home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / qbbs / cbv226.zip / CBV2.ASC < prev    next >
Text File  |  1990-01-09  |  3KB  |  48 lines

  1. <Press P to Pause or S to Stop>
  2. Why CBV?
  3.         Usually, if a Sysop wants to run a reasonable BBS, he or she 
  4. must implement some sort of security and a way of double-checking, or 
  5. verifying new users so that each account on the BBS belongs to one 
  6. real person, and each person has only one account.  
  7.         The popular method of security and verification is set up so 
  8. that new users have restricted access to the system (usually new users
  9. aren't allowed to post public messages, upload, and download).  The 
  10. sysop calls the phone number that the new user entered.  If all goes 
  11. well, the number checks out and the Sysop gives the user normal membership
  12. access.  The conversation is usually a pleasant experience for both 
  13. the sysop and the new user, and the Sysop can check for duplicate 
  14. numbers in the event a user tries to gain more than one membership.
  15.         Unfortunately, some users call and leave bad phone numbers.  
  16. It doesn't matter whether the user is hoping to join the system 
  17. without the sysop trying the bad number or is just trying to annoy the
  18. sysop.  Either way, it is just wasted time on the sysop's part.  This 
  19. is usually what happens first on a younger BBS.
  20.         After a while, these "twits" start trying other tactics.  They
  21. pick a name and number at random out of the phone book, then they log 
  22. in as a new user using this false name and number, but the number is 
  23. "good" in that it matches up with a real live person.  It can fool 
  24. some sysops that only check the phone book to match up the name and 
  25. number, but for most sysops who actually call the numbers, a huge 
  26. misunderstanding may take place between a soon-to-be-frustrated sysop
  27. and a confused innocent person who usually doesn't have anything to do
  28. with computers.
  29.         Yet another strategy appears.  The new user logs in and makes 
  30. up, or even worse, looks up a long-distance phone number.  Some sysops
  31. make it standard new user policy to call the number collect.  You can 
  32. imagine the misunderstanding that often takes place!  Other sysops 
  33. call with their own money only to find they've wasted fifty cents on 
  34. one of a long list of bad long-distance phone numbers.
  35.         As if all this isn't enough trouble, even many of the valid 
  36. numbers can add to the problem.  Often nobody is home at the number or
  37. the number is constantly busy. 
  38.         All this calling about, wrong numbers, no-answers, and busy 
  39. signals add up to quite a bit of time if not money wasted on wrong 
  40. long-distance numbers.  Not to mention the honest users that have to 
  41. pay by waiting and waiting for the sometimes discouraged sysop to 
  42. finally get around to trying their number.
  43.         So what's the burnt-out sysop to do, short of pulling the 
  44. plug?  Many do just that when things start getting bad.  Automated 
  45. Call-Back Verification offers an alternative - It's instant, rarely 
  46. requires sysop intervention, relatively painless (maybe even pleasant),
  47. and it keeps the modem-scum out!
  48.