home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud787.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.9 KB  |  693 lines

  1.  
  2. Computer underground Digest    Sun  Nov 5, 1995   Volume 7 : Issue 87
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.87 (Sun, Nov 5, 1995)
  15.  
  16. File 1--Re: Spam Response (CuD 7.86)
  17. File 2--CuD as of late
  18. File 3--Re: Cyberangel FAQ
  19. File 4--Re: Attention Spammer: The War Has Started
  20. File 5--Re: Cyberangels (Cu Digest, #7.86)
  21. File 6--ACLU Cyber-Liberties Update
  22. File 7--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Thu, 2 Nov 1995 08:56:46 -0500
  30. From: trebor@ANIMEIGO.COM(Robert J. Woodhead (AnimEigo))
  31. Subject: File 1--Re: Spam Response (CuD 7.86)
  32.  
  33. Barry Gold makes some interesting suggestions for detecting and
  34. removing SPAM, but the problem with them is that they require
  35. transactions over the internet in order to verify the veracity of
  36. messages.  Egad, you thought the Web was a bandwidth hog?
  37.  
  38. A better approach would be a cooperative network of sites that sniff
  39. out the stench of spam, and provide this information to client sites
  40. who can then delete the offending bits when they appear, and refuse to
  41. forward them.  This would require some extra cpu horsepower but less
  42. network bandwidth.
  43.  
  44. Needless to say, the spam alert messages ought to be cryptographically
  45. signed to prevent spoofing.  Also, some safeguards to help prevent the
  46. abuse of the automatic email monitoring that would be necessary will
  47. have to be considered.
  48.  
  49. Barry's suggestion does have merit for mailing lists, as they act as
  50. exploders and so the checking overhead per email message generated is
  51. reasonable.
  52.  
  53. ------------------------------
  54.  
  55. Date: Thu, 2 Nov 1995 09:36:23 -0500
  56. From: Norman Lyon <nlyon@ECN.PURDUE.EDU>
  57. Subject: File 2--CuD as of late
  58.  
  59. What has been happening to Computer Underground Digest?  It used to be
  60. a journal that seemed to place online liberties above the ideals of a
  61. particular sect of morality.  Lately, this has included support of
  62. invasion of privacy against a "spammer" and the backing of a right wing
  63. vigilante pseudo organization that declares online war on anything its
  64. members find offensive.  Movements now being published in CuD are the
  65. same sort that you have been attacking since your inception.  Yes, some
  66. of the viewpoints you're supporting, by inclusion in the magazine,
  67. strike some nerve when standing up for civil liberties.  Yet the same
  68. views do just as much as the Cliper chip and the "online decency act" for
  69. diminishing rights.  You're advocating the removal of freedom of privacy
  70. and letting your readers believe that a trial by a lawfully appointed
  71. court is not needed for the online community.  You also seem to be
  72. advocating that the moral right has the authority to dictate what we
  73. can and can not do online, all in the name of the law.  Yet much of
  74. what this dictation preaches is not the enforcement of laws, but
  75. enforcement of a particular morality.
  76.  
  77. Will this level of immature journalism continue, or will I be able to
  78. count on the intelligent, mature, and civil minded magazine that I have
  79. counted on come back in the near future?
  80.  
  81. ------------------------------
  82.  
  83. Date: Thu, 02 Nov 1995 11:45:59 +0000
  84. From: "W. K. (Bill) Gorman" <bj496@CLEVELAND.FREENET.EDU>
  85. Subject: File 3--Re: Cyberangel FAQ
  86.  
  87. Wonderful. Just what we need - another bunch of kooks running around
  88. the net acting as self-appointed "saviors" of us all. Their disdain
  89. for the Constitution and the rule of law is obvious from the tone of
  90. their FAQ, wherein they relegate Constitutional guarantees to
  91. "privileges" to be granted or withheld on some fuzzy-minded notion of
  92. majority concensus. Will we next see them attempting to apply  the
  93. tactics of the CoS? In light of the current political disconfort the
  94. net's instantaneous access to news and on-scene data is causing the
  95. power brokers in Washington, D.C., is it reasonable to speculate what
  96. hidden agenda these self-proclaimed "guardians" may have?
