.  It makes a mockery
  255. of the traditional law-enforcement techniques concerning the publication
  256. and prosecution of smut.  In fact, the prospect of large numbers of
  257. antisocial conspirators, congregating in cyberspace without official
  258. oversight of any kind, is enough to trouble the sleep of anyone charged
  259. with maintaining public order.
  260.  
  261. Even the sternest free-speech advocate will likely do some
  262. headscratching at the prospect of digitized "anarchy files" teaching
  263. lock-picking, pipe-bombing, martial arts techniques, and highly
  264. unorthodox uses for shotgun shells, especially when these neat-o
  265. temptations are distributed freely to any teen (or pre-teen) with a
  266. modem.
  267.  
  268. These may be largely conjectural problems at present, but the use of
  269. bulletin boards to foment hacker mischief is real.  Worse yet, the
  270. bulletin boards themselves are linked, sharing their audience and
  271. spreading the wicked knowledge of security flaws in the phone network,
  272. and in a wide variety of academic, corporate and governmental computer
  273. systems.
  274.  
  275. This strength of the hackers is also a weakness, however.  If the boards
  276. are monitored by alert informants and/or officers, the whole wicked
  277. tangle can be seized all along its extended electronic vine, rather like
  278. harvesting pumpkins.
  279.  
  280. The war against hackers, including the "Cyberpunk Bust," was primarily a
  281. war against hacker bulletin boards.  It was, first and foremost, an
  282. attack against the enemy's means of information.
  283.  
  284. This basic strategic insight supplied the tactics for the crackdown of
  285. 1990.  The variant groups in the national subculture of cyber-law would
  286. be kept apprised, persuaded to action, and diplomatically martialled
  287. into effective strike position.  Then, in a burst of energy and a
  288. glorious blaze of publicity, the whole nest of scofflaws would be
  289. wrenched up root and branch.  Hopefully, the damage would be permanent;
  290. if not, the swarming wretches would at least keep their heads down.
  291.  
  292. "Operation Sundevil," the Phoenix-inspired crackdown of May 8,1990,
  293. concentrated on telephone code-fraud and credit-card abuse, and followed
  294. this seizure plan with some success.  Boards went down all over America,
  295. terrifying the underground and swiftly depriving them of at least some
  296. of their criminal instruments.  It also saddled analysts with some
  297. 24,000 floppy disks, and confronted harried Justice Department
  298. prosecutors with the daunting challenge of a gigantic nationwide hacker
  299. show-trial involving highly technical issues in dozens of jurisdictions.
  300. As of July 1991, it must be questioned whether the climate is right for
  301. an action of this sort, especially since several of the most promising
  302. prosecutees have already been jailed on other charges.
  303.  
  304. "Sundevil" aroused many dicey legal and constitutional questions, but at
  305. least its organizers were spared the spectacle of seizure victims loudly
  306. proclaiming their innocence - (if one excepts Bruce Esquibel, sysop of
  307. "Dr. Ripco," an anarchist board in Chicago).
  308.  
  309. The activities of March 1, 1990, including the Jackson case, were the
  310. inspiration of the Chicago-based Computer Fraud and Abuse Task Force.
  311. At telco urging, the Chicago group were pursuing the purportedly vital
  312. "E911 document" with headlong energy.  As legal evidence, this Bell
  313. South document was to prove a very weak reed in the Craig Neidorf trial,
  314. which ended in a humiliating dismissal and a triumph for Neidorf.  As of
  315. March 1990, however, this purloined data-file seemed a red-hot chunk of
  316. contraband, and the decision was made to track it down wherever it might
  317. have gone, and to shut down any board that had touched it - or even come
  318. close to it.
  319.  
  320. In the meantime, however - early 1990 - Mr. Loyd Blankenship, an
  321. employee of Steve Jackson Games, an accomplished hacker, and a sometime
  322. member and file-writer for the Legion of Doom, was contemplating a
  323. "cyberpunk" simulation-module for the flourishing GURPS gaming-system.
  324.  
  325. The time seemed ripe for such a product, which had already been proven
  326. in the marketplace.  The first games-company out of the gate, with a
  327. product boldly called "Cyberpunk" in defiance of possible
  328. infringement-of-copyright suits, had been an upstart group called R.
  329. Talsorian.  Talsorian's "Cyberpunk" was a fairly decent game, but the
  330. mechanics of the simulation system sucked. But the game sold like crazy.
  331.  
  332. The next "cyberpunk" game had been the even more successful "Shadowrun"
  333. by FASA Corporation.  The mechanics of this game were fine, but the
  334. scenario was rendered moronic by lame fantasy elements like orcs,
  335. dwarves, trolls, magicians, and dragons - all highly ideologically
  336. incorrect, according to the hard-edged, high-tech standards of cyberpunk
  337. science fiction.  No true cyberpunk fan could play this game without
  338. vomiting, despite FASA's nifty T-shirts and street-samurai lead
  339. figurines.
