home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr16 / tc15_052.zip / TC15-052.TXT < prev    next >
Text File  |  1995-01-22  |  25KB  |  576 lines

  1. TELECOM Digest     Sat, 21 Jan 95 05:34:00 CST    Volume 15 : Issue 52
  2.  
  3. Inside This Issue:                          Editor: Patrick A. Townson
  4.  
  5.     DOJ Computer Siezure Guide (Dave Banisar)
  6.     T1 vs. T3: What's the Difference (Alan Jackson)
  7.     In the Matter of Callback Services (Paul Robinson)
  8.     Worldwide Area Code Listing Available via ftp (Paul Robinson)
  9.     New York A-Carrier Roaming Ban Lifted (Greg Monti)
  10.     Cellular Phone Information (Lokesh Kalpa)
  11.     LD Termination Fees to RBOCs (Pete Norloff)
  12.     Looking for SS7 / CCS7 Spec Information (George E. Cabanas)
  13.     Looking for Autodialers For Callback (Hadi Fakhoury)
  14.     Canadian Carrier TelRoute in Receivership (Dave Leibold)
  15.     American Literature on Multimedia (Toyoaki Kondo)
  16.     MCI Won't Bill For Calls Already Made to 1-800-CALL-INFO
  17. (bkron.netcom.com)
  18.  
  19. TELECOM Digest is an electronic journal devoted mostly but not
  20. exclusively to telecommunications topics. It is circulated anywhere
  21. there is email, in addition to various telecom forums on a variety of
  22. public service systems and networks including Compuserve and America
  23. On Line. It is also gatewayed to Usenet where it appears as the 
  24. moderated
  25. newsgroup 'comp.dcom.telecom'. 
  26.  
  27. Subscriptions are available to qualified organizations and individual
  28. readers. Write and tell us how you qualify:
  29.  
  30.                  * telecom-request@eecs.nwu.edu *
  31.  
  32. The Digest is edited, published and compilation-copyrighted by Patrick
  33. Townson of Skokie, Illinois USA. You can reach us by postal mail, fax 
  34. or phone at:
  35.                     9457-D Niles Center Road
  36.                      Skokie, IL USA   60076
  37.                        Phone: 708-329-0571
  38.                         Fax: 708-329-0572
  39.   ** Article submission address only: telecom@eecs.nwu.edu **
  40.  
  41. Our archives are located at lcs.mit.edu and are available by using
  42. anonymous ftp. The archives can also be accessed using our email
  43. information service. For a copy of a helpful file explaining how to
  44. use the information service, just ask.
  45.  
  46. **********************************************************************
  47. ***
  48. *   TELECOM Digest is partially funded by a grant from the              
  49. *
  50. * International Telecommunication Union (ITU) in Geneva, Switzerland    
  51. * under the aegis of its Telecom Information Exchange Services (TIES)   
  52. * project.  Views expressed herein should not be construed as 
  53. represent-*
  54. * ing views of the ITU.                                                 
  55. *
  56. **********************************************************************
  57. ***
  58.  
  59. Additionally, the Digest is funded by gifts from generous readers such
  60. as yourself who provide funding in amounts deemed appropriate. Your 
  61. help 
  62. is important and appreciated. A suggested donation of twenty dollars 
  63. per
  64. year per reader is considered appropriate. See our address above.
  65.  
  66. All opinions expressed herein are deemed to be those of the author. 
  67. Any
  68. organizations listed are for identification purposes only and messages
  69. should not be considered any official expression by the organization.
  70. ----------------------------------------------------------------------
  71.  
  72. Organization: Electronic Privacy Information Center
  73. From: Dave Banisar <banisar@washofc.epic.org>
  74. Date: Fri, 20 Jan 1995 21:08:18 EST    
  75. Subject: DOJ Computer Siezure Guidel 
  76.  
  77.  
  78. EPIC Analysis of New Justice Department Draft Guidelines on Searching
  79. and Seizing Computers
  80.  
  81. Dave Banisar
  82. Electronic Privacy Information Center
  83.  
  84.  