  97.  
  98. Should the net community regard them with the same jaundiced eye with
  99. which the NYC transit police viewed them? Should  netters  consider
  100. "volunteering" as cyber "angel" guard-geeks in order to watch the
  101. watchers? Should netters even go so far as to stage well-publicized,
  102. carefully-managed Web sites which are, in reality, merely bait to
  103. attract and identify the likes of these?
  104.  
  105. While nobody encourages REAL crime, the "guardians" overly-altruistic
  106. pronouncements smack of nothing so much, in the opinion of this
  107. writer, as the mouthings of neighborhood bulliy wannabes seeking to
  108. impose their standards on everyone; to impose their prejudices and
  109. parochialism on all and sundry by menas of implied threats,
  110. intimidation and harassment:  the very things they CLAIM to oppose.
  111. These "angel" guard-geeks seem to forget that the net is global in
  112. nature. Are they blind to the beam in their eye as they seek to rip
  113. the splinter from ours? Why else use tactics and espouse ideals that
  114. cast them in the image of bigots or  "small town red-necks"? Are they
  115. and their talk-show "fearless leader" attempting to play into that
  116. audience for political gain?
  117.  
  118. What practical difference is there between their goals, their
  119. promotion of some "safesurf" business enterprise (in which they fail
  120. to disavow any financial interest), their demands for enhanced ID
  121. screening, and the actions of any fascist state whose goons demand
  122. "your papers, please" at gunpoint? Will they next advocate stationing
  123. of armed guards and checkpoints at the entry to print media
  124. newsstands, or TV receivers?
  125.  
  126. Haven't we got enough problems on the net without these guys?
  127.  
  128. ------------------------------
  129.  
  130. Date: Fri, 3 Nov 1995 02:02:27 GMT
  131. From: chip@UNICOM.COM(Chip Rosenthal)
  132. Subject: File 4--Re: Attention Spammer: The War Has Started
  133.  
  134. >From: Barry Gold <barryg@sparc.SanDiegoCA.ATTGIS.COM>
  135. >1. Mailing lists: two steps:
  136.  
  137. The proposed rememdy is unsatisfactory.  It will reject perfectly
  138. legitimate messages, and fail to stop (in my experience) the
  139. most common forms of mailing list attacks.
  140.  
  141. >    a) Improve majordomo and listserv to recognize obviously forged
  142. >    headers and dump the messages.  This is a simple change.
  143.  
  144. Oh-oh.  I get very nervous when people talk about "simple changes"
  145. to mail and news.  Things are seldom simple.  If not due to technical
  146. issues, then due to inertia.
  147.  
  148. >    If the supposedly "verified" From: line is non-conforming, trash the
  149. >    message.  Some examples include:
  150. >       . more than one "from" address
  151. >       . totally ridiculous site names, especially where the
  152. >         top-level domain (the last one) isn't one of the "standard"
  153. >         three-letter names or a two-letter country code.
  154.  
  155. "non-conforming" with respect to what?  RFC-822, the bible for
  156. email headers, says multiple addresses in From: headers is perfectly
  157. acceptable.  I have seen precisely *one* spam attack with multi-address
  158. From: headers.  On that basis we are going to ban an entire class of
  159. legitimate (but admittedly infrequent) addresses?  I think not.
  160.  
  161. >    b) A further improvement involves actually verifying the From:
  162. >    line before sending the message out again.  This would be more
  163. >    work, but would make the spammer's job much more difficult.  When
  164. >    processing a message, majordomo/listserv should open an SMTP
  165. >    connection to the site shown in the "From:" header.
  166.  
  167. Try to open an SMTP connection to "unicom.com".  Surprise!  There
  168. is no computer called "unicom.com".
  169.  
  170. This suggestion also banishes all people who are not directly connected
  171. to the Internet, but can send and receive Internet email.  (Such as
  172. folks running "uucp" dialup links into an Internet host that forwards
  173. their mail.)
  174.  
  175. And what happens when the host is down and not responding?  sendmail
  176. (a popular SMTP transport) has a fairly complex method for queueing
  177. and retrying messages.  Are you suggesting that all list administrators
  178. implement the same measures?  Again, I think not.
