home *** CD-ROM | disk | FTP | other *** search
/ Aminet 15 / Aminet 15 - Nov 1996.iso / Aminet / comm / fido / fnewsa.lzh / fido1012.nws < prev    next >
Text File  |  1993-03-21  |  141KB  |  3,038 lines

  1. F I D O  N E W S --                   Vol.10  No.12    (22-Mar-1993)
  2. +----------------------------+-----------------------------------------+
  3. |  A newsletter of the       |                                         |
  4. |  FidoNet BBS community     |         Published by:                   |
  5. |          _                 |                                         |
  6. |         /  \               |      "FidoNews" BBS                     |
  7. |        /|oo \              |       +1-519-570-4176     1:1/23        |
  8. |       (_|  /_)             |                                         |
  9. |        _`@/_ \    _        |       Editors:                          |
  10. |       |     | \   \\       |         Sylvia Maxwell    1:221/194     |
  11. |       | (*) |  \   ))      |         Donald Tees       1:221/192     |
  12. |       |__U__| /  \//       |         Tim Pozar         1:125/555     |
  13. |        _//|| _\   /        |                                         |
  14. |       (_/(_|(____/         |                                         |
  15. |             (jm)           |      Newspapers should have no friends. |
  16. |                            |                     -- JOSEPH PULITZER  |
  17. +----------------------------+-----------------------------------------+
  18. |               Submission address: editors 1:1/23                     |
  19. +----------------------------------------------------------------------+
  20. |  Internet addresses:                                                 |
  21. |                                                                      |
  22. |    Sylvia -- max@exlibris.tdkcs.waterloo.on.ca                       |
  23. |    Donald -- donald@exlibris.tdkcs.waterloo.on.ca                    |
  24. |    Tim    -- pozar@kumr.lns.com                                      |
  25. |    Both Don & Sylvia    (submission address)                         |
  26. |              editor@exlibris.tdkcs.waterloo.on.ca                    |
  27. +----------------------------------------------------------------------+
  28. |       For  information,   copyrights,   article   submissions,       |
  29. |       obtaining copies and other boring but important details,       |
  30. |       please refer to the end of this file.                          |
  31. +----------------------------------------------------------------------+
  32. ========================================================================
  33.                           Table of Contents
  34. ========================================================================
  35.  
  36. 1.  Editorial.....................................................  2
  37. 2.  Articles......................................................  3
  38.       === downLoad! === neurozine.................................  3
  39.       Policy 5 - Nice Try; but No Democracy Here..................  4
  40.       NEW FidoNet Policy 5 DRAFT report!..........................  8
  41.       Another view of Caller ID and BBS access.................... 39
  42.       Yet another Fidonet packet format proposal.................. 43
  43.       Caller ID and "The Right to Privacy"........................ 51
  44.       Original to: Zone 1 Sysops at 1:141/730.(Election results).. 52
  45. 3.  Fidonews Information.......................................... 53
  46. FidoNews 10-12                 Page:  2                    22 Mar 1993
  47.  
  48.  
  49. ========================================================================
  50.                               Editorial
  51. ========================================================================
  52. We were up all night because the cat, Binkley, was gone, so
  53. we're writing quickly. i didn't know whether he had *decided* to
  54. go away, which would be more or less ok, or if he had been
  55. inadvertently shut outside during comings and goings of
  56. visitors, which would be worry-making. This morning, he is here,
  57. proud of whatever excursion he'd had. So-k.
  58.  
  59. This week there's another caller-id article, and an anonymous
  60. refutation of a "policy five" proposal. i must apologize and
  61. confess i haven't read the "policy five" document end to end. It
  62. is VERY long. It might seem odd that the "policy five" document
  63. follows its refutation; that's because we print the articles in
  64. the order they're received <?>.
  65.  
  66. It's confusing that caller-id seems more of an issue than
  67. message content. Is the identity of a person talking more
  68. important than what gets said? Perhaps that is the real issue
  69. ... real names are useful for controlling discussion. Is
  70. preventing abuse of the medium more important than allowing
  71. unfettered expression? It has been stated in several articles
  72. that aliases are only required if the speaker has something to
  73. hide. What never gets explained is why having something to hide
  74. means that one has nothing useful to say? Much, including much
  75. of importance, would never be said at all without the protection
  76. from retribution afforded by privacy.
  77.  
  78. There is also the other side of the coin. We have heard
  79. professional writers express a reluctance to publish
  80. electronicly because the potential for loss of control, and loss
  81. of copyright once things are on the net. Caller id could
  82. rectify some of that. The entire issue requires more thought
  83. and more balance. Simple polemic is not the answer.
  84.  
  85. Fidonet started as a grand experiment. Experimentation requires
  86. anarchy ... too much rigour results in tunnel vision. Control
  87. and vitality can been seen as opposite ends of the spectrum.
  88.  
  89. Quoting Mikael Cardell in the latest issue of "PRACTICAL
  90. ANARCHY: "the idea is, therefore, to publish the texts under
  91. copyleft instead of copy-right and allow copying. i mean,
  92. copying is the way these texts are distributed in the first
  93. place so there's no possibility to stop it".
  94.  
  95. Editor's note: In keeping with this philosopy, the above is
  96. reprinted without permission.
  97.  
  98. Editor's P.S.: The Zone 1 election results came in at the last
  99. moment, and are at the end of the issue.
  100. FidoNews 10-12                 Page:  3                    22 Mar 1993
  101.  
  102.  
  103. ========================================================================
  104.                                Articles
  105. ========================================================================
  106. === downLoad! === neurozine
  107.                       === downLoad! ===
  108.                           neurozine
  109.  
  110.                     Call for contributions
  111.  
  112. downLoad!, a completely non-profit co=operative 'zine for your
  113. neurons, is seeking contributions for our inaugral issue. Our
  114. goal is to get information that's available on the net out on
  115. paper so those here in Sydney who aren't hardwired in can
  116. access it.
  117.  
  118. The general style of information we're looking for is ... well,
  119. intelligent, quirky, progressive, weird, strange, paranoid,
  120. oddball, serious, alternative, learned, left-wing, modern,
  121. frivilous, postmodern, critical, structuralist, sub-genius,
  122. anarchist, or irreverent.
  123.  
  124. The subject matter? That's for you to decide, but examples of
  125. current articles include, an article about the unanswered
  126. questions of the Jonestown "suicide"; speculation on UFOs (the
  127. wierder the better here); virtual reality; CIA brainwashing
  128. techniques & MK Ultra, the nature of the networks we use,
  129. where their political power lies, what are the forces behind
  130. their development; raves and dance parties; education,
  131. television, and video games; pros and cons of smart drugs,
  132. "extasy", and other popular designer drugs; electronic media
  133. art; alternative culture on the net; and so on.
  134.  
  135. Length: generally under 1000 words. You should also state whether
  136. you want your name credited, or whether we should use a handle of
  137. some form, and what this is. downLoad! will be released in a no
  138. copyright "ShareRight" form, that is, it can be freely reproduced
  139. unless for profit.
  140.  
  141. We'll also accept stuff forwarded from netnews or echomail.
  142.  
  143. Please email your contributions to:
  144.  
  145. Scot Art 3:712/634@fidonet
  146.  
  147. scot@asstdc.oz.au
  148.  
  149. You can also leave mail by using your computer and modem to call
  150. System-X on +(61-2)361-4063.
  151.  
  152. or send an IBM or Macintosh formatted disk with your
  153. contribution in plain ASCII text, Word for Windows, or Word 5 for
  154. the Mac to me via snail-mail:
  155.  
  156. PO Box E253
  157. FidoNews 10-12                 Page:  4                    22 Mar 1993
  158.  
  159. St. James
  160. NSW 2000
  161. Australia
  162.  
  163. And remember, "information wants to be free".
  164.  
  165.  
  166. ----------------------------------------------------------------------
  167.  
  168. Policy 5 - Nice Try; but No Democracy Here
  169.  
  170. Since the NY-NJ crowd introduced a Policy proposal (version 4.1C),
  171. it seems that other people have jumped on the policy revision
  172. bandwagon. Another NJ sysop named Bob Germer submitted a document
  173. called Policy 5, and now we have another entry distributed by
  174. Christopher Baker, RC18, ALSO called Policy 5. How we're going to
  175. know which Policy 5 we're talking about should be interesting :)
  176.  
  177. The point of this article is to make a comparison between 4.1C
  178. and the Policy 5 distributed by Baker. The FIRST Policy 5, (the
  179. Germer version), doesn't even merit discussion IMHO.
  180.  
  181. The 4.1C proposal appears to very strong support in Zones around
  182. the world, and very little support in Zone 1. This is probably more
  183. due to the unpopularity of the authors of it with some Zone 1
  184. coordinators, than the actual text of the document, or at least it
  185. would seem so.
  186.  
  187. The Policy 5 distributed by Baker is brand new, and how it will
  188. fare around the world remains to be seen, although in this author's
  189. opinion, it probably won't get very far.
  190.  
  191. So we don't get confused with which Policy 5 we're talking about,
  192. we'll refer to the one distributed by Baker as BAKERPOL.
  193.  
  194. Comparison of BAKERPOL with Draft Policy 4.1C
  195.  
  196. Quick Summary:
  197.                              BAKERPOL                    4.1C
  198.  
  199. NC,RC selection           not specific, each net       Democratic
  200.                           has its own method           elections
  201.                                                        one sysop one
  202.                                                        vote. Term is
  203.                           No term                      two years
  204.  
  205. (The 4.1C proposal requires that all coordinators up to and including
  206. Zone Coordinator be elected by majority vote of the SYSOPS of the area
  207. involved, and places a two year term of office on the successful
  208. candidate.
  209.  
  210. BAKERPOL is not specific. It does not incorporate a term of office, and
  211. does not GUARANTEE the right of the sysops to vote. Nets, Regions and
  212. Zones can have wildly differing election methods and terms of office,
  213. IF any. BAKERPOL also does not REQUIRE elections.)
  214. FidoNews 10-12                 Page:  5                    22 Mar 1993
  215.  
  216.  
  217. IC selection              ZC's by absolute                 ZC's 2/3rds
  218.                           majority, else RC's
  219.                           if ZC's "unable to"
  220.  
  221. (Policy 4.1C requires a 2/3 majority of the Zone Coordinators to elect
  222. an Internation Coordinator. BAKERPOL requires just a majority of the
  223. ZCs and give control of the election to the RCs if the ZCs can't seem
  224. to come up with a winner.)
  225.  
  226. Replacement of            By RC,ZC regardless       20% below can call
  227. NC,RC                     of sysops                 a sysop election.
  228.                           wishes.                   to replace, limited
  229.  
  230. (This is an important contrast. The Policy 4.1C proposal gives SYSOPS
  231. the authority to recall or replace coordinators whom they feel are not
  232. performing. BAKERPOL on the other hand, gives unlimited authority to
  233. the RCs to replace an NC, and unlimited authority to the ZC to replace
  234. an RC. Under BAKERPOL, all 2000 sysops in a Region could object to the
  235. removal of their RC, yet the ZC would still have the authority to do
  236. so.)
  237.  
  238. Local policies            OK if "procedural"       Can't contradict
  239.                           like coordinator         policy 4.1, uniform.
  240.                           selection, excessively   One network, one
  241.                           annoying is a local      policy.
  242.                           definition (2.1.2)
  243.  
  244. (This is another sore point. The 4.1C proposal keeps a unified Fidonet
  245. under one basic set of guidelines. It also provides for the
  246. implementation of local policies provided that they are not more
  247. RESTRICTIVE than 4.1C itself. BAKERPOL allows for local definition of
  248. what should be net-wide. Like what "excessively annoying" is.)
  249.  
  250. Points                    Access can be refused          no change from
  251.                                                          existing
  252.  
  253. Excommunications          Notice to next level           no change from
  254.                           required                       existing
  255.  
  256. Policy Ratification       Can be selectively           Whole document
  257.                           changed by section.          must be presented
  258.  
  259. (Fidonet has always adopted entire policy documents, not amendments by
  260. section. The reasons why are even stated in current policy. The 4.1C
  261. proposal doesn't change that. However, BAKERPOL would allow sections
  262. of policy to be amended, and has no provisions for preventing approval
  263. of an amendment that would clearly contradict another existing section.
  264. If this were to happen, we could end up with a totally ambiguous
  265. policy!)
  266.  
  267. Policy Ratification       RC's must approve           NC's must approve
  268.                           to allow a vote             to allow a vote
  269.  
  270. (A significant change in 4.1C over current policy is that it moves the
  271. FidoNews 10-12                 Page:  6                    22 Mar 1993
  272.  
  273. level of approval of policy referendums DOWN a notch to the NC level.
  274. BAKERPOL still gives complete control over policy referendums to the
  275. RCs)
  276.  
  277. Excessively               examples, including              no change
  278. Annoying                  defying a moderator
  279.  
  280. (4.1C doesn't change the current definition of excessively annoying.
  281. The BAKERPOL proposal offers examples of what excessively annoying is,
  282. by talking about disrupting a conference after the moderator has
  283. ordered a link cut. However, the document doesn't define what a
  284. conference is, or what a moderator is or how he gets to BE a moderator,
  285. etc. The document uses echomail as a reference yet doesn't define it)
  286.  
  287. Examples                  removed                          removed
  288.  
  289. (Both documents have removed the case histories currently found in our
  290. current policy)
  291.  
  292. Non-referenced            three, a sample election         none
  293. Appendix                  "procedure",FTSC and standard
  294.                           file names?
  295.  
  296. (There are three appendices; 2, 4 and 5 in BAKERPOL that are referenced
  297. nowhere in the document. Appendix 5 talks about file naming conventions
  298. and looks like it came from the Binkleyterm manual. Appendix 2 gives a
  299. SAMPLE election procedure, and note that its a sample so it therefore
  300. isn't binding. And Appendix 3 talks about Fidonet Technical Standards.
  301. Again, these appendices are referenced NOWHERE in the policy itself!)
  302.  
  303. echomail                  separated from NETMAIL       just a flavor of
  304.                           links are consentual         NETMAIL
  305.  
  306. (Again, BAKERPOL gives echomail as an example, and doesn't define it.
  307. While No echomail policy can be recognized by Fidonet unless it is
  308. ratified in a manner similar to the way our current policy was
  309. ratified, it makes no sense at all to use echomail as an example when
  310. you don't define what it is or what its rules are or how its
  311. structured, etc.)
  312.  
  313. Detail:
  314.  
  315. Both version allows local procedures to be issued at every level
  316. as long as there is no contradiction, however 4.1c requires
  317. democratic elections, BAKERPOL allows any method.  How local policy
  318. comes into existence is not specified in BAKERPOL, yet the *C
  319. structure is required to abide by it when judging "excessively
  320. annoying".  What is excessive in net 1234 may not be excessive in
  321. net 6789.  Multiple policies are unworkable.
  322.  
  323. BAKERPOL is not specific as to elections however it gives a "sample
  324. procedure" whatever a sample procedure is good for. 4.1C requires
  325. a vote of the sysops and the terms of the *C's are set at two
  326. years.  Under BAKERPOL the terms can vary at random.  Imagine an
  327. RC with 30 nets each having random terms and procedures.  Then
  328. FidoNews 10-12                 Page:  7                    22 Mar 1993
  329.  
  330. having to decide a controversy as to a "procedure" when 6 people,
  331. each claim a different procedure.
  332.  
  333. The good ole boys network is still preserved at the ZC level.  Only
  334. NC's and RC's vote.  In BAKERPOL there is warm and fuzzy language
  335. asking the NC to poll the net.  All in Zone one has witnessed the
  336. recent 4 month fiasco, selecting a ZC.
  337.  
  338. Now, even if a net chooses an NC or RC, BAKERPOL allows the RC or
  339. ZC to replace the person.  Granted it references the
  340. responsibilities in policy, but they can be interpreted.  So the
  341. NC the sysops elect may be replaced without their consent.  4.1C
  342. requires a replacement election with 20% of those "below" and then
  343. the sysops vote.  To protect against harassment, only two of these
  344. elections are allowed AND the replacement may not be replaced.
  345.  
  346. How is policy changed.  4.1C lowers the vote threshold to the NC's
  347. and provided a 5% of the NC's may trip a referendum.  BAKERPOL
  348. still allows the RC's 50% control.
  349.  
  350. BAKERPOL has three appendices, which are not referenced in the
  351. policy.  One on a sample election procedure ????? another on FTS
  352. standards and one on file names.  They seem to be tacked on without
  353. any reference as to use.  (ref: appendix 2,4 and 5).  BAKERPOL also
  354. has a "sample" appeal process, but as a sample, its not binding.
  355.  
  356. Overall summary:
  357.  
  358. BAKERPOL introduces more uncertainty into Fidonet as there can be
  359. as many "policies" on a local level as there are nets+regions+zones
  360. and they may CONFLICT with each other.  The is a reference to
  361. "elections" but no REQUIRED specifics and then the *C above can
  362. override the elected choice based on his/her opinion.  There is no
  363. appeal process indicated for this.  (What policy allows can never
  364. be annoying).  Any small problems that BAKERPOL tries to solve will
  365. be offset by the generalities introduced.
  366.  
  367. It seems that this document consolidates control at the RC level
  368. even more than our existing policy does. And by allowing multiple
  369. local policies which could conflict with each other, you'd find
  370. that the "Fidonet rules" are different in any given place; it can
  371. incite chaos.
  372.  
  373. If democratic reform is what you're looking for, its not here.
  374. Elections aren't mandatory, and its perfectly OK to elect a
  375. coordinator who serves for life and the sysops have no recourse.
  376.  
  377. No question that whoever wrote the Policy 5 that Chris Baker is
  378. promoting, put some work into it. But is more of the same what we
  379. really want?
  380. FidoNews 10-12                 Page:  8                    22 Mar 1993
  381.  
  382.  
  383. NEW FidoNet Policy 5 DRAFT report!
  384.  