  85. The Electronic Privacy Information Center (EPIC) has obtained the
  86. Department of Justice's recently issued draft "Federal Guidelines for
  87. Searching and Seizing Computers."  EPIC obtained the document under
  88. the Freedom of Information Act.  The guidelines provide an overview of
  89. the law surrounding searches, seizures and uses of computer systems
  90. and electronic information in criminal and civil cases.  They discuss
  91. current law and suggest how it may apply to situations involving
  92. computers.  The draft guidelines were developed by the Justice
  93. Department's Computer Crime Division and an informal group of federal
  94. agencies known as the Computer Search and Seizure Working Group.
  95.  
  96. Seizing Computers
  97.  
  98. A major portion of the document deals with the seizure of computers.
  99. The draft recommends the use of the "independent component doctrine"
  100. to determine if a reason can be articulated to seize each separate
  101. piece of hardware.  Prosecutors are urged to "seize only those pieces
  102. of equipment necessary for basic input/output so that the government
  103. can successfully execute the warrant."  The guidelines reject the
  104. theory that because a device is connected to a target computer, it
  105. should be seized, stating that "[i]n an era of increased networking,
  106. this kind of approach can lead to absurd results."
  107.  
  108. However, the guidelines also note that computers and accessories are
  109. frequently incompatible or booby trapped, thus recommending that
  110. equipment generally should be seized to ensure that it will work.
  111. They recommend that irrelevant material should be returned quickly.
  112. "[O]nce the analyst has examined the computer system and data and
  113. decided that some items or information need not be kept, the
  114. government should return this property as soon as possible."  The
  115. guidelines suggest that it may be possible to make exact copies of the
  116. information on the storage devices and return the computers and data
  117. to the suspects if they sign waivers stating that the copy is an exact
  118. replica of the original data.
  119.  
  120. On the issue of warrantless seizure and "no-knock warrants," the
  121. guidelines note the ease of destroying data.  If a suspect is observed
  122. destroying data, a warrantless seizure may occur, provided that a
  123. warrant is obtained before an actual search can proceed.  For "no-
  124. knock" 
  125. warrants, the guidelines caution that more than the mere fact that the
  126. evidence can be easily destroyed is required before such a warrant can
  127. be issued.  "These problems ... are not, standing alone, sufficient
  128. to justify dispensing with the knock-and-announce rule."
  129.  
  130.  
  131. Searching Computers:
  132.  
  133. Generally, warrants are required for searches of computers unless
  134. there is a recognized exception to the warrant requirement.  The
  135. guidelines recommend that law enforcement agents use utility programs
  136. to conduct limited searches for specific information, both because the
  137. law prefers warrants that are narrowly tailored and for reasons of
  138. economy.  "The power of the computer allows analysts to design a
  139. limited search in other ways as well ... by specific name, words,
  140. places ..."
  141.  
  142. For computer systems used by more than one person, the guidelines
  143. state that the consent of one user is enough to authorize a search of
  144. the entire system, even if each user has a different directory.
  145. However, if users have taken "special steps" to protect their privacy,
  146. such as using passwords or encryption, a search warrant is necessary.
  147. The guidelines suggest that users do not have an expectation of
  148. privacy on commercial services and large mainframe systems because
  149. users should know that system operators have the technical ability to
  150. read all files on such systems.  They recommend that the most prudent
  151. course is to obtain a warrant, but suggest that in the absence of a
  152. warrant prosecutors should argue that "reasonable users will also
  153. expect system administrators to be able to access all data on the
  154. system."  Employees may also have an expectation of privacy in their
  155. computers that would prohibit employers from consenting to police
  156. searches.  Public employees are protected by the Fourth Amendment and
  157. searches of their computers are prohibited except for "non-
  158. investigatory, 
  159. work related intrusions" and "investigatory searches for evidence of
  160. suspected work-related employee misfeasance."
  161.  
  162. The guidelines discuss the Privacy Protection Act of 1980, which was
  163. successfully used in the Steve Jackson Games case against federal
  164. agents.  They recommend that "before searching any BBS, agents must
  165. carefully consider the restrictions of the PPA."  Citing the Jackson
  166. case, they leave open the question of whether BBS's by themselves are
  167. subject to the PPA and state that "the scope of the PPA has been
  168. greatly expanded as a practical consequence of the revolution in
  169. information technology -- a result which was probably not envisioned
  170. by the Act's drafters."  Under several DOJ memos issued in 1993, all
  171. applications for warrants under the Privacy Protection Act must be
  172. approved by a Deputy Assistant Attorney General of the Criminal
  173. Division or the supervising DOJ attorney.
  174.  