  179.  
  180. The worst part of this solution is that it will be ineffective.  A
  181. good number of list spammers (I'd guess somewhere around half) *do*
  182. use legitimate addresses, and would pass all of the checks suggested.
  183.  
  184. The "best current practice" for this problem is to screen submissions,
  185. and have list agents reject messages that do not correspond to a
  186. subscriber in the list.  This has been reported to be extremely
  187. effective in stopping list spams.
  188.  
  189. This solution, which is effective and sounds very simple, has significant
  190. difficulties of its own.  What about the user that subscribes as
  191. "joe@red.acme.com" but submits a message as "joe@blue.acme.com" or
  192. "Joe_Smith@acme.com"?  What about "list exploders" that further
  193. redistribute messages to multiple people?  What about "mail-to-news
  194. gateways", which post list messages to *local* newsgroups, where the
  195. Usenet tools make it easier to manage large-volume lists?  As I pointed
  196. out at the top, nothing is "simple" when it comes to email, unless
  197. you are willing to overlook the details.
  198.  
  199. The moral of the story is that:  (1) things are being done (*effective*
  200. things), and (2) the solutions are not as easy as they might appear.
  201.  
  202. The current state of spam defenses is as follows:  (1) thanks to the
  203. hard work of several volunteers (clewis, snowhare, et al), Usenet spam
  204. rapidly is becomming ineffective, (2) list managers are looking at
  205. ways to shore up their defenses, and some have implemented effective
  206. counter-measures, and (3) personal email is wholly open and unprotected,
  207. and clearly will be the next frontier for spammers.
  208.  
  209. ------------------------------
  210.  
  211. Date: Fri, 03 Nov 1995 02:11:44 GMT
  212. From: haldeman@SAS.UPENN.EDU(Gene N. Haldeman)
  213. Subject: File 5--Re: Cyberangels (Cu Digest, #7.86)
  214.  
  215. I am certain I won't be the only one to respond to this, but I will
  216. have serious problems living with myself if I do not.  The CYBERANGELS
  217. mean well, and in fact the original Guardian Angels mean well; but
  218. meaning well doesn't cut it if the actions taken on that
  219. "well-meaning" turn out to be destructive to the culture that the
  220. well-meaning think they are protecting.
  221.  
  222. So, I take the CYBERANGELS purpose, as listed by them, point by point
  223. to try to show the CYBERANGELS that this is misguided,  and in a word,
  224. irrational.
  225.  
  226. >The purpose of the project is
  227. >a) To promote and protect the idea that the same laws of decency and respect
  228. >for others that apply in our streets should apply also to the Internet.
  229.  
  230. First, the net is a different culture than the ones we find on the
  231. streets of our cities.  Where in the world is anyone given the option
  232. to express themselves globally with a few keystrokes?  And which laws
  233. of decency and respect are we discussing here?  The laws of decency
  234. and respect in the USA?   As the Guardians are New York City based,
  235. I'd have to assume that as an arbiter of what's right and wrong,
  236. they'll disappoint the folks in central Kansas by not going far
  237. enough, and many of the folks in their own city by going so far as to
  238. censor conversation easily heard in Washington Square Park.
  239.  
  240. a) WHOSE laws of decency and respect?
  241.  
  242. >b) To protect our children from online abuse.
  243.  
  244. I'm fairly recent to Usenet/Internet; I've only been involved for
  245. about 6 years now, but I have never heard of any child being abused
  246. online.  I've heard stories of children on certain online services who
  247. have been picked up by the unscrupulous, and in some cases, molested.
  248. But in these cases, were these children abused ONLINE? Could this not
  249. happen by way of the phone lines as well?  Are you going to, like the
  250. FBI begin tapping phones?   If what you object to is that a child
  251. ventures into an adult area and hears some language that he or she is
  252. not used to, then I ask why the parents are not parenting.  If your
  253. response to this is that parents can't watch everything their child
  254. does, then my question is will the Guardians be able to watch
  255. everything the child does?  If so, then I think I can probably find
  256. some babysitting work for your Angels; they're certainly more capable
  257. than any parent around.
