home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud113.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.5 KB  |  603 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Editorial: The Chilling Effect Hits Home
  26. File 2:  A Hacker's Perspective (by Johnny Yonderboy)
  27. File 3:  Len Rose Information and Commentary
  28. File 4:  Response to Telecom Digest's Views (by Emmanuel Goldstein)
  29. File 5:  Reprinted Editorial on Steve Jackson Games
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.11 / File 1 of 5  ***
  35. ***************************************************************
  36.  
  37.                    *** THE CHILLING EFFECT HITS CuD ***
  38.  
  39. Craig Niedorf was arraigned for a second time on June 12.  CuD 1.14 will
  40. have a detailed article on the arraignment on Friday, but our preliminary
  41. analysis of Tuesday's events suggests that the witch hunt continues in full
  42. force.  Several of the charges were dropped, but new ones were added based
  43. on articles Craig allegedly wrote. It appears that the definition of
  44. "forbidden information" grows wider as the Secret Service and zealous
  45. federal prosecutors show their commitment to law and order by trampling the
  46. First Amendment.  If Craig is convicted, the implications are serious. All
  47. persons who currently, or have in the past, written, distributed, or
  48. received "forbidden knowledge"--knowledge which is defined as illegal only
  49. after the fact--may be vulnerable to prosecution.  More serious is the
  50. possibility that those who agents feel may possess such information may
  51. have their equipment confiscated in the sweep for evidence.
  52.  
  53. We have found that in attempting to acquire information about the current
  54. indictments, much of the information is "closed," whether officially or
  55. because of the attempt to control information flow by prosecutors. For
  56. example, in the federal district court in Chicago, staff either cannot or
  57. will not release *any* information, and all queries are referred to Bill
  58. Cook.  If Mr. Cook is not available or choses not to return calls,
  59. obtaining accurate information becomes nearly impossible.
  60.  
  61. In fifteenth century England, the Star Chamber was a powerful tribunal
  62. feared for its often capricious way of dispensing justice, often in
  63. secrecy, and for the political overtones it acquired in suppressing
  64. "enemies of the state." The current handling of federal investigation into
  65. the CU in many ways resembles the dread Star Chamber. Information is
  66. tightly guarded, secrecy is maintained, it seems to function as much as a
  67. device to inspire fear (judging from comments by agents) as to dispense
  68. justice, because those whose equipment has been confiscated without a
  69. subsequent indictment or without reasonable opportunity for successful
  70. appeal have no open trial, and the charges, while seemingly precise on
  71. paper, do not seem to match the facts as presented by the tribunal. In
  72. short, in Operation Sun Devil, the judicial system seems to have broken
  73. down.
  74.  
  75. In 1985, then-U.S. Attorney General Edwin Meese was asked the following by
  76. an interviewer:
  77.  
  78.     "You criticize the Miranda Ruling, which gives suspects the right to
  79.     have a lawyer present before police questioning.  Shouldn't people, who
  80.     may be innocent, have such protection?
  81.  
  82. Meese replied:
  83.  
  84.     Suspects who are innocent of a crime should. But the thing is, you
  85.     don't have many suspects who are innocent of a crime.  That's
  86.     contradictory. If a person is innocent of a crime, then he is not a
  87.     suspect.
  88.  
  89. The power to name the world provides a non-coercive, yet effective, means
  90. of imposing preferred doctrines and corresponding behaviors on others.
  91. Hyper-active law enforcement agents seem to have learned from Meese and are
  92. first defining--after the fact--"crimes" of information acquisition,
  93. control, and dissemination as "illegal," and innocence or guilt do not seem
  94. to matter. Granted, courts may ultimately vindicate one who has been
  95. indicted, but not after considerable financial and emotional hardship.
  96. Those who merely possess evidence may not be indicted, but may nonetheless
  97. suffer, as have Steve Jackson and others, the loss of equipment vital to
  98. their work.
  99.  
  100. There is also a chilling effect that occurs with a system of justice in
  101. which "crimes" are so loosely defined.  Should sysops and others
  102. self-censor themselves out of fear of possible government reprisals?  We at
  103. CuD provide CU archives for several reasons. First, as a teaching aid, it
  104. provides information for students wishing to write term papers on the CU.
  105. Without this information, they could not learn. CU documents also provide
  106. helpful handouts for lectures, speeches, and other public presentations.