  385. Christopher Baker
  386. Rights On! 1:374/14
  387.  
  388.                       Here's a REAL Policy 5 Proposal
  389.  
  390. This article consists of the original Netmail message sent to all the
  391. ZCs, the IC, the Zone 1 RCs and others concerning a new DRAFT proposal
  392. for FidoNet Policy 5. It contains all the original text of that message
  393. and the entire text of the DRAFT. [The margins have been changed to
  394. accomodate FidoNews formatting and excess linefeeds have been removed
  395. to make it as small as possible.] The message was also cross-posted to
  396. the SYSOP, SYSOP18, Z1_ELECTION, and REGCON Echos for maximum
  397. distribution. The DRAFT is available as DRAFT-P5 from 1:374/98 and from
  398. 1:374/14 for those who don't want to chop it out of FidoNews. [grin]
  399.  
  400. The editor and DRAFTScribe is Ken Tuley of 1:374/98. ALL comments and
  401. suggestions should be sent to him via Netmail or in one of the afore-
  402. mentioned Echos.
  403.  
  404. Msg # 155   Kill/Sent, Direct, W/File, $0.18
  405. Date: 14 Mar 93  17:35:36
  406. From: Christopher Baker on 1:374/14  Rights On! in Titusville FL
  407.   To: George Peace on 1:13/13  Backbone Collection in Bensalem PA
  408. Subj: \mail\policys\draft008.zip
  409. _______________________________________________________________________
  410. CC: Matt Whelan, Ron Dwight, Gamey Garcia, Henk Wolsink
  411. CC: Honlin Lue, David Garrett, Mark Lynch, Fred Ennis
  412. CC: Bill Andrus, Tim Pearson, Marv Carson, D Dawson, Bob Satti
  413. CC: B Davis, John Souvestre, Dave James, Steve Cross, Carl Neal
  414. CC: Arthur Greenberg, Wes Cowley, Larry Squire, Bob Hirschfeld
  415. CC: Al&Linda Thompson, Mike Riddle, Bob Germer, Bob Moravsik
  416. CC: Rich Wood, Glen Johnson, Dan Buda, Ken Tuley
  417.  
  418. [This Netmail msg will be cross-posted in several Regional and FidoNet-
  419. wide Echos for maximum effect and coverage. It may be further
  420. distributed by anyone who wishes to do so to anyone they wish to send it
  421. to without restrictions of any kind. It is not flagged Private nor
  422. intended to be any kind of 'backroom' process.]
  423.  
  424. [This msg will also be sent to FidoNews as an article for next week's
  425. edition along with the DRAFT text.]
  426.  
  427. [Coordinators are encouraged to forward this msg and the attached file
  428. to the Coordinators below them in FidoNet and in the Echomail
  429. Coordination structures. It has already been sent to all ZCs, Zone 1
  430. RCs, the IC, and the Echomail Stars and ZEC1 and REC18 by direct
  431. Netmail from this system.]
  432.  
  433. [Please Note: the word DRAFT is in caps intentionally. It is ONLY a
  434. DRAFT and should not be considered anything else at anytime.]
  435.  
  436. Please find attached the DRAFT for a new FidoNet Policy version 5.
  437. FidoNews 10-12                 Page:  9                    22 Mar 1993
  438.  
  439.  
  440. This DRAFT was developed and edited by Ken Tuley at 1:374/98 [NC374]
  441. with input from me [RC18] based on Policy4 and current FidoNet
  442. practices.
  443.  
  444. It has been working for some time as you can tell from the version
  445. number. [grin]
  446.  
  447. It addresses old and new concepts of FidoNet Policy and incorporates
  448. much of the daily operation now practiced within FidoNet.
  449.  
  450. This DRAFT provides specific process and procedure that is lacking from
  451. the recently circulated policy drafts from Bob Germer and
  452. Wood/Johnson/Morasvik known as P5DRAFT and 4.1c, respectively.
  453.  
  454. This DRAFT also provides a new Appendix section with samples of
  455. elections, Policy Complaint due process, FTSC Standards, standard magic
  456. filename conventions and updating of the Zone Mail Hour chart to
  457. include Zones 4, 5, & 6.
  458.  
  459. This DRAFT organizes and stipulates much of what is common practice and
  460. provides structure for future changes lacking from other drafts.
  461.  
  462. Since several people have asked in various Echos and in Netmail what
  463. kind of a Policy draft I would support, this is my answer.
  464.  
  465. Please read it at your convenience and distribute it among your fellow
  466. Cs and/or contacts, as you please. It will always be available here as
  467. DRAFT-P5. Only the magic name will be supported since the version
  468. numbers will probably change as input comes in. [grin]
  469.  
  470. Major thanks to Ken Tuley for taking the time and interest to develop
  471. this DRAFT and for accepting input and modifying it as we go along. All
  472. input should be sent to Ken at 1:374/98 for consideration and
  473. discussion.
  474.  
  475. We can utilize several Echos for discussion such as SYSOP or any other
  476. ones appropriate to such discussion. I will apply to the Moderator of
  477. Z1_ELECTION for permission to use that Echo during the next election
  478. lull as well. He is cc:d on this send of the DRAFT and the msg.
  479.  
  480. We await your responses. You may route Netmail thru me for Ken since he
  481. is a local call to me, if you wish, or you may use direct mail or
  482. standard routing.
  483.  
  484. Thanks.
  485.  
  486. TTFN.
  487. Chris
  488. grunt Sysop
  489. RC18
  490. [in that order] [grin]
  491.  
  492. p.s. Region Coordinators may also be interested in looking at the
  493. current Region 18 Policy DRAFT for future or current reference. It is
  494. FidoNews 10-12                 Page: 10                    22 Mar 1993
  495.  
  496. available as R18DRAFT from here and from Ken Tuley [1:374/98].
  497.  
  498. C.
  499. -----------------------------------------------------------------------
  500.                           FidoNet Policy Document
  501.  
  502. Version 5
  503. Draft 008
  504. 03/12/93
  505.  
  506. 1  Overview
  507.  
  508. This document establishes the policy for sysops who are members of the
  509. FidoNet organization of electronic mail systems.  FidoNet is defined by
  510. a NodeList issued weekly by the International Coordinator.
  511.  
  512. Separate policy documents may be issued at the zone, region, or net
  513. level to provide additional detail on local procedures.  Ordinarily,
  514. these lower-level policies may not contradict this policy, but will add
  515. procedural information specific to those areas, such as methods of
  516. coordinator selection.  However, with the approval of the International
  517. Coordinator, local policy can be used to implement differences required
  518. due to local conditions.  These local policies may not place additional
  519. restrictions on membership in FidoNet beyond those included in this
  520. document, other than enforcement of local mail periods.
  521.  
  522. 1.0  Language
  523.  
  524. To facilitate the largest possible readership, all international
  525. Fidonet documents will be written in English.  Translation into other
  526. languages is encouraged.
  527.  
  528. 1.1  Introduction
  529.  
  530. FidoNet is an amateur electronic mail system.  As such, all of its
  531. participants and operators are unpaid volunteers.  From its early
  532. beginning as a few friends swapping messages back and forth (1984), it
  533. now (1993) includes over 20,000 systems on six continents.
  534.  
  535. FidoNet is not a common carrier or a value-added service network and is
  536. a public network only in as much as the independent, constituent nodes
  537. may individually provide public access to the network through their
  538. systems.
  539.  
  540. FidoNet is large enough that it would quickly fall apart of its own
  541. weight unless some sort of structure and control were imposed on it.
  542. Multi-net operation provides the structure. Decentralized management
  543. provides the control.  This document describes the procedures which
  544. have been developed to manage the network.
  545.  
  546. 1.2  Organization
  547.  
  548. FidoNet systems are grouped on several levels, and administration is
  549. decentralized to correspond to these groupings.  This overview provides
  550. a summary of the structure; specific duties of the coordinator
  551. FidoNews 10-12                 Page: 11                    22 Mar 1993
  552.  
  553. positions are given later in the document.
  554.  
  555. 1.2.1  Individual Systems and System Operators
  556.  
  557. The smallest subdivision of FidoNet is the individual system,
  558. corresponding to a single entry in the nodelist.  The system operator
  559. (sysop) formulates a policy for running the board and dealing with
  560. users if the sysop provides access to others through that node.  The
  561. sysop must mesh with the rest of the FidoNet system to send and receive
  562. mail, and the local policy must be consistent with other levels of
  563. FidoNet.  BBS operation is not required to be a Fidonet sysop.
  564.  
  565. 1.2.1.1  Users
  566.  
  567. The sysop is responsible for the actions of any user when they affect
  568. the rest of FidoNet.  (If a user is annoying, the sysop is annoying.)
  569. Any traffic entering FidoNet via a given node, if not from the sysop,
  570. is considered to be from a user and is the responsibility of the sysop.
  571. (See section 2.1.3.)
  572.  
  573. 1.2.1.2  Points
  574.  
  575. A point is a FidoNet-compatible system that is not in the nodelist, but
  576. communicates with FidoNet through a node referred to as a bossnode.  A
  577. point is generally regarded in the same manner as a user, for example,
  578. the bossnode is responsible for mail from the point.  (See section
  579. 2.1.3.) Points are addressed by using the bossnode's nodelist address;
  580. for example, a point system with a bossnode of 114/15 might be known as
  581. 114/15.12.  Mail destined for the point is sent to the bossnode, which
  582. then routes it to the point.
  583.  
  584. In supporting points, the bossnode may make use of a private net number
  585. which should not be generally visible outside of the bossnode-point
  586. relationship. Unfortunately, should the point call another system
  587. directly (to do a file request, for example), the private network
  588. number will appear as the caller's address.  In this way, points are
  589. different from users, since they operate FidoNet-compatible mailers
  590. which are capable of contacting systems other than the bossnode.
  591. Outside the local bossnode, a point may be refused access to other
  592. Fidonet systems since points are considered users and sysops have full
  593. control over users' access to their systems.
  594.  
  595. 1.2.2  Networks and Network Coordinators
  596.  
  597. A network is a collection of nodes in a local geographic area, usually
  598. defined by an area of convenient telephone calling.  Networks
  599. coordinate their mail activity to decrease cost.
  600.  
  601. The Network Coordinator is responsible for maintaining the list of
  602. nodes for the network, and for forwarding netmail sent to members of
  603. the network from other FidoNet nodes.  The Network Coordinator may make
  604. arrangements to handle outgoing netmail, but is not required to do so.
  605.  
  606. The Network Coordinator is selected by the nodes of that net.  Nets are
  607. encouraged to formulate policies regarding the mechanism for
  608. FidoNews 10-12                 Page: 12                    22 Mar 1993
  609.  
  610. accomplishing this.
  611.  
  612. 1.2.2.1  Network Routing Hubs
  613.  
  614. Network Routing Hubs exist only in some networks.  They may be
  615. appointed by the Network Coordinator, in order to assist in the
  616. management of a large network.  The exact duties and procedures are a
  617. matter for the Network Coordinator and local policy to arrange, and
  618. will not be discussed here, except that a network coordinator may not
  619. delegate responsibility to mediate disputes.
  620.  
  621. 1.2.3  Regions and Regional Coordinators
  622.  
  623. A region is a well-defined geographic area containing nodes which may
  624. or may not be combined into networks.  A typical region will contain
  625. many nodes in networks, and a few independent nodes which are not a
  626. part of any network.
  627.  
  628. The Regional Coordinator maintains the list of independent nodes in the
  629. region and accepts nodelist segments from the Network Coordinators in
  630. the region. These are compiled to create a regional nodelist, which is
  631. then sent to the Zone Coordinator.  A Regional Coordinator does not
  632. perform message-forwarding services for any nodes in the region.  The
  633. Regional Coordinator may participate in netmail routing between the
  634. coordinator levels, but is not required to do so.
  635.  
  636. Regional Coordinators are selected by the nodes of that region. Regions
  637. are encouraged to formulate policies regarding the mechanism for
  638. accomplishing this.
  639.  
  640. 1.2.4  Zones and Zone Coordinators
  641.  
  642. A zone is a large geographic area containing many regions, covering one
  643. or more countries and/or continents.
  644.  
  645. The Zone Coordinator compiles the nodelist segments from all of the
  646. regions in the zone, and creates the master nodelist and difference
  647. file, which is then distributed over FidoNet in the zone.  A Zone
  648. Coordinator does not perform message-forwarding services for any nodes
  649. in the zone.  The Zone Coordinator may participate in netmail routing
  650. among the coordinator levels, but is not required to do so.
  651.  
  652. Zone Coordinators are selected by the Net and Regional Coordinators in
  653. that zone as representatives of the nodes to whom they provide service
  654. (see section 8.3).
  655.  
  656. 1.2.5  Zone Coordinator Council
  657.  
  658. In certain cases, the Zone Coordinators work as a council to provide
  659. advice to the International Coordinator.  The arrangement is similar to
  660. that between a president and advisors.  In particular, this council
  661. considers inter-zone issues.  This includes, but is not limited to:
  662. working out the details of nodelist production, mediating inter-zone
  663. disputes, and such issues not addressed at a lower level of FidoNet.
  664.  
  665. FidoNews 10-12                 Page: 13                    22 Mar 1993
  666.  
  667. 1.2.6  International Coordinator
  668.  
  669. The International Coordinator coordinates the joint production of the
  670. master nodelist by the Zone Coordinators.
  671.  
  672. The International Coordinator acts as the chair of the Zone Coordinator
  673. Council and as the overseer of Fidonet-wide elections -- arranging the
  674. announcement of referenda, the collection and counting of the ballots,
  675. and announcing the results for those issues that affect FidoNet as a
  676. whole.
  677.  
  678. The International Coordinator is selected by the Zone Coordinators. See
  679. section 7.2.
  680.  
  681. 1.2.7  Top-down Organization.  Checks and Balances.
  682.  
  683. These levels act to distribute the administration and control of
  684. FidoNet to the lowest possible level, while still allowing for
  685. coordinated action over the entire mail system.  Administration is made
  686. possible by operating in a top-down manner.  That is, a person at any
  687. given level is responsible to the level above, and responsible for the
  688. level below.
  689.  
  690. For example, a Regional Coordinator is responsible to the Zone
  691. Coordinator for anything that happens in the region.  From the point of
  692. view of the Zone Coordinator, the Regional Coordinator is completely
  693. responsible for the smooth operation of the region.  Likewise, from the
  694. point of view of the Regional Coordinator, the Network Coordinator is
  695. completely responsible for the smooth operation of the network.
  696.  
  697. If a person at any level above sysop is unable to properly perform
  698. their duties, the coordinator at the next level may replace them.  For
  699. example, a Regional Coordinator who fails to perform may be replaced by
  700. the Zone Coordinator.  Interim replacements will be appointed until
  701. such time as a formal replacement can be selected under the local or
  702. regional policies. Such appointments will be considered final in the
  703. absence of such policies.
  704.  
  705. To provide for checks and balances at the highest level of FidoNet,
  706. there is an exception to this top-down organization.  The International
  707. Coordinator is selected by a majority vote of the coordinators of the
  708. Zone Coordinators (see section 7.2).  Similarly, decisions made by the
  709. International Coordinator can be reversed by the Zone Coordinator
  710. Council. Decisions made by other coordinators are not subject to
  711. reversal by a vote of the lower level, but instead are subject to the
  712. appeal process described in section 9.5.
  713.  
  714. 1.3  Definitions
  715.  
  716. 1.3.1  FidoNews
  717.  
  718. FidoNews is a weekly newsletter distributed in electronic form
  719. throughout the network.  It is an important medium by which FidoNet
  720. sysops communicate with each other.  FidoNews provides a sense of being
  721. a community of people with common interests.  Accordingly, sysops and
  722. FidoNews 10-12                 Page: 14                    22 Mar 1993
  723.  
  724. users are encouraged to contribute to FidoNews.  Contributions are
  725. submitted to the node listed in Fidonews and in the nodelist for that
  726. purpose; a file describing the format to be used is available from that
  727. and many other systems.
  728.  
  729. 1.3.2  Geography
  730.  
  731. Each level of FidoNet is geographically contained by the level
  732. immediately above it. A given geographic location is covered by one
  733. zone and one region within that zone, and is either in one network or
  734. not in a network. There are never two zones, two regions, or two
  735. networks which cover the same geographic area.
  736.  
  737. If a node is in the area of a network, it should be listed in that
  738. network, not as an independent in the region.  (The primary exception
  739. to this is a node receiving inordinate amounts of host-routed mail; see
  740. section 4.2). Network boundaries are based on calling areas as defined
  741. by the local telephone company.  Even in the case of areas where node
  742. density is so great that more than one network is needed to serve one
  743. local calling area, a geographic guideline is used to decide which
  744. nodes belong to what network. Network membership is based on geographic
  745. or other purely technical rationale.  It is not based on personal or
  746. social factors.
  747.  
  748. There are cases in which the local calling areas lead to situations
  749. where logic dictates that a node physically in one FidoNet Region
  750. should be assigned to another.  In those cases, with the agreement of
  751. the Regional Coordinators and Zone Coordinator involved, exemptions may
  752. be granted. Such exemptions are described in section 5.6.
  753.  
  754. 1.3.3  Zone Mail Hour
  755.  
  756. Zone Mail Hour (ZMH) is a defined time during which all nodes in a zone
  757. are required to be able to accept netmail.  Each Fidonet zone defines a
  758. ZMH and publishes the time of its ZMH to all other Fidonet zones.  See
  759. sections 2.1.8 and Appendix 1.
  760.  
  761. 1.3.4  Nodelist
  762.  
  763. The nodelist is a file updated weekly which contains the addresses of
  764. all recognized FidoNet nodes.  This file is currently made available by
  765. the Zone Coordinator not later than Zone Mail Hour each Friday, and is
  766. available electronically for download or file request at no charge.  To
  767. be included in the nodelist, a system must meet the requirements
  768. defined by this document. No other requirements may be imposed.
