home *** CD-ROM | disk | FTP | other *** search
/ Aminet 15 / Aminet 15 - Nov 1996.iso / Aminet / comm / fido / fnewsa.lzh / fido1014.nws < prev    next >
Text File  |  1993-04-04  |  126KB  |  2,776 lines

  1. F I D O  N E W S --                   Vol.10  No.14    (05-Apr-1993)
  2. +----------------------------+-----------------------------------------+
  3. |  A newsletter of the       |                                         |
  4. |  FidoNet BBS community     |         Published by:                   |
  5. |          _                 |                                         |
  6. |         /  \               |      "FidoNews" BBS                     |
  7. |        /|oo \              |       +1-519-570-4176     1:1/23        |
  8. |       (_|  /_)             |                                         |
  9. |        _`@/_ \    _        |       Editors:                          |
  10. |       |     | \   \\       |         Sylvia Maxwell    1:221/194     |
  11. |       | (*) |  \   ))      |         Donald Tees       1:221/192     |
  12. |       |__U__| /  \//       |         Tim Pozar         1:125/555     |
  13. |        _//|| _\   /        |                                         |
  14. |       (_/(_|(____/         |                                         |
  15. |             (jm)           |      Newspapers should have no friends. |
  16. |                            |                     -- JOSEPH PULITZER  |
  17. +----------------------------+-----------------------------------------+
  18. |               Submission address: editors 1:1/23                     |
  19. +----------------------------------------------------------------------+
  20. |  Internet addresses:                                                 |
  21. |                                                                      |
  22. |    Sylvia -- max@exlibris.tdkcs.waterloo.on.ca                       |
  23. |    Donald -- donald@exlibris.tdkcs.waterloo.on.ca                    |
  24. |    Tim    -- pozar@kumr.lns.com                                      |
  25. |    Both Don & Sylvia    (submission address)                         |
  26. |              editor@exlibris.tdkcs.waterloo.on.ca                    |
  27. +----------------------------------------------------------------------+
  28. |       For  information,   copyrights,   article   submissions,       |
  29. |       obtaining copies and other boring but important details,       |
  30. |       please refer to the end of this file.                          |
  31. +----------------------------------------------------------------------+
  32. ========================================================================
  33.                           Table of Contents
  34. ========================================================================
  35.  
  36. 1.  Editorial.....................................................  2
  37. 2.  Articles......................................................  2
  38.       The Cynic's Sandbox, v2.0ReallyWideAlphaForAnyOne...........  2
  39.       Why Policy 4.1C deserves our serious attention..............  4
  40.       Commodore Geos Echo Available...............................  6
  41.       Responce to Stanton McCandlish..............................  6
  42.       OS2 echos...................................................  9
  43.       Policy Proposals: The Cart Before the Horse?................ 10
  44.       Rebuttal to an Anonymous Critic............................. 14
  45.       FidoNet Policy Document Version 5........................... 17
  46. 3.  Fidonews Information.......................................... 48
  47. FidoNews 10-14                 Page:  2                    05 Apr 1993
  48.  
  49.  
  50. ========================================================================
  51.                               Editorial
  52. ========================================================================
  53. We Lied.
  54.  
  55. There are TWO policy documents in this issue, although there
  56. won't be any more, probably.
  57.  
  58. We are getting bulges of requests for information about sending
  59. mail from FidoNet to Internet, and queries from exotic sounding
  60. internet addresses about how to "get on" FidoNet.  For example,
  61. to whom and where should we refer someone in the Dominican
  62. Republic who wants to start a BBS?  Also, during said mail bulges
  63. i managed to lose an announcement about a Chinese language
  64. e-'zine and would its sender very kindly re-send it?
  65.  
  66. Spring is coming easily la-de-da, cactuses between cabling on
  67. tables are sprouting little green things.  I'm still waiting for
  68. my monitor to sprout.  Why is it difficult to get anything
  69. started when beginnings happen so naturally in plant-life?
  70. Vine-like networks tangle around and i just watch.  It is too
  71. easy to be inert and accepting unless some buttons are pushed
  72. and rewards are possible.  Not much truly interesting seems to
  73. happen unless somebody tries something new simply to try
  74. something new.
  75.  
  76. oh...whaa...excuse me, D.T. [ET in moments such as this] in
  77. muttering something over my shoulder about how God is a computer
  78. who invented man as a bootstrap loader...
  79.  
  80. "man".  Hrrrumph.  Try wiring a net without gender changers.
  81. ========================================================================
  82.                                Articles
  83. ========================================================================
  84. The Cynic's Sandbox, v2.0ReallyWideAlphaForAnyOne
  85. R. Cynic
  86.  
  87. It's Spring, it must be time for a policy proposal.
  88.  
  89. Boy, and I was getting bored with Fight-O-Net.  Now we have
  90. Pol5, Pol4.1c, caller ID, and another well-thought-out-type-
  91. III-packet-proposal-which-will-be-ignored-until-someone-writes-
  92. code.  I don't think I've ever had so much fun with clothes on.
  93.  
  94. I'd like to take this moment, if I may, to submit the R. Cynic
  95. Pol6 Proposal, which I hope you'll all examine with a 10x
  96. magnifier.
  97.  
  98. Policy Six
  99. Final Version
  100. 1 April 1993
  101.  
  102. 0.  Legal Stuff
  103. This document is FraggleWare.  To register, sing the Fraggle
  104. FidoNews 10-14                 Page:  3                    05 Apr 1993
  105.  
  106. Rock theme.  You forgot the last verse.  Try Again.
  107.  
  108. 1. Overview
  109.  
  110. Fight-O-Net is a whole buncha systems with little more than
  111. FTS-0001 in common, and sometimes, if they run FrontDoor, not
  112. even that.
  113.  
  114. 2. Language
  115.  
  116. The official language of Fight-O-Net is english, preferably
  117. with as many fancy technical words as you can think of to
  118. confuse the hopeless newbies and teen sysops.
  119.  
  120. 3. The Rules
  121.  
  122. 3.1  The Boss
  123.  
  124. Fight-O-Net should be controlled by whoever's screaming the
  125. loudest for democracy.  Anyone who wants it that badly should
  126. be allowed to go nuts trying to run it.
  127.  
  128. 3.2  Complaints
  129.  
  130. Policy Complaints should be referred to node 1/1, along with
  131. all other junk mail.  If you send enough, you may wind up
  132. running Fight-O-Net!
  133.  
  134. 3.3  Echomail policy
  135.  
  136. Echomail, defined as mail with lots of Echos (Dupe Loops) and
  137. lots of missing mail (Caused by dupe killers) is already
  138. fascist and governed by non-democratically elected vengeful
  139. moderators who don't follow their own rules.  It will be
  140. ignored by this document, except as precedent for the actions
  141. of The Boss.
  142.  
  143. 3.3.1  Echomail renaming
  144.  
  145. Echomail shall be more accurately known as FlameMail.
  146.  
  147. 3.4  Excessively Annoying Systems
  148.  
  149. Excessively Annoying Systems, those run by any member of the Good Old
  150. Boys network, shall be dropped from the nodelist until such time as
  151. hell freezes over.
  152.  
  153. 3.5  Sense of proportion
  154.  
  155. A sense of proportion is unimportant in Fight-O-Net.
  156.  
  157. 4.  Anthem
  158.  
  159. The official song of Fight-O-Net is below.  Sing to "America, the
  160. Beautiful", or "The Star Spangled Banner", or "We ain't gonna take
  161. FidoNews 10-14                 Page:  4                    05 Apr 1993
  162.  
  163. it" by Twisted Sister.
  164.  
  165. Democracy, democracy,
  166. we pin our hopes on thee,
  167. and someday soon,
  168. we hope to have,
  169. a grunt for Z1C
  170.  
  171. Spam, Spam, Spam, Spam,
  172. Spam, Spam, Spam, Spam,
  173. Spam, Spam, Spam, Spam,
  174. Spam, Spam, Spam, Spam.
  175.  
  176. 5.  Credits, acknowlegments, etc.
  177.  
  178. Fight-O and Fight-O-Net are trademarks of Fight-O software, Inc.
  179. I'd also like to thank Nets 2605 and 2606, Richard Bash (for no
  180. apparent reason), Pablo Kleinman, Tom Jennings, my mother, and
  181. that cute redhead I had a crush on in 6th grade.
  182.  
  183. Next time in the Cynic's Sandbox:  Caller ID - For the man who has
  184. nothing to hide...
  185.  
  186. ----------------------------------------------------------------------
  187.  
  188. Why Policy 4.1C deserves our serious attention
  189.  
  190. Why 4.1C deserves our serious attention
  191.  
  192. I read with great interest, two things in last week's edition (1013) of
  193. Fidonews; the article about DRAFT008 and the little article by Glen
  194. Johnson that preceded the full text of the 4.1C proposal.
  195.  
  196. I'm the 'anonymous' person that wrote the original comparison article a
  197. few issues ago. I'm going to remain anonymous, and I'll tell you why.
  198.  
  199. I've seen what has transpired in the many SYSOP-type conferences over
  200. the last three months with the policy debates. The group that developed
  201. 4.1C was the first on the scene, and they and their proposal were
  202. immediately attacked by a number of people for doing so. It was VERY
  203. clear to me, at least, that the reason many people assailed their
  204. document was because of who the authors were, not what the document
  205. said.
  206.  
  207. Probably the most ludicrous of all the things I saw were the many
  208. utterly horrifying things said by one Bob Germer, who started calling
  209. members of Net 163 names because of their support for democratic
  210. reform in Fidonet. And this person developed a policy draft himself!
  211.  
  212. The reason I did my article anonymously, is because I don't want my
  213. friends and members of the net I'm in to be categorized, or pre-judged
  214. or labelled because of the things -I- say. I offered my honest
  215. interperetation of both documents, and you all can take that for
  216. what its worth.
  217.  
  218. FidoNews 10-14                 Page:  5                    05 Apr 1993
  219.  
  220. I called the other document BAKERPOL because it was distributed by
  221. Christopher Baker, the RC of Region 16. I don't know if he wrote it
  222. himself, nor do I care. But I called it what I did because I under-
  223. stand that he was the person that released it. I don't know
  224. Christopher Baker or the other guy, Ken Tuley, and it doesn't even
  225. matter. I didn't judge the proposals by the names attached to them,
  226. I judged them on their merits.
  227.  
  228. I never much cared about Fidonet policy, because I get my mail, and
  229. that's all I ever really cared about. Sure, it bothered me a little
  230. that it seemed to be an all-male, political, barb throwing contest
  231. at times, but it really wasn't THAT big of an issue with me.
  232.  
  233. Then 4.1C came out, and I read it. And it changed my view of things.
  234. Then I read the others that started coming out in rapid-fire
  235. succession after it. And they reinforced my new view of things.
  236.  
  237. The 4.1C proposal isn't perfect. But it has something very significant
  238. in it; democracy. I've heard the authors of it continually extolling
  239. the virtues of what they call the 'one sysop, one vote' concept, and
  240. I must say, that I think that's a WONDERFUL concept, and the 4.1C
  241. proposal bears that out. I'm thrilled with the idea of letting
  242. regular people vote for their coordinators.
  243.  
  244. Giving each sysop a vote brings us all back down to Earth; it puts
  245. us all on the same level with one another. After all, people will
  246. tend to support, and help, and cooperate, and work with coordinators
  247. that are there because we WANT them there as opposed to being PUT
  248. there, or elected by only select people (like NCs being the only
  249. people 'allowed' to vote for an RC) . Everyone pitches in, everyone
  250. has a say, and noone's vote is any 'stronger' than anyone elses. I
  251. think its a LOVELY idea.
  252.  
  253. I like the 4.1C proposal over anything that has come out so far
  254. because it treats Fidonet as a group of PEOPLE, each with their own
  255. equal voice. And coordinators should find it equally appealing, as
  256. it will give them the 'warm & fuzzy' feeling of knowing that there's
  257. no QUESTION that they have the support of the people they're serving.
  258.  
  259. We've nothing to fear from this proposed policy, I think it'd be
  260. good for us. The Regional Coordinators should allow a vote on it to
  261. take place. It's only fair. And then if it passes a vote, we'll ALL
  262. have an equal opportunity to participate in shaping Fidonet for the
  263. future.
  264.  
  265. Give us a chance, please?
  266. FidoNews 10-14                 Page:  6                    05 Apr 1993
  267.  
  268.  
  269. Commodore Geos Echo Available
  270.  
  271. Commodore Geos Echo Available
  272. by Steve Dressler
  273.  
  274. Even today there are still alot of 8 bit Commodore 64's and 128's out
  275. in the market place.  Commodore has an operating system called GEOS.
  276. GEOS is the Windows environment of the Commodore Business Machines.
  277. I have started a GEOS Echo for all people interested in CBM in
  278. hopes to gain enough traffic to justify backbone status.  The
  279. echo is on the E-List, but with little success to date.  At the
  280. present time, there are around 25 messages a week and growing.
  281.  
  282. People in Zone 3 may request a feed from 3:633/162.  Zone 1 may
  283. request a feed at 1:154/92 or 1:170/202 or 1:170/610.  Each feed is
  284. v.32bis, and mine (170/202) is a ZyXEL 19.2k.
  285.  
  286. Steve Dressler is the moderator and Steven Guthrie is the
  287. co-moderator (VP of the Tulsa Area Commodore Users Group).
  288. Discussions are about, but not limited to, Commodore Geos related
  289. topics.  It is suprising how serious people take their GEOS in the
  290. Commodore world.
  291.  
  292. ----------------------------------------------------------------------
  293.  
  294. Responce to Stanton McCandlish
  295.  
  296. Chris Farrar
  297. 1:246/20 - Windsor, Ontario, Canada
  298. 89:488/20
  299.  
  300.                         Caller ID Revisited
  301.  
  302. In Fidonews 10-13, Mr. McCandlish had some things to say, and I would
  303. like to take the time here to refute them.  In keeping with the
  304. statement from the Editor, any future responce on Caller ID will be
  305. made in the PHONES echo, available from the Fidonet backbone, or via
  306. netmail.  Netmail, whether or not it has the PVT bit set, can and may
  307. be replied to and quoted publically in the PHONES echo.  Systems
  308. running in the IMEX network, can find a similar conversation in the
  309. IMEX.TELECOM echo, available from your echo feed on the IMEX (zone 89)
  310. backbone.
  311.  
  312.  >I  could  be  slammed harder.  I did NOT say that callers should
  313.  >not have to provide BBSs with correct address,  name  and  phone
  314.  >number.   The  last  few  criticisms of my letter have hinged on
  315.  
  316. True, you didn't say that, but how to you intend to discover if the
  317. name, number, and address (if required) _is valid_?  I don't know
  318. about his system, but every week I have at least a couple of twits who
  319. like calling in, and trying to gain access to my system.  If they
  320. aren't twits, then Ronald Reagan, William Clinton, and Al Gore all
  321. decided to call my BBS, one after another, at 2 in the morning.  Why
  322. don't I beleive that they are the caller's real names?  Then again,
  323. FidoNews 10-14                 Page:  7                    05 Apr 1993
  324.  
  325. I used to have a user, James Bond, (a real person, I saw the birth
  326. certificate), who is a real person.  With CLID, discovering there is a
  327. real Bond, and a fake Reagan, Clinton, et al is a piece of cake.
  328.  
  329.  >that there may be a problem. Again I did not  say  that  CID  is
  330.  >Satan incarnate, rather that some thought should be given to its
  331.  >use and that people should be patient and wait until policy  has
  332.  >been  updated and nodelist flags defined to account for CID-only
  333.  >systems. Is this so difficult to grasp?  As  for  long  distance
  334.  
  335. But you have yet to give a valid reason WHY people should wait for new
  336. nodelist flags.  The technology is available today, why shouldn't it
  337. be used?  The answer is simple, there is no reason why it shouldn't be
  338. implemented.  Also, why do we need nodelist flags?  CLID can keep a
  339. user from connecting with a BBS without stopping a mailer from
  340. connecting for mail sessions, and how many users download the nodelist
  341. each week for a BBS list anyway.
  342.  