  340.  
  341. Lured by the scent of money, other game companies were champing at the
  342. bit.  Blankenship reasoned that the time had come for a real "Cyberpunk"
  343. gaming-book - one that the princes of computer-mischief in the Legion of
  344. Doom could play without laughing themselves sick.  This book, GURPS
  345. Cyberpunk, would reek of on-line authenticity.
  346.  
  347. Hot discussion soon raged on the Steve Jackson Games electronic bulletin
  348. board, the "Illuminati BBS."  This board was named after a bestselling
  349. SJG card-game, involving antisocial sects and cults who war covertly for
  350. the domination of the world.  Gamers and hackers alike loved this board,
  351. with its meticulously detailed discussions of pastimes like SJG's "Car
  352. Wars," in which souped-up armored hot-rods with rocket-launchers and
  353. heavy machine-guns do battle on the American highways of the future.
  354.  
  355. While working, with considerable creative success, for SJG, Blankenship
  356. himself was running his own computer bulletin board, "The Phoenix
  357. Project," from his house.  It had been ages - months, anyway - since
  358. Blankenship, an increasingly sedate husband and author, had last entered
  359. a public phone-booth without a supply of pocket-change.  However, his
  360. intellectual interest in computer-security remained intense.  He was
  361. pleased to notice the presence on "Phoenix" of Henry Kluepfel, a
  362. phone-company security professional for Bellcore.  Such contacts were
  363. risky for telco employees; at least one such gentleman who reached out
  364. to the hacker underground has been accused of divided loyalties and
  365. summarily fired.  Kluepfel, on the other hand, was bravely engaging in
  366. friendly banter with heavy-dude hackers and eager telephone-wannabes.
  367. Blankenship did nothing to spook him away, and Kluepfel, for his part,
  368. passed dark warnings about "Phoenix Project" to the Chicago group.
  369. "Phoenix Project" glowed with the radioactive presence of the E911
  370. document, passed there in a copy of Craig Neidorf's electronic hacker
  371. fan-magazine, Phrack.
  372.  
  373. "Illuminati" was prominently mentioned on the Phoenix Project.  Phoenix
  374. users were urged to visit Illuminati, to discuss the upcoming
  375. "cyberpunk" game and possibly lend their expertise.  It was also frankly
  376. hoped that they would spend some money on SJG games.
  377.  
  378. Illuminati and Phoenix had become two ripe pumpkins on the criminal vine.
  379.  
  380. Hacker busts were nothing new.  They had always been problematic for the
  381. authorities.  The offenders were generally high-IQ white juveniles with
  382. no criminal record.  Public sympathy for the phone companies was limited
  383. at best.  Trials often ended in puzzled dismissals or a slap on the wrist.
  384.  
  385. Through long experience, law enforcement had come up with an unorthodox
  386. but workable tactic.  This was to avoid any trial at all, or even an
  387. arrest.  Instead, somber teams of grim police would swoop upon the
  388. teenage suspect's home and box up his computer as "evidence."  If he was
  389. a good boy, and promised contritely to stay out of trouble forthwith,
  390. the highly expensive equipment might be returned to him in short order.
  391. If he was a hard-case, though, his toys could stay boxed-up and locked
  392. away for a couple of years.
  393.  
  394. The busts in Austin were an intensification of this tried-and-true
  395. technique.  There were adults involved in this case, though, reeking of
  396. a hardened bad attitude.  The supposed threat to the 911 system,
  397. apparently posed by the E911 document, had nerved law enforcement to
  398. extraordinary effort.  The 911 system is the emergency system used by
  399. the police themselves.  Any threat to it was a direct, insolent hacker
  400. menace to the electronic home turf of American law enforcement.
  401.  
  402. Had Steve Jackson been arrested and directly accused of a plot to
  403. destroy the 911 system, the resultant embarrassment would likely have
  404. been sharp, but brief.  The Chicago group, instead, chose total
  405. operational security.  They may have suspected that their search for
  406. E911, once publicized, would cause that "dangerous" document to spread
  407. like wildfire throughout the underground.  Instead, they allowed the
  408. impression to spread that they had raided Steve Jackson to stop the
  409. publication of a book: GURPS Cyberpunk.  This was a grave public-
  410. relations blunder which caused the darkest fears and suspicions to
  411. spread - not in the hacker underground, but among the general public.
  412.  
  413. On March 1, 1990, 21-year-old hacker Chris Goggans (aka "Erik Bloodaxe")
  414. was wakened by a police revolver levelled at his head.  He watched,
  415. jittery, as Secret Service agents appropriated his 300 baud terminal
  416. and, rifling his files, discovered his treasured source-code for the
  417. notorious Internet Worm.  Goggans, a co-sysop of "Phoenix Project" and a
  418. wily operator, had suspected that something of the like might be coming.