  107. The chilling effect of suppression of first amendment rights and not
  108. knowing in advance what is considered lawful and what is not--even when
  109. nothing appears illegal on its surface--stifles academic freedom.
  110.  
  111. Second, we offer the archives for research purposes. As professional
  112. scholars, we find that to limit access to what is the *only* source of
  113. material of this kind inhibits inquiry in a way way that is simply
  114. unacceptable in a democratic society.  Much of our own information has come
  115. from the variety of publications put out by various CU groups. To
  116. criminalize publishing this material or making it available to other
  117. like-minded scholars subverts the very principles of scholarship. If we
  118. cite the infamous E911 file, innocuous as it may be, we, as scholars, are
  119. required to have read it and to either produce it or indicate a source
  120. where it can be found. That is the nature of science. We find the current
  121. witch hunt mentality to have a serious repercussions for social science.
  122. Should we adopt the "CYA" syndrome and change research directions? Or
  123. should we pursue our inquiry and risk possible repercussions?
  124.  
  125. Finally, we make archives available for the layperson who simply wishes to
  126. more fully understand what the fuss is about. An informed public is an
  127. enlightened public, but it seems that the government has decided for us
  128. what the public can and cannot learn.
  129.  
  130. We have both directly and indirectly invited members of law enforcement to
  131. respond, to participate in dialogue, to give us a reasoned response to the
  132. current "crackdown." None have.  We have no wish to attack those who, in
  133. good faith, may believe they are protecting society. But, neither do we
  134. desire to become victims of the current purge.
  135.  
  136. Within the past two weeks, there seems to be a backlash--not by
  137. hackers--but by established business persons, computer hobbyists,
  138. academics, politicians, and others, who recognize the danger of the current
  139. sweeps to civil liberties. We hope that others will also understand that,
  140. when freedom of speech and freedom to share information is threatened, a
  141. serious threat does indeed exist.  THIS THREAT DOES NOT COME FROM THE CU!
  142.  
  143.  
  144. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  145.                                END C-u-D, #1.13                             +
  146. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  147.  
  148.  
  149. ***************************************************************
  150. ***  Computer Underground Digest Issue #1.13 / File 2 of 5  ***
  151. ***************************************************************
  152.  
  153.  
  154.                     * * * A Hacker's Perspective * * *
  155.  
  156.  
  157.                   ...insights into Operation Sun Devil...
  158.  
  159.                          ...from the OTHER side...
  160.  
  161.                             by Johnny Yonderboy
  162.  
  163.  
  164.     A long time ago, in a land far, far away, hacking and phreaking were
  165. safe, relatively painless hobbies to get into.  People did not have major
  166. law enforcement agencies hunting them down...huge bureaus weren't devoted
  167. to the eradication of this crime.  When caught, the usual punishment was to
  168. simply be billed for the act that you perpetrated.  Even myself, when I was
  169. busted for illegally using AT&T credit cards, only received a stiff bill.
  170. When they did prosecute further, the sentencing was designed to punish you
  171. for your deviance, but also commended you on your cleverness.
  172.  
  173.     That was a long time ago, and I came in on the tail end of the Golden
  174. Age of Phreaking/Hacking.  Phreaking was easy, and hacking was young.
  175. Those who could hack in those days were also those who got the better jobs.
  176. Those who couldn't, phreaked.  And those who didn't fool around with that
  177. "illegal nonsense" wrote bulletin board software.  Life was simple, and
  178. social divisions were even moreso.
  179.  
  180.     Today, however, things are quite different.
  181.  
  182.     An average bulletin board today can expect to be visited by a major law
  183. enforcement agency (the FBI, the SS) about once a year.  Most of the time,
  184. you won't even know who is intruding upon your sacred privacy.  These
  185. visits are standard practice to be expected on the elite boards - a status
  186. symbol, if you will.  But to a normal user, this is terrifying.  And among
  187. non-computer users, this type of practice is totally unheard of.  You might
  188. scoff, but consider this - say you were a member of the NRA, and you had
  189. weekly meetings (if indeed the NRA has weekly meetings).  Suppose a federal
  190. agent started sitting in at your meetings, looking for illegal activity.