  175. For computers that contain private electronic mail protected by the
  176. Electronic Communications Privacy Act of 1986, prosecutors are advised
  177. to inform the judge that private email may be present and avoid
  178. reading communications not covered in the warrant.  Under the ECPA, a
  179. warrant is required for email on a public system that is stored for
  180. less than 180 days.  If the mail is stored for more than 180 days, law
  181. enforcement agents can obtain it either by using a subpoena (if they
  182. inform the target beforehand) or by using a warrant without notice.
  183.  
  184. For computers that contain confidential information, the guidelines
  185. recommend that forensic experts minimize their examination of
  186. irrelevant files.  It may also be possible to appoint a special master
  187. to search systems containing privileged information.
  188.  
  189. One important section deals with issues relating to encryption and the
  190. Fifth Amendment's protection against self-incrimination.  The 
  191. guidelines 
  192. caution that a grant of limited immunity may be necessary before 
  193. investi-
  194. gators can compel disclosure of an encryption key from a suspect. This 
  195. suggestion is significant given recent debates over the Clipper Chip
  196. and the possibility of mandatory key escrow.
  197.  
  198.  
  199. Computer Evidence:
  200.  
  201. The draft guidelines also address issues relating to the use of
  202. computerized information as evidence.  The guidelines note that "this
  203. area may become a new battleground for technical experts."  They
  204. recognize the unique problems of electronic evidence: "it can be
  205. created, altered, stored, copied, and moved with unprecedented ease,
  206. which creates both problems and opportunities for advocates."  The
  207. guidelines discuss scenarios where digital photographs can be easily
  208. altered without a trace and the potential use of digital signatures to
  209. create electronic seals.  They also raise questions about the use of
  210. computer generated evidence, such as the results of a search failing
  211. to locate an electronic tax return in a computer system.  An 
  212. evaluation 
  213. of the technical processes used will be necessary: "proponents must be 
  214. prepared to show that the process is reliable."
  215.  
  216.  
  217. Experts:
  218.  
  219. The DOJ guidelines recommend that experts be used in all computer
  220. seizures and searches -- "when in doubt, rely on experts."  They
  221. provide a list of experts from within government agencies, such as the
  222. Electronic Crimes Special Agent program in the Secret Service (with 12
  223. agents at the time of the writing of the guidelines), the Computer
  224. Analysis and Response Team of the FBI, and the seized recovery
  225. specialists (SERC) in the IRS.  The guidelines reveal that "[m]any
  226. companies such as IBM and Data General employ some experts solely to
  227. assist various law enforcement agencies on search warrants."  Other
  228. potential experts include local universities and the victims of crimes
  229. themselves, although the guidelines caution that there may be 
  230. potential 
  231. problems of bias when victims act as experts.
  232.  
  233.  
  234. Obtaining a Copy of the Guidelines:
  235.  
  236. EPIC, with the cooperation of the Bureau of National Affairs, is
  237. making the guidelines available electronically.  The document is
  238. available via FTP/Gopher/WAIS/listserv from the EPIC online archive at
  239. cpsr.org /cpsr/privacy/epic/fed_computer_siezure_guidelines.txt. A
  240. printed version appears in the Bureau of National Affairs publication,
  241. Criminal Law Reporter, Vol. 56, No. 12 (December 21 1994).
  242.  
  243. About EPIC:
  244.  
  245. The Electronic Privacy Information Center is a public interest
  246. research center in Washington, DC.  It was established in 1994 to
  247. focus public attention on emerging privacy issues relating to the
  248. National Information Infrastructure, such as the Clipper Chip, the
  249. Digital Telephony proposal, medical record privacy, and the sale of
  250. consumer data.  EPIC is sponsored by the Fund for Constitutional
  251. Government and Computer Professionals for Social Responsibility.  EPIC
  252. publishes the EPIC Alert and EPIC Reports, pursues Freedom of
  253. Information Act litigation, and conducts policy research on emerging
  254. privacy issues.  For more information email info@epic.org, or write
  255. EPIC, 666 Pennsylvania Ave., S.E., Suite 301, Washington, DC 20003. +1
  256. 202 544 9240 (tel), +1 202 547 5482 (fax).
  257.  
  258. The Fund for Constitutional Government is a non-profit organization
  259. established in 1974 to protect civil liberties and constitutional
  260. rights.  Computer Professionals for Social Responsibility is a
  261. national membership organization of people concerned about the impact
  262. of technology on society. For information contact: cpsr-info@cpsr.org.