  419. All his best equipment had been hidden away elsewhere.  They took his
  420. phone, though, and considered hauling away his hefty arcade-style
  421. Pac-Man game, before deciding that it was simply too heavy.  Goggans was
  422. not arrested.  To date, he has never been charged with a crime.  The
  423. police still have what they took, though.
  424.  
  425. Blankenship was less wary.  He had shut down "Phoenix" as rumors reached
  426. him of a crackdown coming.  Still, a dawn raid rousted him and his wife
  427. from bed in their underwear, and six Secret Service agents, accompanied
  428. by a bemused Austin cop and a corporate security agent from Bellcore,
  429. made a rich haul.  Off went the works, into the agents' white Chevrolet
  430. minivan: an IBM PC-AT clone with and a 120-meg hard disk; a
  431. Hewlett-Packard LaserJet II printer; a completely legitimate and highly
  432. expensive SCO-Xenix 286 operating system; Pagemaker disks and
  433. documentation; the Microsoft Word word-processing program; Mrs.
  434. Blankenship's incomplete academic thesis stored on disk; and the
  435. couple's telephone.  All this property remains in police custody today.
  436.  
  437. The agents then bundled Blankenship into a car and it was off the Steve
  438. Jackson Games in the bleak light of dawn.  The fact that this was a
  439. business headquarters, and not a private residence, did not deter the
  440. agents.  It was still early; no one was at work yet.  The agents
  441. prepared to break down the door, until Blankenship offered his key.
  442.  
  443. The exact details of the next events are unclear.  The agents would not
  444. let anyone else into the building.  Their search warrant, when produced,
  445. was unsigned.  Apparently they breakfasted from "Whataburger," as the
  446. litter from hamburgers was later found inside.  They also extensively
  447. sampled a bag of jellybeans kept by an SJG employee.  Someone tore a
  448. "Dukakis for President" sticker from the wall.
  449.  
  450. SJG employees, diligently showing up for the day's work, were met at the
  451. door.  They watched in astonishment as agents wielding crowbars and
  452. screwdrivers emerged with captive machines.  The agents wore blue nylon
  453. windbreakers with "SECRET SERVICE" stencilled across the back, with
  454. running-shoes and jeans.  Confiscating computers can be heavy physical work.
  455.  
  456. No one at Steve Jackson Games was arrested.  No one was accused of any
  457. crime.  There were no charges filed.  Everything appropriated was
  458. officially kept as "evidence" of crimes never specified.  Steve Jackson
  459. will not face a conspiracy trial over the contents of his
  460. science-fiction gaming book.  On the contrary, the raid's organizers
  461. have been accused of grave misdeeds in a civil suit filed by EFF, and if
  462. there is any trial over GURPS Cyberpunk it seems likely to be theirs.
  463.  
  464. The day after the raid, Steve Jackson visited the local Secret Service
  465. headquarters with a lawyer in tow.  There was trouble over GURPS
  466. Cyberpunk, which had been discovered on the hard-disk of a seized
  467. machine.  GURPS Cyberpunk, alleged a Secret Service agent to astonished
  468. businessman Steve Jackson, was "a manual for computer crime."
  469.  
  470. "It's science fiction," Jackson said.
  471.  
  472. "No, this is real."  This statement was repeated several times, by
  473. several agents.  This is not a fantasy, no, this is real.  Jackson's
  474. ominously "accurate" game had passed from pure, obscure, small-scale
  475. fantasy into the impure, highly publicized, large-scale fantasy of the
  476. hacker crackdown.  No mention was made of the real reason for the
  477. search, the E911 document.  Indeed, this fact was not discovered until
  478. the Jackson search-warrant was unsealed months later.  Jackson was left
  479. to believe that his board had been seized because he intended to publish
  480. a science fiction book that law enforcement considered too dangerous to
  481. see print.  This misconception was repeated again and again, for months,
  482. to an ever-widening audience.  The effect of this statement on the
  483. science fiction community was, to say the least, striking.
  484.  
  485. GURPS Cyberpunk, now published and available from Steve Jackson Games
  486. (Box 18957, Austin, Texas 78760), does discuss some of the commonplaces
  487. of computer-hacking, such as searching through trash for useful clues,
  488. or snitching passwords by boldly lying to gullible users.  Reading it
  489. won't make you a hacker, any more than reading Spycatcher will make you
  490. an agent of MI5.  Still, this bold insistence by the Secret Service on
  491. its authenticity has made GURPS Cyberpunk the Satanic Verses of
  492. simulation gaming, and has made Steve Jackson the first
  493. martyr-to-the-cause for the computer world's civil libertarians.