  769.  
  770. Partial nodelists (single-zone, for example) may be made available at
  771. different levels in FidoNet.  The full list as published by the
  772. International Coordinator is regarded as the official FidoNet nodelist,
  773. and is used in circumstances such as determination of eligibility for
  774. voting. All parts that make up the full nodelist are available on each
  775. Zone Coordinator's and each Regional Coordinator's system.
  776.  
  777. 1.3.5  Excessively Annoying Behavior
  778.  
  779. FidoNews 10-12                 Page: 15                    22 Mar 1993
  780.  
  781. There are references throughout this policy to "excessively annoying
  782. behavior", especially in section 9 (Resolution of Disputes).  It is
  783. difficult to define this term, as it is based upon the judgement of the
  784. coordinator structure. Generally speaking, annoying behavior irritates,
  785. bothers, or causes harm to some other person.  It is not necessary to
  786. break a law to be annoying.
  787.  
  788. There is a distinction between excessively annoying behavior and
  789. (simply) annoying behavior.  For example, there is a learning curve
  790. that each new sysop must climb, both in the technical issues of how to
  791. set up the software and the social issues of how to interact with
  792. FidoNet.  It is a rare sysop who, at some point in this journey, does
  793. not manage to annoy others.  Only when such behavior persists, after
  794. being pointed out to the sysop, does it becomes excessively annoying.
  795. This does not imply that it is not possible to be excessively annoying
  796. without repetition (for example, deliberate falsification of mail would
  797. likely be excessively annoying on the very first try), but simply
  798. illustrates that a certain amount of tolerance is extended.
  799.  
  800. See section 9 for more information.
  801.  
  802. 1.3.6  Commercial Use
  803.  
  804. FidoNet is an amateur network.  Participants spend their own time and
  805. money to make it work for the good of all the users.  It is not
  806. appropriate for a commercial enterprise to take advantage of these
  807. volunteer efforts to further their own business interests. On the other
  808. hand, FidoNet provides a convenient and effective means for companies
  809. and users to exchange information, to the mutual benefit of all.
  810.  
  811. Network Coordinators could be forced to subsidize commercial operations
  812. by forwarding host-routed netmail, and could even find themselves
  813. involved in a lawsuit if any guarantee was suggested for mail delivery.
  814. It is therefore FidoNet policy that commercial mail is not to be
  815. routed. "Commercial mail" includes mail which furthers specific
  816. business interests without being of benefit to the net as a whole.
  817. Examples include company-internal mail, inter-corporate mail, specific
  818. product inquiries (price quotes, for instance), orders and their
  819. follow-ups, and  all other subjects specifically related to business.
  820.  
  821. 2  Sysop Procedures
  822.  
  823. 2.1  General
  824.  
  825. 2.1.1  The Basics
  826.  
  827. As the sysop of an individual node, you can generally do as you please,
  828. as long as you operate a mailer compatible with FTS-0001
  829. specifications, observe mail events, are not excessively annoying to
  830. other nodes in FidoNet, and do not promote or participate in the
  831. distribution of pirated copyrighted software or other illegal behavior
  832. via FidoNet.
  833.  
  834. 2.1.2  Familiarity with Policy
  835.  
  836. FidoNews 10-12                 Page: 16                    22 Mar 1993
  837.  
  838. In order to understand the meaning of "excessively annoying", it is
  839. incumbent upon all sysops to occasionally re-read FidoNet policy.  New
  840. sysops must familiarize themselves with this policy and any applicable
  841. local, regional or zone policies before requesting a node number.
  842.  
  843. 2.1.3  Responsible for All Traffic Entering FidoNet Via the Node
  844.  
  845. The sysop listed in the nodelist entry is responsible for all traffic
  846. entering FidoNet via that system.  This includes (but is not limited
  847. to) traffic entered by users, points, and any other networks for which
  848. the system might act as a gateway.  If a sysop allows "outside"
  849. messages to enter FidoNet via the system, the gateway system must be
  850. clearly identified by FidoNet node number as the point of origin of
  851. that message, and it must act as a gateway in the reverse direction.
  852. Should such traffic result in a violation of Policy, the sysop must
  853. rectify the situation as soon as notified.
  854.  
  855. 2.1.4  Encryption and Review of Mail
  856.  
  857. FidoNet is an amateur system.  Our technology is such that the privacy
  858. of messages cannot be guaranteed.  As a sysop, you have the right to
  859. review traffic flowing through your system, if for no other reason than
  860. to ensure that the system is not being used for illegal or commercial
  861. purposes. Encryption obviously makes this review impossible. Therefore,
  862. encrypted and/or commercial traffic that is routed without the express
  863. permission of all the links in the delivery path constitutes annoying
  864. behavior.  See section 1.3.6 for a definition of commercial traffic.
  865.  
  866. 2.1.5  No Alteration of Routed Mail
  867.  
  868. You may not modify, other than as required for routing or other
  869. technical purposes, any message, netmail or echomail, passing through
  870. the system from one FidoNet node to another.  If you are offended by
  871. the content of a message, the procedure described in section 2.1.7 must
  872. be used.
  873.  
  874. 2.1.6  Private Netmail
  875.  
  876. The word "private" should be used with great care, especially with
  877. users of a BBS.  Some countries have laws which deal with "private
  878. mail", and it should be made clear that the word "private" does not
  879. imply that no person other than the recipient can read messages.
  880. Sysops who cannot provide this distinction should consider not
  881. offering users the option of "private mail".
  882.  
  883. If a user sends a "private message", the user has no control over the
  884. number of intermediate systems through which that message is routed.  A
  885. sysop who sends a message to another sysop can control this aspect by
  886. sending the message direct to the recipient's system, thus guaranteeing
  887. that only the recipient or another individual to whom that sysop has
  888. given authorization can read the message.  Thus, a sysop may have
  889. different expectations than a casual user.
  890.  
  891. 2.1.6.1  No Disclosure of in-transit mail
  892.  
  893. FidoNews 10-12                 Page: 17                    22 Mar 1993
  894.  
  895. Disclosing or in any way using information contained in private netmail
  896. traffic not addressed to you or written by you is considered annoying
  897. behavior, unless the traffic has been released by the author or the
  898. recipient or is a part of a formal policy complaint.  This does not
  899. apply to echomail which is by definition a broadcast medium, and where
  900. private mail is often used to keep a sysop-only area restricted.
  901.  
  902. 2.1.6.2  Private mail addressed to you
  903.  
  904. The issue of private mail which is addressed to you is more difficult
  905. than the in-transit question treated in the previous section.  A common
  906. legal opinion holds that when you receive a message it becomes your
  907. property and you have a legal right to do with it what you wish.  Your
  908. legal right does not excuse you from annoying others.
  909.  
  910. In general, sensitive material should not be sent using FidoNet.  This
  911. ideal is often compromised, as FidoNet is our primary mode of
  912. communication.  In general, if the sender of a message specifically
  913. requests in the text of the message that the contents be kept
  914. confidential, release of the message into a public forum may be
  915. considered annoying.
  916.  
  917. There are exceptions.  If someone is saying one thing in public and
  918. saying the opposite in private mail, the recipient of the private mail
  919. should not be subjected to harassment simply because the sender
  920. requests that the message not be released.  Judgement and common sense
  921. should be used in this area as in all other aspects of FidoNet
  922. behavior.
  923.  
  924. 2.1.7  Not Routing Mail
  925.  
  926. You are not required to route traffic if you have not agreed to do so.
  927. You are not obligated to route traffic for all if you route it for any,
  928. except as required of a Net Coordinator if you hold that position.
  929. Routing traffic through a node not obligated to perform routing without
  930. the permission of that node may be annoying behavior.  This includes
  931. unsolicited echomail.
  932.  
  933. If you do not forward a message when you previously agreed to perform
  934. such routing, the message must be returned to the sysop of the node at
  935. which it entered FidoNet with an explanation of why it was not
  936. forwarded.  (It is not necessary to return messages which are addressed
  937. to a node which is not in the current nodelist.) Intentionally stopping
  938. an in-transit message without following this procedure constitutes
  939. annoying behavior.  In the case of a failure to forward traffic due to
  940. a technical problem, it does not become annoying unless it persists
  941. after being pointed out to the sysop.
  942.  
  943. 2.1.8  Exclusivity of Zone Mail Hour
  944.  
  945. Zone Mail Hour is the heart of FidoNet, as this is when network mail is
  946. passed between systems. Any system which wishes to be a part of FidoNet
  947. must be able to receive mail during this time using the protocol
  948. defined in the current FidoNet Technical Standards Committee
  949. publication (FTS-0001 at this writing).  It is permissible to have
  950. FidoNews 10-12                 Page: 18                    22 Mar 1993
  951.  
  952. greater capability (for example, to support additional protocols or
  953. extended mail hours), but the minimum requirement is FTS-0001
  954. capability during this one hour of the day.
  955.  
  956. This time is exclusively reserved for netmail.  Many phone systems
  957. charge on a per-call basis, regardless of whether a connect, no
  958. connect, or busy signal is encountered.  For this reason, any activity
  959. other than normal network mail processing that ties up a system during
  960. ZMH is considered annoying behavior. Echomail should not be transferred
  961. during ZMH.  User (BBS) access to a system is prohibited during ZMH.
  962. File requests should not be honored during ZMH.
  963.  
  964. A system which is a member of a local network may also be required to
  965. observe additional mail events, as defined by the Network Coordinator.
  966. Access restrictions during local network periods are left to the
  967. discretion of the Network Coordinator as defined in local policy.
  968.  
  969. 2.1.9  Private Nodes
  970.  
  971. The rare exception to ZMH compliance is private nodes.  Persons
  972. requesting private nodes should be supported as points if possible.  A
  973. private listing is justified when the system must interface with many
  974. others, such as an echomail distributor.  In these cases, the exact
  975. manner and timing of mail delivery is arranged between the private node
  976. and other systems.  Such an agreement between a private system and a
  977. hub is not binding on any replacement for that hub. A private node must
  978. be a part of a network (they cannot be independents in the region.)
  979.  
  980. Private listings affect each member of FidoNet, since they take up
  981. space in everyone's nodelist.  Private listings which are for the
  982. convenience of one sysop (at the expense of every other sysop in
  983. FidoNet) are a luxury which is no longer possible.  Non-essential
  984. redundant listings (more than one listing for the same telephone
  985. number, except as mandated by FTSC standards) also fall into this
  986. category.  Sysops requesting private or redundant listings must justify
  987. them with a statement explaining how they benefit the local net or
  988. FidoNet as a whole. The Network Coordinator or Regional Coordinator may
  989. review this statement at any time and listings which are not justified
  990. will be removed.
  991.  
  992. 2.1.10  Observing Mail Events
  993.  
  994. Failure to observe the proper mail events is grounds for any node to be
  995. dropped from FidoNet without notice (since notice is generally given by
  996. netmail).
  997.  
  998. 2.1.11  Use of Current Nodelist
  999.  
  1000. Network mail systems generally operate unattended, and place calls at
  1001. odd hours of the night.  If a system tries to call an incorrect or
  1002. out-of-date number, it could cause some poor citizen's phone to ring in
  1003. the wee hours of the morning, much to the annoyance of innocent
  1004. bystanders and civil authorities.  For this reason, a sysop who sends
  1005. mail is obligated to obtain and use the most recent edition of the
  1006. nodelist as is practical.
  1007. FidoNews 10-12                 Page: 19                    22 Mar 1993
  1008.  
  1009.  
  1010. 2.1.12  Excommunication
  1011.  
  1012. A system which has been dropped from the network is said to be
  1013. excommunicated (i.e. denied communication).  If you find that you have
  1014. been excommunicated without warning, your coordinator was unable to
  1015. contact you. You should rectify the problem and contact your
  1016. coordinator.
  1017.  
  1018. Systems may also be dropped from the nodelist for cause.  See sections
  1019. 4.3, 5.2, and 9.
  1020.  
  1021. It is considered annoying behavior to assist a system which was
  1022. excommunicated in circumventing that removal from the nodelist.  For
  1023. example, if you decide to provide an echomail feed to your friend who
  1024. has been excommunicated, it is likely that your listing will also be
  1025. removed.
  1026.  
  1027. 2.1.13  Timing of Zone Mail Hour
  1028.  
  1029. The exact timing of Zone Mail Hour for each zone is set by the Zone
  1030. Coordinator.  See Appendix 1.
  1031.  
  1032. 2.1.14  Non-observance of Daylight Savings Time
  1033.  
  1034. FidoNet does not observe daylight savings time.  In areas which observe
  1035. daylight savings time the FidoNet mail schedules must be adjusted in
  1036. the same direction as the clock change.  Alternatively, you can simply
  1037. leave your system on standard time.
  1038.  
  1039. 2.2  How to obtain a node number
  1040.  
  1041. You must first obtain a current nodelist so that you can send mail. You
  1042. do not need a node number to send mail, but you must have one in order
  1043. for others to send mail to you.
  1044.  
  1045. The first step in obtaining a current nodelist is to locate a FidoNet
  1046. bulletin board.  Most bulletin board lists include at least a few
  1047. FidoNet systems, and usually identify them as such.  Use a local source
  1048. to obtain documents because many networks have detailed information
  1049. available which explains the coverage area of the network and any
  1050. special requirements or procedures.
  1051.  
  1052. Once you have a nodelist, you must determine which network or region
  1053. covers your area.  Regions are numbered 10-99; network numbers are
  1054. greater than 99. Networks are more restricted in area than regions, but
  1055. are preferred since they improve the flow of mail and provide more
  1056. services to their members.  If you cannot find a network which covers
  1057. your area, then pick the region which does.
  1058.  
  1059. Once you have located the network or region in your area, send a
  1060. message containing a request for a node number to node zero of that
  1061. network or region.  The request must be sent by netmail, as this
  1062. indicates that your system has FidoNet capability.
  1063.  
  1064. FidoNews 10-12                 Page: 20                    22 Mar 1993
  1065.  
  1066. You must set up your software so that the from-address in your message
  1067. does not cause problems for the coordinator who receives it.  If you
  1068. pick the address of an existing system, this will cause obvious
  1069. problems.  If your software is capable of using address -1/-1, this is
  1070. the traditional address used by potential sysops.  Otherwise use
  1071. net/9999 (e.g. if you are applying to net 123, set your system up as
  1072. 123/9999).  Many nets have specific instructions available to potential
  1073. sysops and these procedures may indicate a preference for the
  1074. from-address.
  1075.  
  1076. The message you send must include at least the following information:
  1077.  
  1078.      1) Your name.
  1079.      2) The phone number to be used when calling your system.
  1080.      3) The name of your system.
  1081.      4) The city and state where your system is located.
  1082.      5) Your voice phone number.
  1083.      6) Your hours of netmail operation.
  1084.      7) The maximum baud rate you can support.
  1085.      8) The type of mailer software and modem you are using.
  1086.  
  1087. Your coordinator may contact you for additional information.  All
  1088. information submitted will be kept confidential and will not be
  1089. supplied to anyone except the person who assumes the coordinator
  1090. position at the resignation of the current coordinator.
  1091.  
  1092. You must indicate that you have read, and agree to abide by, this
  1093. document and all the current policies of FidoNet.
  1094.  
  1095. Please allow at least two weeks for a node number request to be
  1096. processed. If you send your request to a Regional Coordinator, it may
  1097. be forwarded to the appropriate Network Coordinator.
  1098.  
  1099. 2.3  If You are Going Down
  1100.  
  1101. If your node will be down for an extended period (more than a day or
  1102. two), inform your coordinator as soon as possible.  It is not your
  1103. coordinator's responsibility to chase you down for a status report, and
  1104. if your system stops accepting mail it will be removed from the
  1105. nodelist.
  1106.  
  1107. Never put an answering machine or any other device which answers the
  1108. phone on your phone line while you are down. If you do, calling systems
  1109. will get the machine repeatedly, producing large phone bills, which is
  1110. very annoying.  In short, the only thing which should ever answer the
  1111. telephone during periods when the nodelist indicates that your node
  1112. will accept mail is FidoNet-compatible software which accepts mail.
  1113.  
  1114. If you will be leaving your system unattended for an extended period of
  1115. time (such as while you are on vacation), you should notify your
  1116. coordinator. Systems have a tendency to "crash" now and then, so you
  1117. will probably want your coordinator to know that it is a temporary
  1118. condition if it happens while you are away.
  1119.  
  1120. 2.4  How to Form a Network
  1121. FidoNews 10-12                 Page: 21                    22 Mar 1993
  1122.  
  1123.  
  1124. If there are several nodes in your area, but no network, a new network
  1125. can be formed.  This has advantages to both you and to the rest of
  1126. FidoNet. You receive better availability of nodelist difference files
  1127. and FidoNews, and everyone else can take advantage of host-routing
  1128. netmail to the new network.
  1129.  
  1130. The first step is to contact the other sysops in your area.  You must
  1131. decide which nodes will comprise the network, and which of those nodes
  1132. you would like to be the Network Coordinator.  Then consult your
  1133. Regional Coordinator. You must send the following information:
  1134.  
  1135.      1) The region number(s), or network number(s) if a network is
  1136.      splitting up, that are affected by the formation of your network.
  1137.      The Regional Coordinator will inform the Zone Coordinator and the
  1138.      coordinators of any affected networks that a new network is in
  1139.      formation.
  1140.  
  1141.      2) A copy of the proposed network's nodelist segment.  This file
  1142.      should be attached to the message of application for a network
  1143.      number, and should use the nodelist format described in the
  1144.      current version of the appropriate FTSC publication.  Please
  1145.      select a name that relates to your grouping, for example SoCalNet
  1146.      for nodes in the Southern California Area and MassNet West for the
  1147.      Western Massachusetts Area. Remember if you call yourself DOGNET
  1148.      it doesn't identify your area.
  1149.  