  263.  
  264. Tax-deductible contributions to support the work of EPIC should be
  265. made payable to the Fund for Constitutional Government.
  266.  
  267.  
  268. David Banisar (Banisar@epic.org)       * 202-544-9240 (tel)
  269. Electronic Privacy Information Center * 202-547-5482 (fax)
  270. 666 Pennsylvania Ave, SE, Suite 301  * ftp/gopher/wais cpsr.org 
  271. Washington, DC 20003                * HTTP://epic.digicash.com/epic
  272.  
  273. ------------------------------
  274.  
  275. From: Alan Jackson <alan@sccsi.com>
  276. Subject: T1 vs. T3: What's the Difference?
  277. Date: 20 Jan 1995 18:42:47 GMT
  278. Organization: South Coast Computer Services (sccsi.com)
  279.  
  280.  
  281. What's the difference between the two as far as the user is concerned?
  282.  
  283. ------------------------------
  284.  
  285. Date: Fri, 20 Jan 1995 13:42:18 EST 
  286. From: Paul Robinson <paul@tdr.com>
  287. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  288. Subject: In the Matter of Callback Services
  289.  
  290.  
  291. > There ought to be a flag which tells the CO receiving a call if the
  292. > call is from within or without the USA, and to reject those calls
  293. > which originate in the USA. ("I'm sorry, the number you dialed 
  294. cannot
  295. > be reached from within the USA").
  296.  
  297. The simplest way would be if the service provider knew what carrier
  298. was delivering the call, then they could make arrangements with these
  299. carriers to both save them some money and perhaps make some 
  300. arrangement 
  301. with them to share the calls coming back.
  302.  
  303. You set up the system so that the carrier sends only a single line
  304. from their switch for international calls, and all it has to do is
  305. pass down the destination number; they don't even need to supply a
  306. voice channel.  Calls that come from U.S. Destinations through the
  307. carrier are given answer supervision and a message either that the
  308. customer is refusing calls from US numbers or that they called an
  309. outgoing trunk like.  This would then charge the caller the minimum
  310. 10c for connecting to the number.  Caller ID could be put on the trunk
  311. lines; callers that are marked as blocked or local either get a busy
  312. signal, an announcement that it's an outgoing only trunk, or just get
  313. spiked with an immediate answer and disconnect, causing them to pay
  314. for a message unit.
  315.  
  316. If you know which carriers provide overseas service from the countries
  317. in question, you can get the major carriers to go along with it in
  318. exchange for saving them money since they now no longer pay the 2c
  319. termination charge to the local telephone company, and would get
  320. outgoing business from the service being generated.
  321.  
  322. But, the point being except where phone rates are still very high,
  323. these services aren't of much use because the phone rates for most
  324. direct-dial calls have been reduced as a result of the mere existence
  325. of arbitrage service resellers.  What they would still be good for is
  326. bypassing dial restrictions, e.g. from an Arab country to Israel, or
  327. other places where direct dial calls are not permitted due to local
  328. regulations.  And also for making long distance calls that the local
  329. authorities have no means to discover the termination number, e.g. a
  330. U.S. company without local presence there can tell a southeast asian
  331. government to get lost when it demands toll records of someone over
  332. there since that government's orders have no validity here, as has
  333. been the practice where local banks were typically ordered to provide
  334. all credit card transactions of locals.
  335.  
  336. ------------------------------
  337.  
  338. Date: Fri, 20 Jan 1995 14:00:13 EST 
  339. From: Paul Robinson <paul@tdr.com>
  340. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  341. Subject: Worldwide Area Code Listing Available via FTP
  342.  
  343.  
  344. I am in the final stages of updating my list of US and international
  345. area code, telex code, datagram numbers and country codes.  I would
  346. like comments from anyone who is interested in the information in the
  347. document to take a look and check for any errors or additional related
  348. information I could squeeze into this before it is submitted for
  349. publication as an Internet RFC to replace my current RFC 1394.
  350.  
  351. I am interested in making sure I have all of the currently proposed
  352. new format US area codes as well as any city or province codes of
  353. major large international cities.  Also of any related information I
  354. could have included which is not part of this document.
  355.  
  356. The document's name is: 
  357.  
  358. /internet-draft/draft-robinson-newtelex-01.txt
  359.  