  191. Not participating, not speaking, but just watching.  Would the NRA stand
  192. for it?  Not just no, but HELL NO!  But as members (even legitimate ones)
  193. of the computer-using community, we are supposed to accept this, as blindly
  194. and complacently as we accept income tax.  Sure, there is a law being
  195. broken on certain boards, but what about those boards that are legitimate?
  196. Or, what about the times on elite boards that the conversation is centered
  197. around something besides illegal matters?  Are we to always accept these
  198. KGB-like raids upon our homes as well?  Or how about the seizure of our
  199. personal property?  Which, notably, there is no guarantee of it's return if
  200. you are proven innocent.  If we accept these things, (i.e. surveillance,
  201. raids, seizures, etc.) how much farther will we let them go before we have
  202. to put them in check?
  203.  
  204.     Indeed, it is easy to state that what hackers are doing mandates this
  205. type of personal infringement.  But by all definitions of "personal
  206. rights", the actions taken by the involved law enforcement agencies in
  207. Operation Sun Devil go beyond what is democratic and free, and begins to
  208. step into the formation of a police state.  The distribution of information
  209. is heavily controlled in Communist Russia.  As they take steps towards
  210. democracy with Glasnost, are we also to take steps towards totalitarianism?
  211.  
  212.     The media used to play us up to be high-tech folk heroes.  With this
  213. new computer-phobia on the rise, we are the electronic mafia.  We, the
  214. Computer Underground, have no say over this - it has happened.  But what
  215. are we, really?  Are we pranksters, attacking in the middle of the night to
  216. scrawl obscenities in email?  Sure, this has happened, and a lot of damage
  217. has been done both to victim computers as well as to the reputation of the
  218. Computer Underground as a whole.  Are we high-tech hooligans burglarizing
  219. systems for their valuable data, to sell to the highest bidder?  The
  220. infamous E911 document which was stolen is proof of that.  Did the involved
  221. parties sell that material?  Indeed not.  They were going to distribute
  222. that information to the general public.  Are we political subversives
  223. trying to overthrow the government?  Indeed not.  While some of us may have
  224. radical political ideas, none of us get tied up in outside government for
  225. any reason beyond what effects us here (sorry for the broad
  226. generalization...some of us ARE political subversives...).  So, what
  227. exactly are we trying to do?
  228.  
  229.     To go further.  To stay online longer.  To do more.  Not to be able to
  230. destroy more, but to simply be able to do more on the national networks.
  231. The end goal of all this hacking, cracking and phreaking is to be able to
  232. exchange information with people all over the world.  This is not always
  233. economically feasible, so illegal methods have to be employed.  How many of
  234. YOU can say that you would go to any limits to achieve something that you
  235. wanted?  Is this "ambition" a bad thing?  Indeed not.
  236.  
  237.     Laying judgements down on us doesn't solve a thing.  Saying that you
  238. don't agree with what we do, but you don't like what is being done to us is
  239. supportive, but you have to make your own judgements in the long run
  240. anyhow.  If you have never done it, then you will never be able to
  241. understand why we do this.
  242.  
  243.    This should about wrap up what I have to say.  If you have any comments
  244. or such, then please mail them to the editors here at CuD.
  245.  
  246.  
  247.  
  248.              -=* Keep the flames burning,
  249.  
  250.                   AND DON'T LET PHREAKING/HACKING DIE!!! *=-
  251.  
  252.  
  253.  
  254.                      ...  Johnny Yonderboy ...
  255.  
  256. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  257. +                               END THIS FILE                                +
  258. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  259.  
  260.  
  261. ***************************************************************
  262. ***  Computer Underground Digest Issue #1.13 / File 3 of 5  ***
  263. ***************************************************************
  264.  
  265. -----------------
  266. %The contributor of the following requested anonymity%
  267. ------------------
  268.  
  269.  
  270.  Here is a interesting message I found posted in the Telecom newsgroup on
  271. USENET today ([* are my comments *]:
  272. ********************************************************************
  273.  
  274. Subject: "Legion of Doom" Indictment Date: 30 May 90 16:42:21 GMT Sender:
  275. news@accuvax.nwu.edu Organization: TELECOM Digest
  276.  
  277. Computer Consultant Could get 32 Years If Convicted of Source-Code Theft
  278.  
  279. Baltimore - A Middletown, Md., man faces as many as 32 years in prison and
  280. nearly $1 million in fines if convicted of being involved in the "Legion of
  281. Doom" nationwide group of Unix computer buffs now facing the wrath of
  282. federal investigators.
