Cómo el Servicio Secreto de EE. UU. Confundió el juego de rol cyberpunk con un libro de texto para hackers


Solo un libro con las reglas del juego de rol tiene en su portada el mensaje "¡Libro confiscado por el Servicio Secreto de los Estados Unidos!" Este juego de rol es el GURPS Cyberpunk, una adición de 1990 al Sistema de juego de roles universal genérico, publicado por Steve Jackson Games.

En la mañana del 1 de marzo de 1990, el autor del GURPS Cyberpunk Lloyd Blankenship y su esposa fueron despertados por seis agentes del Servicio Secreto que invadieron su hogar y confiscaron una computadora portátil, una impresora e incluso un teléfono. Luego, el Servicio Secreto fue a la oficina de Steve Jackson Games, donde Blankenship trabajó como editor principal, e hizo lo mismo. La oficina aún estaba cerrada, y los agentes del Servicio Secreto casi golpearon la puerta antes de que Blankenship, todavía medio vestida, no les explicara que tenía llaves.

Le pregunté a Steve Jackson en una carta si recuerda el día en que su compañía fue asaltada por agentes cuyo trabajo principal es proteger al presidente de las balas.

"Vagamente suficiente", respondió. “Cuando invadieron la oficina, todavía no he venido. El presidente de la compañía estaba allí, me llamó, me dijo lo que estaba sucediendo y me aconsejó que no viniera, porque a nadie se le permitía entrar a la oficina. Por lo tanto, ese día no me encontré con los muchachos del Servicio Secreto, pero luego hablamos durante bastante tiempo ".

El Servicio Secreto confiscó las computadoras en las que se ejecutaba Steve Jackson Games BBS (la gente usaba esta tecnología cuando todavía no había foros en línea y secciones de comentarios), así como todas las computadoras que tenían archivos relacionados con el GURPS Cyberpunk inédito. Abrieron las cajas, dañaron el cuchillo por abrir cartas, trataron de entrar en un gabinete de oficina cerrado y, según los rumores, comieron grageas de la mesa de alguien.

Según Jackson, "se comportaron sin ceremonias en la oficina. Creó un verdadero caos. No como los vándalos, pero el desastre resultó bastante bueno. No puedo decir nada sobre la historia con dulces, no eran míos. Pero ciertamente doblaron el abrecartas y dejaron fuertes rasguños alrededor de la cerradura del gabinete ”.

Entonces nadie entendió lo que estaba sucediendo. La orden de allanamiento estaba sellada, pero como se tomó GURPS Cyberpunk, era lógico suponer que por alguna razón estaba en ella. Jackson dice que el autor del libro de reglas se inspiró en las obras de arte de alta tecnología y baja vida de William Gibson y Bruce Sterling.

"Los personajes generalmente tenían dispositivos que los convertían en cyborgs", dice. "Pero no siempre fue así. Los escenarios de juego más populares fueron el espionaje, los ataques de alta tecnología, la protección contra tales ataques y sus diversas combinaciones con muchas traiciones e intrigas. Vale la pena señalar que incluso después de 30 años, sigue siendo ciencia ficción ".


La Guía básica de Cyberpunk GURPS contiene reglas para explorar el ciberespacio y piratear redes.

A Jackson le resultó difícil explicar todo esto al Servicio Secreto. A pesar de que el libro contenía reglas para transferir la conciencia de un jugador a un clon de un género diferente, al día siguiente después de la búsqueda se le informó que la compañía estaba publicando un "libro de texto sobre delitos informáticos". Cuando protestó y dijo que todo esto era ficción, la respuesta fue una: "Todo esto es real".

Lo más extraño de esta historia no es que los funcionarios del gobierno no pudieron distinguir un libro de ciencia ficción de la realidad, sino que la confiscación se llevó a cabo por sus propios motivos. Aunque la orden estaba sellada en ese momento, todos asumieron que la razón de la búsqueda era GURPS Cyberpunk; Pero la verdad era aún más extraña.

Hoy puede parecer ridículo, pero a finales de los años 80, los Estados Unidos fueron barridos por la hackermania. Las noticias hablaban constantemente de delitos informáticos, y la película "Juegos de guerra" convenció a la sociedad de que los niños podían comenzar una guerra nuclear.

"Fue estúpido, por decir lo menos", dice Jackson. "Todo el entusiasmo fue promocionado por los medios de comunicación, que fueron ayudados por los agentes de la ley (les gustaba usar historias de terror) y los" piratas informáticos "mismos (a ellos, como a cualquier adolescente inteligente, les encantaba jactarse y encontrar razones para jactarse, lo que el público confiado tomó en serio)".