  343.  >callers:  why  verify  them?  What nut is going to call you long
  344.  >distance, at THEIR expense to lie to you  so  they  can  get  an
  345.  >extra  account  to  cheat  SRE  with, or whatever? It just isn't
  346.  >likely.
  347.  
  348. Sorry.  There are nuts that will call to upload their favorite trojan
  349. and virii, lord knows I've found enough that LD callers have no
  350. uploading abilities until after they have been validated.  There are
  351. people who do get their kicks from uploading virii, and doing it LD
  352. makes it harder to track them down.
  353.  
  354.  >        And finally, the merits of Canadian vs US  law  is  real
  355.  >neat  and  all  but  totally  irrelevant.  READ the article, for
  356.  
  357. Hardly irrelevant.  Laws in countries are different, and you cannot
  358. expect that views will be identical between different countries.
  359. Living in a border city, I have seen enough people, on both sides of
  360. the border, who don't realize that when they pass the line down the
  361. middle of the Detroit River, that they are subject to different laws,
  362. and regulations.  The number of Michigan motorists that get arrested
  363. at sobriety roadblocks is proof of that, as they claim them to be
  364. unconstitutional, and then want Detroit cops to come and get them, as
  365. they don't consider Windsor police officers having any jurisdiction
  366. over them.
  367.  
  368.  >chrissakes.  And only last thing, I just want to  emphasize  yet
  369.  >AGAIN  that when I say CID harms privacy I am not refer- ring to
  370.  >sysops, but rather to less savoury folks.  By forcing caller ID,
  371.  >sysops  in  effect  demand  that  we  send caller ID info to ALL
  372.  >numbers.  When the telcos come up with all  call  blocking  that
  373.  >can  be  temporarily  disabled  with  a  keypad code to dial one
  374.  >number, then fine, CID your heart out.  Until  that  time  comes
  375.  
  376. Why should we wait to implement CLID for your convienence?  If you are
  377. calling "less savoury folks", you have several options:
  378.  
  379.  1) Install a data line, and call them off it, so if they do call
  380. FidoNews 10-14                 Page:  8                    05 Apr 1993
  381.  
  382.     you back, they will never reach you.
  383.  2) Call from work
  384.  3) Call from a pay phone
  385.  4) Petition whatever group that regulates phones in your state to
  386.     allow either disabling on a per call basis, or switch to allowing
  387.     blocking on a per call basis, by dialing your equivelant of *69.
  388.  
  389. And, not everywhere has global blocking, such as there is where you
  390. live.  Here in Ontario (Canada), the only style of blocking available
  391. is the per call, dial a * code, and then make your call, the same way
  392. you would go about temporarely disabling Call Waiting to make a data
  393. call.
  394.  
  395.  >you  are  doing  everyone  as  disservice by demanding Caller ID
  396.  >info.  Why not USE CID if it is given, and voice verify the rest
  397.  >without a hassle? Simple.
  398.  
  399. Why should the system operator have to take the time to do voice
  400. verifications, when there are faster, easier, and more convienent ways
  401. of validation.  Voice verification creates longer delays for validation
  402. of callers, involves either calling directly, and running up the
  403. sysop's phone bill, which is generally high enough already, or calling
  404. collect, in which case the sysop's phone number appears on the user's
  405. phone bill within a month, removing the sysop's right to privacy.  You
  406. can then end up having to make several calls to voice verify, if the
  407. person isn't in when you call, etc.
  408.  
  409.  >PS:  the  idea  that  having  CID  blocking  would  make someone
  410.  >prosecutable for un- authorized access is a very silly fantasy.
  411.  
  412. I would suggest that you take a look at Section 342.1 of the Criminal
  413. Code (Canada).  It specifically spells out what is considered the
  414. offence, and the punnishment.  342.1(1) puts it simply and clearly,
  415. and very easy to read and understand, as can be seen below:
  416.  
  417. 342.1 (1) Every one who, fraudulently and without color of right,
  418.   (a) obtains, directly or indirectly, any computer service,
  419.   (b) by means of an electro-magnetic, acoustic, mechanical or other
  420.   device, intercepts or causes to be intercepted, directly or
  421.   indirectly, any function of a computer system, or
  422.   (c) uses or causes to be used, directly or indirectly, a computer
  423.   system with intent to commit an offence under paragraph (a) or (b),
  424.   or an offence under section 430 in relation to data or a computer
  425.   system
  426. is guilty of an offence and liable to imprisonment for a term not
  427. exceeding ten years, or is guilty of an offence punishable on summary
  428. conviction.
  429.  
  430. (2) In this section,
  431.  
  432. "computer program" means data representing instructions or statements
  433. that, when executed in a computer system, causes the computer system to
  434. preform a function;
  435.  
  436. "computer service" includes data processing, and the storage or
  437. FidoNews 10-14                 Page:  9                    05 Apr 1993
  438.  
  439. retrieval of data;
  440.  
  441. "computer system" means a device that, or a group of interconnected
  442. or related devices one or more of which,
  443.    (a) contains computer programs or other data, and
  444.    (b) pursuant to computer programs,
  445.       (i) preforms logic and control, and
  446.       (ii) may preform any other function;
  447.  
  448. "data" means representations of information or of concepts that are
  449. being prepared or have been prepared in a form suitable for use in a
  450. computer system;
  451.  
  452. "electro-magnetic, acoustic, mechanical or other device" means any
  453. device or apparatus that is used or is acapable of being used to
  454. intercept any function of a computer system, but does not include a
  455. hearing aid used to correct subnormal hearing of the user to not better
  456. than normal hearing.
  457.  
  458. "function" includes logic, control, arithmetic, deletion, storage and
  459. communication or telecommunication to, from or within a computer system;
  460.  
  461. "intercept" included listen to or record a function of a computer
  462. system, or acquire the substance, meaning, or purport thereof.
  463. R.S. 1985, c27
  464.  
  465. Section 430, as mentioned in the above, is in regards to mischief, and
  466. mischief in relation to data, including destruction of data.
  467.  
  468. ----------------------------------------------------------------------
  469.  
  470. OS2 echos
  471. From: Byron Miller                         (1:106/433)
  472.  
  473. Well, here is my first posting to fidonews, and i thought i would pass
  474. on some interesting info to my fellow OS/2 SysOps
  475.  
  476. As you may have seen, OS/2 has been growing, and Very Rapidly. Many SysOps
  477. Are slowly Converting there BBS over to OS/2, but i hear lots of complaints
  478. about the limited supply of OS/2 speceific BBS software. Pete Norloff
  479. has taken the stand has started the OS2BBS_DEV echo...
  480.  
  481. This echo is for the Discussion of OS/2 BBS programing and requests and
  482. ideas that people would like to see in a BBS System. Many OS/2 programmers
  483. are starting to find their way to the echo, and we are looking for some
  484. more talented people to jump in..
  485.  
  486. The following Systems carry the echo, and would happily send it to you
  487. upon request.
  488.  
  489. 1:292/60       1:280/304
  490. 1:110/535      1:289/27
  491. 1:202/514      1:201/2104
  492. 1:273/714
  493.  
  494. FidoNews 10-14                 Page: 10                    05 Apr 1993
  495.  
  496. I Hope to see some great programmers jump in, and look forward to seeing
  497. the Best BBS packages for OS/2 anytime soon..
  498.  
  499. And while were discussing OS/2... you might like to find out more info
  500. so here are some of the Non-Backbone Echo's that Might be of Interest
  501. to All.
  502.  
  503. OS2BEGIN    Beginners Questions And Answers
  504. OS2BBS_DEV  Developing/Programming OS/2 specific BBS software/utils
  505. OS2CDROM    Using CD-ROMS with OS/2
  506. OS2COMM     Communications with OS/2 via networks such as TCP/IP
  507. OS2DP       Development/Use of Databases under OS/2
  508. OS2DOS      Using/Configuring programs to run under OS/2 DOS box
  509. OS2GAMES    Running games under OS/2, great info to get Games to work right
  510. OS2REXX     Programming and using REXX under OS/2
  511. OS2VIDEO    Video Drivers, hardware, and configuring options
  512. OS2WPS      Using the OS/2 "W"ork "P"lace "S"hell
  513. OS2WP       Word Processing under OS/2
  514. OS2_13      Using, Discussion about OS/2 1.3
  515. TEAMOS2     Users sharing ideas on use of OS/2 and its promotion.
  516.  
  517. These echos are available on MANY OS/2 BBS's and should be requestable from
  518. the nodes listed above.
  519.  
  520. Hope to see many of you in Fidonet in these echos!
  521.  
  522. Byron Miller
  523. SysOp of North Shore BBS (OS/2 BBS of Course)
  524. 1:106/433
  525.  
  526. ----------------------------------------------------------------------
  527.  
  528. Policy Proposals: The Cart Before the Horse?
  529. Jack Decker
  530. Fidonet 1:154/8
  531.  
  532. Policy Proposals: The Cart Before the Horse?
  533.  
  534. I've been reading the articles on the proposed revisions to Policy 4,
  535. and while I agree that there is a crying need to replace Policy 4, I
  536. get the feeling that both proposals are an attempt to provide better
  537. ways to put out flames without ever addressing the actual cause of the
  538. fires.
  539.  
  540. I just want to make a couple of comments that I wish the authors of
  541. these proposals would consider.  First and most important, please let
  542. technology take care of technological problems.  Fidonet policy is
  543. primarily a political document, telling us how we are supposed to
  544. interact with each other.  The trouble is, it is so long that many
  545. sysops never read the whole thing, and fewer remember enough of what
  546. they read to really affect their day-to-day operations.  Fidonet isn't
  547. a government, it's a hobby, so why try to make governmental type
  548. regulations?
  549.  
  550. Suppose we could spend less time worrying about how people in Fidonet
  551. FidoNews 10-14                 Page: 11                    05 Apr 1993
  552.  
  553. relate to each other?  We'd have fewer flames, our policy document
  554. could be shorter and more concise, and everyone would lead a generally
  555. happier life (one would hope so, anyway)!
  556.  
  557. What are the major causes of flames and disagreements in Fidonet?  No,
  558. I don't mean the APPARENT cause, I mean the ROOT cause.  These are
  559. often two entirely different things.  Many policies were invoked to
  560. solve specific problems that may have been known only to a few.  These
  561. root problems were responsible for the creation of perhaps a whole body
  562. of policy (formal or informal) that may now be a problem in itself.
  563.  
  564. As an example, consider that the ever-expanding size of the Fidonet
  565. nodelist has been responsible for a whole host of proposals, the net
  566. effect of which would be to exclude some nodes from the nodelist.  Many
  567. of the arguments over what status points should have could be more
  568. easily resolved if points could somehow be included in the nodelist,
  569. but at this point NO ONE wants to see the nodelist grow any larger.
  570.  
  571. Or consider the totally screwed up format of Fidonet echomail messages.
  572. I have yet to hear from anyone who does not agree that the current
  573. Fidonet message format leaves a lot to be desired (and is a
  574. programmer's nightmare!), but what you may not realize is that the lack
  575. of effective duplicate message control was in part responsible for some
  576. of the ridiculous geographic restrictions found in Fidonet policy (at
  577. least, that was the claim at the time the restrictions were added...
  578. more on that later).
  579.  
  580. How do we deal with these problems?  Unfortunately, because few seem to
  581. recognize the root cause of such problems, we attempt political fixes
  582. that no one's really happy with (not even the so-called power mongers
  583. after a while, because they become targets for all the flak).  I would
  584. like to suggest that any new Policy document should give us some
  585. mechanism for effecting TECHNICAL changes to Fidonet that could do far
  586. more to help us solve our problems than any amount of words on paper
  587. ever could.
  588.  
  589. Therefore, I'd like to make a couple of proposals for the next Policy
  590. document:
  591.  
  592. First, give at least the IC, and hopefully others in Fidonet the right
  593. to open discussion on technical matters in Fidonet, with the idea of
  594. setting or revising Fidonet technical standards.  This should be at
  595. least a semi-orderly process and should include specific time frames
  596. for each part of the process.  Here's one possible outline of the
  597. process:
  598.  
  599. 1) Initial discussion phase:  Is it broke?  Do we need to fix it?  What
  600. would we like to see in any new proposals?  (Example:  Do we need a new
  601. nodelist format?  Should we stop issuing a nodelist covering all zones?
  602. What are the problems with the present format?)
  603.  
  604. 2) Request for proposals:  In this phase we ask interested groups or
  605. individuals to submit FORMAL proposals for the new standard.  There
  606. should be a deadline date for this!
  607.  
  608. FidoNews 10-14                 Page: 12                    05 Apr 1993
  609.  
  610. 3) Discussion of proposals:  A time period where the proposals are made
  611. available to any interested party.  Comments go back to the authors of
  612. the proposals, who basically have the freedom to modify their proposals
  613. based on user input.  Consolidation of similar proposals would be
  614. encouraged.
  615.  
  616. 4) Release of final draft of proposals:  After comments have been
  617. received, the authors would release their final drafts of their
  618. proposals.
  619.  
  620. 5) Vote on the proposals:  At this point the proposals under
  621. consideration would be voted on.  If no one proposal receives a clear
  622. majority, a runoff vote may be necessary.  Again, a specific date
  623. should be set for the vote, lest it be put off indefinitely (it's only
  624. a hobby, so folks tend to procrastinate)!
  625.  
  626. 6) Implementation of the proposals:  This should be far enough in the
  627. future to allow software authors time to make any adjustments needed to
  628. their software.
  629.  
  630. Again, the above is only a possible outline.  My point is that we need
  631. SOME sort of mechanism like this, clearly defined in Policy.  The
  632. current system (arguing the subject in the NET_DEV echo until everyone
  633. is sick of it!) doesn't make it.  If the current system worked,
  634. something would have been done about the nodelist problem years ago.
  635. As it is, we are helpless to make needed technical changes because we
  636. have no official mechanism in place to make those changes.  This is
  637. something that REALLY needs to be included in the next Policy, in my
  638. opinion.
  639.  
  640. I mentioned the Fidonet message format earlier.  Just about all the
  641. technically-minded folks agree it's a nightmare, yet I think probably
  642. thousands of person-hours of effort have gone into creating proposals
  643. for a new message format.  Some were posted in NET_DEV, some were
  644. published in Fidonews, but in the end they all suffered the same fate:
  645. They were all eventually ignored!  Not because the proposals were all
  646. bad, but because there's simply no process in place that allows them to
  647. be formally considered by the net as a whole.
  648.  
  649. Now, I personally think we should just adopt the standard message
  650. format used in the Internet (as described in Internet document RFC-1136
  651. and similar documents), possibly with some Fidonet-specific extensions
  652. (message header lines that start with "X-FTN-<keyword>:" for Fidonet
  653. specific information).  This would make us far more compatible with the
  654. Internet, and avoid all the pitfalls now associated with
  655. echomail-to-newsgroup conversion (something that a growing number of
  656. sysops seem to be interested in).  But in any case, something needs to
  657. be done, because many of our flame wars can be traced to the message
  658. format!
  659.  
  660. Why?!?, I hear you ask.  Well, consider that the insane geographic
  661. restrictions found in Policy 4 were only added in that document... that
  662. is to say, there were no such restrictions in Policy 3 and earlier
  663. documents.  And the important thing to keep in mind is that the
  664. justification for adding these restrictions was almost entirely based
  665. FidoNews 10-14                 Page: 13                    05 Apr 1993
  666.  
  667. on on the existence of dupe loops in echomail.  Now, some of us may
  668. believe that wasn't the REAL reason (in fact, one report that came to
  669. me was that the restrictions were added at the request of ONE RC who
  670. didn't like the idea that nodes could "opt out" of being in HIS region)
  671. but it doesn't really matter; the point is that the (POLITICAL)
  672. restrictions were justified due to the (TECHNICAL) problems of echomail
  673. dupes!  As it turned out, the restrictions didn't fix the problem (in
  674. fact, the greatest advances in duplicate message elimination have come
  675. about because of improved software that catches and rejects dupes) but
  676. we have to live with them.
  677.  
  678. And, of course, the geographic restrictions remove the option of
  679. "voting with your feet" (in a figurative sense) if you can't get along
  680. with the NC or RC above you.  I don't mean to sound provincial, but it
  681. surprises me especially that North American sysops who would scream
  682. bloody murder if told they could only shop at one particular
  683. supermarket or eat at one particular restaurant (based solely on where
  684. they live) will so easily accept the notion that they can participate
  685. in their hobby via only one point of contact based on their geographic
  686. location.