  283.  
  284. [* I thought the LOD was a group interested in all types of computer
  285.  operating systems....I guess now they are Unix gurus *]
  286.  
  287. The U.S. Attorney's Office here on May 15 announced the indictment of
  288. Leonard Rose, 31, a computer consultant also known as "Terminus," on
  289. charges that he stole Unix source code from AT&T and distributed two
  290. "Trojan Horse" programs designed to allow for unauthorized access to
  291. computer systems. Incidents occurred between May, 1988 and January, 1990,
  292. according to the indictment.
  293.  
  294. The five-count indictment, handed down by a federal grand jury, charges
  295. Rose with violations of interstate transportation laws and the federal
  296. Computer Fraud and Abuse Act. Rose faces as many as 32 years in prison,
  297. plus a maximum fine of $950,000.
  298.  
  299. He is the third person to be indicted who was accused of being connected
  300. with the so-called Legion of Doom. Robert J. Riggs, a 21-year-old DeVry
  301. Institute student from Decatur, Ga., and Craig M.  Neidorf, 19, a
  302. University of Missouri student from Columbia, Mo., also have been indicted.
  303.  
  304. [* This is getting pretty ridiculous about Craig Neidorf being in the LOD,
  305.    he was the editor of Phrack magazine. I guess since security and
  306.    commercial types subscribed to Phrack, he is also part of there
  307.    organizations.  Geeshh...I wonder how many groups the editors of CUD
  308.    belong to also based on who their readers are...*]
  309.  
  310. Rose's indictment stemmed from a federal investigation that began in
  311. Chicago and led investigators to Missouri and Maryland, assistant U.S.
  312. Attorney David King said. While executing a search warrant in Missouri,
  313. investigators uncovered evidence Rose was transporting stolen Unix 3.2
  314. source code, King said. Investigators then obtained a warrant to search
  315. Rose's computer system and found the stolen source code, King added.
  316.  
  317. He said the Trojan Horse programs were substitutes for a legitimate sign-in
  318. or log-in program, with a separate shell for collecting user log-ins or
  319. passwords.
  320.  
  321. [* The question is was he caught using those programs to acquire
  322.    pass-words? Or is this an assumption by the government??? I guess
  323.    writing or having specific public domain programs is against the law.*]
  324.  
  325. "Whoever substituted [the Trojan Horse program] could get passwords to use
  326. the system any way he or she wanted to," King said.
  327.  
  328. The indictment was a result of a long-term investigation by the U.S. Secret
  329. Service, and was issued one week after federal authorities raided computer
  330. systems at 27 sites across the United States.  Investigators seized 23,000
  331. computer disks from suspects accused of being responsible for more than $50
  332. million in thefts and damages. The Secret Service at that time announced
  333. that five people have been arrested in February in connection with the
  334. investigation.
  335.  
  336. King said he was unaware if Rose indictment was related to the raids made
  337. earlier this month.
  338.  
  339. "We don't just go out and investigate people because we want to throw them
  340. in jail. We investigate them because they commit an offense.  The grand
  341. jury was satisfied," King said.
  342.  
  343. [* I wonder how many copies (non-site licensed) of software exist in the
  344.    State Office building (ie. Word Perfect, Lotus, etc.) or in the homes of
  345.    the employees. That would be considered illegal. *]
  346.  
  347. The U.S. Attorney's Office said the investigation revealed individuals had
  348. accessed computers belonging to federal research centers, schools and
  349. private businesses. King would not name any of the victims involved.
  350.  
  351. Rose was associated with the Legion of Doom and operated his own computer
  352. system known as Netsys, according to the indictment. His electronic mailing
  353. address was Netsys!len, the document said.
  354.  
  355. The Legion, according to the indictment, gained fraudulent, unauthorized
  356. access to computer systems for the purpose of stealing software; stole
  357. proprietary source code and other information; disseminated information
  358. about gaining illegal access, and made telephone calls at the expense of
  359. other people.
  360.  
  361.  Well that is the latest in the Summer '90 busts. I just hope that everyone
  362. arrested by the government receives as fair a deal that Robert Morris
  363. received for his little prank.  Because I doubt Mr. Morris was given
  364. special treatment because his dad works for the NSA...
  365.  
  366.  