Cuando un pirata informático que se hacía llamar Profeta pirateó el mainframe de la compañía telefónica Bell South en septiembre de 1988 y copió el archivo desde allí, se percibió como una seria amenaza. Era solo un archivo de texto, pero describía un sistema 911 avanzado que Bell South usaba para priorizar y reconocer llamadas de emergencia. La compañía calificó este archivo robado en $ 79,449; este monto se obtuvo sumando los salarios de todos los empleados involucrados en la escritura, edición y almacenamiento del archivo, así como el costo del equipo informático en el que se almacenó el archivo ($ 31,000 para una computadora, $ 6,000 para una impresora y $ 850 por monitor) y el software Interleaf que creó el archivo ($ 2,500).

La información contenida en el documento no era de alto secreto. Básicamente, era administrativo, y toda la información que contenía se podía encontrar en un documento que Bellcore
(el dueño de la compañía de Bell South) vendió a cualquiera por $ 13. Sobreestimando en gran medida este archivo y, por lo tanto, exagerando la importancia del crimen, Bell South atrajo la atención del Servicio Secreto para asustar a los adolescentes que podrían querer romper el sistema de seguridad de la compañía nuevamente.

En su juventud, Blankenship fue miembro del grupo de hackers Legion of Doom (el mismo donde estaba el Profeta) bajo el seudónimo Mentor. En 1986, después de ser arrestado por un delito informático, escribió un ensayo The Conscience of the Hacker("Hacker Conscience"), que, después de ser publicado en la revista Samizdat Phrack, se hizo conocido como el Manifiesto Hacker ("Manifiesto Hacker"). Más tarde, fragmentos de un documento robado de Bell South fueron publicados en la misma revista.

Cuatro años después de su arresto, Blankenship ya había dejado un camino criminal. Ya no era un joven delincuente informático; consiguió un trabajo de verdad. Sin embargo, todavía manejaba BBS desde su casa y trabajaba para una compañía que tenía su propio BBS. Este BBS en los Juegos de Steve Jackson se llamaba en broma los Illuminati.

imagen

GURPS Cyberpunk tomó prestado activamente un entorno de libros de ciencia ficción de los años 80, por ejemplo, de Neuromancer. En la medida en que los conceptos de la novela fundamental de William Gibson se destacan en el glosario del juego de rol de escritorio con asteriscos.

La idea de que el foro propiedad de la compañía editorial RPG debería estar cerrado al Servicio Secreto, porque allí puede publicar un archivo de texto robado con información disponible públicamente, es obviamente ridículo. Sin embargo, esto es exactamente lo que sucedió. Cuando los agentes no encontraron este archivo en el equipo de Steve Jackson Games, se llevaron un libro de computadora con el nombre Blankenship en la portada.

Jackson y su abogado tardaron unos días en descubrir todo esto y algunos meses más para recuperar su equipo. Cuando finalmente se rindió, la mayor parte no funcionó.

"El equipo fue enviado a la oficina del abogado en una caja grande sin material de embalaje", dice Jackson. “Por ejemplo, el disco duro simplemente se colocó dentro de la carcasa de la PC, donde se colgó libremente y luchó en la placa base durante el transporte. Es difícil atribuirlo a la ignorancia; alguien lo hizo a propósito ".

El lanzamiento de GURPS Cyberpunk fue pospuesto, y las reglas tuvieron que ser reescritas casi por completo desde cero basándose en notas sobre pruebas de juego y recuerdos. La pérdida de BBS, una forma de comunicación directa con los fanáticos, también fue un gran golpe. "Supongo que parece divertido desde el exterior", dice Jackson. "Pero el daño al negocio me hizo despedir a la mitad de los empleados, y eso no es nada gracioso".

Jackson presentó una demanda civil contra el Servicio Secreto y, en particular, contra el Departamento de Fraude Informático y Abusos de Búsqueda de Chicago. Gracias a la ayuda de asesores legales técnicamente competentes que se interesaron en el reciente aumento en el número de casos de delitos informáticos (se realizaron otras 15 búsquedas en todo el país como parte de la operación Sundevil), Jackson y tres de sus empleados recibieron 300,000 en daños y honorarios de abogados.

Más tarde, estos asesores legales organizaron la Electronic Frontier Foundation, un grupo sin fines de lucro dedicado a proteger los derechos civiles en línea. Esta búsqueda también inspiró a Bruce Sterling, autor de libros de ciencia ficción, que escribió novelas ciberpunk fundamentales como The Schematrix e Islands on the Net, para recurrir al género documental y escribir The Hacker Crackdown: Law and Disorder on the Electronic Frontier .

Steve Jackson Games ha sobrevivido y sigue publicando juegos, incluidos Munchkin, Toon y Discworld Roleplaying Game. Al recordar la búsqueda, Jackson dice que casi enterró a su compañía, "pero logró sobrevivir".

"Según mis estimaciones más optimistas, nos costó cinco años de desarrollo", dice Steve.

Lloyd Blankenship ya no funciona en el campo de los juegos de rol. Hoy, está del otro lado de la ciberseguridad, trabajando como diseñador de experiencia de usuario para el desarrollador de software antivirus McAfee.

GURPS Cyberpunk todavía está a la venta. El libro agradece al Servicio Secreto de los Estados Unidos por "comentarios no solicitados".

All Articles