  687.  
  688. Many of the disputes we have in Fidonet could be resolved rather
  689. painlessly (for all concerned) if folks who just plain don't like each
  690. other weren't forced to interact with each other.  Consider all the
  691. messages you've read were someone didn't get along with their NC or
  692. RC... wouldn't it save us all a lot of anguish if that person could
  693. simply find another net to join?  Yeah, I know that for some reason
  694. that concept is considered heresy in Fidonet, but I don't understand
  695. why.  The Internet, and many other nets work quite well without
  696. imposing such stupid restrictions (although the Internet has what might
  697. be considered an opposite problem... because folks there AREN'T
  698. required to associate with each other, it sometimes happens that
  699. someone who wants a feed can't get one locally, because none of the
  700. local folks already connected to the Internet want to give a feed to
  701. the new person.  I'm NOT saying we should go to that extreme... sysops
  702. should be ALLOWED to join their local net, but not REQUIRED to).
  703.  
  704. So, along with some mechanism for getting technical changes implemented
  705. in Fidonet, I'd like to see the removal of sections of Policy that
  706. attempt to compensate for technical shortcomings with political
  707. solutions.  The ridiculous geographic restrictions are a prime example,
  708. but there are other such things buried in there.  Maybe we could even
  709. shorten Policy enough so that folks would READ it!
  710.  
  711. Anyway, please give this some consideration, and please remember that
  712. Fidonet Policy affects all sysops in all zones, and we should not
  713. lightly add things to Policy just to resolve some specific local
  714. conflict.  But above all, don't put the "cart before the horse" by just
  715. adding new regulations without giving us some way to fix the underlying
  716. technical problems.  Let's start finding technical solutions to those
  717. problems!
  718. FidoNews 10-14                 Page: 14                    05 Apr 1993
  719.  
  720.  
  721. Rebuttal to an Anonymous Critic
  722.  
  723. A Non-Anonymous Reply on Policy Draft Differences
  724. Ken Tuley, 1:374/98
  725.  
  726. Having openly asked for comments and suggestions in every
  727. echomail and netmail contact in which I have discussed ideas for
  728. future Policy, I was a little disappointed to see the level of
  729. disinformation included in the article in FNEWSA12 by an
  730. anonymous "analyst".  Hopefully, those who went on to read the
  731. draft itself could see through the smoke and mirrors of selective
  732. quoting and recombination of statements, but I feel compelled to
  733. respond for the sake of clarity.  Also for clarity, I have taken
  734. the liberty of replacing references to the draft with its name as
  735. distributed [DRAFT008].
  736.  
  737. >                             [DRAFT008]                    4.1C
  738. > NC,RC selection         not specific, each net       Democratic
  739. >                         has its own method           elections
  740. >                                                      one sysop
  741. one
  742. >                                                      vote. Term
  743. is
  744. >                         No term                      two years
  745.  
  746. These are specifically designated as being determined by local
  747. policies developed by the SYSOPS of those nets/regions.
  748.  
  749. > (Policy 4.1C requires a 2/3 majority of the Zone Coordinators
  750. to
  751. > elect an Internation Coordinator. [DRAFT008] requires just a
  752. > majority of the ZCs and give control of the election to the RCs
  753. if
  754. > the ZCs can't seem to come up with a winner.)
  755.  
  756. Given the difficulty 10 zone 1 RCs had deciding on a ZC, it
  757. seemed reasonable to allow a fall-back selection process that
  758. involved a larger voting pool.  The difference between "majority"
  759. and "2/3" is a single person.
  760.  
  761. > Replacement of          By RC,ZC regardless       20% below can
  762. call > NC,RC                   of sysops                 a sysop
  763. election.
  764. >                         wishes.                   to
  765. replace,limited
  766.  
  767. The interesting distinction here is that 4.1c continues to make
  768. the RC responsible for the NCs (and ZC for RCs), but provides no
  769. authority to act.  DRAFT008 provides for the TEMPORARY
  770. replacement of an RC or NC sho is not performing his duties only
  771. until the local policy can be invoked to select a replacement.
  772. The *C is obligated to support the wishes of the majority of
  773. sysops in the affected net/region.
  774.  
  775. FidoNews 10-14                 Page: 15                    05 Apr 1993
  776.  
  777. > The Policy 4.1C proposal gives SYSOPS the authority to recall
  778. or
  779. > replace coordinators whom they  feel are not performing.
  780.  
  781. What about the *C above who is responsible for his actions??
  782.  
  783. > [DRAFT008] on the other hand, gives unlimited authority to the
  784. RCs
  785. > to replace an NC, and unlimited authority to the ZC to replace
  786. an
  787. > RC.
  788.  
  789. Not unlimited...  The RC may remove an NC for failure to perform
  790. the duties listed in Fidonet Policy and HAVE THE NET MEMBERSHIP
  791. SELECT A REPLACEMENT.  The same applies to the ZC for an RC.
  792.  
  793.  Under [DRAFT008], all 2000 sysops in a Region could object to
  794. the
  795. removal of their RC, yet the ZC would still have the authority to
  796. do
  797. so.)
  798.  
  799. > Local policies
  800.  
  801. > The 4.1C proposal keeps a unified Fidonet under one basic set
  802. of
  803. > guidelines. It also provides for the implementation of local
  804. > policies provided that they are not more RESTRICTIVE than 4.1C
  805. > itself.
  806.  
  807. This is essentially the same in both drafts, except that DRAFT008
  808. gives an example of one thing that might "ordinarily" be in a
  809. local policy.
  810.  
  811. > [DRAFT008] allows for local definition of what should be
  812. net-wide.
  813. > Like what "excessively annoying" is.)
  814.  
  815. Wrong!  DRAFT008 refers to "Fidonet Policy" for the definition of
  816. excessively annoying.  It simply requires that applicants for
  817. node numbers familiarize themselves with applicable local
  818. policies as well.
  819.  
  820. > Points                Access can be refused          no change
  821. from
  822. >                                                      existing
  823.  
  824. Since any sysop may refuse access to any user, neither of these
  825. is a change from existing policy.  DRAFT008 simply reinforces the
  826. fact than running a mailer as a point does not automatically
  827. grant you access to all systems.
  828.  
  829. > Excommunications       Notice to next level           no change
  830. from
  831. >                        required                       existing
  832. FidoNews 10-14                 Page: 16                    05 Apr 1993
  833.  
  834.  
  835. No argument here.  I would expect most excommunications to be
  836. appealed, so I believe it reasonable to notify the *C above if
  837. you have done so.  It just prevents surprises.
  838.  
  839. > Policy Ratification    Can be selectively          Whole
  840. document
  841. >                        changed by section.         must be
  842. presented
  843.  
  844. > (Fidonet has always adopted entire policy documents, not
  845. amendments
  846. > by section. The reasons why are even stated in current policy.
  847.  
  848. The reason stated is "to simplify the process".  I think the
  849. sysops of Fidonet are capable of dealing with sectional
  850. amendments, and allowing them helps to focus attention on the
  851. specific changes offered.  Besides, "always" is a misdirected
  852. term, since provisions for adoption of new policies didn't even
  853. exist prior to the current policy.
  854.  
  855. > (A significant change in 4.1C over current policy is that it
  856. moves
  857. > the level of approval of policy referendums DOWN a notch to the
  858. NC
  859. > level. [DRAFT008] still gives complete control over policy
  860. > referendums to the RCs)
  861.  
  862. I have already stated in public discussions that I would support
  863. addition of a threshold for NCs to trigger a referendum, but the
  864. 4.1c proposal of 5% is absurd (that's 29 NCs at the present
  865. time).  There are more nets than that in the state of Florida
  866. alone!  Something like 50% of the RCs 'or' 20% of the NCs would
  867. be more reasonable (IMO).
  868.  
  869. > How local policy comes into existence is not specified in
  870. > [DRAFT008], yet the *C structure is required to abide by it
  871. when
  872. > judging "excessively annoying".
  873.  
  874. I don't know where this came from.  The *C structure is required
  875. to abide by local policies in recognizing the *C selected under
  876. it, but the section on resolution of disputes that talks about
  877. excessively annoying behavior makes no reference to local
  878. policies.
  879.  
  880. > [DRAFT008] introduces more uncertainty into Fidonet as there
  881. can be
  882. > as many "policies" on a local level as there are
  883. nets+regions+zones
  884. > and they may CONFLICT with each other.
  885. Granted, but they may not conflict with any policy above them.
  886. This is already the case.  Some nets have policies on cost
  887. recovery, outbound netmail routing, hub responsibilities and
  888. other procedures that vary from one net to another.  I don't see
  889. FidoNews 10-14                 Page: 17                    05 Apr 1993
  890.  
  891. this as a problem.
  892.  
  893. The biggest difference between DRAFT008 and 4.1c is in where the
  894. responsibility lies to make the democratic process work.
  895. DRAFT008 puts it in the hands of the local sysops through
  896. encouragement of local policies consistent with Fidonet Policy.
  897. 4.1c puts it in the hands of the IC to develop some unknown
  898. future procedure for accomplishing its goals.
  899.  
  900.  
  901. ----------------------------------------------------------------------
  902.  
  903. FidoNet Policy Document Version 5
  904.                           FidoNet Policy Document
  905.  
  906. Version 5
  907. Draft 008
  908. 03/12/93
  909.  
  910. 1  Overview
  911.  
  912. This document establishes the policy for sysops who are  members
  913. of the FidoNet organization of electronic mail systems.  FidoNet
  914. is defined by a NodeList  issued  weekly  by  the  International
  915. Coordinator.
  916.  
  917. Separate  policy documents may be issued at the zone, region, or
  918. net level to provide  additional  detail  on  local  procedures.
  919. Ordinarily,  these lower- level policies may not contradict this
  920. policy, but will add procedural information  specific  to  those
  921. areas,  such as methods of coordinator selection.  However, with
  922. the approval of the International Coordinator, local policy  can
  923. be   used   to  implement  differences  required  due  to  local
  924. conditions.  These  local  policies  may  not  place  additional
  925. restrictions  on  membership in FidoNet beyond those included in
  926. this document, other than enforcement of local mail periods.
  927.  
  928. 1.0 Language
  929.  
  930. To facilitate the largest possible readership, all international
  931. Fidonet  documents will be written in English.  Translation into
  932. other languages is encouraged.
  933.  
  934. 1.1 Introduction
  935.  
  936. FidoNet is an amateur electronic mail system.  As such,  all  of
  937. its  participants and operators are unpaid volunteers.  From its
  938. early beginning as a few  friends  swapping  messages  back  and
  939. forth  (1984), it now (1993) includes over 20,000 systems on six
  940. continents.
  941.  
  942. FidoNet is not a common carrier or a value-added service network
  943. and  is  a  public  network  only in as much as the independent,
  944. constituent nodes may individually provide public access to  the
  945. network through their systems.
  946. FidoNews 10-14                 Page: 18                    05 Apr 1993
  947.  
  948.  
  949. FidoNet  is large enough that it would quickly fall apart of its
  950. own weight unless  some  sort  of  structure  and  control  were
  951. imposed  on  it.   Multi-net  operation  provides the structure.
  952. Decentralized management provides the  control.   This  document
  953. describes the procedures which have been developed to manage the
  954. network.
  955.  
  956. 1.2 Organization
  957.  
  958. FidoNet   systems   are   grouped   on   several   levels,   and
  959. administration   is   decentralized   to   correspond  to  these
  960. groupings.  This overview provides a summary of  the  structure;
  961. specific  duties of the coordinator positions are given later in
  962. the document.
  963.  
  964. 1.2.1 Individual Systems and System Operators
  965.  
  966. The smallest subdivision of FidoNet is  the  individual  system,
  967. corresponding  to  a  single  entry in the nodelist.  The system
  968. operator (sysop) formulates a policy for running the  board  and
  969. dealing  with  users  if  the  sysop  provides  access to others
  970. through that node.  The sysop must mesh with  the  rest  of  the
  971. FidoNet  system  to  send and receive mail, and the local policy
  972. must be consistent with other levels of FidoNet.  BBS  operation
  973. is not required to be a Fidonet sysop.
  974.  
  975. 1.2.1.1 Users
  976.  
  977. The  sysop  is responsible for the actions of any user when they
  978. affect the rest of FidoNet.  (If a user is annoying,  the  sysop
  979. is  annoying.) Any traffic entering FidoNet via a given node, if
  980. not from the sysop, is considered to be from a user and  is  the
  981. responsibility of the sysop.  (See section 2.1.3.)
  982.  
  983. 1.2.1.2 Points
  984.  
  985. A  point  is  a  FidoNet-compatible  system  that  is not in the
  986. nodelist, but communicates with FidoNet through a node  referred
  987. to  as  a  bossnode.   A point is generally regarded in the same
  988. manner as a user, for example, the bossnode is  responsible  for
  989. mail  from the point.  (See section 2.1.3.) Points are addressed
  990. by using the bossnode's nodelist address; for example,  a  point
  991. system  with  a  bossnode of 114/15 might be known as 114/15.12.
  992. Mail destined for the point is sent to the bossnode, which  then
  993. routes it to the point.
  994.  
  995. In supporting points, the bossnode may make use of a private net
  996. number which should not be  generally  visible  outside  of  the
  997. bossnode-point  relationship.  Unfortunately,  should  the point
  998. call  another  system  directly  (to  do  a  file  request,  for
  999. example), the private network number will appear as the caller's
  1000. address.  In this way, points are different  from  users,  since
  1001. they  operate  FidoNet-compatible  mailers  which are capable of
  1002. contacting systems other than the bossnode.  Outside  the  local
  1003. FidoNews 10-14                 Page: 19                    05 Apr 1993
  1004.  
  1005. bossnode, a point may be refused access to other Fidonet systems
  1006. since points are considered users and sysops have  full  control
  1007. over users' access to their systems.
  1008.  
  1009. 1.2.2 Networks and Network Coordinators
  1010.  
  1011. A  network  is a collection of nodes in a local geographic area,
  1012. usually defined by an  area  of  convenient  telephone  calling.
  1013. Networks coordinate their mail activity to decrease cost.
  1014.  
  1015. The  Network Coordinator is responsible for maintaining the list
  1016. of nodes for the network, and for  forwarding  netmail  sent  to
  1017. members  of  the  network from other FidoNet nodes.  The Network
  1018. Coordinator may make arrangements to  handle  outgoing  netmail,
  1019. but is not required to do so.
  1020.  
  1021. The  Network  Coordinator  is selected by the nodes of that net.
  1022. Nets  are  encouraged  to  formulate  policies   regarding   the
  1023. mechanism for accomplishing this.
  1024.  
  1025. 1.2.2.1 Network Routing Hubs
  1026.  
  1027. Network  Routing  Hubs exist only in some networks.  They may be
  1028. appointed by the Network Coordinator, in order to assist in  the
  1029. management  of a large network.  The exact duties and procedures
  1030. are a matter for the Network Coordinator  and  local  policy  to
  1031. arrange,  and  will not be discussed here, except that a network
  1032. coordinator may not delegate responsibility to mediate disputes.
  1033.  
  1034. 1.2.3 Regions and Regional Coordinators
  1035.  
  1036. A region is a  well-defined  geographic  area  containing  nodes
  1037. which  may  or  may  not  be  combined into networks.  A typical
  1038. region  will  contain  many  nodes  in  networks,  and   a   few
  1039. independent nodes which are not a part of any network.
  1040.  
  1041. The Regional Coordinator maintains the list of independent nodes
  1042. in the region and accepts nodelist  segments  from  the  Network
  1043. Coordinators  in  the  region.  These  are  compiled to create a
  1044. regional nodelist, which is then sent to the  Zone  Coordinator.
  1045. A  Regional  Coordinator  does  not  perform  message-forwarding
  1046. services for any nodes in the region.  The Regional  Coordinator
  1047. may  participate  in  netmail  routing  between  the coordinator
  1048. levels, but is not required to do so.
  1049.  
  1050. Regional Coordinators are selected by the nodes of that  region.
  1051. Regions  are  encouraged  to  formulate  policies  regarding the
  1052. mechanism for accomplishing this.