  258.  
  259. b)  Clarify what you mean by "online abuse"
  260.  
  261. >c) To pressurize service providers to enforce their Terms of Service.
  262.  
  263. Even if you do this, who is to say I can't start my own online service
  264. which REQUIRES each member to upload explicit photos? (Note please
  265. that this is an EXAMPLE of what someone could do -- I wouldn't,
  266. personally)  What if the Terms of Service allow the things *YOU*, as
  267. Angels, and self-appointed arbiters of right and wrong, disagree with?
  268. Besides, I see evidence that most providers are adamant about their
  269. Terms of Service; you see, they have to be, or they will gain a bad
  270. reputation.  They're business people, and as such, they are
  271. conservative. Violate ToS on AOL, and you will be most likely to be
  272. booted within the week.   Admittedly, there is a problem with
  273. throwaway accounts, but if AOL can't police that, I guarantee you
  274. can't.
  275.  
  276. c) How on earth can you pressurize service providers to enforce ToS
  277. more than they already do, and more than the pressure that has already
  278. been put upon them?
  279.  
  280. >d) To give advice and assistance to victims of hate mail, harassment and
  281. >sexual abuse online.
  282.  
  283. Victims of hate mail have many options open to them.  The first and
  284. best method of dealing with it is to delete it. The problem here is
  285. that that idiot who wrote me a piece of hate mail has every right to
  286. do so, and I have every right to delete it, or write hate mail back.
  287.  
  288. Harassment, of course, properly documented is a crime which any ISP
  289. will support a user on.  There are a few cases, primarily associated
  290. with the assault from the Scientology folks where certain ISPs might
  291. back down.  In that case, it should be easy in this age to find
  292. another provider which will stand tall against such criminal behavior.
  293.  
  294. As far as sexual abuse online is concerned, I'm afraid the Angels are
  295. going to have to define it a little more clearly (see my response to
  296. b).  Are you talking about the fact that some clueless males send
  297. "wanna fuck" messages to any woman who happens to be posting on the
  298. newsgroup, or venturing into IRC?  I would suggest that most women
  299. know how to deal with that..you ignore the jerk, and if harassment
  300. results, you inform your ISP or the law...no need for Angels here,
  301. either.
  302.  
  303. d) Advice and assistment, however,  is fine; perhaps here is where the
  304. Angels might shine.  If they set up a site where people can go to when
  305. they have problems that can't be resolved by way of their ISP, I don't
  306. think too many people would have a problem with that.
  307.  
  308. >e) To watch out for users violating terms of service by committing
  309. >cybercrimes and to report them to relevant authorities (Sysadmins, or even
  310. >Police).
  311.  
  312. When they are genuine crimes, fine.  But the Angels should be aware
  313. that a crime in Minneapolis may not be a crime in Istanbul or Tokyo or
  314. Stockholm.  The Angels have traditionally  been very close to
  315. committing crimes themselves; or at least very dangerous examples.
  316.  
  317. e)  You'd better be DAMNED sure you're not stepping on someone's
  318. rights; which means you'd better be aware of what's legal and illegal
  319. in every country that a given message has passed through; the rights
  320. of the originator, and the rights of the end receiver of such message,
  321. whether it be binary or ASCII, and if it's encrypted, you'd better be
  322. able to decrypt it accurately.  If the message is encoded in PGP, I
  323. wish you luck.
  324.  
  325. >f) To help to make unnecessary Government legislation by showing Government
  326. >that the World Net Community takes the safety of our children and the well
  327. >being of all its members seriously.
  328.  
  329. Well, hell, we ALL want that.  The question is balancing that need
  330. against the capabilities.  The Internet Guardian Angels are showing
  331. here a naivete only matched by the most clueless of newbies.  The
  332. problem is that there are problems enough caused by enforcers of law
  333. who are actually *trained* in enforcing law (CF the news from
  334. Philadelphia or Los Angeles during the past year).
  335.  
  336. When I hear people who know NOTHING about a communities standards
  337. mouthing off about how they are going to patrol said community, it
  338. makes me very nervous.  Whose billyclubs will be pounding on your head
  339. the next time you speak honestly on Usenet?  Will they be the
  340. billyclubs of the so-called CyberAngels?