  360. It is 154,911 bytes in size.  I would like to receive any final
  361. comments by February 1.  If you cannot FTP you can obtain the document
  362. by E-Mail.
  363.  
  364. The FTP sites having the document are:
  365.  
  366. Africa:        ftp.is.co.za    (196.4.160.2)
  367. Europe:        nic.nordu.net   (192.36.148.17)
  368. Pacific Rim:   munnari.oz.au   (128.250.1.21)
  369. US East Coast: ds.internic.net (198.49.45.10)
  370. US West Coast: ftp.isi.edu     (128.9.0.32)
  371.  
  372. To obtain the document by E-mail, send a message to:
  373. <mailserv@ds.internic.net> In the body (the subject is ignored) type:
  374.  
  375. FILE /internet-drafts/draft-robinson-newtelex-01.txt
  376.  
  377. Thank you for any assistance, and I hope this document will be of use
  378. to some people.
  379.  
  380.  
  381. [TELECOM Digest Editor's Note: International country codes and related
  382. files are also available in the Telecom Archives at lcs.mit.edu.   
  383. PAT]
  384.  
  385. ------------------------------
  386.  
  387. Date: Fri, 20 Jan 1995 11:56:59 EST
  388. From: Greg Monti <GMONTI@npr.org>
  389. Subject: New York A-Carrier Roaming Ban Lifted
  390.  
  391.  
  392. According to a story in the January 20, 1995, issue of {Communications
  393. Daily}, Cellular One Baltimore/Washington's ban on automatic roaming
  394. (and on billed-to-your-cell-phone roaming) in the New York City area
  395. "A" system existed only from November 30 to January 9.  This is the
  396. first word I have heard that the service is back.
  397.  
  398. The story says that C1-Wash-Balt blocked customer calls from New York
  399. "while installing antipiracy equipment."
  400.  
  401. This was mentioned at the bottom of a story noting that New York City
  402. police have accused a 28-year-old Uruguayan native of forgery,
  403. computer tampering and other charges in cloning of several hundred
  404.  
  405. · 
  406. cellular numbers.
  407.  
  408.  
  409. Greg Monti, Tech Mgr, FISPO, Distribution Division
  410. National Public Radio          Phone:    +1 202 414-3343
  411. 635 Massachusetts Av NW        Fax:      +1 202 414-3036
  412. Washington, DC  20001-3753     Internet: gmonti@npr.org
  413.  
  414. ------------------------------
  415.  
  416. From: LOKESH KALRA <lk05@lehigh.edu>
  417. Subject: Cellular Phone Information Wanted
  418. Date: Fri, 20 Jan 1995 12:16:22 EST
  419.  
  420.  
  421. Hello,
  422.  
  423. Is there a place other than the January 93 issue of {Consumer Reports}
  424. (probably quite out of date now) that discusses the Cellular/Mobile
  425. phone technology, kinds of plans offered, and the various models and
  426. how they are rated?
  427.  
  428. Would appreaciate any info at lk05@cs2.cc.lehigh.edu
  429.  
  430.  
  431. Regards,
  432.  
  433. Lokesh
  434.  
  435. ------------------------------
  436.  
  437. From: eyegaz1@ibm.net (Pete Norloff)
  438. Subject: LD Termination Fees to RBOCs
  439. Date: 20 Jan 1995 17:29:51 GMT
  440. Organization: LC Technologies, Inc.
  441. Reply-To: eyegaz1@ibm.net
  442.  
  443.  
  444. I'm looking for some information on the sharing of long distance fees
  445. between long distance carriers and the RBOCs.  I've found casual
  446. references which indicate that the long distance carriers pay the
  447. RBOCs approximately 25% each of the fees collected for long distance
  448. calls and keep 50% for themselves.  This 25% was referred to as
  449. something like "line termination charges".  It's the payment to the
  450. local carrier for connecting one end of the call.
  451.  
  452. I'm hoping to find an authoritative reference to help me in an
  453. argument with a Bell Atlantic engineer.  This engineer believes that
  454. Bell Atlantic is providing the terminating end of long distance calls
  455. to the long distance carriers for free.
  456.  
  457. Anyone have any information on this topic?
  458.  
  459.  
  460. Thanks.
  461.  
  462. ------------------------------
  463.  