  1053.  
  1054. 1.2.4 Zones and Zone Coordinators
  1055.  
  1056. A zone is a  large  geographic  area  containing  many  regions,
  1057. covering one or more countries and/or continents.
  1058.  
  1059. The  Zone Coordinator compiles the nodelist segments from all of
  1060. FidoNews 10-14                 Page: 20                    05 Apr 1993
  1061.  
  1062. the regions in the zone, and creates  the  master  nodelist  and
  1063. difference  file,  which is then distributed over FidoNet in the
  1064. zone.  A Zone Coordinator does  not  perform  message-forwarding
  1065. services  for  any  nodes in the zone.  The Zone Coordinator may
  1066. participate in netmail routing among the coordinator levels, but
  1067. is not required to do so.
  1068.  
  1069. Zone   Coordinators   are  selected  by  the  Net  and  Regional
  1070. Coordinators in that zone as representatives  of  the  nodes  to
  1071. whom they provide service (see section 8.3).
  1072.  
  1073. 1.2.5 Zone Coordinator Council
  1074.  
  1075. In  certain  cases,  the  Zone Coordinators work as a council to
  1076. provide  advice   to   the   International   Coordinator.    The
  1077. arrangement is similar to that between a president and advisors.
  1078. In particular, this council considers inter-zone  issues.   This
  1079. includes,  but  is  not  limited  to: working out the details of
  1080. nodelist production, mediating  inter-zone  disputes,  and  such
  1081. issues not addressed at a lower level of FidoNet.
  1082.  
  1083. 1.2.6 International Coordinator
  1084.  
  1085. The  International  Coordinator coordinates the joint production
  1086. of the master nodelist by the Zone Coordinators.
  1087.  
  1088. The International Coordinator acts as  the  chair  of  the  Zone
  1089. Coordinator   Council   and  as  the  overseer  of  Fidonet-wide
  1090. elections  --  arranging  the  announcement  of  referenda,  the
  1091. collection  and  counting  of  the  ballots,  and announcing the
  1092. results for those issues that affect FidoNet as a whole.
  1093.  
  1094. The  International  Coordinator  is   selected   by   the   Zone
  1095. Coordinators.  See section 7.2.
  1096.  
  1097. 1.2.7 Top-down Organization.  Checks and Balances.
  1098.  
  1099. These levels act to distribute the administration and control of
  1100. FidoNet to the lowest possible level, while still  allowing  for
  1101. coordinated  action over the entire mail system.  Administration
  1102. is made possible by operating in a top-down manner.  That is,  a
  1103. person at any given level is responsible to the level above, and
  1104. responsible for the level below.
  1105.  
  1106. For example, a Regional Coordinator is responsible to  the  Zone
  1107. Coordinator  for  anything that happens in the region.  From the
  1108. point of view of the Zone Coordinator, the Regional  Coordinator
  1109. is  completely  responsible  for  the  smooth  operation  of the
  1110. region.  Likewise, from  the  point  of  view  of  the  Regional
  1111. Coordinator,  the  Network Coordinator is completely responsible
  1112. for the smooth operation of the network.
  1113.  
  1114. If a person at any level  above  sysop  is  unable  to  properly
  1115. perform  their  duties,  the  coordinator  at the next level may
  1116. replace them.  For example, a Regional Coordinator who fails  to
  1117. FidoNews 10-14                 Page: 21                    05 Apr 1993
  1118.  
  1119. perform  may  be  replaced  by  the  Zone  Coordinator.  Interim
  1120. replacements will be appointed  until  such  time  as  a  formal
  1121. replacement   can  be  selected  under  the  local  or  regional
  1122. policies. Such appointments will  be  considered  final  in  the
  1123. absence of such policies.
  1124.  
  1125. To  provide  for  checks  and  balances  at the highest level of
  1126. FidoNet, there is an exception to  this  top-down  organization.
  1127. The  International Coordinator is selected by a majority vote of
  1128. the coordinators of the Zone  Coordinators  (see  section  7.2).
  1129. Similarly,  decisions  made by the International Coordinator can
  1130. be reversed by the Zone Coordinator Council. Decisions  made  by
  1131. other  coordinators are not subject to reversal by a vote of the
  1132. lower level, but instead  are  subject  to  the  appeal  process
  1133. described in section 9.5.
  1134.  
  1135. 1.3 Definitions
  1136.  
  1137. 1.3.1 FidoNews
  1138.  
  1139. FidoNews  is  a weekly newsletter distributed in electronic form
  1140. throughout the network.  It is  an  important  medium  by  which
  1141. FidoNet sysops communicate with each other.  FidoNews provides a
  1142. sense of being a community  of  people  with  common  interests.
  1143. Accordingly,  sysops  and  users are encouraged to contribute to
  1144. FidoNews.  Contributions are submitted to  the  node  listed  in
  1145. Fidonews and in the nodelist for that purpose; a file describing
  1146. the format to be used is available  from  that  and  many  other
  1147. systems.
  1148.  
  1149. 1.3.2 Geography
  1150.  
  1151. Each  level  of FidoNet is geographically contained by the level
  1152. immediately above it.  A given geographic location is covered by
  1153. one  zone  and one region within that zone, and is either in one
  1154. network or not in a network. There  are  never  two  zones,  two
  1155. regions, or two networks which cover the same geographic area.
  1156.  
  1157. If  a  node  is in the area of a network, it should be listed in
  1158. that network, not as an independent in the region.  (The primary
  1159. exception  to  this  is  a  node receiving inordinate amounts of
  1160. host-routed mail; see section 4.2). Network boundaries are based
  1161. on  calling  areas  as  defined  by the local telephone company.
  1162. Even in the case of areas where node density is  so  great  that
  1163. more than one network is needed to serve one local calling area,
  1164. a geographic guideline is used to decide which nodes  belong  to
  1165. what network. Network membership is based on geographic or other
  1166. purely technical rationale.  It is  not  based  on  personal  or
  1167. social factors.
  1168.  
  1169. There  are  cases  in  which  the  local  calling  areas lead to
  1170. situations where logic dictates that a node  physically  in  one
  1171. FidoNet  Region  should be assigned to another.  In those cases,
  1172. with  the  agreement  of  the  Regional  Coordinators  and  Zone
  1173. Coordinator involved, exemptions may be granted. Such exemptions
  1174. FidoNews 10-14                 Page: 22                    05 Apr 1993
  1175.  
  1176. are described in section 5.6.
  1177.  
  1178. 1.3.3 Zone Mail Hour
  1179.  
  1180. Zone Mail Hour (ZMH) is a defined time during which all nodes in
  1181. a  zone are required to be able to accept netmail.  Each Fidonet
  1182. zone defines a ZMH and publishes the time  of  its  ZMH  to  all
  1183. other Fidonet zones.  See sections 2.1.8 and Appendix 1.
  1184.  
  1185. 1.3.4 Nodelist
  1186.  
  1187. The  nodelist  is  a  file  updated  weekly  which  contains the
  1188. addresses  of  all  recognized  FidoNet  nodes.   This  file  is
  1189. currently  made available by the Zone Coordinator not later than
  1190. Zone Mail Hour each Friday, and is available electronically  for
  1191. download  or  file  request at no charge.  To be included in the
  1192. nodelist, a system must meet the requirements  defined  by  this
  1193. document. No other requirements may be imposed.
  1194.  
  1195. Partial   nodelists  (single-zone,  for  example)  may  be  made
  1196. available at different levels in  FidoNet.   The  full  list  as
  1197. published  by  the  International Coordinator is regarded as the
  1198. official FidoNet nodelist, and is used in circumstances such  as
  1199. determination  of eligibility for voting. All parts that make up
  1200. the full nodelist are available on each Zone  Coordinator's  and
  1201. each Regional Coordinator's system.
  1202.  
  1203. 1.3.5 Excessively Annoying Behavior
  1204.  
  1205. There  are  references  throughout  this  policy to "excessively
  1206. annoying behavior",  especially  in  section  9  (Resolution  of
  1207. Disputes).   It is difficult to define this term, as it is based
  1208. upon the judgement  of  the  coordinator  structure.   Generally
  1209. speaking,  annoying  behavior irritates, bothers, or causes harm
  1210. to some other person.  It is not necessary to break a law to  be
  1211. annoying.
  1212.  
  1213. There is a distinction between excessively annoying behavior and
  1214. (simply) annoying behavior.  For example, there  is  a  learning
  1215. curve  that  each  new  sysop  must climb, both in the technical
  1216. issues of how to set up the software and the  social  issues  of
  1217. how  to  interact with FidoNet.  It is a rare sysop who, at some
  1218. point in this journey, does not manage to  annoy  others.   Only
  1219. when  such  behavior  persists,  after  being pointed out to the
  1220. sysop, does it becomes  excessively  annoying.   This  does  not
  1221. imply that it is not possible to be excessively annoying without
  1222. repetition (for example, deliberate falsification of mail  would
  1223. likely  be  excessively  annoying  on  the  very first try), but
  1224. simply  illustrates  that  a  certain  amount  of  tolerance  is
  1225. extended.
  1226.  
  1227. See section 9 for more information.
  1228.  
  1229. 1.3.6 Commercial Use
  1230.  
  1231. FidoNews 10-14                 Page: 23                    05 Apr 1993
  1232.  
  1233. FidoNet  is  an  amateur  network.  Participants spend their own
  1234. time and money to make it work for the good of  all  the  users.
  1235. It  is  not  appropriate  for  a  commercial  enterprise to take
  1236. advantage of  these  volunteer  efforts  to  further  their  own
  1237. business  interests.   On  the  other  hand,  FidoNet provides a
  1238. convenient and  effective  means  for  companies  and  users  to
  1239. exchange information, to the mutual benefit of all.
  1240.  
  1241. Network  Coordinators  could  be  forced to subsidize commercial
  1242. operations by forwarding host-routed  netmail,  and  could  even
  1243. find  themselves  involved  in  a  lawsuit  if any guarantee was
  1244. suggested for mail delivery.  It  is  therefore  FidoNet  policy
  1245. that  commercial  mail  is  not  to be routed. "Commercial mail"
  1246. includes mail which furthers specific business interests without
  1247. being  of  benefit  to  the  net  as  a whole.  Examples include
  1248. company- internal mail, inter-corporate mail,  specific  product
  1249. inquiries   (price  quotes,  for  instance),  orders  and  their
  1250. follow-ups, and  all  other  subjects  specifically  related  to
  1251. business.
  1252.  
  1253. 2 Sysop Procedures
  1254.  
  1255. 2.1 General
  1256.  
  1257. 2.1.1 The Basics
  1258.  
  1259. As  the sysop of an individual node, you can generally do as you
  1260. please, as long as you operate a mailer compatible with FTS-0001
  1261. specifications,   observe   mail  events,  are  not  excessively
  1262. annoying to other nodes  in  FidoNet,  and  do  not  promote  or
  1263. participate  in the distribution of pirated copyrighted software
  1264. or other illegal behavior via FidoNet.
  1265.  
  1266. 2.1.2 Familiarity with Policy
  1267.  
  1268. In order to understand the meaning of "excessively annoying", it
  1269. is  incumbent  upon  all  sysops to occasionally re-read FidoNet
  1270. policy.  New sysops must familiarize themselves with this policy
  1271. and  any  applicable  local,  regional  or  zone policies before
  1272. requesting a node number.
  1273.  
  1274. 2.1.3 Responsible for All Traffic Entering FidoNet Via the Node
  1275.  
  1276. The sysop listed in the nodelist entry is  responsible  for  all
  1277. traffic entering FidoNet via that system.  This includes (but is
  1278. not limited to) traffic entered by users, points, and any  other
  1279. networks  for  which  the  system  might act as a gateway.  If a
  1280. sysop allows "outside" messages to enter FidoNet via the system,
  1281. the  gateway  system  must be clearly identified by FidoNet node
  1282. number as the point of origin of that message, and it  must  act
  1283. as  a  gateway  in  the  reverse direction.  Should such traffic
  1284. result in a violation of Policy,  the  sysop  must  rectify  the
  1285. situation as soon as notified.
  1286.  
  1287. 2.1.4 Encryption and Review of Mail
  1288. FidoNews 10-14                 Page: 24                    05 Apr 1993
  1289.  
  1290.  
  1291. FidoNet  is  an amateur system.  Our technology is such that the
  1292. privacy of messages cannot be guaranteed.  As a sysop, you  have
  1293. the  right to review traffic flowing through your system, if for
  1294. no other reason than to ensure that the system is not being used
  1295. for  illegal  or commercial purposes. Encryption obviously makes
  1296. this review impossible.  Therefore, encrypted and/or  commercial
  1297. traffic that is routed without the express permission of all the
  1298. links in the delivery path constitutes annoying  behavior.   See
  1299. section 1.3.6 for a definition of commercial traffic.
  1300.  
  1301. 2.1.5 No Alteration of Routed Mail
  1302.  
  1303. You  may not modify, other than as required for routing or other
  1304. technical purposes, any message, netmail  or  echomail,  passing
  1305. through the system from one FidoNet node to another.  If you are
  1306. offended by the content of a message, the procedure described in
  1307. section 2.1.7 must be used.
  1308.  
  1309. 2.1.6 Private Netmail
  1310.  
  1311. The  word  "private"  should be used with great care, especially
  1312. with users of a BBS.  Some countries have laws which  deal  with
  1313. "private  mail",  and  it  should  be  made  clear that the word
  1314. "private" does not imply that no person other than the recipient
  1315. can  read  messages.  Sysops who cannot provide this distinction
  1316. should consider not offering users the option of "private mail".
  1317.  
  1318. If a user sends a "private message", the  user  has  no  control
  1319. over  the  number  of  intermediate  systems  through which that
  1320. message is routed.  A sysop who sends a message to another sysop
  1321. can  control  this  aspect  by sending the message direct to the
  1322. recipient's system, thus guaranteeing that only the recipient or
  1323. another  individual  to  whom that sysop has given authorization
  1324. can  read  the  message.   Thus,  a  sysop  may  have  different
  1325. expectations than a casual user.
  1326.  
  1327. 2.1.6.1 No Disclosure of in-transit mail
  1328.  
  1329. Disclosing  or in any way using information contained in private
  1330. netmail traffic not addressed  to  you  or  written  by  you  is
  1331. considered  annoying  behavior,  unless  the  traffic  has  been
  1332. released by the author or the recipient or is a part of a formal
  1333. policy  complaint.   This does not apply to echomail which is by
  1334. definition a broadcast medium, and where private mail  is  often
  1335. used to keep a sysop-only area restricted.
  1336.  
  1337. 2.1.6.2 Private mail addressed to you
  1338.  
  1339. The  issue  of  private  mail  which is addressed to you is more
  1340. difficult than the in-transit question treated in  the  previous
  1341. section.   A  common legal opinion holds that when you receive a
  1342. message it becomes your property and you have a legal  right  to
  1343. do  with it what you wish.  Your legal right does not excuse you
  1344. from annoying others.
  1345. FidoNews 10-14                 Page: 25                    05 Apr 1993
  1346.  
  1347.  
  1348. In general, sensitive material should not be sent using FidoNet.
  1349. This  ideal is often compromised, as FidoNet is our primary mode
  1350. of communication.  In  general,  if  the  sender  of  a  message
  1351. specifically  requests  in  the  text  of  the  message that the
  1352. contents be kept confidential, release of  the  message  into  a
  1353. public forum may be considered annoying.
  1354.  
  1355. There  are exceptions.  If someone is saying one thing in public
  1356. and saying the opposite in private mail, the  recipient  of  the
  1357. private  mail  should  not  be  subjected  to  harassment simply
  1358. because the sender requests that the message  not  be  released.
  1359. Judgement and common sense should be used in this area as in all
  1360. other aspects of FidoNet behavior.
  1361.  
  1362. 2.1.7 Not Routing Mail
  1363.  
  1364. You are not required to route traffic if you have not agreed  to
  1365. do  so.   You  are not obligated to route traffic for all if you
  1366. route it for any, except as required of a Net Coordinator if you
  1367. hold   that  position.   Routing  traffic  through  a  node  not
  1368. obligated to perform routing without the permission of that node
  1369. may be annoying behavior.  This includes unsolicited echomail.