  367. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  368. +                               END THIS FILE                                +
  369. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  370.  
  371.  
  372. ***************************************************************
  373. ***  Computer Underground Digest Issue #1.13 / File 4 of 5  ***
  374. ***************************************************************
  375.  
  376.      *** CRITIQUE OF TELECOM DIGEST'S POSITON ON THE CURRENT BUSTS ***
  377.                           (By Emmanuel Goldstein)
  378.  
  379.  
  380. =====================
  381. It's real disturbing to read the comments that have been posted recently on
  382. Telecom Digest concerning Operation Sun Devil and Mitch Kapor's involvement.
  383. While I think the moderator has been chastised sufficiently, there are still a
  384. few remarks I want to make.
  385.  
  386. First of all, I understand the point he was trying to get across. But I think
  387. he shot from the hip without rationalizing his point first, thereby leaving
  388. many of us in a kind of stunned silence. If I understand it correctly, the
  389. argument is: Kapor says he wants to help people that the moderator believes
  390. are thieves. Therefore, using that logic, it's okay to steal from Kapor.
  391.  
  392. Well, I don't agree. Obviously, Kapor DOESN'T believe these people are
  393. criminals. Even if one or two of them ARE criminals, he is concerned with all
  394. of the innocent bystanders that are being victimized here. And make no mistake
  395. about that - there are many innocent bystanders here. I've spoken to quite a
  396. few of them. Steve Jackson, Craig Neidorf, the friends and families of people
  397. who've had armed agents of the federal government storm into their homes and
  398. offices. It's a very frightening scenario - one that I've been through myself.
  399. And when it happens there are permanent scars and a fear that never quite
  400. leaves. For drug dealers, murderers, hardened criminals, it's an acceptable
  401. price in my view. But a 14 year old kid who doesn't know when to stop
  402. exploring a computer system? Let's get real. Do we really want to mess up
  403. someone's life just to send a message?
  404.  
  405. I've been a hacker for a good part of my life. Years ago, I was what you
  406. would call an "active" hacker, that is, I wandered about on computer systems
  407. and explored. Throughout it all, I knew it would be wrong to mess up data or
  408. do something that would cause harm to a system. I was taught to respect
  409. tangible objects; extending that to encompass intangible objects was not
  410. very hard to do. And most, if not all, of the people I explored with felt
  411. the same way. Nobody sold their knowledge. The only profit we got was an
  412. education that far surpassed any computer class or manual.
  413.  
  414. Eventually, though, I was caught. But fortunately for me, the witch-hunt
  415. mentality hadn't caught on yet. I cooperated with the authorities, explained
  416. how the systems I used were flawed, and proved that there was no harm done. I
  417. had to pay for the computer time I used and if I stayed out of trouble, I
  418. would have no criminal record. They didn't crush my spirit. And the computers
  419. I used became more secure. Except for the fear and intimidation that occurred
  420. during my series of raids, I think I was dealt with fairly.
  421.  
  422. Now I publish a hacker magazine. And in a way, it's an extension of that
  423. experience. The hackers are able to learn all about many different computer
  424. and phone systems. And those running the systems, IF THEY ARE SMART, listen
  425. to what is being said and learn valuable lessons before it's too late.
  426. Because sooner or later, someone will figure out a way to get in. And you'd
  427. better hope it's a hacker who can help you figure out ways to improve the
  428. system and not an ex-employee with a monumental grudge.
  429.  
  430. In all fairness, I've been hacked myself. Someone figured out a way to break
  431. the code for my answering machine once. Sure, I was angry. At the company.
  432. They had no conception of what security was. I bought a new machine from a
  433. different company, but not before letting a lot of people know EXACTLY what
  434. happened. And I've had people figure out my calling card numbers. This gave
  435. me firsthand knowledge of the ineptitude of the phone companies. And I used
  436. to think they understood their own field! My point is: you're only a victim
  437. if you refuse to learn. If I do something stupid like empty my china cabinet
  438. on the front lawn and leave it there for three weeks, I don't think many
  439. people will feel sympathetic if it doesn't quite work out. And I don't think
  440. we should be sympathetic towards companies and organizations that obviously
  441. don't know the first thing about security and very often are entrusted with
  442. important data.
  443.  