  464. From: gec@panix.com (George E. Cabanas)
  465. Subject: Looking For SS7 / CCS7 Spec Information
  466. Date: 20 Jan 1995 12:58:36 -0500
  467. Organization: PANIX Public Access Internet and Unix, NYC
  468.  
  469.  
  470. Hello all,
  471.  
  472. I'm looking for an archive site that has documents detailing the SS7 /
  473. CCS7 specs.  I'm interested in the control and alarm messages
  474. produced.  Any information would be greatly appreciated.
  475.  
  476.  
  477. Thanks,
  478.  
  479. George E. Cabanas    gec@panix.com  
  480.  
  481. ------------------------------
  482.  
  483. From: fakhoury@Glue.umd.edu (Hadi Fakhoury)
  484. Subject: Looking For Autodialers For Callback
  485. Date: 20 Jan 1995 18:20:03 GMT
  486. Organization: Project GLUE, University of Maryland, College Park
  487.  
  488.  
  489. I am looking for autodialers to be used in conjunction with a callback
  490. service, for both single line and PBX usage. The dialer in effect
  491. renders the service transparent to me.
  492.  
  493. Any information would be appreciated. Please post response or email to
  494. HFAKHOURY@MCIMAIL.COM.
  495.  
  496.  
  497. Thanks,
  498.  
  499. Hadi
  500.  
  501. ------------------------------
  502.  
  503. Date: Fri, 20 Jan 1995 00:24:00 -0500
  504. From: dleibold@gvc.com (Dave Leibold)
  505. Subject: Canadian Carrier TelRoute in Receivership
  506.  
  507.  
  508. {The Toronto Star}, among other Canadian media outlets, reports that
  509. TelRoute Communications, one of the major new competitive Canadian
  510. long distance carriers, is in receivership. TelRoute owed $15-16
  511. million to various companies, including Teleglobe, Fonorola, and Bell
  512. Canada to which $3.5 million is owed. TelRoute's specialty was to be
  513. its microwave network, and there are reported debts with their
  514. Toronto-Buffalo link.
  515.  
  516. Last weekend, Bell Canada switched many of TelRoute's 40 000 customers
  517. off equal access, mostly to default to Bell (or in one case I'm
  518. familiar with, the line was defaulted to Unitel). After some legal
  519. wrangling, Bell is to return TelRoute customers default status back to
  520. its customers for now.  TelRoute will operate for another three weeks
  521. while receiver Peat Marwick Thorne attempts to sell the assets,
  522. according to reported terms of agreement between Bell and TelRoute.
  523.  
  524. The TelRoute failure, along with the recent bankruptcy of smaller
  525. carrier Northquest Ventures (whose assets were sold to Fonorola),
  526. marks a definitive beginning of a shake-out in the Canadian long
  527. distance industry, where a surprisingly large number of companies took
  528. advantage of the 1992 CRTC decision to open long distance competition.
  529.  
  530. ------------------------------
  531.  
  532. From: tko161@nwu.edu (Toyoaki Kondo)
  533. Subject: American Literature on Multimedia
  534. Date: Fri, 20 Jan 1995 00:30:17 -0600
  535. Organization: Northwestern University
  536.  
  537.  
  538. Does anyone know of any good books or information on how technologies,
  539. especially multimedia, will change economic activities of consumers
  540. and producers, life styles, political participations, culture,
  541. perceptions, and international economic relations.
  542.  
  543.    I'm doing a comperative study of Japanese literature and American
  544. literature on multimedia. I am having a hard time finding American
  545. literature. If somebody knows any relevant resource, I would 
  546. appreciate 
  547. your help.
  548.  
  549.  
  550. Thank you, 
  551.  
  552. Toyo
  553.  
  554. ------------------------------
  555.  
  556. From: bkron@netcom.com (BUBEYE!)
  557. Subject: MCI Won't Bill For Calls Already Made to 1-800-CALL-INFO
  558. Organization: NETCOM On-line Communication Services (408 261-4700 
  559. guest)
  560. Date: Fri, 20 Jan 1995 06:57:59 GMT
  561.  
  562.  
  563. I saw a wire story which said that MCI reached an agreement with 17 
  564. states 
  565. whereby they will not bill customers for calls they have already made
  566. to their 1-800-CALL-INFO service.
  567.  
  568. ------------------------------
  569.  
  570. End of TELECOM Digest V15 #52
  571. *****************************
  572.  
  573.                                           
  574.