  1370.  
  1371. If  you  do  not forward a message when you previously agreed to
  1372. perform such routing, the message must be returned to the  sysop
  1373. of  the  node at which it entered FidoNet with an explanation of
  1374. why it was not  forwarded.   (It  is  not  necessary  to  return
  1375. messages  which  are  addressed  to  a  node which is not in the
  1376. current nodelist.) Intentionally stopping an in-transit  message
  1377. without  following this procedure constitutes annoying behavior.
  1378. In the case of a failure to forward traffic due to  a  technical
  1379. problem,  it  does  not become annoying unless it persists after
  1380. being pointed out to the sysop.
  1381.  
  1382. 2.1.8 Exclusivity of Zone Mail Hour
  1383.  
  1384. Zone Mail Hour is the heart of FidoNet, as this is when  network
  1385. mail is passed between systems.  Any system which wishes to be a
  1386. part of FidoNet must be able to receive mail  during  this  time
  1387. using  the  protocol  defined  in  the current FidoNet Technical
  1388. Standards Committee publication (FTS-0001 at 2this writing).  It
  1389. is  permissible  to  have  greater  capability  (for example, to
  1390. support additional protocols or extended mail  hours),  but  the
  1391. minimum  requirement is FTS-0001 capability during this one hour
  1392. of the day.
  1393.  
  1394. This time is  exclusively  reserved  for  netmail.   Many  phone
  1395. systems  charge  on  a  per-call  basis, regardless of whether a
  1396. connect, no connect, or busy signal is  encountered.   For  this
  1397. reason,  any  activity other than normal network mail processing
  1398. that  ties  up  a  system  during  ZMH  is  considered  annoying
  1399. behavior.  Echomail  should not be transferred during ZMH.  User
  1400. (BBS) access  to  a  system  is  prohibited  during  ZMH.   File
  1401. requests should not be honored during ZMH.
  1402. FidoNews 10-14                 Page: 26                    05 Apr 1993
  1403.  
  1404.  
  1405. A  system  which  is  a  member  of  a local network may also be
  1406. required to observe additional mail events, as  defined  by  the
  1407. Network  Coordinator.  Access  restrictions during local network
  1408. periods are left to the discretion of the Network Coordinator as
  1409. defined in local policy.
  1410.  
  1411. 2.1.9 Private Nodes
  1412.  
  1413. The  rare exception to ZMH compliance is private nodes.  Persons
  1414. requesting private  nodes  should  be  supported  as  points  if
  1415. possible.   A  private listing is justified when the system must
  1416. interface with many others, such as an echomail distributor.  In
  1417. these  cases,  the  exact  manner and timing of mail delivery is
  1418. arranged between the private node and other  systems.   Such  an
  1419. agreement  between  a private system and a hub is not binding on
  1420. any replacement for that hub.  A private node must be a part  of
  1421. a network (they cannot be independents in the region.)
  1422.  
  1423. Private  listings affect each member of FidoNet, since they take
  1424. up space in everyone's nodelist.  Private listings which are for
  1425. the  convenience  of  one  sysop  (at the expense of every other
  1426. sysop in FidoNet) are a luxury  which  is  no  longer  possible.
  1427. Non-essential  redundant listings (more than one listing for the
  1428. same telephone number, except as  mandated  by  FTSC  standards)
  1429. also  fall  into  this  category.   Sysops requesting private or
  1430. redundant listings must justify them with a statement explaining
  1431. how  they  benefit  the  local  net  or FidoNet as a whole.  The
  1432. Network Coordinator or  Regional  Coordinator  may  review  this
  1433. statement  at any time and listings which are not justified will
  1434. be removed.
  1435.  
  1436. 2.1.10 Observing Mail Events
  1437.  
  1438. Failure to observe the proper mail events  is  grounds  for  any
  1439. node  to be dropped from FidoNet without notice (since notice is
  1440. generally given by netmail).
  1441.  
  1442. 2.1.11 Use of Current Nodelist
  1443.  
  1444. Network mail systems generally  operate  unattended,  and  place
  1445. calls  at  odd hours of the night.  If a system tries to call an
  1446. incorrect or  out-of-date  number,  it  could  cause  some  poor
  1447. citizen's phone to ring in the wee hours of the morning, much to
  1448. the annoyance of innocent bystanders and civil authorities.  For
  1449. this  reason,  a sysop who sends mail is obligated to obtain and
  1450. use the most recent edition of the nodelist as is practical.
  1451.  
  1452. 2.1.12 Excommunication
  1453.  
  1454. A system which has been dropped from the network is said  to  be
  1455. excommunicated  (i.e.  denied  communication).  If you find that
  1456. you have been excommunicated without warning,  your  coordinator
  1457. was  unable  to  contact you. You should rectify the problem and
  1458. contact your coordinator.
  1459. FidoNews 10-14                 Page: 27                    05 Apr 1993
  1460.  
  1461.  
  1462. Systems may also be dropped from the nodelist  for  cause.   See
  1463. sections 4.3, 5.2, and 9.
  1464.  
  1465. It  is considered annoying behavior to assist a system which was
  1466. excommunicated in circumventing that removal from the  nodelist.
  1467. For  example,  if you decide to provide an echomail feed to your
  1468. friend who has been  excommunicated,  it  is  likely  that  your
  1469. listing will also be removed.
  1470.  
  1471. 2.1.13 Timing of Zone Mail Hour
  1472.  
  1473. The  exact  timing of Zone Mail Hour for each zone is set by the
  1474. Zone Coordinator.  See Appendix 1.
  1475.  
  1476. 2.1.14 Non-observance of Daylight Savings Time
  1477.  
  1478. FidoNet does not observe daylight savings time.  In areas  which
  1479. observe daylight savings time the FidoNet mail schedules must be
  1480. adjusted  in  the  same   direction   as   the   clock   change.
  1481. Alternatively, you can simply leave your system on standard time.
  1482.  
  1483. 2.2 How to obtain a node number
  1484.  
  1485. You  must  first  obtain a current nodelist so that you can send
  1486. mail.  You do not need a node number to send mail, but you  must
  1487. have one in order for others to send mail to you.
  1488.  
  1489. The  first  step  in obtaining a current nodelist is to locate a
  1490. FidoNet bulletin board.  Most bulletin board  lists  include  at
  1491. least  a few FidoNet systems, and usually identify them as such.
  1492. Use a local source to obtain  documents  because  many  networks
  1493. have  detailed information available which explains the coverage
  1494. area of the network and any special requirements or procedures.
  1495.  
  1496. Once you have a nodelist, you must determine  which  network  or
  1497. region  covers  your  area.  Regions are numbered 10-99; network
  1498. numbers are greater than 99. Networks  are  more  restricted  in
  1499. area than regions, but are preferred since they improve the flow
  1500. of mail and provide more services  to  their  members.   If  you
  1501. cannot  find  a  network  which  covers your area, then pick the
  1502. region which does.
  1503.  
  1504. Once you have located the network or region in your area, send a
  1505. message  containing  a request for a node number to node zero of
  1506. that network or region.  The request must be sent by netmail, as
  1507. this indicates that your system has FidoNet capability.
  1508.  
  1509. You  must  set up your software so that the from-address in your
  1510. message does not cause problems for the coordinator who receives
  1511. it.   If  you  pick the address of an existing system, this will
  1512. cause obvious problems.  If your software is  capable  of  using
  1513. address -1/-1, this is the traditional address used by potential
  1514. sysops.  Otherwise use net/9999 (e.g. if you are applying to net
  1515. 123,  set  your system up as 123/9999).  Many nets have specific
  1516. FidoNews 10-14                 Page: 28                    05 Apr 1993
  1517.  
  1518. instructions available to potential sysops and these  procedures
  1519. may indicate a preference for the from-address.
  1520.  
  1521. The  message  you  send  must  include  at  least  the following
  1522. information:
  1523.  
  1524.      1) Your name.
  1525.      2) The phone number to be used when calling your system.
  1526.      3) The name of your system.
  1527.      4) The city and state where your system is located.
  1528.      5) Your voice phone number.
  1529.      6) Your hours of netmail operation.
  1530.      7) The maximum baud rate you can support.
  1531.      8) The type of mailer software and modem you are using.
  1532.  
  1533. Your coordinator may contact  you  for  additional  information.
  1534. All information submitted will be kept confidential and will not
  1535. be  supplied  to  anyone  except  the  person  who  assumes  the
  1536. coordinator   position   at   the  resignation  of  the  current
  1537. coordinator.
  1538.  
  1539. You must indicate that you have read, and  agree  to  abide  by,
  1540. this document and all the current policies of FidoNet.
  1541.  
  1542. Please  allow at least two weeks for a node number request to be
  1543. processed. If you send your request to a  Regional  Coordinator,
  1544. it may forwarded to the appropriate Network Coordinator.
  1545.  
  1546. 2.3 If You are Going Down
  1547.  
  1548. If  your  node  will be down for an extended period (more than a
  1549. day or two), inform your coordinator as soon as possible.  It is
  1550. not  your  coordinator's  responsibility to chase you down for a
  1551. status report, and if your system stops accepting mail  it  will
  1552. be removed from the nodelist.
  1553.  
  1554. Never put an answering machine or any other device which answers
  1555. the phone on your phone line while you are  down.   If  you  do,
  1556. calling systems will get the machine repeatedly, producing large
  1557. phone bills, which is very annoying.  In short, the  only  thing
  1558. which  should  ever answer the telephone during periods when the
  1559. nodelist  indicates  that  your  node  will   accept   mail   is
  1560. FidoNet-compatible software which accepts mail.
  1561.  
  1562. If  you  will  be leaving your system unattended for an extended
  1563. period of time (such as while you are on vacation),  you  should
  1564. notify  your coordinator. Systems have a tendency to "crash" now
  1565. and then, so you will probably want  your  coordinator  to  know
  1566. that  it  is  a  temporary condition if it happens while you are
  1567. away.
  1568.  
  1569. 2.4 How to Form a Network
  1570.  
  1571. If there are several nodes in your area, but no network,  a  new
  1572. network  can  be formed.  This has advantages to both you and to
  1573. FidoNews 10-14                 Page: 29                    05 Apr 1993
  1574.  
  1575. the rest of FidoNet. You receive better availability of nodelist
  1576. difference  files  and  FidoNews,  and  everyone  else  can take
  1577. advantage of host-routing netmail to the new network.
  1578.  
  1579. The first step is to contact the other sysops in your area.  You
  1580. must  decide which nodes will comprise the network, and which of
  1581. those nodes you would like to be the Network Coordinator.   Then
  1582. consult  your  Regional Coordinator. You must send the following
  1583. information:
  1584.  
  1585. 1) The region number(s), or network number(s) if  a  network  is
  1586. splitting  up,  that  are  affected  by  the  formation  of your
  1587. network.   The  Regional  Coordinator  will  inform   the   Zone
  1588. Coordinator and the coordinators of any affected networks that a
  1589. new network is in formation.
  1590.  
  1591. 2) A copy of the proposed network's nodelist segment.  This file
  1592. should  be  attached to the message of application for a network
  1593. number, and should use the  nodelist  format  described  in  the
  1594. current  version  of  the  appropriate FTSC publication.  Please
  1595. elect a name that relates to your grouping, for example SoCalNet
  1596. for  nodes  in the Southern California Area and MassNet West for
  1597. the Western Massachusetts Area. Remember if  you  call  yourself
  1598. DOGNET it doesn't identify your area.
  1599.  
  1600. Granting a network number is not automatic.  Even if the request
  1601. is granted, the network might not be structured exactly  as  you
  1602. request.  Your Regional Coordinator will review your application
  1603. and inform you of the decision.
  1604.  
  1605. Do not send a network number request to  the  Zone  Coordinator.
  1606. All  network  number  requests must be processed by the Regional
  1607. Coordinator.
  1608.  
  1609. 3 General Procedures for All Coordinators
  1610.  
  1611. 3.1 Make Available Difference Files and FidoNews
  1612.  
  1613. Each  Coordinator  is  responsible  for  obtaining  and   making
  1614. available,  on  a  weekly  basis,  nodelist difference files and
  1615. FidoNews.
  1616.  
  1617. 3.2 Processing Nodelist Changes and Passing Them Upstream
  1618.  
  1619. Each  coordinator  is   responsible   for   obtaining   nodelist
  1620. information from the level below, processing it, and passing the
  1621. results to the level  above.  The  timing  of  this  process  is
  1622. determined by the requirements imposed by the level above.
  1623.  
  1624. 3.3 Ensure the Latest Policy is Available
  1625.  
  1626. A Coordinator is responsible to make the current version of this
  1627. document  available  to  the  level  below,  and  to   encourage
  1628. familiarity with it.
  1629.  
  1630. FidoNews 10-14                 Page: 30                    05 Apr 1993
  1631.  
  1632. In  addition,  a  coordinator  is  required to forward any local
  1633. policies received  to  the  level  above,  and  to  review  such
  1634. policies.   Although not required, common courtesy dictates that
  1635. when formulating a local policy, the participation of the  level
  1636. above should be solicited.
  1637.  
  1638. 3.4 Minimize the Number of Hats Worn
  1639.  
  1640. Coordinators  are  encouraged  to  limit  the  number of FidoNet
  1641. functions they perform.  A coordinator who holds  two  different
  1642. positions  compromises  the appeal process.  For example, if the
  1643. Network Coordinator is also the Regional Coordinator, sysops  in
  1644. that network are denied one level of appeal.
  1645.  
  1646. Coordinators   are  discouraged  from  acting  as  echomail  and
  1647. software- distribution hubs.  If they do so, they should  handle
  1648. echomail  (or  other volume distribution) on a system other than
  1649. the administrative system.  A  coordinator's  system  should  be
  1650. readily available to the levels immediately above and below.
  1651.  
  1652. Another  reason to discourage multiple hats is the difficulty of
  1653. replacing services if someone leaves the network.  For  example,
  1654. if    a    coordinator    is    the   echomail   hub   and   the
  1655. software-distribution hub, those services will be  difficult  to
  1656. restore when that person resigns.
  1657.  
  1658. 3.5 Be a Member of the Area Administered
  1659.  
  1660. A  coordinator  must  be a member of the area administered. That
  1661. is, a Network Coordinator must be a member of  that  network  by
  1662. virtue  of  geography.   A Regional Coordinator must be either a
  1663. member of a network in the  region  or  an  independent  in  the
  1664. region.  A Zone Coordinator must be either a member of a network
  1665. in the  zone  or  a  regional  independent  in  the  zone.   The
  1666. International Coordinator must be a Fidonet sysop.
  1667.  
  1668. 3.6 Encourage New Sysops to Enter FidoNet
  1669.  
  1670. A  coordinator  is encouraged to operate a public bulletin board
  1671. system which is freely available for the purpose of distributing
  1672. Policy,   FidoNews,  and  Nodelists  to  potential  new  sysops.
  1673. Dissemination of this information to persons who  are  potential
  1674. FidoNet  sysops  is  important  to  the  growth  of FidoNet, and
  1675. coordinators should encourage development of new systems.
  1676.  
  1677. 3.7 Tradition and Precedent
  1678.  
  1679. A coordinator is not bound by the practices  of  predecessor  or
  1680. peers  beyond  the  scope  of this document and other applicable
  1681. net, region or zone policies.
  1682.  
  1683. In addition, a new coordinator  has  the  right  to  review  any
  1684. decision  made  by  predecessors for compliance with Policy, and
  1685. take whatever actions may be necessary to rectify any situations
  1686. not in compliance.
  1687. FidoNews 10-14                 Page: 31                    05 Apr 1993
  1688.  
  1689.  
  1690. 3.8 Technical Management
  1691.  
  1692. The  primary  responsibility  of  any  coordinator  is technical
  1693. management of network operations.  Decisions  must  be  made  on
  1694. technical grounds.
  1695.  
  1696. 3.9 Review and Acceptance of Lower Policies
  1697.  
  1698. Individual regions and nets are encouraged to formulate policies
  1699. to deal with local  issues  not  specifically  covered  in  this
  1700. document.   It  is  the responsibility of coordinators to review
  1701. policies submitted from lower levels for compliance with  higher
  1702. policies,  and  to  support  those policies whenever possible in
  1703. deciding matters related to those areas.