  341.  
  342. ------------------------------
  343.  
  344. Date: Wed, 25 Oct 1995 17:01:24 -0400
  345. From: ACLUNATL@AOL.COM
  346. Subject: File 6--ACLU Cyber-Liberties Update
  347.  
  348.  ----------------------------------------------------------------
  349. October 25, 1995
  350. ACLU CYBER-LIBERTIES UPDATE
  351. A bi-weekly e-zine on cyber-liberties cases and controversies at the state
  352. and federal level.
  353.  ----------------------------------------------------------------
  354. IN THIS ISSUE:
  355.  
  356. *  Universities Censor Student Internet Use
  357.  
  358. *  Conferees Named for Federal Online Indecency Legislation
  359.  
  360. *  Search for Plaintiffs Continues in Suit to Challenge Online
  361. Indecency Legislation
  362.  
  363. *  Effect of Telco Bill on Universal Access
  364.  
  365. *  Conferences
  366.  ----------------------------------------------------------------
  367. STATE PAGE (Legislation/Agency/Court Cases/Issues)
  368.  ----------------------------------------------------------------
  369. *    Universities Censor Student Internet Use
  370.  
  371. In a knee-jerk reaction to the cyber-porn scare, many universities
  372. around the country have begun to enact policies
  373. to regulate student Internet use.  The ACLU believes that
  374. university censorship of student Internet usage is inconsistent
  375. with the principles of academic freedom.  In addition, state
  376. universities are required as state institutions to uphold the
  377. free speech guarantees of the First Amendment.  The Internet
  378. flourished for years as primarily an academic -- and uncensored --
  379. domain.  Colleges should not now cave in to the Luddites by
  380. enacting restrictive computer usage policies.
  381.  
  382. Here are a few examples of university computer usage policies
  383. that tread on cyber-liberties:
  384.  
  385. *  After a year-long battle that made national news, Carnegie
  386. Mellon University is expected this November to approve a policy
  387. to censor certain Usenet newsgroups on Andrew, their flagship
  388. computing system.  Their decision to censor is based on fear that
  389. the university could be held criminally liable under state
  390. obscenity and harmful to minors laws for providing access to
  391. newsgroups that "might be" obscene.  The administration refused
  392. to accept the suggestion of both the CMU Faculty Senate and the
  393. ACLU that the computer network be categorized as a library, which
  394. would entitle the network to an exemption from the Pennsylvania
  395. obscenity statute.
  396.  
  397. *  The University of Minnesota will not allow students to have
  398. "offensive" content on their web sites, or even to create links
  399. to "offensive" content elsewhere on the Internet.  They have also
  400. adopted the double standard of commercial services like America
  401. Online and Prodigy -- despite U of Minn's explicit content
  402. control, student web pages must include a disclaimer that the
  403. university takes "no responsibility" for anything on the pages.
  404.  
  405. *  At George Mason University, the "Responsible Use of Computing"
  406. policy begins with the following statement:  "The following rules
  407. are not complete; just because an action is not explicitly
  408. proscribed does not necessarily mean that it is acceptable."
  409. (One could hardly imagine a better example of ambiguity with the
  410. potential to chill protected speech.)  The policy creates a
  411. Security Review Panel that investigates reports of "offensive"
  412. computer behavior.  As could be predicted, the backlog of cases
  413. before this panel is already quite long.  (The head of the
  414. Security Review Panel is none other than Dr. Peter Denning,
  415. husband of Dr. Dorothy Denning, infamous proponent of the Clipper
  416. Chip.)
  417.  
  418. On the bright side, students and faculty groups continue to hotly
  419. oppose these policies when they arise, and have been instrumental
  420. in shaping Internet usage policies to be less inhibitive of free
  421. speech and privacy rights.  The following online resources will
  422. be useful to students and faculty faced with a draconian Internet
  423. usage policy:
  424.  