  494.  
  495. From the beginning, Steve Jackson declared that he had committed no
  496. crime, and had nothing to hide.  Few believed him, for it seemed
  497. incredible that such a tremendous effort by the government would be
  498. spent on someone entirely innocent.
  499.  
  500. Surely there were a few stolen long-distance codes in "Illuminati," a
  501. swiped credit-card number or two - something.  Those who rallied to the
  502. defense of Jackson were publicly warned that they would be caught with
  503. egg on their face when the real truth came out, "later."  But "later"
  504. came and went.  The fact is that Jackson was innocent of any crime.
  505. There was no case against him; his activities were entirely legal.  He
  506. had simply been consorting with the wrong sort of people.
  507.  
  508. In fact he was the wrong sort of people.  His attitude stank.  He showed
  509. no contrition; he scoffed at authority; he gave aid and comfort to the
  510. enemy; he was trouble.  Steve Jackson comes from subcultures - gaming,
  511. science fiction - that have always smelled to high heaven of troubling
  512. weirdness and deep-dyed unorthodoxy.  He was important enough to attract
  513. repression, but not important enough, apparently, to deserve a straight
  514. answer from those who had raided his property and destroyed his
  515. livelihood.
  516.  
  517. The American law-enforcement community lacks the manpower and resources to
  518. prosecute hackers successfully on the merits of the cases against them.
  519. The cyber-police to date have settled instead for a cheap "hack" of the
  520. legal system: a quasi-legal tactic of seizure and "deterrence."  Humiliate
  521. and harass a few ringleaders, the philosophy goes, and the rest will fall
  522. into line.  After all, most hackers are just kids.  The few grown-ups among
  523. them are sociopathic geeks, not real players in the political and legal
  524. game.  In the final analysis, a small company like Jackson's lacks the
  525. resources to make any real trouble for the Secret Service.
  526.  
  527. But Jackson, with his conspiracy-obsessed bulletin board and his seedy
  528. SF-fan computer-freak employees, is not "just a kid."  He is a publisher,
  529. and he was battered by the police in the full light of national publicity,
  530. under the shocked gaze of journalists, gaming fans, libertarian activists
  531. and millionaire computer entrepreneurs, many of whom were not "deterred,"
  532. but genuinely aghast.
  533.  
  534. "What," reasons the author, "is to prevent the Secret Service from carting
  535. off my word-processor as 'evidence' of some non-existent crime?"
  536.  
  537. "What would I do," thinks the small-press owner, "if someone took my
  538. laser-printer?"
  539.  
  540. Hence the establishment of the Electronic Frontier Foundation.  
  541.  
  542. Steve Jackson was provided with a high-powered lawyer specializing in
  543. Constitutional freedom-of-the-press issues.  Faced with this, a markedly
  544. un-contrite Secret Service returned Jackson's machinery, after months of
  545. delay - some of it broken, with valuable data lost.  Jackson sustained many
  546. thousands of dollars in business losses, from failure to meet deadlines and
  547. loss of computer-assisted production.
  548.  
  549. Half the employees of Steve Jackson Games were sorrowfully laid-off.  Some
  550. had been with the company for years - not statistics, these people, not
  551. "hackers" of any stripe, but bystanders, citizens, deprived of their
  552. livelihoods by the zealousness of the March 1 seizure.  Some have since
  553. been re-hired - perhaps all will be, if Jackson can pull his company out of
  554. its now persistent financial hole.  Devastated by the raid, the company
  555. would surely have collapsed in short order - but SJG's distributors,
  556. touched by the company's plight and feeling some natural subcultural
  557. solidarity, advanced him money to scrape along.
  558.  
  559. In retrospect, it is hard to see much good for anyone at all in the
  560. activities of March 1.  Perhaps the Jackson case has served as a warning
  561. light for trouble in our legal system; but that's not much recompense for
  562. Jackson himself.  His own unsought fame may be helpful, but it doesn't do
  563. much for his unemployed co-workers.  In the meantime, "hackers" have been
  564. demonized as a national threat.  "Cyberpunk," a literary term, has become a
  565. synonym for computer criminal.  The cyber-police have leapt where angels
  566. fear to tread.  And the phone companies have badly overstated their case
  567. and deeply embarrassed their protectors.
  568.  
  569. Sixteen months later, Steve Jackson suspects he may yet pull through.
  570. Illuminati is still on-line.  GURPS Cyberpunk, while it failed to match
  571. Satanic Verses, sold fairly briskly.  And Steve Jackson Games headquarters,
  572. the site of the raid, was the site of a Cyberspace Weenie Roast to launch
  573. an Austin Chapter of The Electronic Frontier Foundation.
  574.