  1704.  
  1705. In  the  absence  of  procedures  determined  by  local/regional
  1706. policies,  the  coordinator  should attempt to act in accordance
  1707. with the interests and wishes of the majority of  nodes  in  the
  1708. affected area.
  1709.  
  1710. 4 Network Coordinator Procedures
  1711.  
  1712. 4.1 Responsibilities
  1713.  
  1714. A Network Coordinator has the following responsibilities:
  1715.  
  1716. 1)  To  receive  incoming  mail  for  nodes  in the network, and
  1717. arrange delivery to its recipients.
  1718.  
  1719. 2) To assign node numbers to nodes in the network.
  1720.  
  1721. 3) To maintain the nodelist segment for the network, and to send
  1722. a copy of it to the Regional Coordinator whenever it changes.
  1723.  
  1724. 4)  To  make  available  to  nodes  in  the network new nodelist
  1725. difference files, new issues of FidoNews, and new  revisions  of
  1726. Network   Policy   Documents   as  they  are  received,  and  to
  1727. periodically check to insure that nodes use up to date nodelists.
  1728.  
  1729. 5) To  make  available  to  nodes  in  the  network  information
  1730. regarding Fidonet elections and referenda, to solicit input from
  1731. those nodes and to act as a representative  of  those  nodes  in
  1732. such elections when appropriate.
  1733.  
  1734. 4.2 Routing Inbound Mail
  1735.  
  1736. It  is  your responsibility as Network Coordinator to coordinate
  1737. the receipt and forwarding of host-routed  inbound  netmail  for
  1738. nodes  in  your network. The best way to accomplish this is left
  1739. to your discretion.
  1740.  
  1741. If a node in your network is receiving large volumes of mail you
  1742. can request that the sysop contact the systems which are sending
  1743. this mail and request that  they  not  host-route  it.   If  the
  1744. FidoNews 10-14                 Page: 32                    05 Apr 1993
  1745.  
  1746. problem  persists,  you can request your Regional Coordinator to
  1747. assign the node a number as an independent and drop  the  system
  1748. from your network.
  1749.  
  1750. Occasionally  a  node  will  make  a  "bombing run" (sending one
  1751. message to a great many nodes).  If a node in another network is
  1752. making  bombing runs on your nodes and routing them through your
  1753. inbound host, then you can complain to the  network  coordinator
  1754. of the offending node.  (If the node is an independent, complain
  1755. to the regional coordinator.) Bombing runs are considered to  be
  1756. annoying.
  1757.  
  1758. Another source of routing overload is echomail.  Echomail cannot
  1759. be allowed to degrade the ability of FidoNet  to  handle  normal
  1760. message  traffic.   If  a  node in your network is routing large
  1761. volumes of echomail, you can ask the sysop to either  limit  the
  1762. amount of echomail or to stop routing echomail.
  1763.  
  1764. You  are  not  required  to  forward  encrypted,  commercial, or
  1765. illegal mail. However, you must follow the procedures  described
  1766. in section 2.1.7 if you do not forward the mail.
  1767.  
  1768. 4.3 Assigning Node Numbers
  1769.  
  1770. It is your responsibility to assign node numbers to new nodes in
  1771. your network.  You may also change the numbers of existing nodes
  1772. in  your network, though you should check with your member nodes
  1773. before doing so. You may assign any numbers you wish, so long as
  1774. each node has a unique number within your network.
  1775.  
  1776. You  must  not assign a node number to any system until you have
  1777. received a formal request from  that  system  by  FidoNet  mail.
  1778. This  will ensure that the system is minimally operational.  The
  1779. strict maintenance of this policy has  been  one  of  the  great
  1780. strengths of FidoNet.
  1781.  
  1782. You may not assign a node number to a node in an area covered by
  1783. an existing network.  Further, if you  have  nodes  in  an  area
  1784. covered   by  a  network  in  formation,  those  nodes  must  be
  1785. transferred to the new network.
  1786.  
  1787. You should use network mail to inform a new sysop  of  the  node
  1788. number,  as  this  helps to insure that the system is capable of
  1789. receiving network mail.
  1790.  
  1791. If a node in your network is acting in a  sufficiently  annoying
  1792. manner,  you  can  take  whatever  action  you deem appropriate,
  1793. according to the circumstances of  the  case  and  due  process.
  1794. Notification  must  be given to the Regional Coordinator if that
  1795. action taken is excommunication of a node.
  1796.  
  1797. 4.4 Maintaining the Nodelist
  1798.  
  1799. You should implement name changes, phone number changes, and  so
  1800. forth  in your segment of the nodelist as soon as possible after
  1801. FidoNews 10-14                 Page: 33                    05 Apr 1993
  1802.  
  1803. the information is received from the affected node.  You  should
  1804. also on occasion send a message to every node in your network to
  1805. ensure that they are operational. If a node turns out to be "off
  1806. the  air"  with  no  prior warning, you can either mark the node
  1807. down or remove it from the nodelist.  (Nodes are  to  be  marked
  1808. DOWN  for a maximum of two weeks, after which the line should be
  1809. removed from the nodelist segment.)
  1810.  
  1811. At your  discretion,  you  may  distribute  a  portion  of  this
  1812. workload  to routing hubs.  In this case, you should receive the
  1813. nodelist segments from the these hubs within your network.   You
  1814. will  need  to  maintain a set of nodelist segments for each hub
  1815. within your network, since you cannot count on getting an update
  1816. from each hub every week.  You should assemble a master nodelist
  1817. segment for your network every week and send it to your Regional
  1818. Coordinator  by  the  day  and time designated.  It is suggested
  1819. that you do this as late as is practical, so as  to  accommodate
  1820. any  late  changes,  balanced  with  the  risk  of  missing  the
  1821. connection with your Regional Coordinator and thus losing a week.
  1822.  
  1823. 4.5 Making Available Policies, Nodelists and FidoNews
  1824.  
  1825. As a Network Coordinator  you  should  obtain  a  new  issue  of
  1826. FidoNews and a new nodelist difference file every week from your
  1827. Regional Coordinator. The nodelist difference file is  currently
  1828. made  available  each  Friday,  and  FidoNews  is published each
  1829. Monday.  You must make these files available to all nodes in the
  1830. network,  and  you  are encouraged to make them available to the
  1831. general public for download.
  1832.  
  1833. You should also obtain the most recent versions  of  the  Policy
  1834. documents  that bind the members of your network, and make those
  1835. available to the nodes in your network.  Policies  are  released
  1836. at  sporadic  intervals,  so you should also inform the nodes in
  1837. your network when such events occur, and ensure  the  nodes  are
  1838. generally familiar with the changes.
  1839.  
  1840. Policy,  FidoNews,  and  the nodelist are the glue that holds us
  1841. together. Without them, we would cease to be  a  community,  and
  1842. become just another random collection of bulletin boards.
  1843.  
  1844. 5 Regional Coordinator Procedures
  1845.  
  1846. 5.1 Responsibilities
  1847.  
  1848. A Regional Coordinator has the following responsibilities:
  1849.  
  1850. 1) To assign node numbers to independent nodes in the region.
  1851.  
  1852. 2) To encourage independent nodes in the region to join existing
  1853. networks, or to form new networks.
  1854.  
  1855. 3) To assign network numbers  to  networks  in  the  region  and
  1856. define their boundaries.
  1857.  
  1858. FidoNews 10-14                 Page: 34                    05 Apr 1993
  1859.  
  1860. 4) To compile a nodelist of all of the networks and independents
  1861. in the region, and to send a copy of it to the Zone  Coordinator
  1862. whenever it changes.
  1863.  
  1864. 5) To ensure the smooth operation of networks within the region.
  1865.  
  1866. 6)  To  make new nodelist difference files, Policies, and issues
  1867. of FidoNews available to the Network Coordinators in the  region
  1868. as soon as is practical.
  1869.  
  1870. 7)  To  make available to Net Coordinators and independent nodes
  1871. in  the  region  information  regarding  Fidonet  elections  and
  1872. referenda,  to  solicit  input from the independent nodes and to
  1873. act as a representative of those nodes in  such  elections  when
  1874. appropriate.
  1875.  
  1876. 5.2 Assigning Node Numbers
  1877.  
  1878. It  is your responsibility to assign node numbers to independent
  1879. nodes in your  region.  You  may  also  change  the  numbers  of
  1880. existing  nodes in your region, though you should check with the
  1881. respective nodes before doing so. You may assign any numbers you
  1882. wish,  so  long  as  each  node  has a unique number within your
  1883. region.
  1884.  
  1885. You should not assign a node number to any system until you have
  1886. received  a  formal  request  from  that system by FidoNet mail.
  1887. This will ensure that the system is minimally operational.   The
  1888. strict  maintenance  of  this  policy  has been one of the great
  1889. strengths of FidoNet.
  1890.  
  1891. You should use network mail to inform a new sysop  of  the  node
  1892. number,  as  this  helps to insure that the system is capable of
  1893. receiving network mail.
  1894.  
  1895. If a node in your region is acting in  a  sufficiently  annoying
  1896. manner,  you  can  take  whatever  action  you deem appropriate,
  1897. according to the circumstances of  the  case  and  due  process.
  1898. Notification must be given to the Zone Coordinator if the action
  1899. taken is the excommunication of a node.
  1900.  
  1901. If you receive a node number request from outside  your  region,
  1902. you   must  forward  it  to  the  Regional  Coordinator  of  the
  1903. applicant's region.  If you receive a node number request from a
  1904. new node that is in an area covered by an existing network, then
  1905. you must forward the request to the Coordinator of that  network
  1906. instead of assigning a number yourself.
  1907.  
  1908. If  a  network  forms  in an area for which you have independent
  1909. nodes, those nodes will be transferred to the local  network  as
  1910. soon  as is practical, unless those independent node assignments
  1911. were made for reasons of high volume or commercial traffic.
  1912.  
  1913. 5.3 Encouraging the Formation and Growth of Networks
  1914.  
  1915. FidoNews 10-14                 Page: 35                    05 Apr 1993
  1916.  
  1917. One of your main duties as a Regional Coordinator is to  promote
  1918. the growth of networks in your region.
  1919.  
  1920. You  should  avoid having independent nodes in your region which
  1921. are within the coverage area of a network.  There are,  however,
  1922. certain  cases where a node should not be a member of a network,
  1923. such as a system with a large amount  of  inbound  netmail.  See
  1924. section 4.2.
  1925.  
  1926. If  several independent nodes in your region are in a local area
  1927. you should encourage them to form a network,  and  if  necessary
  1928. you may require them to form a network.  See section 2.4.
  1929.  
  1930. 5.4 Assigning Network Numbers
  1931.  
  1932. It  is  your  responsibility  to  assign  network numbers to new
  1933. networks forming within your region.  You are assigned a pool of
  1934. network   numbers   to   use  for  this  purpose  by  your  Zone
  1935. Coordinator.   As  a  part  of  this   function,   it   is   the
  1936. responsibility   of  the  Regional  Coordinator  to  define  the
  1937. boundaries of the networks in the region.
  1938.  
  1939. 5.5 Maintaining the Nodelist
  1940.  
  1941. As a Regional Coordinator, you have a dual role  in  maintaining
  1942. the nodelist segment for your region.
  1943.  
  1944. First,  you  must maintain the list of independent nodes in your
  1945. region.  You should attempt to  implement  name  changes,  phone
  1946. number changes, and so forth in this nodelist segment as soon as
  1947. possible.  You should also on occasion send a message  to  every
  1948. independent  node  in  your  region  to  ensure  that  they  are
  1949. operational.  If a node turns out to be "off the  air"  with  no
  1950. prior  warning,  you  can either mark the node down or remove it
  1951. from the nodelist segment.  (Nodes are  to  marked  DOWN  for  a
  1952. maximum  of  two  weeks,  after which the line should be removed
  1953. from the nodelist segment.)
  1954.  
  1955. Second, you must receive the nodelist segments from the  Network
  1956. Coordinators  within  your  region.  You will need to maintain a
  1957. set of nodelist segments for each network  within  your  region,
  1958. since  you  cannot  count on getting an update from each Network
  1959. Coordinator every week.  You should assemble a  master  nodelist
  1960. segment  for  your  region  every  week and send it to your Zone
  1961. Coordinator by the day and time  designated.   It  is  suggested
  1962. that you do this as late as practical, so as to accommodate late
  1963. changes, balanced with the risk of missing the  connection  with
  1964. your Zone Coordinator and thus losing a week.
  1965.  
  1966. 5.6 Geographic Exemptions
  1967.  
  1968. There  are  cases  where local calling geography does not follow
  1969. FidoNet regions.  In exceptional  cases,  exemptions  to  normal
  1970. geographic   guidelines   are   agreed   upon  by  the  Regional
  1971. Coordinators and Zone Coordinator involved. Such an exemption is
  1972. FidoNews 10-14                 Page: 36                    05 Apr 1993
  1973.  
  1974. not  a right, and is not permanent.  When a network is formed in
  1975. the proper region that would provide local calling access to the
  1976. exempted  node,  it  is  no  longer exempt.  An exemption may be
  1977. reviewed and revoked at any time  by  any  of  the  coordinators
  1978. involved.
  1979.  
  1980. 5.7 Overseeing Network Operations
  1981.  
  1982. It is your responsibility as Regional Coordinator to ensure that
  1983. the networks within your region are operating in  an  acceptable
  1984. manner.   This  does  not  mean that you are required to operate
  1985. those networks;  that  is  the  responsibility  of  the  Network
  1986. Coordinators.   It  means  that you are responsible for assuring
  1987. that the Network Coordinators  within  your  region  are  acting
  1988. responsibly.
  1989.  
  1990. If you find that a Network Coordinator within your region is not
  1991. properly performing the duties outlined in Section 4, you should
  1992. take   whatever   action  you  deem  necessary  to  correct  the
  1993. situation, up to and including removing the Net Coordinator from
  1994. that position and having the net membership select a replacement.
  1995.  
  1996. If   a   network  grows  so  large  that  it  cannot  reasonably
  1997. accommodate traffic flow during the Zone Mail Hour, the Regional
  1998. Coordinator  can direct the creation of one or more new networks
  1999. from that network.  These new networks,  although  they  may  be
  2000. within  a  single  local-calling  area,  must still conform to a
  2001. geographical basis for determining membership.
  2002.  
  2003. It is your obligation as Regional Coordinator to maintain direct
  2004. and  reasonably  frequent  contact  with  the  networks  in your
  2005. region. The exact method of accomplishing this is left  to  your
  2006. discretion.
  2007.  
  2008. 5.8 Making Available Nodelists, Policies, and FidoNews
  2009.  
  2010. As  a  Regional Coordinator, it is your responsibility to obtain
  2011. the latest nodelist difference file, network policies,  and  the
  2012. latest  issues  of  FidoNews  as they are published, and to make
  2013. them available to the Network Coordinators within  your  region.
  2014. The nodelist is posted weekly on Friday by the Zone Coordinator,
  2015. and FidoNews is published weekly on Monday by the node indicated
  2016. in  the Fidonews and nodelist.  Contact them for more details on
  2017. how to obtain the latest copies each week.
  2018.  
  2019. It is your responsibility to make these available to all Network
  2020. Coordinators  and independent nodes in your region as soon as is
  2021. practical after you receive them.  The method of distribution is
  2022. left  to  your discretion.  You are encouraged to make all these
  2023. documents available for downloading by the general public.
  2024.  
  2025. 6 Zone Coordinator Procedures
  2026.  
  2027. 6.1 General
  2028.  
  2029. FidoNews 10-14                 Page: 37                    05 Apr 1993
  2030.  
  2031. A  Zone  Coordinator  for  FidoNet  has  the  primary  task   of
  2032. maintaining the nodelist for the Zone, sharing it with the other
  2033. Zone Coordinators, and ensuring the distribution of  the  master
  2034. nodelist  (or  difference file) to the Regions in the Zone.  The
  2035. Zone  Coordinator  is  also  responsible  for  coordinating  the
  2036. distribution  of  Fidonet  Policy  documents and FidoNews to the
  2037. Regional Coordinators in the zone.
  2038.  