  425. *  Report on Computers at Harvard, by the Civil Liberties Union
  426. of Harvard: _Very_ comprehensive and useful report on students'
  427. computer usage rights on Harvard's network.  Included are five
  428. general principles for computer use, an application of the
  429. general principles to specific aspects of computer use, and a
  430. discussion of areas where Harvard should take immediate action to
  431. secure students' rights on the network.  Available at
  432. gopher://fas-gopher.harvard.edu:70/00/.studorgs/.cluh/.computer_report
  433.  
  434. *  Web Site on CMU Censorship Proposal:  Thorough history and
  435. database of documents on Carnegie Mellon University's battle over
  436. online censorship. Also includes information on CMU's Coalition
  437. for Academic Freedom of Expression (CAFE).  See
  438. http://www.cs.cmu.edu/afs/cs/usr/kcf/www/censor/
  439.  
  440. *  ACLU letter and legal analysis to CMU:  send a message to
  441. infoaclu@aclu.org with "Letter to CMU" in the subject line.
  442.  
  443. The ACLU will continue to monitor university polices that
  444. restrict online free speech and privacy rights.  The ACLU urges
  445. all students and faculty to actively work for university computer
  446. usage policies that protect their rights.  To inform the ACLU of
  447. a computer usage policy at your school that may violate
  448. cyber-liberties, contact Ann Beeson, ACLU, beeson@aclu.org.
  449.  ----------------------------------------------------------------
  450. FEDERAL PAGE (Congress/Agency/Court Cases)
  451.  ----------------------------------------------------------------
  452. *    Conferees Named for Federal Online Indecency Legislation
  453.  
  454. Congress recently named the official conferees to the
  455. telecommunications bill.  The Senate version of the telco bill (S
  456. 652) contains the Exon Amendment, approved 84-16 by the Senate on
  457. 6/14/95.  The House version of the telco bill (HR 1555) contains
  458. the Cox/Wyden Amendment (the Internet Freedom and Family
  459. Empowerment Act), approved 421-4 on 8/4/95.  The House version
  460. also contains Exon-like amendments to the existing federal
  461. obscenity statute, which came out of the House Judiciary
  462. Committee and were adopted as last-minute additions through a
  463. larger Manager's Amendment on 8/4/95.  The conference committee
  464. is in charge of reconciling the differences between the House and
  465. Senate versions of the telco bill, including the obviously
  466. incompatible provisions regarding online content.
  467.  
  468. While more details are offered in the list below, the following
  469. facts should be highlighted:
  470.  
  471. _Notable Conferees_
  472.  Senator Exon:  sponsored the Exon Amendment and launched the
  473. cyber-porn scare.
  474.  Senator Gorton: original co-sponsor of the CDA.
  475.  Representative Hyde: sponsored the inclusion of indecency
  476. amendments to the federal obscenity laws in the House telco bill.
  477.  Representatives White, Markey, Goodlatte, Fields, and Barr:
  478. spoke in favor of Cox/Wyden amendment on the House floor during
  479. the telco debate.
  480.  
  481. _Some Absent Conferees_
  482.  Members of the Senate Judiciary Committee.
  483.  Senator Leahy: sponsored the study alternative to the CDA in the
  484. Senate (Senator Leahy is a member of the Senate Judiciary
  485. Committee).
  486.  Representatives Cox & Wyden: sponsored the Cox/Wyden "Internet
  487. Freedom and Family Empowerment Act."
  488.  Senators who voted against the CDA.
  489.  
  490. _Other Notable Facts_
  491.  All the Senate conferees voted for the CDA.
  492.  All the House conferees voted for the Cox/Wyden amendment.
  493.  All the House conferees also voted for the Exon-like indecency
  494. amendments to federal obscenity laws.  However, they may not have
  495. been aware of this vote because it was not a separate vote but
  496. rather a vote to approve the Manager's amendment, which contained
  497. many provisions unrelated to the censorship legislation.
  498.  Given the conferees named, it is highly likely that the House
  499. leadership, including House Speaker Newt Gingrich, will play a
  500. substantial role in the conference process.
  501.  
  502. THE LIST OF CONFEREES:
  503.  