  1150. Granting a network number is not automatic.  Even if the request is
  1151. granted, the network might not be structured exactly as you request.
  1152. Your Regional Coordinator will review your application and inform you
  1153. of the decision.
  1154.  
  1155. Do not send a network number request to the Zone Coordinator.  All
  1156. network number requests must be processed by the Regional Coordinator.
  1157.  
  1158. 3  General Procedures for All Coordinators
  1159.  
  1160. 3.1  Make Available Difference Files and FidoNews
  1161.  
  1162. Each Coordinator is responsible for obtaining and making available, on
  1163. a weekly basis, nodelist difference files and FidoNews.
  1164.  
  1165. 3.2  Processing Nodelist Changes and Passing Them Upstream
  1166.  
  1167. Each coordinator is responsible for obtaining nodelist information from
  1168. the level below, processing it, and passing the results to the level
  1169. above. The timing of this process is determined by the requirements
  1170. imposed by the level above.
  1171.  
  1172. 3.3  Ensure the Latest Policy is Available
  1173.  
  1174. A Coordinator is responsible to make the current version of this
  1175. document available to the level below, and to encourage familiarity
  1176. with it.
  1177.  
  1178. FidoNews 10-12                 Page: 22                    22 Mar 1993
  1179.  
  1180. In addition, a coordinator is required to forward any local policies
  1181. received to the level above, and to review such policies.  Although not
  1182. required, common courtesy dictates that when formulating a local
  1183. policy, the participation of the level above should be solicited.
  1184.  
  1185. 3.4  Minimize the Number of Hats Worn
  1186.  
  1187. Coordinators are encouraged to limit the number of FidoNet functions
  1188. they perform.  A coordinator who holds two different positions
  1189. compromises the appeal process. For example, if the Network Coordinator
  1190. is also the Regional Coordinator, sysops in that network are denied one
  1191. level of appeal.
  1192.  
  1193. Coordinators are discouraged from acting as echomail and software-
  1194. distribution hubs. If they do so, they should handle echomail (or other
  1195. volume distribution) on a system other than the administrative system.
  1196. A coordinator's system should be readily available to the levels
  1197. immediately above and below.
  1198.  
  1199. Another reason to discourage multiple hats is the difficulty of
  1200. replacing services if someone leaves the network.  For example, if a
  1201. coordinator is the echomail hub and the software-distribution hub,
  1202. those services will be difficult to restore when that person resigns.
  1203.  
  1204. 3.5  Be a Member of the Area Administered
  1205.  
  1206. A coordinator must be a member of the area administered. That is, a
  1207. Network Coordinator must be a member of that network by virtue of
  1208. geography.  A Regional Coordinator must be either a member of a network
  1209. in the region or an independent in the region.  A Zone Coordinator must
  1210. be either a member of a network in the zone or a regional independent
  1211. in the zone.  The International Coordinator must be a Fidonet sysop.
  1212.  
  1213. 3.6  Encourage New Sysops to Enter FidoNet
  1214.  
  1215. A coordinator is encouraged to operate a public bulletin board system
  1216. which is freely available for the purpose of distributing Policy,
  1217. FidoNews, and Nodelists to potential new sysops.  Dissemination of this
  1218. information to persons who are potential FidoNet sysops is important to
  1219. the growth of FidoNet, and coordinators should encourage development of
  1220. new systems.
  1221.  
  1222. 3.7  Tradition and Precedent
  1223.  
  1224. A coordinator is not bound by the practices of predecessor or peers
  1225. beyond the scope of this document and other applicable net, region or
  1226. zone policies.
  1227.  
  1228. In addition, a new coordinator has the right to review any decision
  1229. made by predecessors for compliance with Policy, and take whatever
  1230. actions may be necessary to rectify any situations not in compliance.
  1231.  
  1232. 3.8  Technical Management
  1233.  
  1234. The primary responsibility of any coordinator is technical management
  1235. FidoNews 10-12                 Page: 23                    22 Mar 1993
  1236.  
  1237. of network operations.  Decisions must be made on technical grounds.
  1238.  
  1239. 3.9   Review and Acceptance of Lower Policies
  1240.  
  1241. Individual regions and nets are encouraged to formulate policies to
  1242. deal with local issues not specifically covered in this document. It is
  1243. the responsibility of coordinators to review policies submitted from
  1244. lower levels for compliance with higher policies, and to support those
  1245. policies whenever possible in deciding matters related to those areas.
  1246.  
  1247. In the absence of procedures determined by local/regional policies, the
  1248. coordinator should attempt to act in accordance with the interests and
  1249. wishes of the majority of nodes in the affected area.
  1250.  
  1251. 4  Network Coordinator Procedures
  1252.  
  1253. 4.1  Responsibilities
  1254.  
  1255. A Network Coordinator has the following responsibilities:
  1256.  
  1257.      1) To receive incoming mail for nodes in the network, and arrange
  1258.      delivery to its recipients.
  1259.  
  1260.      2) To assign node numbers to nodes in the network.
  1261.  
  1262.      3) To maintain the nodelist segment for the network, and to send a
  1263.      copy of it to the Regional Coordinator whenever it changes.
  1264.  
  1265.      4) To make available to nodes in the network new nodelist
  1266.      difference files, new issues of FidoNews, and new revisions of
  1267.      Network Policy Documents as they are received, and to periodically
  1268.      check to insure that nodes use up to date nodelists.
  1269.  
  1270.      5) To make available to nodes in the network information regarding
  1271.      Fidonet elections and referenda, to solicit input from those nodes
  1272.      and to act as a representative of those nodes in such elections
  1273.      when appropriate.
  1274.  
  1275. 4.2  Routing Inbound Mail
  1276.  
  1277. It is your responsibility as Network Coordinator to coordinate the
  1278. receipt and forwarding of host-routed inbound netmail for nodes in your
  1279. network. The best way to accomplish this is left to your discretion.
  1280.  
  1281. If a node in your network is receiving large volumes of mail you can
  1282. request that the sysop contact the systems which are sending this mail
  1283. and request that they not host-route it.  If the problem persists, you
  1284. can request your Regional Coordinator to assign the node a number as an
  1285. independent and drop the system from your network.
  1286.  
  1287. Occasionally a node will make a "bombing run" (sending one message to a
  1288. great many nodes).  If a node in another network is making bombing runs
  1289. on your nodes and routing them through your inbound host, then you can
  1290. complain to the network coordinator of the offending node. (If the node
  1291. is an independent, complain to the regional coordinator.)  Bombing runs
  1292. FidoNews 10-12                 Page: 24                    22 Mar 1993
  1293.  
  1294. are considered to be annoying.
  1295.  
  1296. Another source of routing overload is echomail.  Echomail cannot be
  1297. allowed to degrade the ability of FidoNet to handle normal message
  1298. traffic.  If a node in your network is routing large volumes of
  1299. echomail, you can ask the sysop to either limit the amount of echomail
  1300. or to stop routing echomail.
  1301.  
  1302. You are not required to forward encrypted, commercial, or illegal mail.
  1303. However, you must follow the procedures described in section 2.1.7 if
  1304. you do not forward the mail.
  1305.  
  1306. 4.3  Assigning Node Numbers
  1307.  
  1308. It is your responsibility to assign node numbers to new nodes in your
  1309. network.  You may also change the numbers of existing nodes in your
  1310. network, though you should check with your member nodes before doing
  1311. so. You may assign any numbers you wish, so long as each node has a
  1312. unique number within your network.
  1313.  
  1314. You must not assign a node number to any system until you have received
  1315. a formal request from that system by FidoNet mail.  This will ensure
  1316. that the system is minimally operational.  The strict maintenance of
  1317. this policy has been one of the great strengths of FidoNet.
  1318.  
  1319. You may not assign a node number to a node in an area covered by an
  1320. existing network.  Further, if you have nodes in an area covered by a
  1321. network in formation, those nodes must be transferred to the new
  1322. network.
  1323.  
  1324. You should use network mail to inform a new sysop of the node number,
  1325. as this helps to insure that the system is capable of receiving network
  1326. mail.
  1327.  
  1328. If a node in your network is acting in a sufficiently annoying manner,
  1329. you can take whatever action you deem appropriate, according to the
  1330. circumstances of the case and due process.  Notification must be given
  1331. to the Regional Coordinator if that action taken is excommunication of
  1332. a node.
  1333.  
  1334. 4.4  Maintaining the Nodelist
  1335.  
  1336. You should implement name changes, phone number changes, and so forth
  1337. in your segment of the nodelist as soon as possible after the
  1338. information is received from the affected node.  You should also on
  1339. occasion send a message to every node in your network to ensure that
  1340. they are operational. If a node turns out to be "off the air" with no
  1341. prior warning, you can either mark the node down or remove it from the
  1342. nodelist.  (Nodes are to be marked DOWN for a maximum of two weeks,
  1343. after which the line should be removed from the nodelist segment.)
  1344.  
  1345. At your discretion, you may distribute a portion of this workload to
  1346. routing hubs.  In this case, you should receive the nodelist segments
  1347. from the these hubs within your network.  You will need to maintain a
  1348. set of nodelist segments for each hub within your network, since you
  1349. FidoNews 10-12                 Page: 25                    22 Mar 1993
  1350.  
  1351. cannot count on getting an update from each hub every week.  You should
  1352. assemble a master nodelist segment for your network every week and send
  1353. it to your Regional Coordinator by the day and time designated.  It is
  1354. suggested that you do this as late as is practical, so as to
  1355. accommodate any late changes, balanced with the risk of missing the
  1356. connection with your Regional Coordinator and thus losing a week.
  1357.  
  1358. 4.5  Making Available Policies, Nodelists and FidoNews
  1359.  
  1360. As a Network Coordinator you should obtain a new issue of FidoNews and
  1361. a new nodelist difference file every week from your Regional
  1362. Coordinator. The nodelist difference file is currently made available
  1363. each Friday, and FidoNews is published each Monday. You must make these
  1364. files available to all nodes in the network, and you are encouraged to
  1365. make them available to the general public for download.
  1366.  
  1367. You should also obtain the most recent versions of the Policy documents
  1368. that bind the members of your network, and make those available to the
  1369. nodes in your network.  Policies are released at sporadic intervals, so
  1370. you should also inform the nodes in your network when such events
  1371. occur, and ensure the nodes are generally familiar with the changes.
  1372.  
  1373. Policy, FidoNews, and the nodelist are the glue that holds us together.
  1374. Without them, we would cease to be a community, and become just another
  1375. random collection of bulletin boards.
  1376.  
  1377. 5  Regional Coordinator Procedures
  1378.  
  1379. 5.1  Responsibilities
  1380.  
  1381. A Regional Coordinator has the following responsibilities:
  1382.  
  1383.      1) To assign node numbers to independent nodes in the region.
  1384.  
  1385.      2) To encourage independent nodes in the region to join existing
  1386.      networks, or to form new networks.
  1387.  
  1388.      3) To assign network numbers to networks in the region and define
  1389.      their boundaries.
  1390.  
  1391.      4) To compile a nodelist of all of the networks and independents
  1392.      in the region, and to send a copy of it to the Zone Coordinator
  1393.      whenever it changes.
  1394.  
  1395.      5) To ensure the smooth operation of networks within the region.
  1396.  
  1397.      6) To make new nodelist difference files, Policies, and issues of
  1398.      FidoNews available to the Network Coordinators in the region as
  1399.      soon as is practical.
  1400.  
  1401.      7) To make available to Net Coordinators and independent nodes in
  1402.      the region information regarding Fidonet elections and referenda,
  1403.      to solicit input from the independent nodes and to act as a
  1404.      representative of those nodes in such elections when appropriate.
  1405.  
  1406. FidoNews 10-12                 Page: 26                    22 Mar 1993
  1407.  
  1408. 5.2  Assigning Node Numbers
  1409.  
  1410. It is your responsibility to assign node numbers to independent nodes
  1411. in your region. You may also change the numbers of existing nodes in
  1412. your region, though you should check with the respective nodes before
  1413. doing so. You may assign any numbers you wish, so long as each node has
  1414. a unique number within your region.
  1415.  
  1416. You should not assign a node number to any system until you have
  1417. received a formal request from that system by FidoNet mail.  This will
  1418. ensure that the system is minimally operational. The strict maintenance
  1419. of this policy has been one of the great strengths of FidoNet.
  1420.  
  1421. You should use network mail to inform a new sysop of the node number,
  1422. as this helps to insure that the system is capable of receiving network
  1423. mail.
  1424.  
  1425. If a node in your region is acting in a sufficiently annoying manner,
  1426. you can take whatever action you deem appropriate, according to the
  1427. circumstances of the case and due process.  Notification must be given
  1428. to the Zone Coordinator if the action taken is the excommunication of a
  1429. node.
  1430.  
  1431. If you receive a node number request from outside your region, you must
  1432. forward it to the Regional Coordinator of the applicant's region.  If
  1433. you receive a node number request from a new node that is in an area
  1434. covered by an existing network, then you must forward the request to
  1435. the Coordinator of that network instead of assigning a number yourself.
  1436.  
  1437. If a network forms in an area for which you have independent nodes,
  1438. those nodes will be transferred to the local network as soon as is
  1439. practical, unless those independent node assignments were made for
  1440. reasons of high volume or commercial traffic.
  1441.  
  1442. 5.3  Encouraging the Formation and Growth of Networks
  1443.  
  1444. One of your main duties as a Regional Coordinator is to promote the
  1445. growth of networks in your region.
  1446.  
  1447. You should avoid having independent nodes in your region which are
  1448. within the coverage area of a network.  There are, however, certain
  1449. cases where a node should not be a member of a network, such as a
  1450. system with a large amount of inbound netmail. See section 4.2.
  1451.  
  1452. If several independent nodes in your region are in a local area you
  1453. should encourage them to form a network, and if necessary you may
  1454. require them to form a network.  See section 2.4.
  1455.  
  1456. 5.4  Assigning Network Numbers
  1457.  
  1458. It is your responsibility to assign network numbers to new networks
  1459. forming within your region.  You are assigned a pool of network numbers
  1460. to use for this purpose by your Zone Coordinator.  As a part of this
  1461. function, it is the responsibility of the Regional Coordinator to
  1462. define the boundaries of the networks in the region.
  1463. FidoNews 10-12                 Page: 27                    22 Mar 1993
  1464.  
  1465.  
  1466. 5.5  Maintaining the Nodelist
  1467.  
  1468. As a Regional Coordinator, you have a dual role in maintaining the
  1469. nodelist segment for your region.
  1470.  
  1471. First, you must maintain the list of independent nodes in your region.
  1472. You should attempt to implement name changes, phone number changes, and
  1473. so forth in this nodelist segment as soon as possible.  You should also
  1474. on occasion send a message to every independent node in your region to
  1475. ensure that they are operational.  If a node turns out to be "off the
  1476. air" with no prior warning, you can either mark the node down or remove
  1477. it from the nodelist segment.  (Nodes are to marked DOWN for a maximum
  1478. of two weeks, after which the line should be removed from the nodelist
  1479. segment.)
  1480.  
  1481. Second, you must receive the nodelist segments from the Network
  1482. Coordinators within your region.  You will need to maintain a set of
  1483. nodelist segments for each network within your region, since you cannot
  1484. count on getting an update from each Network Coordinator every week.
  1485. You should assemble a master nodelist segment for your region every
  1486. week and send it to your Zone Coordinator by the day and time
  1487. designated.  It is suggested that you do this as late as practical, so
  1488. as to accommodate late changes, balanced with the risk of missing the
  1489. connection with your Zone Coordinator and thus losing a week.
  1490.  
  1491. 5.6  Geographic Exemptions
  1492.  
  1493. There are cases where local calling geography does not follow FidoNet
  1494. regions.  In exceptional cases, exemptions to normal geographic
  1495. guidelines are agreed upon by the Regional Coordinators and Zone
  1496. Coordinator involved. Such an exemption is not a right, and is not
  1497. permanent.  When a network is formed in the proper region that would
  1498. provide local calling access to the exempted node, it is no longer
  1499. exempt.  An exemption may be reviewed and revoked at any time by any of
  1500. the coordinators involved.
  1501.  
  1502. 5.7  Overseeing Network Operations
  1503.  
  1504. It is your responsibility as Regional Coordinator to ensure that the
  1505. networks within your region are operating in an acceptable manner. This
  1506. does not mean that you are required to operate those networks; that is
  1507. the responsibility of the Network Coordinators.  It means that you are
  1508. responsible for assuring that the Network Coordinators within your
  1509. region are acting responsibly.
  1510.  
  1511. If you find that a Network Coordinator within your region is not
  1512. properly performing the duties outlined in Section 4, you should take
  1513. whatever action you deem necessary to correct the situation, up to and
  1514. including removing the Net Coordinator from that position and having
  1515. the net membership select a replacement.
  1516.  
  1517. If a network grows so large that it cannot reasonably accommodate
  1518. traffic flow during the Zone Mail Hour, the Regional Coordinator can
  1519. direct the creation of one or more new networks from that network.
  1520. FidoNews 10-12                 Page: 28                    22 Mar 1993
  1521.  
  1522. These new networks, although they may be within a single local-calling
  1523. area, must still conform to a geographical basis for determining
  1524. membership.
  1525.  
  1526. It is your obligation as Regional Coordinator to maintain direct and
  1527. reasonably frequent contact with the networks in your region. The exact
  1528. method of accomplishing this is left to your discretion.
  1529.  
  1530. 5.8  Making Available Nodelists, Policies, and FidoNews
  1531.  
  1532. As a Regional Coordinator, it is your responsibility to obtain the
  1533. latest nodelist difference file, network policies, and the latest
  1534. issues of FidoNews as they are published, and to make them available to
  1535. the Network Coordinators within your region.  The nodelist is posted
  1536. weekly on Friday by the Zone Coordinator, and FidoNews is published
  1537. weekly on Monday by the node indicated in the Fidonews and nodelist.