  2039. The Zone Coordinator is responsible for the maintenance  of  the
  2040. nodelist  for  the  administrative  region.   The Administrative
  2041. Region has the same number as the zone, and  consists  of  nodes
  2042. assigned  for administrative purposes not related to the sending
  2043. and receiving of normal network mail.
  2044.  
  2045. A Zone Coordinator is charged with  the  task  of  ensuring  the
  2046. smooth operation of the Zone.
  2047.  
  2048. If  a Zone Coordinator determines that a Regional Coordinator is
  2049. not properly  performing  the  duties  outlined  in  section  5,
  2050. whatever  action  deemed  necessary  may  be  taken,  up  to and
  2051. including removing the Regional Coordinator from  that  position
  2052. and having the nodes of the region select a replacement.
  2053.  
  2054. The  Zone  Coordinator  defines the geographic boundaries of the
  2055. regions within the zone and sets the time for the Zone Mail Hour.
  2056.  
  2057. The Zone Coordinator is responsible  for  creating  new  regions
  2058. within  the  zone  when  regions  become too large for efficient
  2059. coordination by a single Regional Coordinator.
  2060.  
  2061. The Zone Coordinator is responsible for reviewing and  approving
  2062. any geographic exemptions as described in section 5.6.
  2063.  
  2064. The  Zone  Coordinator  is  responsible  for insuring the smooth
  2065. operation of gates between that zone and all other zones for the
  2066. transfer of interzone mail.
  2067.  
  2068. The  Zone  Coordinators are responsible for the selection of the
  2069. International Coordinator.
  2070.  
  2071. 6.2 Selection
  2072.  
  2073. The Zone Coordinator is selected by a majority vote of  the  Net
  2074. and   Regional   Coordinators   within   the   zone,  voting  as
  2075. representatives of their nodes (see section 8.3).
  2076.  
  2077. 7 International Coordinator Procedures
  2078.  
  2079. 7.1 General
  2080.  
  2081. The  International  Coordinator  has   the   primary   task   of
  2082. coordinating the creation of the master nodelist by managing the
  2083. distribution between the  Zones  of  the  Zone  nodelists.   The
  2084. International  Coordinator  is responsible for definition of new
  2085. zones and for negotiation of agreements for  communication  with
  2086. FidoNews 10-14                 Page: 38                    05 Apr 1993
  2087.  
  2088. other  networks.   ("Other  network" in this context means other
  2089. networks with which FidoNet communicates  as  peer-to-peer,  not
  2090. "network" in the sense of the FidoNet organizational level.)
  2091.  
  2092. The   International   Coordinator   is   also   responsible  for
  2093. coordinating the distribution of Network Policies  and  FidoNews
  2094. to the Zone Coordinators.
  2095.  
  2096. The  International  Coordinator  is responsible for coordinating
  2097. the  activities  of   the   Zone   Coordinator   Council.    The
  2098. International  Coordinator  acts  as  the spokesman for the Zone
  2099. Coordinator Council.
  2100.  
  2101. In  cases  not  specifically  covered  by  this  document,   the
  2102. International  Coordinator may issue specific interpretations or
  2103. extensions to this policy.  The  Zone  Coordinator  Council  may
  2104. reverse  such  rulings by a majority vote.  These extensions are
  2105. valid until such time as a policy  referendum  may  be  held  to
  2106. ratify or reject such extensions.
  2107.  
  2108. 7.2 Selection
  2109.  
  2110. The  International  Coordinator  is  selected (or removed) by an
  2111. absolute majority vote of the Zone Coordinators with input  from
  2112. the   Regional   Coordinators.   In  the  event  that  the  Zone
  2113. Coordinators are unable to select an  International  Coordinator
  2114. by  absolute  majority,  the  International  Coordinator will be
  2115. selected by a majority of the Regional Coordinators.
  2116.  
  2117. 8 Referenda
  2118.  
  2119. The procedures described in this section are used  to  ratify  a
  2120. new  version  of FidoNet policy, which is the mechanism by which
  2121. policy is changed.  This procedure is also  used  to  impeach  a
  2122. Zone Coordinator.
  2123.  
  2124. 8.1 Initiation
  2125.  
  2126. A  referendum  on policy modification is invoked when a majority
  2127. of the FidoNet Regional Coordinators  inform  the  International
  2128. Coordinator that they wish to consider a proposed new version of
  2129. Policy.
  2130.  
  2131. 8.2 Announcement and Results Notification
  2132.  
  2133. Proposed changes  to  Policy  are  distributed  using  the  same
  2134. structure  which is used to distribute nodelist difference files
  2135. and  FidoNews.   Results  and  announcements  related   to   the
  2136. referendum  are  distributed  by  the coordinator structure as a
  2137. part of the weekly nodelist difference file.  The  International
  2138. Coordinator  provides  copies  to  the  editor  of  FidoNews for
  2139. inclusion there, although the official announcement  and  voting
  2140. dates are tied to nodelist distributions.
  2141.  
  2142. If  it  is  adopted,  the  International  Coordinator  sets  the
  2143. FidoNews 10-14                 Page: 39                    05 Apr 1993
  2144.  
  2145. effective date for a new  policy  through  announcement  in  the
  2146. weekly  nodelist  difference  file  and Fidonews.  The effective
  2147. date will be  not  more  than  one  month  after  the  close  of
  2148. balloting.
  2149.  
  2150. 8.3 Eligibility to Vote
  2151.  
  2152. Each  member  of  the FidoNet coordinator structure at and above
  2153. Network Coordinator is entitled to one vote.  In the case of the
  2154. position changing hands during the balloting process, either the
  2155. incumbent or the new coordinator may vote, but not both.   If  a
  2156. person  holds  more  than  one  coordinator position, they still
  2157. receive only one vote.
  2158.  
  2159. Network Coordinators are expected to assess the opinions of  the
  2160. members  of  their  network,  and to vote accordingly.  A formal
  2161. election is not necessary,  but  the  Network  Coordinator  must
  2162. inform  the  net  of  the issues and solicit input.  The Network
  2163. Coordinator functions as the representative of the rank and file
  2164. members  of  FidoNet.   Regional  Coordinators will fulfill this
  2165. responsibility with regard to independent nodes in their regions.
  2166.  
  2167. 8.4 Voting Mechanism
  2168.  
  2169. The actual voting mechanism, including  whether  the  ballot  is
  2170. secret  and  how  the ballots are to be collected, verified, and
  2171. counted,  is  left  to  the  discretion  of  the   International
  2172. Coordinator.   Ideally,  ballot  collection  should  be  by some
  2173. secure message system, conducted over FidoNet itself.
  2174.  
  2175. In order to provide a discussion period, the announcement of any
  2176. ballot must be made at least two weeks before the date of voting
  2177. commencement. The balloting period must be at least two weeks.
  2178.  
  2179. 8.5 Voting on a whole Policy Document or Amendments
  2180.  
  2181. Policy may be changed as a  whole  document  or  by  section  as
  2182. required.  Sections  changed  must  include all cross-references
  2183. affected and the corresponding changes to those sections.
  2184.  
  2185. Policy changes voted on as whole documents and approved will  be
  2186. incremented  to  the next whole number from the previous version
  2187. number.  Sectional changes (including multiple sectional changes
  2188. approved  in  the  same  referendum)  will  increment the policy
  2189. number to the next tenth of the  current  version  number  until
  2190. nine  tenths is reached.  Sectional changes that would go beyond
  2191. nine tenths will increment to the next  whole  number  from  the
  2192. previous version number.
  2193.  
  2194. 8.6 Decision of vote
  2195.  
  2196. A  Policy amendment is considered in force if, at the end of the
  2197. balloting period, it has received a majority of the votes  cast.
  2198. For  example,  if  there  were 350 eligible voters, 100 of which
  2199. cast a vote,  then  at  least  51  affirmative  votes  would  be
  2200. FidoNews 10-14                 Page: 40                    05 Apr 1993
  2201.  
  2202. required to declare the amendment in force.
  2203.  
  2204. In  the  case of multiple policy changes which are considered on
  2205. the same ballot, a version must receive more  than  50%  of  the
  2206. votes cast to be considered ratified.
  2207.  
  2208. 8.7 Impeachment of a Zone Coordinator
  2209.  
  2210. 8.7.1 Initiation
  2211.  
  2212. In  extreme  cases,  a  Zone  Coordinator  may  be  impeached by
  2213. referendum. Impeachment of a Zone Coordinator does not require a
  2214. Policy  violation.   An impeachment proceeding is invoked when a
  2215. majority of the Regional Coordinators  in  a  zone  request  the
  2216. International Coordinator to institute it.
  2217.  
  2218. 8.7.2 Procedure as in Policy Referendum
  2219.  
  2220. The  provisions  of  sections  8.2  and 8.3 apply to impeachment
  2221. referenda.
  2222.  
  2223. The definition of  "majority"  in  section  8.6  applies.   Only
  2224. coordinators in the affected zone vote.
  2225.  
  2226. 8.7.3 Voting Mechanism
  2227.  
  2228. The  balloting  procedures are set, the votes are collected, and
  2229. the results are announced by a Regional  Coordinator  chosen  by
  2230. the   International   Coordinator.   The  removal  of  the  Zone
  2231. Coordinator is effective two weeks after the end of balloting if
  2232. the impeachment carries.
  2233.  
  2234. 8.7.4 Limited to once per year
  2235.  
  2236. The  removal of a Zone Coordinator is primarily intended to be a
  2237. mechanism by which the zone as  a  whole  expresses  displeasure
  2238. with  the  way  Policy  is  being  interpreted.   At one time or
  2239. another, everyone is unhappy with the way policy is interpreted.
  2240. In  order  to  keep the Zone Coordinators interpreting policy as
  2241. opposed to defending themselves, at least one full calendar year
  2242. must  elapse  between  impeachment  referenda (regardless of how
  2243. many people hold the position of Zone  Coordinator  during  that
  2244. year.)
  2245.  
  2246. Should  a Zone Coordinator resign during an impeachment process,
  2247. the process is considered null and void, and  does  not  consume
  2248. the "once per year quota".
  2249.  
  2250. 9 Resolution of Disputes
  2251.  
  2252. 9.1 General
  2253.  
  2254. The FidoNet judicial philosophy can be summed up in two rules:
  2255.  
  2256. 1) Thou shalt not excessively annoy others.
  2257. FidoNews 10-14                 Page: 41                    05 Apr 1993
  2258.  
  2259.  
  2260. 2) Thou shalt not be too easily annoyed.
  2261.  
  2262. In other words, there are no hard and fast rules of conduct, but
  2263. reasonably polite behavior is expected.  Also,  in  any  dispute
  2264. both  sides  are  examined,  and  action  could be taken against
  2265. either or both parties. ("Judge not, lest ye be  judged!").   It
  2266. must  be  noted that it is someone's "behavior" (action) that is
  2267. subject to this policy.  The content  of  a  person's  words  or
  2268. opinions is not necessarily sufficient to be considered annoying
  2269. in this context.
  2270.  
  2271. Actions that would be considered excessively  annoying  behavior
  2272. include  activities that willfully disrupt the operations of one
  2273. or more Fidonet systems; using non-existent  or  falsified  node
  2274. numbers with the intent of disguising the origin of mail traffic
  2275. or of intercepting mail intended for the rightful owner of  that
  2276. node number; willfully compromising the integrity of an echomail
  2277. conference after having direct links to that conference  severed
  2278. by the conference moderator; or illegal activities that involve,
  2279. pertain to or utilize Fidonet as part of those activities.
  2280.  
  2281. The first step in any dispute between sysops is for  the  sysops
  2282. to attempt to communicate directly.  Any complaint made that has
  2283. skipped this most basic communication step will be rejected.
  2284.  
  2285. Filing a formal complaint is not an action which should be taken
  2286. lightly.  Investigation and response to complaints requires time
  2287. which coordinators would prefer to spend doing more constructive
  2288. activities.   Persons  who  persist  in  filing  trivial  policy
  2289. complaints  may  find  themselves  on  the  wrong  side  of   an
  2290. excessively-annoying  complaint.  Complaints must be accompanied
  2291. with verifiable evidence, generally copies of messages; a simple
  2292. word-of-mouth complaint will be dismissed out of hand.
  2293.  
  2294. Failure   to   follow   the   procedures  herein  described  (in
  2295. particular,  by  skipping  a   coordinator,   or   involving   a
  2296. coordinator  not  in  the  appeal  chain)  is  in  and of itself
  2297. annoying behavior.
  2298.  
  2299. 9.2 Problems with Another Sysop
  2300.  
  2301. If you are having problems with another sysop, you should  first
  2302. try to work it out directly with the other sysop.
  2303.  
  2304. If  this  fails  to  resolve the problem, you should complain to
  2305. other sysop's Network Coordinator.  If that sysop is  not  in  a
  2306. network,  then complain to the appropriate Regional Coordinator.
  2307. Should this fail to provide satisfaction, you have the right  to
  2308. follow the appeal process described in section 9.5.
  2309.  
  2310. 9.3 Problems with your Network Coordinator
  2311.  
  2312. If  you  are  having  problems with your Network Coordinator and
  2313. feel that you are not being treated properly, you  are  entitled
  2314. FidoNews 10-14                 Page: 42                    05 Apr 1993
  2315.  
  2316. to  a review of your situation.  As with all disputes, the first
  2317. step is to  communicate  directly  to  attempt  to  resolve  the
  2318. problem.
  2319.  
  2320. The  next step is to contact your Regional Coordinator.  If your
  2321. case has merit, there are several possible  courses  of  action,
  2322. including   a   change  of  Network  Coordinators  or  even  the
  2323. disbanding of your network.  If you have been excommunicated  by
  2324. your  Network  Coordinator,  that  judgement may be reversed, at
  2325. which point you will be reinstated into your net.
  2326.  
  2327. If you fail to obtain relief from your Regional Coordinator, you
  2328. have the right to follow the appeal process described in section
  2329. 9.5.
  2330.  
  2331. 9.4 Problems with Other Coordinators
  2332.  
  2333. Complaints concerning annoying  behavior  on  the  part  of  any
  2334. coordinator  are  treated  as in section 9.2 and should be filed
  2335. with the next level of coordinator.  For example,  if  you  feel
  2336. that  your  Regional  Coordinator is guilty of annoying behavior
  2337. (as opposed to a failure to perform duties as a coordinator) you
  2338. should file your complaint with the Zone Coordinator.
  2339.  
  2340. Complaints  concerning  the  performance  of  a  coordinator  in
  2341. carrying out the duties mandated by  policy  are  accepted  only
  2342. from  the  level  immediately  below.  For  example,  complaints
  2343. concerning the performance of  Regional  Coordinators  would  be
  2344. accepted  from  Network  Coordinators  and  independents in that
  2345. region.  Such  complaints  should  be  addressed  to  the   Zone
  2346. Coordinator  after  an  appropriate  attempt to work them out by
  2347. direct communications.
  2348.  
  2349. 9.5 Appeal Process
  2350.  
  2351. A decision made by a coordinator may be  appealed  to  the  next
  2352. level.  Appeals  must  be  made within two weeks of the decision
  2353. which is being appealed.  All appeals must follow the  chain  of
  2354. command;  if levels are skipped the appeal will be dismissed out
  2355. of hand.
  2356.  
  2357. An appeal will not result in a full investigation, but  will  be
  2358. based  upon  the  documentation  supplied  by the parties at the
  2359. lower level.  For example, an appeal of a Network  Coordinator's
  2360. decision  will be decided by the Regional Coordinator based upon
  2361. information provided by the coordinator and the sysop  involved;
  2362. the  Regional Coordinator is not expected to make an independent
  2363. attempt to gather information.
  2364.  
  2365. The appeal structure is as follows:
  2366.  
  2367. Network Coordinator decisions may be appealed to the appropriate
  2368. Regional Coordinator.
  2369.  
  2370. Regional   Coordinator   decisions   may   be  appealed  to  the
  2371. FidoNews 10-14                 Page: 43                    05 Apr 1993
  2372.  
  2373. appropriate  Zone  Coordinator.   At  this   point,   the   Zone
  2374. Coordinator  will  make  a  decision  and  communicate it to all
  2375. affected parties.
  2376.  