  444. The oldest hacker analogy is the walking-in-through-the-front-door-and-
  445. rummaging-through-my-personal-belongings one. I believe the moderator
  446. recently asked a critic if he would leave his door unlocked so he could drop
  447. in and rummage. The one fact that always seems to be missed with this
  448. analogy is that an individual's belongings are just not interesting to
  449. someone who simply wants to learn. But they ARE interesting to someone who
  450. wants to steal. A big corporation's computer system is not interesting to
  451. someone who wants to steal, UNLESS they have very specific knowledge as to
  452. how to do this (which eliminates the hacker aspect). But that system is a
  453. treasure trove for those interested in LEARNING. To those that insist on
  454. using this old analogy, I say at least be consistent. You wouldn't threaten
  455. somebody with 30 years in jail for taking something from a house. What's
  456. especially ironic is that your personal belongings are probably much more
  457. secure than the data in the nation's largest computer systems!
  458.  
  459. When you refer to hacking as "burglary and theft", as the moderator
  460. frequently does, it becomes easy to think of these people as hardened
  461. criminals. But it's just not the case. I don't know any burglars or
  462. thieves, yet I hang out with an awful lot of hackers. It serves a definite
  463. purpose to blur the distinction, just as pro-democracy demonstrators are
  464. referred to as rioters by nervous leaders. Those who have staked a claim
  465. in the industry fear that the hackers will reveal vulnerabilities in their
  466. systems that they would just as soon forget about. It would have been very
  467. easy for Mitch Kapor to join the bandwagon on this. The fact that he
  468. didn't tells me something about his character. And he's not the only one.
  469.  
  470. Since we published what was, to the best of my knowledge, the first pro-hacker
  471. article on all of these raids, we've been startled by the intensity of the
  472. feedback we've gotten. A lot of people are angry, upset, and frightened by
  473. what the Secret Service is doing. They're speaking out and communicating their
  474. outrage to other people who we could never have reached. And they've
  475. apparently had these feelings for some time. Is this the anti-government bias
  476. our moderator accused another writer of harboring? Hardly. This is America at
  477. its finest.
  478.  
  479. Emmanuel Goldstein
  480. Editor, 2600 Magazine - The Hacker Quarterly
  481.  
  482. emmanuel@well.sf.ca.us     po box 752, middle island, ny 11953
  483.  
  484. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  485. +                               END THIS FILE                                +
  486. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  487.  
  488.  
  489. ***************************************************************
  490. ***  Computer Underground Digest Issue #1.13 / File 5 of 5  ***
  491. ***************************************************************
  492.  
  493.  
  494. ------------------------------
  495.  
  496. Date: 27 May 90 03:50:07 EDT (Sun)
  497. From: aha@m-net.ann-arbor.mi.us (Brian Sherwood)
  498. Subject: Steve Jackson Games & A.B. 3280
  499.  
  500. > Computer Gaming World (Golden Empire Publications)
  501. > June, 1990, Number 72, Page 8
  502. > Editorial by Johnny L. Wilson
  503.  
  504.                         It CAN Happen Here
  505.  
  506.   Although Nobel Prize-winning novelist Sinclair Lewis is probably best
  507. known for 'Main Street', 'Babbitt', 'Elmer Gantry', and 'Arrowsmith', my
  508. personal favorites are 'It Can't Happen Here' and 'Kingsblood Royal'.  The
  509. latter is an ironic narrative in which who suffers from racial prejudice
  510. toward the black population discovers, through genealogical research, that
  511. he himself has black ancestors.  The protagonist experienced a
  512. life-challenging discovery that enabled Lewis to preach a gospel of civil
  513. rights to his readership.
  514.  
  515.   The former is, perhaps, Lewis' most lengthy novel and it tells how a
  516. radio evangelist was able to use the issues of morality and national
  517. security to form a national mandate and create a fascist dictatorship in
  518. the United States.  As Lewis showed how patriotic symbolism could be
  519. distorted by power-hungry elite and religious fervor channeled into a
  520. political movement, I was personally shaken.  As a highschool student,
  521. reading this novel, for the first time, I suddenly realized what lewis
  522. intended for his readers to realize.  "It" (a dictatorship) really CAN
  523. happen here,  There is an infinitesimally fine line between protecting the
  524. interests of society and encumbering the freedoms of the self-same society
  525. in the name of protection.
  526.  