  1538. Contact them for more details on how to obtain the latest copies each
  1539. week.
  1540.  
  1541. It is your responsibility to make these available to all Network
  1542. Coordinators and independent nodes in your region as soon as is
  1543. practical after you receive them. The method of distribution is left to
  1544. your discretion.  You are encouraged to make all these documents
  1545. available for downloading by the general public.
  1546.  
  1547. 6  Zone Coordinator Procedures
  1548.  
  1549. 6.1  General
  1550.  
  1551. A Zone Coordinator for FidoNet has the primary task of maintaining the
  1552. nodelist for the Zone, sharing it with the other Zone Coordinators, and
  1553. ensuring the distribution of the master nodelist (or difference file)
  1554. to the Regions in the Zone.  The Zone Coordinator is also responsible
  1555. for coordinating the distribution of Fidonet Policy documents and
  1556. FidoNews to the Regional Coordinators in the zone.
  1557.  
  1558. The Zone Coordinator is responsible for the maintenance of the nodelist
  1559. for the administrative region.  The Administrative Region has the same
  1560. number as the zone, and consists of nodes assigned for administrative
  1561. purposes not related to the sending and receiving of normal network
  1562. mail.
  1563.  
  1564. A Zone Coordinator is charged with the task of ensuring the smooth
  1565. operation of the Zone.
  1566.  
  1567. If a Zone Coordinator determines that a Regional Coordinator is not
  1568. properly performing the duties outlined in section 5, whatever action
  1569. deemed necessary may be taken, up to and including removing the
  1570. Regional Coordinator from that position and having the nodes of the
  1571. region select a replacement.
  1572.  
  1573. The Zone Coordinator defines the geographic boundaries of the regions
  1574. within the zone and sets the time for the Zone Mail Hour.
  1575.  
  1576. The Zone Coordinator is responsible for creating new regions within the
  1577. FidoNews 10-12                 Page: 29                    22 Mar 1993
  1578.  
  1579. zone when regions become too large for efficient coordination by a
  1580. single Regional Coordinator.
  1581.  
  1582. The Zone Coordinator is responsible for reviewing and approving any
  1583. geographic exemptions as described in section 5.6.
  1584.  
  1585. The Zone Coordinator is responsible for insuring the smooth operation
  1586. of gates between that zone and all other zones for the transfer of
  1587. interzone mail.
  1588.  
  1589. The Zone Coordinators are responsible for the selection of the
  1590. International Coordinator.
  1591.  
  1592. 6.2  Selection
  1593.  
  1594. The Zone Coordinator is selected by a majority vote of the Net and
  1595. Regional Coordinators within the zone, voting as representatives of
  1596. their nodes (see section 8.3).
  1597.  
  1598. 7  International Coordinator Procedures
  1599.  
  1600. 7.1  General
  1601.  
  1602. The International Coordinator has the primary task of coordinating the
  1603. creation of the master nodelist by managing the distribution between
  1604. the Zones of the Zone nodelists.  The International Coordinator is
  1605. responsible for definition of new zones and for negotiation of
  1606. agreements for communication with other networks.  ("Other network" in
  1607. this context means other networks with which FidoNet communicates as
  1608. peer-to-peer, not "network" in the sense of the FidoNet organizational
  1609. level.)
  1610.  
  1611. The International Coordinator is also responsible for coordinating the
  1612. distribution of Network Policies and FidoNews to the Zone Coordinators.
  1613.  
  1614. The International Coordinator is responsible for coordinating the
  1615. activities of the Zone Coordinator Council.  The International
  1616. Coordinator acts as the spokesman for the Zone Coordinator Council.
  1617.  
  1618. In cases not specifically covered by this document, the International
  1619. Coordinator may issue specific interpretations or extensions to this
  1620. policy.  The Zone Coordinator Council may reverse such rulings by a
  1621. majority vote.  These extensions are valid until such time as a policy
  1622. referendum may be held to ratify or reject such extensions.
  1623.  
  1624. 7.2  Selection
  1625.  
  1626. The International Coordinator is selected (or removed) by an absolute
  1627. majority vote of the Zone Coordinators with input from the Regional
  1628. Coordinators.  In the event that the Zone Coordinators are unable to
  1629. select an International Coordinator by absolute majority, the
  1630. International Coordinator will be selected by a majority of the
  1631. Regional Coordinators.
  1632.  
  1633. 8  Referenda
  1634. FidoNews 10-12                 Page: 30                    22 Mar 1993
  1635.  
  1636.  
  1637. The procedures described in this section are used to ratify a new
  1638. version of FidoNet policy, which is the mechanism by which policy is
  1639. changed.  This procedure is also used to impeach a Zone Coordinator.
  1640.  
  1641. 8.1  Initiation
  1642.  
  1643. A referendum on policy modification is invoked when a majority  of the
  1644. FidoNet Regional Coordinators inform the International Coordinator that
  1645. they wish to consider a proposed new version of Policy.
  1646.  
  1647. 8.2  Announcement and Results Notification
  1648.  
  1649. Proposed changes to Policy are distributed using the same structure
  1650. which is used to distribute nodelist difference files and FidoNews.
  1651. Results and announcements related to the referendum are distributed by
  1652. the coordinator structure as a part of the weekly nodelist difference
  1653. file.  The International Coordinator provides copies to the editor of
  1654. FidoNews for inclusion there, although the official announcement and
  1655. voting dates are tied to nodelist distributions.
  1656.  
  1657. If it is adopted, the International Coordinator sets the effective date
  1658. for a new policy through announcement in the weekly nodelist difference
  1659. file and Fidonews.  The effective date will be not more than one month
  1660. after the close of balloting.
  1661.  
  1662. 8.3  Eligibility to Vote
  1663.  
  1664. Each member of the FidoNet coordinator structure at and above Network
  1665. Coordinator is entitled to one vote.  In the case of the position
  1666. changing hands during the balloting process, either the incumbent or
  1667. the new coordinator may vote, but not both. If a person holds more than
  1668. one coordinator position, they still receive only one vote.
  1669.  
  1670. Network Coordinators are expected to assess the opinions of the members
  1671. of their network, and to vote accordingly.  A formal election is not
  1672. necessary, but the Network Coordinator must inform the net of the
  1673. issues and solicit input.  The Network Coordinator functions as the
  1674. representative of the rank and file members of FidoNet.  Regional
  1675. Coordinators will fulfill this responsibility with regard to
  1676. independent nodes in their regions.
  1677.  
  1678. 8.4  Voting Mechanism
  1679.  
  1680. The actual voting mechanism, including whether the ballot is secret and
  1681. how the ballots are to be collected, verified, and counted, is left to
  1682. the discretion of the International Coordinator.  Ideally, ballot
  1683. collection should be by some secure message system, conducted over
  1684. FidoNet itself.
  1685.  
  1686. In order to provide a discussion period, the announcement of any ballot
  1687. must be made at least two weeks before the date of voting commencement.
  1688. The balloting period must be at least two weeks.
  1689.  
  1690. 8.5  Voting on a whole Policy Document or Amendments
  1691. FidoNews 10-12                 Page: 31                    22 Mar 1993
  1692.  
  1693.  
  1694. Policy may be changed as a whole document or by section as required.
  1695. Sections changed must include all cross-references affected and the
  1696. corresponding changes to those sections.
  1697.  
  1698. Policy changes voted on as whole documents and approved will be
  1699. incremented to the next whole number from the previous version number.
  1700. Sectional changes (including multiple sectional changes approved in the
  1701. same referendum) will increment the policy number to the next tenth of
  1702. the current version number until nine tenths is reached.  Sectional
  1703. changes that would go beyond nine tenths will increment to the next
  1704. whole number from the previous version number.
  1705.  
  1706. 8.6  Decision of vote
  1707.  
  1708. A Policy amendment is considered in force if, at the end of the
  1709. balloting period, it has received a majority of the votes cast.  For
  1710. example, if there were 350 eligible voters, 100 of which cast a vote,
  1711. then at least 51 affirmative votes would be required to declare the
  1712. amendment in force.
  1713.  
  1714. In the case of multiple policy changes which are considered on the same
  1715. ballot, a version must receive more than 50% of the votes cast to be
  1716. considered ratified.
  1717.  
  1718. 8.7  Impeachment of a Zone Coordinator
  1719.  
  1720. 8.7.1  Initiation
  1721.  
  1722. In extreme cases, a Zone Coordinator may be impeached by referendum.
  1723. Impeachment of a Zone Coordinator does not require a Policy violation.
  1724. An impeachment proceeding is invoked when a majority of the Regional
  1725. Coordinators in a zone request the International Coordinator to
  1726. institute it.
  1727.  
  1728. 8.7.2  Procedure as in Policy Referendum
  1729.  
  1730. The provisions of sections 8.2 and 8.3 apply to impeachment referenda.
  1731.  
  1732. The definition of "majority" in section 8.6 applies.  Only coordinators
  1733. in the affected zone vote.
  1734.  
  1735. 8.7.3  Voting Mechanism
  1736.  
  1737. The balloting procedures are set, the votes are collected, and the
  1738. results are announced by a Regional Coordinator chosen by the
  1739. International Coordinator.  The removal of the Zone Coordinator is
  1740. effective two weeks after the end of balloting if the impeachment
  1741. carries.
  1742.  
  1743. 8.7.4  Limited to once per year
  1744.  
  1745. The removal of a Zone Coordinator is primarily intended to be a
  1746. mechanism by which the zone as a whole expresses displeasure with the
  1747. way Policy is being interpreted.  At one time or another, everyone is
  1748. FidoNews 10-12                 Page: 32                    22 Mar 1993
  1749.  
  1750. unhappy with the way policy is interpreted.  In order to keep the Zone
  1751. Coordinators interpreting policy as opposed to defending themselves, at
  1752. least one full calendar year must elapse between impeachment referenda
  1753. (regardless of how many people hold the position of Zone Coordinator
  1754. during that year.)
  1755.  
  1756. Should a Zone Coordinator resign during an impeachment process, the
  1757. process is considered null and void, and does not consume the "once per
  1758. year quota".
  1759.  
  1760. 9  Resolution of Disputes
  1761.  
  1762. 9.1  General
  1763.  
  1764. The FidoNet judicial philosophy can be summed up in two rules:
  1765.  
  1766.      1) Thou shalt not excessively annoy others.
  1767.  
  1768.      2) Thou shalt not be too easily annoyed.
  1769.  
  1770. In other words, there are no hard and fast rules of conduct, but
  1771. reasonably polite behavior is expected. Also, in any dispute both sides
  1772. are examined, and action could be taken against either or both parties.
  1773. ("Judge not, lest ye be judged!").  It must be noted that it is
  1774. someone's "behavior" (action) that is subject to this policy.  The
  1775. content of a person's words or opinions is not necessarily sufficient
  1776. to be considered annoying in this context.
  1777.  
  1778. Actions that would be considered excessively annoying behavior include
  1779. activities that willfully disrupt the operations of one or more Fidonet
  1780. systems;  using non-existent or falsified node numbers with the intent
  1781. of disguising the origin of mail traffic or of intercepting mail
  1782. intended for the rightful owner of that node number;  willfully
  1783. compromising the integrity of an echomail conference after having
  1784. direct links to that conference severed by the conference moderator;
  1785. or illegal activities that involve, pertain to or utilize Fidonet as
  1786. part of those activities.
  1787.  
  1788. The first step in any dispute between sysops is for the sysops to
  1789. attempt to communicate directly.  Any complaint made that has skipped
  1790. this most basic communication step will be rejected.
  1791.  
  1792. Filing a formal complaint is not an action which should be taken
  1793. lightly. Investigation and response to complaints requires time which
  1794. coordinators would prefer to spend doing more constructive activities.
  1795. Persons who persist in filing trivial policy complaints may find
  1796. themselves on the wrong side of an excessively-annoying complaint.
  1797. Complaints must be accompanied with verifiable evidence, generally
  1798. copies of messages; a simple word-of-mouth complaint will be dismissed
  1799. out of hand.
  1800.  
  1801. Failure to follow the procedures herein described (in particular, by
  1802. skipping a coordinator, or involving a coordinator not in the appeal
  1803. chain) is in and of itself annoying behavior.
  1804.  
  1805. FidoNews 10-12                 Page: 33                    22 Mar 1993
  1806.  
  1807. 9.2  Problems with Another Sysop
  1808.  
  1809. If you are having problems with another sysop, you should first try to
  1810. work it out directly with the other sysop.
  1811.  
  1812. If this fails to resolve the problem, you should complain to other
  1813. sysop's Network Coordinator.  If that sysop is not in a network, then
  1814. complain to the appropriate Regional Coordinator. Should this fail to
  1815. provide satisfaction, you have the right to follow the appeal process
  1816. described in section 9.5.
  1817.  
  1818. 9.3  Problems with your Network Coordinator
  1819.  
  1820. If you are having problems with your Network Coordinator and feel that
  1821. you are not being treated properly, you are entitled to a review of
  1822. your situation.  As with all disputes, the first step is to communicate
  1823. directly to attempt to resolve the problem.
  1824.  
  1825. The next step is to contact your Regional Coordinator. If your case has
  1826. merit, there are several possible courses of action, including a change
  1827. of Network Coordinators or even the disbanding of your network.  If you
  1828. have been excommunicated by your Network Coordinator, that judgement
  1829. may be reversed, at which point you will be reinstated into your net.
  1830.  
  1831. If you fail to obtain relief from your Regional Coordinator, you have
  1832. the right to follow the appeal process described in section 9.5.
  1833.  
  1834. 9.4  Problems with Other Coordinators
  1835.  
  1836. Complaints concerning annoying behavior on the part of any coordinator
  1837. are treated as in section 9.2 and should be filed with the next level
  1838. of coordinator. For example, if you feel that your Regional Coordinator
  1839. is guilty of annoying behavior (as opposed to a failure to perform
  1840. duties as a coordinator) you should file your complaint with the Zone
  1841. Coordinator.
  1842.  
  1843. Complaints concerning the performance of a coordinator in carrying out
  1844. the duties mandated by policy are accepted only from the level
  1845. immediately below. For example, complaints concerning the performance
  1846. of Regional Coordinators would be accepted from Network Coordinators
  1847. and independents in that region. Such complaints should be addressed to
  1848. the Zone Coordinator after an appropriate attempt to work them out by
  1849. direct communications.
  1850.  
  1851. 9.5  Appeal Process
  1852.  
  1853. A decision made by a coordinator may be appealed to the next level.
  1854. Appeals must be made within two weeks of the decision which is being
  1855. appealed.  All appeals must follow the chain of command; if levels are
  1856. skipped the appeal will be dismissed out of hand.
  1857.  
  1858. An appeal will not result in a full investigation, but will be based
  1859. upon the documentation supplied by the parties at the lower level.  For
  1860. example, an appeal of a Network Coordinator's decision will be decided
  1861. by the Regional Coordinator based upon information provided by the
  1862. FidoNews 10-12                 Page: 34                    22 Mar 1993
  1863.  
  1864. coordinator and the sysop involved; the Regional Coordinator is not
  1865. expected to make an independent attempt to gather information.
  1866.  
  1867. The appeal structure is as follows:
  1868.  
  1869. Network Coordinator decisions may be appealed to the appropriate
  1870. Regional Coordinator.
  1871.  
  1872. Regional Coordinator decisions may be appealed to the appropriate Zone
  1873. Coordinator.  At this point, the Zone Coordinator will make a decision
  1874. and communicate it to all affected parties.
  1875.  
  1876. Zone Coordinator decisions may be appealed to the International
  1877. Coordinator.  The International Coordinator will make a decision and
  1878. communicate it to all affected parties.  Decisions of the International
  1879. Coordinator may be reversed by a majority of the Zone Coordinators.
  1880.  
  1881. If your problem is with a Zone Coordinator per se, that is, a Zone
  1882. Coordinator has committed a Policy violation against you, your
  1883. complaint should be filed with the International Coordinator, who will
  1884. make a decision and submit it to the Zone Coordinator Council for
  1885. possible reversal, as described above.
  1886.  
  1887. A sample process is described in Appendix 3.
  1888.  
  1889. 9.6  Statute of Limitations
  1890.  
  1891. A complaint may not be filed more than 60 days after the date of
  1892. discovery of the source of the infraction, either by admission or
  1893. technical evidence. Complaints may not be filed more than 120 days
  1894. after the incident unless they involve explicitly illegal behavior.
  1895.  
  1896. 9.7  Right to a Speedy Decision
  1897.  
  1898. A coordinator is required to render a final decision and notify the
  1899. parties involved within 30 days of the receipt of the complaint or
  1900. appeal.
  1901.  
  1902. 9.8  Return to Original Network
  1903.  
  1904. Once a policy dispute is resolved, any nodes reinstated on appeal are
  1905. returned to the local network or region to which they geographically or
  1906. technically belong.
  1907.  
  1908. 9.9  Echomail
  1909.  
  1910. Echomail is one of many uses of Fidonet.  Echomail is treated as a use
  1911. of Fidonet structure and is covered by Policy only to the extent that
  1912. this use affects primary Fidonet operations.  By its nature, echomail
  1913. places unique technical and social demands on the net over and above
  1914. those covered by this Policy.  It should be noted that echomail
  1915. distribution is a separate voluntary arrangement between consenting
  1916. nodes and is distinctly different from the routing of netmail.  In
  1917. recognition of this, an echomail policy which extends (and does not
  1918. contradict) general Policy, maintained by the Echomail Coordinators,
  1919. FidoNews 10-12                 Page: 35                    22 Mar 1993
  1920.  
  1921. and ratified by a process similar to that of this document, is
  1922. recognized by the FidoNet Coordinators as a valid structure for dispute
  1923. resolution on matters pertaining to echomail.
  1924.  
  1925. 9.10  Case Histories
  1926.  