  504. Conferees from the House were assigned to particular titles of
  505. the telco bill; Senate conferees have jurisdiction over all
  506. titles.  The list that follows indicates the titles over which
  507. each conferee has jurisdiction, and the conferee's relevant
  508. committee status, party, and area of constituency.
  509.  
  510. *Title I: Development of Competitive Telecommunications Markets
  511. (contains the Cox/Wyden amendment)
  512. Title II: Cable Communications Competitiveness
  513. Title III: Broadcast Communications Competitiveness
  514. *Title IV: Effect on Other Laws
  515. (contains the Exon Amendment and the Exon-like indecency
  516. amendments to the federal obscenity statute)
  517. Title V: Definitions
  518. Title VI: Small Business Complaint Procedure
  519.  
  520. Representatives from the House:
  521.  
  522. Jurisdiction over Titles I and IV (these conferees may
  523. participate in discussions to reconcile the conflicting online
  524. content provisions in the Cox/Wyden Amendment, the Exon
  525. Amendment, and the Exon-like indecency amendments to the federal
  526. obscenity statute):
  527.  
  528. Representatives from the House Commerce Committee, in order of
  529. rank:
  530.  
  531. Republicans:
  532.  
  533. Bliley, Thomas J. (Richmond, Virginia) all titles
  534. Fields, Jack (Houston, Texas) all titles
  535. Oxley, Michael G. (northwest Ohio) all titles
  536. White, Rick (northwest Washington) all titles
  537. Barton, Joseph (Fort Worth, Texas) I, II, IV, V
  538. Hastert, J. Dennis (northeast Illinois) I, II, IV, V
  539. Klug, Scott (Madison, Wisconsin) I, III, IV, V, VI
  540.  
  541. Democrats:
  542.  
  543. Dingell, John D. (southeast Michigan) all titles
  544. Markey, Edward J. (northeast Massachusetts) all titles
  545. Boucher, Rick (southwest Virginia) all titles
  546. Eshoo, Anna G. (San Francisco Bay Area, California) all titles
  547. Rush, Bobby L. (Chicago, Illinois) all titles
  548.  
  549. Representatives from the House Judiciary Committee, in order of
  550. rank:
  551.  
  552. Republicans:
  553.  
  554. Hyde, Henry J. (Chicago, Illinois) all titles
  555. Moorhead, Carlos J. (Los Angeles area, California) all titles
  556. Goodlatte, Robert W. (Western Virginia) all titles
  557. Buyer, Steve (northwest Indiana) all titles
  558. Flanagan, Michael P. (Chicago, Illinois) all titles
  559.  
  560. Democrats:
  561.  
  562. Conyers, John (Detroit, Michigan) all titles
  563. Schroeder, Patricia (Denver, Colorado) all titles
  564. Bryant, John (Dallas, Texas) all titles
  565.  
  566. Title I only (these conferees may participate in discussions to
  567. revise the Cox/Wyden Amendment, but may not participate in
  568. discussions to reconcile the conflicting online content
  569. provisions in the Cox/Wyden Amendment, the Exon Amendment, and
  570. the Exon-like indecency amendments to the federal obscenity
  571. statute):
  572.  
  573. Representatives from the House Commerce Committee, in order of
  574. rank:
  575.  
  576. Republicans:
  577.  
  578. Paxon, Bill (western New York) I, III
  579. Frisa, Dan (New York, New York) I, II
  580. Stearns, Cliff (northeast Florida) I, III
  581.  
  582. Democrats:
  583.  
  584. Brown, Sherrod (northeast Ohio) I
  585. Gordon, Bart (central Tennessee) I
  586. Lincoln, Blanche Lambert (northeast Arkansas) I
  587.  
  588. Representatives from the House Judiciary Committee, in order of
  589. rank:
  590.  
  591. Republicans:
  592.  
  593. Gallegly, Elton (southern California) I
  594. Barr, Bob (western Georgia) I
  595. Hoke, Martin R. (northeast Ohio) I
  596.  
  597. Democrats:
  598.  
  599. Berman, Howard L. (Los Angeles area, California) I
  600. Scott, Robert C. (Richmond, Virginia) I
  601. Lee, Sheila Jackson (Houston, Texas) I
  602.  