  527.   Now it appears that the civil liberties of game designers and gamers
  528. themselves are to be assaulted in the name of protecting society.  In
  529. recent months two unrelated events have taken place which must make us
  530. pause: the raiding of Steve Jackson Games' offices by the United States
  531. Secret Service, and the introduction of A.B. 3280 into the California State
  532. Assembly by Assemblyperson Tanner.
  533.  
  534.   On March 1, 1990, Steve Jackson Games (a small pen and paper game
  535. company) was raided by agents of the United States Secret Service.  The
  536. raid was allegedly part of an investigation into data piracy and was,
  537. apparently, related  to the latest supplement from SJG entitled, GURPS
  538. Cyberpunk (GURPS stands for Generic Universal Role-Playing System).  GURPS
  539. Cyberpunk features rules for a game universe analogous to the dark futures
  540. of George Alec Effinger ('When Gravity Fails'), William Gibson
  541. ('Neuromancer'), Norman Spinrad ('Little Heroes'), Bruce Sterling ('Islands
  542. in the Net'), and Walter Jon Williams ('Hardwired').
  543.  
  544.   GURPS Cyberpunk features character related to breaking into networks and
  545. phreaking (abusing the telephone system).Hence, certain federal agents are
  546. reported to have made several disparaging remarks about the game rules
  547. being a "handbook for computer crime".  In the course of the raid (reported
  548. to have been conducted under the authority of an unsigned photocopy of a
  549. warrant; at least, such was the only warrant showed to the employees at
  550. SJG) significant destruction allegedly occurred.  A footlocker, as well as
  551. exterior storage units and cartons, were deliberately forced open even
  552. though an employee with appropriate keys was present and available to lend
  553. assistance.  In addition, the materials confiscated included: two
  554. computers, an HP Laserjet II printer, a variety of computer cards and
  555. parts, and an assortment of commercial software.  In all, SJG estimates
  556. that approximately $10,000 worth of computer hardware and software was
  557. confiscated.
  558.  
  559.   The amorphous nature of the raid is what is most frightening to me.  Does
  560. this raid indicate that those who operate bulletin board systems as
  561. individuals are at risk for similar raids if someone posts "hacking"
  562. information on their computer?  Or does it indicate that games which
  563. involve "hacking" are subject to searches and seizures by the federal
  564. government?  Does it indicate that writing about "hacking" exposes one to
  565. the risk of a raid?  It seems that this raid goes over the line of
  566. protecting society and has, instead, violated the freedom of its citizenry.
  567. Further facts may indicate that this is not the case, but the first
  568. impression strongly indicates an abuse of freedom.
  569.  
  570.   Then there is the case of California's A.B 3280 which would forbid the
  571. depiction of any alcohol or tobacco package or container in any video game
  572. intended primarily for use by minors.  The bill makes no distinction
  573. between positive or negative depiction of alcohol or tobacco, does not
  574. specify what "primarily designed for" means, and defines 'video game' in
  575. such a way that coin-ops, dedicated game machines, and computer games can
  576. all fit within the category.
  577.  
  578.   Now the law is, admittedly, intended to help curb the use and abuse of
  579. alcohol and tobacco among minors.  Yet the broad stroke of the brush with
  580. which it is written limits the dramatic license which can be used to make
  581. even desirable points in computer games.  For example, Chris Crawford's
  582. 'Balance of the Planet' depicts a liquor bottle on a trash heap as part of
  583. a screen talking about the garbage problem.  Does this encourage alcohol
  584. abuse?  In 'Wasteland', one of the encounters involves two winos in an
  585. alley.  Does their use of homemade white lightening commend it to any
  586. minors that might be playing the game?
  587.  
  588.   One of the problems with legislating art is that art is designed to both
  589. reflect and cast new light and new perspectives on life.  As such,
  590. depiction of any aspect of life may be appropriate, in context.
  591. Unfortunately for those who want to use the law as a means of enforcing
  592. morality, laws cannot be written to cover every context.
  593.  
  594.   We urge our California readers to oppose A.B. 3280 and help defend our
  595. basic freedoms.  We urge all of our readers to be on the alert for any
  596. governmental intervention that threatens our freedom of expression.  "It"
  597. not only CAN happen here, but "it" is very likely to if we are not careful.
  598.  
  599.  
  600. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  601. +                               END THIS FILE                                +
  602. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  603.