  1927. Some of FidoNet Policy is interpretive in nature.  No one can see what
  1928. is to come in our rapidly changing environment.  While the history of
  1929. previous complaints and decisions may be useful as guidance, each case
  1930. must be decided on its own merits in the time and circumstances under
  1931. which it occurs.
  1932.  
  1933. 10. Credits, acknowledgments, etc.
  1934.  
  1935. Fido and FidoNet are registered trademarks of Fido Software, Inc.
  1936.  
  1937.                                  Appendix
  1938.                                  --------
  1939. The Appendices of this document are exceptions to the normal
  1940. ratification process and are included for information purposes.
  1941. Appendix 1 may be changed by the appropriate Zone Coordinator, and
  1942. other sections may be added or changed as needed by the International
  1943. Coordinator.
  1944.  
  1945. Appendix 1:  Timing of Zone Mail Hour
  1946.  
  1947. Zone Mail Hour is observed each day, including weekends and holidays.
  1948. The time is based upon Universal Coordinated Time (UTC), also known as
  1949. Greenwich Mean time (GMT). In areas which observe Daylight Savings Time
  1950. during part of the year, the local time of zone mail hour will change
  1951. because FidoNet does not observe Daylight Savings Time. The exact
  1952. timing of Zone Mail Hour is set for each zone by the Zone Coordinator.
  1953.  
  1954. In FidoNet Zone 1, Zone Mail Hour is observed from 0900 to 1000 UTC.
  1955. In each of the time zones, this is:
  1956.  
  1957.      Eastern Standard Time (GMT -5)         4:00 AM to 5:00 AM
  1958.      Central Standard Time (GMT -6)         3:00 AM to 4:00 AM
  1959.      Mountain Standard Time (GMT -7)        2:00 AM to 3:00 AM
  1960.      Pacific Standard Time (GMT -8)         1:00 AM to 2:00 AM
  1961.      Hawaii Standard Time (GMT -10)        11:00 PM to Midnight
  1962.  
  1963. In FidoNet Zone 2, Zone Mail Hour is observed from 0230 to 0330 UTC.
  1964.  
  1965. In Fidonet Zone 3, Zone Mail Hour is observed from 1800 to 1900 UTC.
  1966. In each of the time Zones involved this is:
  1967.  
  1968.      GMT +12 Zone                        6:00 AM to 7:00 AM
  1969.           (New Zealand)
  1970.      GMT +10 Zone                        4:00 AM to 5:00 AM
  1971.           (East Australia, Papua New Guinea, Micronesia)
  1972.      GMT +9.5 Zone                       3:30 AM to 4:30 AM
  1973.           (Central Australia)
  1974.      GMT +8 Zone                         2:00 AM to 3:00 AM
  1975.           (Western Australia)
  1976. FidoNews 10-12                 Page: 36                    22 Mar 1993
  1977.  
  1978.  
  1979. In Fidonet Zone 4, Zone Mail Hour is observed from 0800 to 0900 UTC.
  1980.  
  1981.      GMT -3 Zone                         5:00 AM to 6:00 AM
  1982.      GMT -4 Zone                         4:00 AM to 5:00 AM
  1983.      GMT -5 Zone                         3:00 AM to 4:00 AM
  1984.  
  1985. In Fidonet Zone 5, Zone Mail Hour is observed from 0100 to 0200 UTC.
  1986.  
  1987.      GMT +0 Zone                         1:00 AM to 2:00 AM
  1988.      GMT +1 Zone                         2:00 AM to 3:00 AM
  1989.      GMT +2 Zone                         3:00 AM to 4:00 AM
  1990.      GMT +3 Zone                         4:00 AM to 5:00 AM
  1991.  
  1992. In Fidonet Zone 6, Zone Mail Hour is observed from 2000 to 2100 UTC.
  1993. In each of the time zones involved this is:
  1994.  
  1995.      GMT +9 Zone                         5:00 AM to 6:00 AM
  1996.           (Japan, Korea, Eastern Indonesia)
  1997.      GMT +8 Zone                         4:00 AM to 5:00 AM
  1998.           (Hong Kong, Taiwan, Central Indonesia, Philippines)
  1999.      GMT +7 Zone                         3:00 AM to 4:00 AM
  2000.           (Malaysia, Singapore, Thailand, Western Indonesia)
  2001.  
  2002. Appendix 2:    Sample Election Procedure
  2003.  
  2004. 1. Qualifications and Terms
  2005.  
  2006. The Coordinator serves a term of one year and may serve any number of
  2007. consecutive terms.  Any sysop listed in the appropriate segment of the
  2008. Fidonet Nodelist at the time nominations are opened is eligible to run.
  2009. A simple majority (50% + 1) of votes cast is required to elect a
  2010. Coordinator. In the event that no candidate received a majority of
  2011. votes, a run off election will be held between the two candidates with
  2012. the greatest number of votes.
  2013.  
  2014. 2. Nominations
  2015.  
  2016. Nominations may be made either in a designated echo or by netmail to
  2017. the election coordinator.  Any netmail nominations received by the
  2018. election coordinator will be cross-posted into the designated echo. Any
  2019. sysop listed in the appropriate segment of the Fidonet nodelist may
  2020. nominate any other eligible sysop for the position of Coordinator.
  2021.  
  2022. Nominees must announce their consent to serve in order to be considered
  2023. candidates in the election, and are encouraged to be available for
  2024. discussion during the election process.
  2025.  
  2026. A minimum of two weeks will be allotted for the nominating process.
  2027.  
  2028. 3. Election Coordinator
  2029.  
  2030. At the start of the election process, the appropriate Coordinator will
  2031. appoint a non-candidate sysop as Election Coordinator. This sysop will
  2032. have several responsibilities:
  2033. FidoNews 10-12                 Page: 37                    22 Mar 1993
  2034.  
  2035.  
  2036. Collecting nominations, seconds and statements of consent to serve from
  2037. netmail and the designated echo and finalizing the election slate.
  2038.  
  2039. Posting the slate of candidates and the voting format instructions in
  2040. the designated echo at the close of nominations.
  2041.  
  2042. Submitting the slate of candidates and the voting format instructions
  2043. to the Coordinator for distribution via netmail to all Net and/or
  2044. Regional Coordinators.
  2045.  
  2046. Collecting and tabulating votes submitted.
  2047.  
  2048. Notifying the Coordinator of the election results and posting the
  2049. election results in the designated echo.
  2050.  
  2051. 4. Discussion Period
  2052.  
  2053. Following the close of nominations and presentation of the slate of
  2054. candidates, a minimum of two weeks will be allotted for discussion
  2055. before voting begins.
  2056.  
  2057. 5. Voting Procedures
  2058.  
  2059. Net Coordinators in each net will distribute the slate of candidates,
  2060. voting instructions and voting schedule to all members of their nets
  2061. via netmail.
  2062.  
  2063. Votes must be cast by the node sysops via netmail to the Election
  2064. Coordinator. Due to changing technology, the exact format and mechanism
  2065. of placing these votes will be determined by the Election Coordinator
  2066. at the time of each election.  Once a vote has been received and
  2067. validated, it may not be changed.
  2068.  
  2069. The Election Coordinator will announce the final counts within seven
  2070. days of the close of voting.
  2071.  
  2072. Challenges to the accuracy or completeness of the announced results
  2073. must be placed via netmail to the Election Coordinator within seven
  2074. days of the announcement of the results.  A successful challenge will
  2075. necessitate a new election to be initiated.
  2076.  
  2077. 6. Installation of New Coordinator
  2078.  
  2079. The newly elected Coordinator will be installed in the nodelist as soon
  2080. as the transfer of control files and other necessary information can be
  2081. coordinated between the incoming and outgoing Coordinators, but not
  2082. later than two weeks from the announcement of final election results.
  2083.  
  2084. Appendix 3:  Sample Process for Resolution and Appeal of Complaints
  2085.  
  2086. The process of complaint and appeal available to all Fidonet members,
  2087. as delineated in sections 9.1 through 9.8, follows a step by step
  2088. procedure from the point at which a complaint has been filed.
  2089.  
  2090. FidoNews 10-12                 Page: 38                    22 Mar 1993
  2091.  
  2092.      1. Offender does something to warrant removal from Fidonet.
  2093.  
  2094.      2. The Net Coordinator points out this activity to the offender
  2095.      and offers the opportunity to refrain.
  2096.  
  2097.      3. The Net Coordinator records the response of the offender.
  2098.  
  2099.      4. If the offender desists, the case is over.  Otherwise;
  2100.  
  2101.      5. The Net Coordinator issues a final warning to the offender
  2102.      stating that the nodelist entry will be removed permanently unless
  2103.      immediate cessation of the offense(s) follows this final warning.
  2104.      Repeating at a later date an offense for which a warning was
  2105.      previously given may be considered refusal to comply.
  2106.  
  2107.      6. If the offender desists, the case is over.  Otherwise;
  2108.  
  2109.      7. The Net Coordinator notifies the offender of removal from the
  2110.      nodelist.
  2111.  
  2112.      8.  Net Coordinator records offender's final response (if any) and
  2113.      removes offender's node number from the nodelist if no new
  2114.      information is received.
  2115.  
  2116.      9. Net Coordinator advises Regional Coordinator of complete
  2117.      chronology with documentation and the case is closed, or;
  2118.  
  2119.      10. The offender appeals to the Regional Coordinator and offers
  2120.      other information contrary to the Net Coordinator's account and
  2121.      requests intervention and/or investigation.
  2122.  
  2123.      11. If the Regional Coordinator refuses the appeal, the case is
  2124.      over. Otherwise;
  2125.  
  2126.      12. The Regional Coordinator agrees to consider the appeal and
  2127.      advises the Net Coordinator to refrain from removal pending
  2128.      investigation of the appeal.
  2129.  
  2130.      13. The Regional Coordinator finds appeal has no merit, advises
  2131.      Net Coordinator to proceed with node removal, and advises offender
  2132.      of finding and of the option to appeal to the Zone Coordinator,
  2133.      or;
  2134.  
  2135.      14. The Regional Coordinator finds appeal has merit and advises
  2136.      Net Coordinator to retain the node's number and to appeal to the
  2137.      Zone Coordinator if unsatisfied.
  2138.  
  2139.      15. Steps 10 through 14 may be repeated at the Zone Coordinator
  2140.      and International Coordinator levels if necessary.
  2141.  
  2142. Appendix 4:  Fidonet Technical Standards
  2143.  
  2144. The Fidonet Technical Standards Committee (FTSC) is a deliberative body
  2145. charged with developing and maintaining technical standards for
  2146. operations in a Fidonet Technology Network (FTN).  All software used in
  2147. FidoNews 10-12                 Page: 39                    22 Mar 1993
  2148.  
  2149. Fidonet communications must be in compliance with the appropriate
  2150. standards, which include:
  2151.  
  2152.      FTS-0001  A basic Fidonet technical standard, R Bush
  2153.      FTS-0002  (superseded by FTS-0005)
  2154.      FTS-0003  (superseded by FTS-0006)
  2155.      FTS-0004  Echomail specifications, B Hartman
  2156.      FTS-0005  The distribution nodelist, B Baker, R Moore
  2157.      FTS-0006  YOOHOO and YOOHOO/2U2, V Periello
  2158.      FTS-0007  SEAlink protocol extension, P Becker
  2159.      FTS-0008  Bark file-request protocol extension, P Becker
  2160.      FTS-0009  Message identification and reply linkage, j nutt
  2161.  
  2162. Appendix 5:  File Name Conventions
  2163.  
  2164. For those systems accepting file requests via Fidonet, it is generally
  2165. accepted practice that certain types of information will be available
  2166. under commonly known alias names.  The following are common file
  2167. aliases:
  2168.  
  2169.      FILES     List of files available for file request
  2170.      ABOUT     Information about the individual system
  2171.      NODELIST  Current full Fidonet nodelist
  2172.      NODEDIFF  Current weekly Fidonet nodelist difference file
  2173.      FIDONEWS  Current weekly issue of Fidonews
  2174.      POLICY    Fidonet policy documents
  2175.  
  2176. -30-
  2177.  
  2178. Any typos should also be noted when responding with comments and
  2179. suggestions.
  2180.  
  2181. Thanks, for your consideration of and attention to this FidoNet
  2182. Policy DRAFT.
  2183.  
  2184.  
  2185. ----------------------------------------------------------------------
  2186.  
  2187. Another view of Caller ID and BBS access
  2188. Jack Decker 1:154/8
  2189.  
  2190. Another view of Caller ID and BBS access
  2191.  
  2192. I just want to add a couple of comments to the controversy surrounding
  2193. the use of Caller ID for a BBS. First of all, let me start by saying
  2194. that the sysop of a BBS has no obligation to provide access to anyone
  2195. (unless he has accepted payment in return for access, but that's not
  2196. what's under discussion here). Frankly, when you use a BBS you are
  2197. essentially accessing someone's private computer system, and you can no
  2198. more demand entry to that system via the phone lines than you could
  2199. knock on the sysop's front door and demand to use his or her computer.
  2200.  
  2201. When a sysop joins Fidonet, he does agree to accept incoming mail from
  2202. all comers, especially during Zone Mail Hour, and at any other time of
  2203. day IF he is listed as a crashmail system (we won't discuss the case
  2204. FidoNews 10-12                 Page: 40                    22 Mar 1993
  2205.  
  2206. where a particular system has had access denied for cause; that's an
  2207. exception situation that has no relevance to what we're discussing
  2208. here). It would not be proper to deny incoming mail calls based solely
  2209. on lack of Caller ID information. But from what I'm reading here, no
  2210. one is proposing to do that. The sysops who use this technology simply
  2211. want a way to identify calls from incoming USERS.
  2212.  
  2213. However, I assume that most sysops put up a BBS because they want to
  2214. provide a service. That is, no one (well, hardly anyone) puts up a BBS
  2215. with the idea of finding new ways to frustrate potential callers.
  2216. Callers are the life blood of a BBS... if you don't have any, you may
  2217. have BBS software on your system but you're not really "running a BBS."
  2218.  
  2219. Now, it is a given that the use of Caller ID can help eliminate abuse
  2220. by callers who are not who they claim to be. The question you should
  2221. ask yourself, however, is "Will using Caller ID frustrate connect
  2222. attempts by legitimate callers?" In other words, will you lose the
  2223. callers you might want to have because of Caller ID?
  2224.  
  2225. To some extent, I believe the answer is "YES". Now, let me say going
  2226. in that Caller ID is probably one of THE most hotly debated topics in
  2227. many conferences, such as the Internet comp.dcom.telecom conference (an
  2228. EXCELLENT conference for anyone interested in matters related to the
  2229. telephone system or telephony in general). So, there are as many
  2230. opinions about it as there are people to give them. But what I am
  2231. going to confine my remarks to is the possibility that a call you might
  2232. really want to receive will be rejected because you use Caller ID.
  2233.  
  2234. First, let's discuss technical problems. That is, let's suppose a
  2235. caller to your BBS (or even YOU if you are travelling away from home)
  2236. does nothing to block transmission of his number, yet it appears as
  2237. "private" on your display, indicating to you that transmission of the
  2238. calling number was actively blocked by the caller. This is, in effect,
  2239. erroneous information provided by your phone company. The question is,
  2240. does this occur frequently? The answer is, "it depends on where your
  2241. calls are coming from." If you never get long distance callers, this
  2242. may not be a problem for you. However, according to some messages that
  2243. have appeared on comp.dcom.telecom, some calls originating in the State
  2244. of California are being delivered with the "private" flag set, even
  2245. though California telcos are not offering Caller ID there!
  2246.  
  2247. Why does that happen? Well, it seems that the California Public
  2248. Utilities Commission told California telcos that they could offer
  2249. Caller ID _only_ if they offered both per-call and per-line blocking
  2250. AND made per-line blocking the default for anyone with an unlisted
  2251. number. In other words, they assumed (quite correctly in my opinion)
  2252. that anyone who cares enough to pay for an unlisted number probably
  2253. does NOT want their unlisted number delivered to anyone they might
  2254. call... after all, what's the point of paying for an unlisted number if
  2255. you're giving it out freely? But the California telcos (led by
  2256. Pac*Bell) balked, and in effect said that if they couldn't offer Caller
  2257. ID under their terms, they would pick up their ball and go home.
  2258.  
  2259. Ah, but there's a technical glitch. The same connections that make
  2260. Caller ID possible also make services like Call Trace and Call Return
  2261. FidoNews 10-12                 Page: 41                    22 Mar 1993
  2262.  
  2263. possible. And, the California telcos wanted to offer those services,
  2264. which meant that the calling number (used for those services as well as
  2265. Caller ID) had to be transmitted between switches. Now, since no one
  2266. in California can subscribe to Caller ID, that is not a problem for
  2267. in-state calls. But what about calls going out of state? They could
  2268. either not send the calling number at all, or they could send it with
  2269. the "private" flag set so that it wouldn't display on Caller ID units
  2270. in other states, but Call Trace and Call Return would still work.
  2271. Guess which route they chose!
  2272.  
  2273. So, when a Californian calls someone in another state who subscribes to
  2274. Caller ID, the only indication they get is that the call is "private".
  2275. Of course, there are still some older phone exchanges in California not
  2276. capable of transmitting the calling number, and some long distance
  2277. carriers don't yet transmit the calling number, so not all calls from
  2278. California will come through as "private". But many will. Some have
  2279. suggested that Pac*Bell is doing this deliberately in the hope that
  2280. folks will complain to the PUC when the can't get calls to complete,
  2281. and the PUC will relent and let Pac*Bell offer the service the way it
  2282. wants to (that is, with no protection for unlisted numbers). Now, who
  2283. would ever believe that Pac*Bell would be capable of such behaviour? ;-)
  2284.  
  2285. There are other states where Caller ID is banned because of privacy
  2286. concerns (Pennsylvania is one example) so it's quite possible that
  2287. calls from some other states may be affected in this way, though I
  2288. haven't personally heard of any.
  2289.  