  603. Conferees from the Senate Commerce Committee, in order of rank
  604. (the Senate conferees have jurisdiction over all titles):
  605.  
  606. Republicans:
  607.  
  608. Pressler, Larry (South Dakota)
  609. Stevens, Ted (Alaska)
  610. McCain, John (Arizona)
  611. Burns, Conrad (Montana)
  612. Gorton, Slade (Washington)
  613. Lott, Trent (Mississippi)
  614.  
  615. Democrats:
  616.  
  617. Hollings, Ernest F. (South Carolina)
  618. Inouye, Daniel K. (Hawaii)
  619. Ford, Wendell H. (Kentucky)
  620. Exon, James J. (Nebraska)
  621. Rockefeller, John D. (West Virginia)
  622.  
  623. For a copy of the online indecency amendments, send a message to
  624. infoaclu@aclu.org with "Online Indecency Amendments" in the
  625. subject line of the message.
  626.  
  627. For more information on the legislation and what you can do to
  628. fight it, see:
  629. http://epic.org/free_speech
  630. http://www.panix.com/vtw/exon
  631. http://www.eff.org/
  632. http://www.cdt.org/
  633.  ----------------------------------------------------------------
  634. *  Search for Plaintiffs Continues in Suit to Challenge Online
  635. Indecency Legislation
  636.  
  637. As noted above, the online community should continue to urge the
  638. conference committee to remove the censorship provisions from the
  639. telco bill.  At the same time, a coalition has formed to organize
  640. litigation to challenge these provisions if they are signed into
  641. law.
  642.  
  643. The first step is the selection of plaintiffs.  We need
  644. plaintiffs who use online networks to discuss or distribute works
  645. or art, literary classics, sex education, gay and lesbian
  646. literature, human rights  reporting, abortion information, rape
  647. counseling, controversial political speech, or any other material
  648. that could be deemed "indecent" and therefore illegal under the
  649. proposed law.
  650.  
  651. We received a tremendous response to our first call for
  652. plaintiffs, in the last issue of the ACLU Cyber-Liberties Update.
  653. Thanks to all the organizations who contacted us.  We urge other
  654. groups to join the battle to save free speech in cyberspace.
  655.  
  656. Please contact Ann Beeson at the ACLU if your organization is
  657. interested in being a plaintiff in this ground-breaking
  658. litigation that will define First Amendment rights in cyberspace.
  659. 212-944-9800 x788, beeson@aclu.org.
  660.  ----------------------------------------------------------------
  661. *  Effect of Telco Bill on Universal Access
  662.  
  663. In addition to the online censorship provisions in the telco
  664. bill, the ACLU is seriously concerned about the effect of
  665. other provisions in the bill on universal access.
  666.  
  667. For more information about the effect of the telco bill on
  668. universal access and other public interest matters, see
  669. the Ad Hoc Site Against the Telecommunications Bill,
  670. co-sponsored by Center for Media Education, Computer
  671. Professionals for Social Responsibility, Consumer
  672. Federation of America, Electronic Privacy Information
  673. Center, Media Access Project, People for the American
  674. Way, and Taxpayer Assets Project, at
  675. http://www.access.digex.net:80/~cme/bill.html.
  676.  ----------------------------------------------------------------
  677. CONFERENCES
  678.  ----------------------------------------------------------------
  679. Oct 26, 5 pm: "Law in Cyberspace: Free Expression and
  680. Intellectual Property on the Internet," Georgetown University Law
  681. Center, 600 New Jersey NW, Gewirz Conference Room, Gewirz Hall.
  682. Co-sponsored by ACLU-GULC and Student Intellectual Property Law
  683. Association.  Panelists include David Post (GULC Law professor
  684. and author of column on cyberspace law in American Lawyer); John
  685. Podesta (GULC professor and former senior policy advisor to
  686. President Clinton on govt information policy); and David Johnson
  687. (co-founder of the Cyberspace Law Institute, President of Lexis
  688. Counsel Connect).
  689.  
  690. Nov 3, 8 pm:  John Perry Barlow on "Creating Cyberculture," Kane
  691. Hall - University of Washington in S
  692.  
  693.