  2290. Long distance carriers may present another problem. Some (especially
  2291. smaller carriers, and especially "data only" carriers with local
  2292. outdials such as Sprintnet's PC Pursuit) may transmit a number that is
  2293. totally erroneous... it's not the number of the caller, but rather of
  2294. an access line at the carrier's switch or modem pool. Of course, the
  2295. carrier may decide that they don't want incoming calls on their
  2296. outgoing trunks, so they may decide to block Caller ID on all outgoing
  2297. calls from their modem pool or switch.
  2298.  
  2299. I've also been told that Caller ID information may not be transmitted
  2300. from behind certain types of PBX or Centrex equipment. Let's say I
  2301. visit your town and try to do a little modeming from my motel room, but
  2302. the motel has per-line blocking on their outgoing lines. I wouldn't be
  2303. able to connect to your BBS.
  2304.  
  2305. And then there's the operator-assisted call... someone is having
  2306. trouble reaching you so he asks the operator to try. Sorry, but Caller
  2307. ID is almost never transmitted on operator-assisted calls, and
  2308. depending on the carrier, the call may show up as "private."
  2309.  
  2310. Note that in all of the above scenarios, the caller generally has NO
  2311. idea that his number is being blocked. In many cases he may be dialing
  2312. the call normally, but his local telco (or the long distance carrier)
  2313. might present the call as a "private" one.
  2314.  
  2315. Now let me say one other word, and that is about Bob Seaborn's comment
  2316. in last week's Fidonews (Hi, Bob!), in which he said "Furthermore,
  2317. while I can try to understand your reasons to hide your number, my gut
  2318. FidoNews 10-12                 Page: 42                    22 Mar 1993
  2319.  
  2320. feeling is that any time someone's hiding something, they're up to
  2321. something. And I don't want that something affecting me." Well, Bob, I
  2322. think your gut may be deceiving you a bit on this one! :-) To be
  2323. honest, I do not like to give my real name and number on the first call
  2324. to a BBS, unless I've seen it in operation before or know the sysop or
  2325. at least know something about the BBS. Why? Because I want to know a
  2326. little about the BBS before I register as a user. If the BBS carries
  2327. pornography or blatant computer cracking information, I do not want to
  2328. be listed as a registered user of that BBS! And what if the system is
  2329. run by a life insurance salesman (or some similar sales go-getter) who
  2330. sees ever caller as a potential prospect? Now, you do have the right
  2331. to not let me look around without giving you the information you want,
  2332. BUT I don't want you just taking that information from me before I'm
  2333. even connected to the BBS!
  2334.  
  2335. Now, if you really are running one of the types of BBS that I don't
  2336. want to be listed as a user of, neither of us have lost anything if I
  2337. can't connect. However, suppose your board caters to a different
  2338. clientele... maybe former computer newsletter editors! You might be
  2339. happy to have me on your system in that case, but you'll never know if
  2340. you reject me solely because my Caller ID doesn't come through.
  2341.  
  2342. You may not want to believe this, but the ONLY reason I personally
  2343. resist giving out my phone number to all and sundry is because of the
  2344. increasing level of telemarketing activity that has occurred in recent
  2345. years. Some sysops do operate businesses on the side, after all, and
  2346. maybe I really don't want them calling me up to solicit my business.
  2347. Now, as a sysop, maybe you're not doing anything like that, but my
  2348. point is that the caller doesn't know that until he's had a chance to
  2349. look over your board and get to know you a bit. In my opinion, both
  2350. caller and sysop should know a bit about each other before personal
  2351. information like voice phone numbers are traded (not everyone can
  2352. afford a separate data phone line for their modem excursions!). In
  2353. many cases I have given "-unlisted-" or "000-000-0000" for a phone
  2354. number in an initial questionnaire, and then, if I like what I see
  2355. during my initial access to the BBS, I'll leave a logoff message to the
  2356. sysop giving my real voice number (and yes, I've had a couple of sysops
  2357. drop me when they saw me entering the "000-000-0000." I figured if they
  2358. couldn't even bother to break in to chat mode to find out why I did it,
  2359. it was no great loss to either of us, and I didn't call back. There
  2360. are THOUSANDS of BBS's in North America, after all).
  2361.  
  2362. There is one final point I want to make about the pitfalls of misusing
  2363. Caller ID. Some sysops are getting real clever and using the caller ID
  2364. information to bypass the logon. At first blush this sounds great... I
  2365. call a BBS and it immediately throws me into the main menu because it
  2366. knows exactly who I am. The problem with this can be stated as follows:
  2367.  
  2368. CALLING NUMBER DOES NOT EQUATE TO A PARTICULAR PERSON!
  2369.  
  2370. Some of your users may wish to call from multiple locations, such as
  2371. home and office. Some callers may place calls on multiple lines, and
  2372. if calling from behind a PBX or some such equipment, may not even have
  2373. control over which line the call goes out on. And conversely, in some
  2374. homes or offices there may be more than one caller to your BBS sharing
  2375. FidoNews 10-12                 Page: 43                    22 Mar 1993
  2376.  
  2377. the same line (co-workers; husband and wife; siblings or combinations
  2378. thereof).
  2379.  
  2380. Last summer I visited a friend in Minnesota. While there, I called
  2381. several local BBS's from his home, with his permission. Suppose one of
  2382. those BBS's had been programmed to recognize his home phone number and
  2383. just assumed that it was him calling? I would have had total access to
  2384. his account... not that I would have abused it, but you can see that
  2385. this could cause unintended problems.
  2386.  
  2387. So what's my point? Basically, that if you do use Caller ID as a way
  2388. to screen callers, recognize that it's an imperfect tool. Please
  2389. consider offering some alternate form of access that can be made
  2390. available to callers whose numbers unintentionally display as
  2391. "private", at least until such time as the technology is perfected
  2392. (which will probably not occur for several years!). And keep in mind
  2393. that your users may sometimes wish to call in from locations other than
  2394. the ones they usually call from.
  2395.  
  2396. No, you aren't required to do any of this, and I know that a few sysops
  2397. delight in finding ways to make life hard for callers. I'm hoping that
  2398. you, the reader, aren't like that. And, if you have access to the
  2399. Internet and can receive either the comp.dcom.telecom newsgroup or the
  2400. Telecom Digest mailing list (same messages in different formats),
  2401. you'll be able to read a lot more about the Caller ID debate, and all
  2402. the reasons why one should/should not use it, ad nauseum. But you will
  2403. also learn that it's not quite the reliable service that your local
  2404. telco would like you to think it is.
  2405.  
  2406. As Caller ID usage expands, sysops need to be aware of the limitations
  2407. of this service, not just the supposed benefits. Please try to become
  2408. informed BEFORE you possibly seriously inconvenience some of your users
  2409. (or potential users).
  2410.  
  2411. ----------------------------------------------------------------------
  2412.  
  2413. Yet another Fidonet packet format proposal
  2414. by Paul Martin
  2415.  
  2416. A previous revision of this proposal was posted to NET_DEV where it
  2417. received a mixed response. This proposal is put forward for wider
  2418. discussion amongst the general fidonet community as it differs radically
  2419. from any current packed message format, but encapsulates most of the
  2420. currently used "kludges" used in FTS-0001 Type 2 packets in a cleaner
  2421. format. It also opens Fidonet to more computer types, for example Unix
  2422. systems, as by being plain text it tries to remove the bias towards
  2423. IBM-PC compatibles. It is also easily extended to cope with the changing
  2424. needs of the Fidonet community.
  2425.  
  2426. I am very open to suggestions for change to this proposal. It is
  2427. important that any radical change to Fidonet's internals should be
  2428. discussed widely.
  2429.  
  2430. Any similarities to RFC-822 and the Internet SMTP protocol are
  2431. intentional -- a good concept should not be ignored just because you
  2432. FidoNews 10-12                 Page: 44                    22 Mar 1993
  2433.  
  2434. didn't think of it.
  2435.  
  2436. Document: FSC-????
  2437. Version:  001
  2438. Date:     19-Mar-1993
  2439.  
  2440.              A proposal for a new Fidonet(r) packet format
  2441.  
  2442.                               Paul Martin
  2443.  
  2444.                         last revised 19 Mar 1993
  2445.  
  2446. Background:
  2447. ~~~~~~~~~~
  2448. There is currently a great need within Fidonet and Fidonet Technology
  2449. Networks to allow proper interconnectivity. This is not currently
  2450. practicable with current packet formats.
  2451.  
  2452. This proposal is for a purely text-based packet format which should
  2453. address these shortcomings.
  2454.  
  2455. The proposal:
  2456. ~~~~~~~~~~~~
  2457. A packet consists of a series of text strings terminated by a given
  2458. sequence, and its end is given by an empty string. Within a string,
  2459. paragraphs are the only division of the text, and an end of paragraph is
  2460. given by an ASCII CR character (13 decimal 0D hex). Within a packet, the
  2461. first string is the packet header, and subsequent strings are messages.
  2462. A message has two parts: first a header which ends at the first
  2463. zero-length paragraph, and following that the message body text.
  2464.  
  2465. The string terminator sequence is 0x0d, 0x2e, 0x0d (carriage return,
  2466. period, carriage return). Any part of a string which contains this
  2467. sequence shall have the period replaced by two periods. When dismantling
  2468. a packet, the sequence 0x0d, 0x2e, 0x2e, 0x0d shall be translated back
  2469. to 0x0d, 0x2e, 0x0d. (This paragraph assumes the C convention for
  2470. hexadecimal constants.)
  2471.  
  2472. A header consists of paragraphs containing fields describing the packet
  2473. or message to which the header applies. A header field consists of a
  2474. key, a colon, a space, and then the associated value. The case of the
  2475. key is not significant, except for the "FPKT" key which should always be
  2476. in upper case.
  2477.  
  2478. No limitation on the length of a message body is made by this document,
  2479. but a suggested minimum for compliance is 32k. A header paragraph,
  2480. however should not exceed 200 characters in length.
  2481.  
  2482. Defined header fields
  2483. ~~~~~~~~~~~~~~~~~~~~~
  2484. FPKT: x
  2485.         Packet header. Specifies revision of standard. This field should
  2486.         be the first in the packet, and packets should be identifiable
  2487.         by having the first four characters being "FPKT". The value is a
  2488.         number. (Could be other information also here...)
  2489. FidoNews 10-12                 Page: 45                    22 Mar 1993
  2490.  
  2491.  
  2492. Origin: addr|addrpath[ brag]
  2493.         Packet and message header. This identifies where the
  2494.         packet/message originated. In the packet header the optional
  2495.         brag portion is not allowed.
  2496.  
  2497. Destin: addr|addrpath
  2498.         Packet header (compulsory). This identifies where the
  2499.         packet is to be sent.
  2500.  
  2501. Product: hexnumber[ prodname[ version]]
  2502.         Packet header (optional). This gives the 16 bit FTSC product
  2503.         code of the program which generated the packet (expressed as a 4
  2504.         digit hexadecimal number), and optionally the product's name and
  2505.         version. If no product code has been assigned, a value of "FFFF"
  2506.         should be used.
  2507.  
  2508. Date: YYYY-MM-DD HH:NN:SS[ [ZZZ]+HH[:MM]][ #id]
  2509.         Optional in packet header, but compulsory in a message header.
  2510.         It gives the date that the packet/message was created. Y=year in
  2511.         Gregorian calendar, M=month, D=day of month, H=hour, N=minute,
  2512.         S=second, Z=local time zone code (EST,EDT,GMT,BST,NZT), +HH:MM
  2513.         is the displacement of your timezone from UTC, expressed as
  2514.         local time-UTC. Western hemisphere timezones yield negative
  2515.         displacements, and the sign should always be given. Note that
  2516.         this differs from most compilers' ideas of how timezones work,
  2517.         but is closer to the more usual formats of showing timezone
  2518.         differences.
  2519.         For duplicate checking, the field #number should make the date
  2520.         field unique for all messages posted with the given origin
  2521.         address. This number should, if present, be a small positive
  2522.         integer.
  2523.  
  2524. Groupmail: conference_name
  2525.         Packet header (optional). Indicates that all the messages in
  2526.         this packet are for this groupmail conference. If this field is
  2527.         present, the Destin: field of the packet header may be omitted.
  2528.  
  2529. Area: echo_name
  2530.         Message header (optional). Indicates that this message belongs
  2531.         to this echomail conference.
  2532.  
  2533. To: name[@addrpath]
  2534.         Message header. The name of the intended recipient of the
  2535.         message. The address part is only optional in echomail or
  2536.         groupmail.
  2537.  
  2538. From: name[@addrpath]
  2539.         Message header. The name of the person sending the message.
  2540.         The address part is only optional in echomail or groupmail.
  2541.  
  2542. Subject: description
  2543.         Message header. A short description of the contents of the
  2544.         message.
  2545.  
  2546. FidoNews 10-12                 Page: 46                    22 Mar 1993
  2547.  
  2548. Via: addr[ YYYY-MM-DD HH:NN:SS[ [ZZZ]+HH[:MM]]]
  2549.         Message header, netmail only (optional). These are placed in a
  2550.         netmail messages by the mail processing programs which have
  2551.         processed the message. Unlike all the other message header
  2552.         fields, the order of these fields within the header should be
  2553.         preserved.
  2554.  
  2555. File: filename
  2556.         The file with this filename has been sent with this message.
  2557.         Multiple "File:" lines are permissible. There is no obligation
  2558.         for a bulletin board system to pass on to another system any
  2559.         files that may be attached to a message which has been received.
  2560.  
  2561. Editor: name[ version]
  2562. Packer: name[ version]
  2563.         Message header (optional). The editor is the program which
  2564.         created the message, in whatever form. The packer is the program
  2565.         which first placed the message into interchange (packet) format.
  2566.         The editor broadly corresponds to what would go on a FTS-0004
  2567.         tear line, and the packer broadly corresponds to what would go
  2568.         in an FSC-0046 ^aPID kludge. Where the two fields would be the
  2569.         same, one should be omitted. Once an Editor or Packer field has
  2570.         been added to a message it should not be altered by any other
  2571.         processing software.
  2572.  
  2573. Status: flaglist
  2574.         Message header (optional). The status flags for this message.
  2575.         Flags are three letters long, and the list is made up of flags
  2576.         separated by spaces. An echomail message should not normally
  2577.         have any status flags. The following flags are defined, and are
  2578.         all upper case:
  2579.  
  2580.           PVT     private message
  2581.           FLA     file attached to message (filename in subject field)
  2582.                     (omitted if Files field is used)
  2583.           RTQ     receipt requested when this message is delivered
  2584.           ADQ     audit trail request -- each machine the message passes
  2585.                   through sends a receipt
  2586.           RTA     message is a delivery receipt
  2587.           ADA     message is an audit receipt
  2588.  
  2589.         Further flags may be used internally by mail software, but they
  2590.         should be lower case, and should never be placed in interchanged
  2591.         mail. If they are ever encountered in a received packet, they
  2592.         should be ignored. Suggested internal flags are:
  2593.  
  2594.           imm     send message immediately
  2595.           dir     send message directly to destination
  2596.           hfp     hold for pickup
  2597.           frq     file request
  2598.           kst     kill message after sending
  2599.           snt     message has been sent
  2600.           lcl     locally generated mail
  2601.  
  2602. Content-Type: id[,id[,id...]]
  2603. FidoNews 10-12                 Page: 47                    22 Mar 1993
  2604.  
  2605.         Message header (optional). Various extra information about the
  2606.         message.
  2607.  
  2608.         eg.  message,split=1/3,plainascii,richtext
  2609.         (see Internet MIME spec for future ideas)
  2610.         Content-Type: encrypted=pgp2.2
  2611.  
  2612. Sent-To: addr[ addr[ addr [...]]]
  2613.         Message header (echomail only). In echomail messages, this is a
  2614.         list of all addresses to which this message has been sent. This
  2615.         is similar to the SEEN-BY lines that occur in FTS-0004 echomail,
  2616.         except that the addresses are multi-dimensional. The list is
  2617.         sorted, in order of significance, alphabetically by domain,
  2618.         numerically by zone, then net, then node, then point. The most
  2619.         significant components of an address may be omitted if the
  2620.         previous address differs from it by only its least significant
  2621.         components. This "stickiness" may not be carried from one
  2622.         Sent-To line to the next. Point number components may be omitted
  2623.         if they are zero. Point addresses may be omitted if the topology
  2624.         allows this, eg. the point does not pass on the echomail to any
  2625.         other system. Local topology may allow other details to be
  2626.         omitted.
  2627.  
  2628. Path: addr[ addr[ addr [...]]]
  2629.         Message header (echomail only). In echomail messages, this is a
  2630.         list of all addresses which this copy of the message has passed
  2631.         through. As with Sent-To most significant address components are
  2632.         "sticky", but the address list must not be sorted. A system may
  2633.         only add its own address(es) to the Path.
  2634.  
  2635. [The Sent-To: and Path: fields may be used for circular path protection.
  2636. Wherever possible, topologies should be star shaped, or triangular
  2637. fractal like.]
  2638.  
  2639. Other header fields may be defined in the future.
  2640.  
  2641. ======
  2642.  
  2643. Value components
  2644. ~~~~~~~~~~~~~~~~
  2645. An address has the following format:
  2646.  
  2647.         <domain>#<zone>:<net>/<node>[.<point>]
  2648.  
  2649. <domain> has the following format:
  2650.  
  2651.         <sub>[.<sub>[.<sub>[...]]]
  2652.  
  2653. <sub> is a string of up to eight characters, the first of which must be
  2654. alphabetic (a..z, A..Z), and the rest must be alphameric (0123456789-,
  2655. A..Z, a..z). Addresses should not be case significant. ie. Fidonet is
  2656. the same domain as fIdOnEt.
  2657.  
  2658. It should be noted that the leftmost sub-unit of the domain is the most
  2659. significant. The use of "org.fidonet" or "fidonet.org" is incorrect --
  2660. FidoNews 10-12                 Page: 48                    22 Mar 1993
  2661.  
  2662. only "fidonet" is correct.
  2663.  
  2664. The sub-units are intended for future use to subdivide domains (eg.
  2665. fidonet.na, fidonet.uk), but this document only notes this as an
  2666. extension to this proposal.
  2667.  
  2668. <zone>, <net>, <node>, and <point> are integers in the range 0..65535.
  2669.  
  2670. An address path has the format:
  2671.  
  2672.         <otheraddress|address>*<address>
  2673.  
  2674. An <otheraddress> is
  2675.  
  2676.         <domain>#<local>
  2677.  
  2678. The address in an address path specifies where the gateway which has
  2679. gatewayed, or is expected to gateway, this message from or to a
  2680. different network. An otheraddress is used where the message is to or
  2681. from a non-Fidonet technology network, and the local part may be
  2682. enclosed in double quotes ("), if the local part contains spaces or
  2683. other characters which might give problems.
  2684.  
  2685. Example addresses:
  2686.  
  2687. Paul Martin@fidonet#2:250/107.3
  2688.         User name = "Paul Martin"
  2689.         Domain    = "fidonet"
  2690.         Local     = "2:250/107.3"
  2691.  
  2692. Paul Martin@ranet#73:7446/107
  2693.         User name = "Paul Martin"
  2694.         Domain    = "ranet"
  2695.         Local     = "73:7446/107"
  2696.  
  2697. Paul Martin@Ranet#73:7446/107*fidonet#2:250/107
  2698.         User name = "Paul Martin"
  2699.         Domain    = "ranet"
  2700.         Local     = "73:7446/107"
  2701.         Gateway   =
  2702.                 Domain = "fidonet"
  2703.                 Local  = "2:250/107"
  2704.    Comments: This message has passed through a domain gateway, or has a
  2705.         suggested routing towards a possible gateway.
  2706.  
  2707. Paul Martin@uucp#"pm@nowster.demon.co.uk"*fidonet#2:250/107.3
  2708.         User name = "Paul Martin"
  2709.         Domain    = "uucp"
  2710.         Local     = "pm@nowster.demon.co.uk"
  2711.         Gateway   =
  2712.                 Domain = "fidonet"
  2713.                 Local  = "2:250/107.3"
  2714.    Comments: This address be translated at a Uucp gateway from/to
  2715.         Paul Martin <pm@nowster.demon.co.uk>
  2716.  
  2717. FidoNews 10-12                 Page: 49                    22 Mar 1993
  2718.  
  2719. Albert Ross@x400#"/ADMD=afsw/PRMD=iuoa/C=utopia/O=Widgets Corp./
  2720. OU=Marketing/"*fidonet#7:999/998
  2721.    Comments: X.400 address, ficticious, word-wrapped for this document.
  2722.  
  2723. Example packets
  2724. ~~~~~~~~~~~~~~~
  2725. Line feeds have been added for readability.
  2726.  
  2727. FPKT: 3
  2728. Origin: fidonet#2:250/107
  2729. Destin: fidonet#2:250/107.3
  2730. Product: 00D4 Stir /a
  2731. Date: 1992-08-06 19:57:26 BST+1
  2732. .
  2733. Area: GATEWAY
  2734. From: Stu Churchill
  2735. To: Paul Martin
  2736. Date: 1992-08-03 00:33:14 BST+1 #1
  2737. Subject: Re: Just testing
  2738. Packer: PM 3.00/b
  2739. Origin: fidonet#2:250/107.97 A Pointed Approach To Aspects
  2740. Sent-To: fidonet#2:250/107 .3 .21 .60 .91 .93 .94 .95 .96 .97
  2741. Sent-To: fidonet#2:250/107.98 .99
  2742. Path: Fidonet#2:250/107.97 .0
  2743.  
  2744. Howdy Paul,
  2745.  
  2746. On 01 Aug 92, Paul Martin wrote to Nobody:
  2747.  
  2748.  PM> I'm trying FrontDoor.
  2749.  
  2750. Mummy and Daddy finally gave you a key then ?  }8^)
  2751.  
  2752.      Cheers,
  2753.  
  2754.          Stu.
  2755.  
  2756. .
  2757. From: Alex McElhinney@fidonet#1:102/752
  2758. To: Paul Martin@fidonet#2:250/107.3
  2759. Subject: Morning!
  2760. Date: 1992-08-04 16:00:18 BST+1
  2761. Editor: PCRR 1.06/a+
  2762. Packer: Stir /a
  2763. Status: PVT
  2764. Via: Fidonet#1:102/752 1992-08-04 15:05:00
  2765. Via: Fidonet#1:102/2 1992-08-05 03:08:16
  2766. Via: Fidonet#1:105/6 1992-08-05 16:49:06 UTC+0
  2767. Via: Fidonet#1:105/42 1992-08-05 16:57:33 UTC+0
  2768. Via: Fidonet#2:500/1 1992-08-06 02:31:17 MET+2
  2769. Via: Fidonet#2:250/101 1992-08-06 02:18:52 BST+1
  2770. Via: Fidonet#2:250/107 1992-08-06 19:25:34 BST+1
  2771.  
  2772. You silly, twisted boy, you!
  2773. .
  2774. FidoNews 10-12                 Page: 50                    22 Mar 1993
  2775.  
  2776. From: Dave Gorski@fidonet#2:250/107
  2777. To: Paul Martin@uucp#"pm.nowster@spuddy.uucp"*fidonet#2:250/107.3
  2778. Subject: Hi There!
  2779. Date: 1992-08-06 16:08:17 BST+1
  2780. Packer: Stir /a
  2781. Status: PVT
  2782. Via: Fidonet#2:250/107 1992-08-06 19:56:28 BST+1
  2783.  
  2784. Does this thing work?
  2785. .
  2786. .
  2787.  
  2788. ========
  2789.  
  2790. FPKT: 3
  2791. Origin: fidonet#2:250/999
  2792. Destin: chatnet#44:44/999
  2793. Date: 1992-08-07 17:44:54 BST+1
  2794. Product: FFFF Mangler 1
  2795. .
  2796. Area: CHITCHAT
  2797. From: Albert Ross
  2798. To: C Gull
  2799. Subject: Birds
  2800. Date: 1992-08-01 23:42:54 EST-7
  2801. Packer: XE /b973
  2802. Origin: fidonet#1:789/234.2
  2803. Sent-To: chatnet#44:44/999 fidonet#1:123/1 23 45 789/2 234 256 2:250/5 8
  2804. Sent-To: fidonet#2:250/102 107 999
  2805. Path: fidonet#1:789/234.2 .0 2 123/23 1 2:250/107 999
  2806.  
  2807. It gave me a tern, that one did.
  2808. .
  2809. Area: INTERCHAT
  2810. From: pm
  2811. To: All
  2812. Subject: Is anyone receiving my messages?
  2813. Date: 1992-08-02 12:57:21
  2814. Origin: uucp#"pm.nowster@spuddy.uucp"*fidonet#2:250/5
  2815. Sent-To: chatnet#44:44/999 fidonet#2:250/5 8 102 107 999
  2816. Path: fidonet#2:250/5 107 999
  2817.  
  2818. I'm not sure if my messages are getting through. Could you please tell
  2819. my if my messages are getting out?
  2820. .
  2821. .
  2822.  
  2823. <end of examples>
  2824.  
  2825. Filenames to be used for mail packets
  2826. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2827. To prevent confusion with FTS-0001 Type 2 mail, mail in this format
  2828. should be offered (sent to remote systems, placed in compressed
  2829. archives) with filenames of eight alphanumerics, a period, and the
  2830. suffix "FPK". eg. "09a78sjk2.fpk"
  2831. FidoNews 10-12                 Page: 51                    22 Mar 1993
  2832.  
  2833.  
  2834. Why Text?
  2835. ~~~~~~~~~
  2836. All popular computers are able to handle this format of data without
  2837. problems. Text can usually be compressed such that it takes a smaller
  2838. or similar space as a compressed binary format. There are no problems
  2839. with the endedness of words.
  2840.  
  2841. Should binary data need to be included with a message it may be encoded
  2842. such that it is plain text (for example using UUencoding, XXencoding or
  2843. BTOA encoding) or sent along with the message as an attached file. The
  2844. usage of MIME encapsulation may be useful in this respect.
  2845.  
  2846. Questions and Comments
  2847. ~~~~~~~~~~~~~~~~~~~~~~
  2848. May be sent to me at any of these addresses:
  2849.  
  2850.         Paul Martin@Fidonet#2:250/107.3
  2851.         pm@nowster.demon.co.uk
  2852.  
  2853.  
  2854. ----------------------------------------------------------------------
  2855.  
  2856. Caller ID and "The Right to Privacy"
  2857.  
  2858. Chris Farrar
  2859. 1:246/20@fidonet - Windsor, Ontario, Canada
  2860.  
  2861.     The debate on the use of the inbound Calling Line Identification
  2862. (CLID) function of Caller ID is still going strong, and I would just
  2863. like to expand on some of the content of messages by myself and
  2864. Bob Seaborn in Fidonews 10-11.
  2865.  
  2866.     I keep hearing from people that they want privacy and therefor
  2867. want to supress the display of CLID to protect their so-called
  2868. "privacy."  I wonder how many of those who protest the display of
  2869. their phone numbers know that a simple trip to the main branch of their
  2870. city library can let them gain access to the Cross Reference directory,
  2871. also refered to as the "Criss Cross Directory."  With this little
  2872. book, you can search based on name, address, or phone number, and in
  2873. a few minutes, the searcher can discover someone's full name, address,
  2874. spouce, children, phone number, type of work they do, and even their
  2875. employer in some cases.  Unpublished numbers that don't appear in
  2876. phone books can usually be found in this directory.
  2877.  
  2878.     As for the Canadian Charter of Rights and Freedoms, or the U.S.A.'s
  2879. Bill of Rights, I have yet to see it written anywhere in these
  2880. documents that someone has the inalienable right to be able to call a
  2881. bulletin board system.  Here in Canada, and probably in the the United
  2882. States as well, unauthorized access to a computer system is a criminal
  2883. offence.  To be authorized to access the BBS I run, your phone system,
  2884. if capable, must provide CLID information to my phone company.
  2885. Suppressing the display of such information means you are attempting an
  2886. un-authorized access to the computer system, which could be considered
  2887. a criminal action.  (For those in the United States, Canada only has
  2888. FidoNews 10-12                 Page: 52                    22 Mar 1993
  2889.  
  2890. one set of "criminal" charges, that are identical across the country,
  2891. with the same penalties in each province, rather than the US system of
  2892. having 51 sets of criminal codes and different punnishments under each
  2893. code.)
  2894.  
  2895.     Also with the information that is available through US Credit
  2896. Bureaux and information brokers, the display of a mear telephone number
  2897. is hardly "invading" your privacy.  If you want to start with privacy,
  2898. start cracking down on the first two groups, which are a bigger threat
  2899. to your privacy than any CLID box ever will be.
  2900.  
  2901.    One final comment.  Some people suggest that Call Back Verifiers
  2902. (CBV) are better than using CLID.  Most systems I have called around the
  2903. US and Canada that use CBV, only let it dial exchanges that are local to
  2904. the BBS in question.  Long distance callers generally have to mail in
  2905. forms, or accept collect phone calls for validation.  I don't know about
  2906. US telephone bills, but when someone makes a collect call to my number,
  2907. the phone number they called from is displayed on my telephone bill.  So
  2908. much for the caller's privacy.  And their phone number is displayed
  2909. using the old ANI (Automatic Number Identification) system that provides
  2910. your phone number to 1-800 and 1-900 calls for billing purposes, so
  2911. suppressing display of CLID will have no effect in hiding their number,
  2912. it just means that you have to wait 30 days or less until the phone co.
  2913. sends you your next bill.
  2914.  
  2915.     All comments, friendly and otherwise, are welcome.  You can send
  2916. them to FidoNews, to my address at the top of this article, or fax
  2917. to (519) 256-6693.
  2918.  
  2919. Chris
  2920.  
  2921.  
  2922. ----------------------------------------------------------------------
  2923.  
  2924.                          Z1C election results
  2925.                     Don Dawson 1:141/730 (aka 1:16/0)
  2926.  
  2927. Original to: Zone 1 Sysops at 1:141/730
  2928.       CC'd to: Tim Pearson, George Peace, Matt Whelan, David Garrett,
  2929.                Mark Lynch, Fred Ennis, Bill Andrus, Marv Carson,
  2930.                Christopher Baker, Bob Davis, Bob Satti
  2931.  
  2932.                          Z1C election results
  2933.                     Don Dawson 1:141/730 (aka 1:16/0)
  2934.  
  2935. Candidate:     Pearson          Satti           Wood
  2936.                =======          ==========      ==========
  2937. Passwords:     democracy        region16#2      democratic
  2938.                intrinsic        eileen
  2939.                round2           voxpopuli
  2940.                                 skylane
  2941.                                 mdlynch
  2942.                                 help_don_go_on_vacation
  2943.  
  2944. On behalf of all of the RC's I would like to again extend our special
  2945. FidoNews 10-12                 Page: 53                    22 Mar 1993
  2946.  
  2947. thanks to all of the candidates for offering to serve the sysops in
  2948. Zone 1.  The fine thing about this process is there are no losers.
  2949. The winners are the Zone 1 sysops for having such a fine group of people
  2950. willing to help us enjoy our hobby.
  2951.  
  2952. Don Dawson
  2953.  
  2954. ----------------------------------------------------------------------
  2955.  
  2956. ========================================================================
  2957.                           Fidonews Information
  2958. ========================================================================
  2959.  
  2960. ------- FIDONEWS MASTHEAD AND CONTACT INFORMATION ----------------
  2961.  
  2962. Editors: Sylvia Maxwell, Donald Tees, Tim Pozar
  2963. Editors Emeritii: Thom Henderson, Dale Lovell, Vince Perriello,
  2964.                              Tom Jennings
  2965.  
  2966. IMPORTANT NOTE: The FidoNet address of the FidoNews BBS has been
  2967. changed!!! Please make a note of this.
  2968.  
  2969. "FidoNews" BBS
  2970.     FidoNet  1:1/23                     <---- NEW ADDRESS!!!!
  2971.     BBS  +1-519-570-4176,  300/1200/2400/14200/V.32bis/HST(DS)
  2972.  Internet addresses:
  2973.     Don & Sylvia    (submission address)
  2974.               editor@exlibris.tdkcs.waterloo.on.ca
  2975.  
  2976.     Sylvia -- max@exlibris.tdkcs.waterloo.on.ca
  2977.     Donald -- donald@exlibris.tdkcs.waterloo.on.ca
  2978.     Tim    -- pozar@kumr.lns.com
  2979.  
  2980. (Postal Service mailing address) (have extreme patience)
  2981.     FidoNews
  2982.     172 Duke St. E.
  2983.     Kitchener, Ontario
  2984.     Canada
  2985.     N2H 1A7
  2986.  
  2987. Published weekly by and for the members of the FidoNet international
  2988. amateur electronic mail system. It is a compilation of individual
  2989. articles contributed by their authors or their authorized agents. The
  2990. contribution of articles to this compilation does not diminish the
  2991. rights of the authors. Opinions expressed in these articles are those
  2992. of the authors and not necessarily those of FidoNews.
  2993.  
  2994. Authors retain copyright on individual works; otherwise FidoNews is
  2995. copyright 1993 Sylvia Maxwell. All rights reserved.  Duplication and/or
  2996. distribution permitted for noncommercial purposes only. For use in
  2997. other circumstances, please contact the original authors, or FidoNews
  2998. (we're easy).
  2999.  
  3000.  
  3001. OBTAINING COPIES: The-most-recent-issue-ONLY of FidoNews in electronic
  3002. FidoNews 10-12                 Page: 54                    22 Mar 1993
  3003.  
  3004. form may be obtained from the FidoNews BBS via manual download or
  3005. Wazoo FileRequest, or from various sites in the FidoNet and Internet.
  3006. PRINTED COPIES may be obtained from Fido Software for $10.00US each
  3007. PostPaid First Class within North America, or $13.00US elsewhere,
  3008. mailed Air Mail. (US funds drawn upon a US bank only.)
  3009.  
  3010. BACK ISSUES: Available from FidoNet nodes 1:102/138, 1:216/21,
  3011. 1:125/1212, (and probably others), via filerequest or download
  3012. (consult a recent nodelist for phone numbers).
  3013.  
  3014. A very nice index to the Tables of Contents to all FidoNews volumes
  3015. can be filerequested from 1:396/1 or 1:216/21. The name(s) to request
  3016. are FNEWSxTC.ZIP, where 'x' is the volume number; 1=1984, 2=1985...
  3017. through 8=1991.
  3018.  
  3019. INTERNET USERS: FidoNews is available via FTP from ftp.ieee.org, in
  3020. directory ~ftp/pub/fidonet/fidonews. If you have questions regarding
  3021. FidoNet, please direct them to deitch@gisatl.fidonet.org, not the
  3022. FidoNews BBS. (Be kind and patient; David Deitch is generously
  3023. volunteering to handle FidoNet/Internet questions.)
  3024.  
  3025. SUBMISSIONS: You are encouraged to submit articles for publication in
  3026. FidoNews. Article submission requirements are contained in the file
  3027. ARTSPEC.DOC, available from the FidoNews BBS, or Wazoo filerequestable
  3028. from 1:1/23 as file "ARTSPEC.DOC". Please read it.
  3029.  
  3030. "Fido", "FidoNet" and the dog-with-diskette are U.S. registered
  3031. trademarks of Tom Jennings, Box 77731, San Francisco CA 94107, USA and
  3032. are used with permission.
  3033.  
  3034.     Asked what he thought of Western civilization,
  3035.     M.K. Gandhi said, "I think it would be an excellent idea".
  3036. -- END
  3037. ----------------------------------------------------------------------
  3038.