  2377. Zone Coordinator decisions may be appealed to the  International
  2378. Coordinator.  The International Coordinator will make a decision
  2379. and communicate it to all affected parties.   Decisions  of  the
  2380. International  Coordinator  may be reversed by a majority of the
  2381. Zone Coordinators.
  2382.  
  2383. If your problem is with a Zone Coordinator per se,  that  is,  a
  2384. Zone  Coordinator  has committed a Policy violation against you,
  2385. your  complaint  should  be   filed   with   the   International
  2386. Coordinator,  who will make a decision and submit it to the Zone
  2387. Coordinator Council for possible reversal, as described above.
  2388.  
  2389. A sample process is described in Appendix 3.
  2390.  
  2391. 9.6 Statute of Limitations
  2392.  
  2393. A complaint may not be filed more than 60 days after the date of
  2394. discovery  of  the source of the infraction, either by admission
  2395. or technical evidence. Complaints may not be filed more than 120
  2396. days  after  the incident unless they involve explicitly illegal
  2397. behavior.
  2398.  
  2399. 9.7 Right to a Speedy Decision
  2400.  
  2401. A coordinator is required to render a final decision and  notify
  2402. the  parties  involved  within  30  days  of  the receipt of the
  2403. complaint or appeal.
  2404.  
  2405. 9.8 Return to Original Network
  2406.  
  2407. Once a policy dispute  is  resolved,  any  nodes  reinstated  on
  2408. appeal  are  re-  turned to the local network or region to which
  2409. they geographically or technically belong.
  2410.  
  2411. 9.9 Echomail
  2412.  
  2413. Echomail is one of many uses of Fidonet.  Echomail is treated as
  2414. a  use of Fidonet structure and is covered by Policy only to the
  2415. extent that this use affects primary Fidonet operations.  By its
  2416. nature,  echomail  places unique technical and social demands on
  2417. the net over and above those covered by this Policy.  It  should
  2418. be  noted  that  echomail  distribution  is a separate voluntary
  2419. arrangement between consenting nodes and is distinctly different
  2420. from  the  routing  of  netmail.   In  recognition  of  this, an
  2421. echomail policy which extends (and does not contradict)  general
  2422. Policy, maintained by the Echomail Coordinators, and ratified by
  2423. a process similar to that of this document, is recognized by the
  2424. FidoNet Coordinators as a valid structure for dispute resolution
  2425. on matters pertaining to echomail.
  2426.  
  2427. 9.10 Case Histories
  2428. FidoNews 10-14                 Page: 44                    05 Apr 1993
  2429.  
  2430.  
  2431. Some of FidoNet Policy is interpretive in nature.   No  one  can
  2432. see  what is to come in our rapidly changing environment.  While
  2433. the history of previous complaints and decisions may  be  useful
  2434. as  guidance, each case must be decided on its own merits in the
  2435. time and circumstances under which it occurs.
  2436.  
  2437. 10. Credits, acknowledgments, etc.
  2438.  
  2439. Fido and FidoNet are registered trademarks of Fido Software, Inc.
  2440.  
  2441. Appendix --------
  2442.  
  2443. The Appendices of this document are  exceptions  to  the  normal
  2444. ratification  process and are included for information purposes.
  2445. Appendix 1 may be changed by the appropriate  Zone  Coordinator,
  2446. and  other  sections  may  be  added or changed as needed by the
  2447. International Coordinator.
  2448.  
  2449. Appendix 1: Timing of Zone Mail Hour
  2450.  
  2451. Zone Mail Hour is observed  each  day,  including  weekends  and
  2452. holidays.   The  time  is  based upon Universal Coordinated Time
  2453. (UTC), also known as Greenwich Mean time (GMT).  In areas  which
  2454. observe Daylight Savings Time during part of the year, the local
  2455. time of zone mail hour will  change  because  FidoNet  does  not
  2456. observe  Daylight  Savings  Time.  The exact timing of Zone Mail
  2457. Hour is set for each zone by the Zone Coordinator.
  2458.  
  2459. In FidoNet Zone 1, Zone Mail Hour is observed from 0900 to  1000
  2460. UTC.  In each of the time zones, this is:
  2461.  
  2462.      Eastern Standard Time (GMT -5)         4:00 AM to 5:00 AM
  2463.      Central Standard Time (GMT -6)         3:00 AM to 4:00 AM
  2464.      Mountain Standard Time (GMT -7)        2:00 AM to 3:00 AM
  2465.      Pacific Standard Time (GMT -8)         1:00 AM to 2:00 AM
  2466.      Hawaii Standard Time (GMT -10)        11:00 PM to Midnight
  2467.  
  2468. In  FidoNet Zone 2, Zone Mail Hour is observed from 0230 to 0330
  2469. UTC.
  2470.  
  2471. In Fidonet Zone 3, Zone Mail Hour is observed from 1800 to  1900
  2472. UTC.  In each of the time Zones involved this is:
  2473.  
  2474.      GMT +12 Zone                        6:00 AM to 7:00 AM
  2475.           (New Zealand)
  2476.      GMT +10 Zone                        4:00 AM to 5:00 AM
  2477.           (East Australia, Papua New Guinea, Micronesia)
  2478.      GMT +9.5 Zone                       3:30 AM to 4:30 AM
  2479.           (Central Australia)
  2480.      GMT +8 Zone                         2:00 AM to 3:00 AM
  2481.           (Western Australia)
  2482.  
  2483. In Fidonet Zone 4, Zone Mail Hour is observed from 0800 to 0900 UTC.
  2484.  
  2485. FidoNews 10-14                 Page: 45                    05 Apr 1993
  2486.  
  2487.      GMT -3 Zone                         5:00 AM to 6:00 AM
  2488.      GMT -4 Zone                         4:00 AM to 5:00 AM
  2489.      GMT -5 Zone                         3:00 AM to 4:00 AM
  2490.  
  2491. In Fidonet Zone 5, Zone Mail Hour is observed from 0100 to 0200 UTC.
  2492.  
  2493.      GMT +0 Zone                         1:00 AM to 2:00 AM
  2494.      GMT +1 Zone                         2:00 AM to 3:00 AM
  2495.      GMT +2 Zone                         3:00 AM to 4:00 AM
  2496.      GMT +3 Zone                         4:00 AM to 5:00 AM
  2497.  
  2498. In Fidonet Zone 6, Zone Mail Hour is observed from 2000 to 2100 UTC.  In
  2499. each of the time zones involved this is:
  2500.  
  2501.      GMT +9 Zone                         5:00 AM to 6:00 AM
  2502.           (Japan, Korea, Eastern Indonesia)
  2503.      GMT +8 Zone                         4:00 AM to 5:00 AM
  2504.           (Hong Kong, Taiwan, Central Indonesia, Philippines)
  2505.      GMT +7 Zone                         3:00 AM to 4:00 AM
  2506.           (Malaysia, Singapore, Thailand, Western Indonesia)
  2507.  
  2508. Appendix 2:    Sample Election Procedure
  2509.  
  2510. 1. Qualifications and Terms
  2511.  
  2512. The  Coordinator  serves  a  term  of one year and may serve any
  2513. number  of  consecutive  terms.   Any  sysop   listed   in   the
  2514. appropriate   segment  of  the  Fidonet  Nodelist  at  the  time
  2515. nominations are opened is eligible to run.   A  simple  majority
  2516. (50%  +  1) of votes cast is required to elect a Coordinator. In
  2517. the event that no candidate received a majority of votes, a  run
  2518. off  election  will  be held between the two candidates with the
  2519. greatest number of votes.
  2520.  
  2521. 2. Nominations
  2522.  
  2523. Nominations may be made  either  in  a  designated  echo  or  by
  2524. netmail  to  the  election coordinator.  Any netmail nominations
  2525. received by the election coordinator will be  cross-posted  into
  2526. the  designated  echo.   Any  sysop  listed  in  the appropriate
  2527. segment of the Fidonet nodelist may nominate any other  eligible
  2528. sysop for the position of Coordinator.
  2529.  
  2530. Nominees  must  announce  their  consent to serve in order to be
  2531. considered candidates in the election, and are encouraged to  be
  2532. available for discussion during the election process.
  2533.  
  2534. A  minimum  of  two  weeks  will  be allotted for the nominating
  2535. process.
  2536.  
  2537. 3. Election Coordinator
  2538.  
  2539. At  the  start  of  the  election   process,   the   appropriate
  2540. Coordinator  will  appoint  a  non-candidate  sysop  as Election
  2541. Coordinator. This sysop will have several responsibilities:
  2542. FidoNews 10-14                 Page: 46                    05 Apr 1993
  2543.  
  2544.  
  2545. Collecting nominations, seconds and  statements  of  consent  to
  2546. serve  from  netmail  and the designated echo and finalizing the
  2547. election slate.
  2548.  
  2549. Posting  the  slate  of  candidates  and   the   voting   format
  2550. instructions in the designated echo at the close of nominations.
  2551.  
  2552. Submitting  the  slate  of  candidates  and  the  voting  format
  2553. instructions to the Coordinator for distribution via netmail  to
  2554. all Net and/or Regional Coordinators.
  2555.  
  2556. Collecting and tabulating votes submitted.
  2557.  
  2558. Notifying  the  Coordinator  of the election results and posting
  2559. the election results in the designated echo.
  2560.  
  2561. 4. Discussion Period
  2562.  
  2563. Following the close of nominations and presentation of the slate
  2564. of  candidates,  a  minimum  of  two  weeks will be allotted for
  2565. discussion before voting begins.
  2566.  
  2567. 5. Voting Procedures
  2568.  
  2569. Net Coordinators in  each  net  will  distribute  the  slate  of
  2570. candidates,  voting  instructions  and  voting  schedule  to all
  2571. members of their nets via netmail.
  2572.  
  2573. Votes must be cast  by  the  node  sysops  via  netmail  to  the
  2574. Election  Coordinator.   Due  to  changing technology, the exact
  2575. format and mechanism of placing these votes will  be  determined
  2576. by  the Election Coordinator at the time of each election.  Once
  2577. a vote has been received and validated, it may not be changed.
  2578.  
  2579. The Election Coordinator will announce the final  counts  within
  2580. seven days of the close of voting.
  2581.  
  2582. Challenges  to  the  accuracy  or  completeness of the announced
  2583. results must be placed via netmail to the  Election  Coordinator
  2584. within  seven  days  of  the  announcement  of  the  results.  A
  2585. successful challenge will  necessitate  a  new  election  to  be
  2586. initiated.
  2587.  
  2588. 6. Installation of New Coordinator
  2589.  
  2590. The  newly elected Coordinator will be installed in the nodelist
  2591. as soon as the transfer of control  files  and  other  necessary
  2592. information can be coordinated between the incoming and outgoing
  2593. Coordinators, but not later than two weeks from the announcement
  2594. of final election results.
  2595.  
  2596. Appendix   3:  Sample  Process  for  Resolution  and  Appeal  of
  2597. Complaints
  2598.  
  2599. FidoNews 10-14                 Page: 47                    05 Apr 1993
  2600.  
  2601. The process of complaint and appeal  available  to  all  Fidonet
  2602. members,  as  delineated  in sections 9.1 through 9.8, follows a
  2603. step by step procedure from the point at which a  complaint  has
  2604. been filed.
  2605.  
  2606. 1. Offender does something to warrant removal from Fidonet.
  2607.  
  2608. 2.  The Net Coordinator points out this activity to the offender
  2609. and offers the opportunity to refrain.
  2610.  
  2611. 3. The Net Coordinator records the response of the offender.
  2612.  
  2613. 4. If the offender desists, the case is over.  Otherwise;
  2614.  
  2615. 5. The Net Coordinator issues a final warning  to  the  offender
  2616. stating  that  the  nodelist  entry  will be removed permanently
  2617. unless immediate cessation of the offense(s) follows this  final
  2618. warning.   Repeating  at  a  later  date  an offense for which a
  2619. warning was previously given may be considered refusal to comply.
  2620.  
  2621. 6. If the offender desists, the case is over.  Otherwise;
  2622.  
  2623. 7. The Net Coordinator notifies the offender of removal from the
  2624. nodelist.
  2625.  
  2626. 8.   Net  Coordinator records offender's final response (if any)
  2627. and removes offender's node number from the nodelist if  no  new
  2628. information is received.
  2629.  
  2630. 9.  Net  Coordinator  advises  Regional  Coordinator of complete
  2631. chronology with documentation and the case is closed, or;
  2632.  
  2633. 10. The offender appeals to the Regional Coordinator and  offers
  2634. other  information contrary to the Net Coordinator's account and
  2635. requests intervention and/or investigation.
  2636.  
  2637. 11. If the Regional Coordinator refuses the appeal, the case  is
  2638. over. Otherwise;
  2639.  
  2640. 12.  The  Regional Coordinator agrees to consider the appeal and
  2641. advises the Net Coordinator  to  refrain  from  removal  pending
  2642. investigation of the appeal.
  2643.  
  2644. 13.  The Regional Coordinator finds appeal has no merit, advises
  2645. Net Coordinator  to  proceed  with  node  removal,  and  advises
  2646. offender  of  finding  and  of  the option to appeal to the Zone
  2647. Coordinator, or;
  2648.  
  2649. 14. The Regional Coordinator finds appeal has merit and  advises
  2650. Net Coordinator to retain the node's number and to appeal to the
  2651. Zone Coordinator if unsatisfied.
  2652.  
  2653. 15. Steps 10 through 14 may be repeated at the Zone  Coordinator
  2654. and International Coordinator levels if necessary.
  2655.  
  2656. FidoNews 10-14                 Page: 48                    05 Apr 1993
  2657.  
  2658. Appendix 4: Fidonet Technical Standards
  2659.  
  2660. The   Fidonet   Technical   Standards   Committee  (FTSC)  is  a
  2661. deliberative  body  charged  with  developing  and   maintaining
  2662. technical  standards  for  operations  in  a  Fidonet Technology
  2663. Network (FTN).  All software used in Fidonet communications must
  2664. be in compliance with the appropriate standards, which include:
  2665.  
  2666.      FTS-0001  A basic Fidonet technical standard, R Bush
  2667.      FTS-0002  (superseded by FTS-0005)
  2668.      FTS-0003  (superseded by FTS-0006)
  2669.      FTS-0004  Echomail specifications, B Hartman
  2670.      FTS-0005  The distribution nodelist, B Baker, R Moore
  2671.      FTS-0006  YOOHOO and YOOHOO/2U2, V Periello
  2672.      FTS-0007  SEAlink protocol extension, P Becker
  2673.      FTS-0008  Bark file-request protocol extension, P Becker
  2674.      FTS-0009  Message identification and reply linkage, j nutt
  2675.  
  2676. Appendix 5:  File Name Conventions
  2677.  
  2678. For  those  systems  accepting  file requests via Fidonet, it is
  2679. generally accepted practice that certain  types  of  information
  2680. will  be  available  under  commonly  known  alias  names.   The
  2681. following are common file aliases:
  2682.  
  2683.      FILES     List of files available for file request
  2684.      ABOUT     Information about the individual system
  2685.      NODELIST  Current full Fidonet nodelist
  2686.      NODEDIFF  Current weekly Fidonet nodelist difference file
  2687.      FIDONEWS  Current weekly issue of Fidonews
  2688.      POLICY    Fidonet policy documents
  2689.  
  2690. ----------------------------------------------------------------------
  2691.  
  2692. ========================================================================
  2693.                           Fidonews Information
  2694. ========================================================================
  2695.  
  2696. ------- FIDONEWS MASTHEAD AND CONTACT INFORMATION ----------------
  2697.  
  2698. Editors: Sylvia Maxwell, Donald Tees, Tim Pozar
  2699. Editors Emeritii: Thom Henderson, Dale Lovell, Vince Perriello,
  2700.                              Tom Jennings
  2701.  
  2702. IMPORTANT NOTE: The FidoNet address of the FidoNews BBS has been
  2703. changed!!! Please make a note of this.
  2704.  
  2705. "FidoNews" BBS
  2706.     FidoNet  1:1/23                     <---- NEW ADDRESS!!!!
  2707.     BBS  +1-519-570-4176,  300/1200/2400/14200/V.32bis/HST(DS)
  2708.  Internet addresses:
  2709.     Don & Sylvia    (submission address)
  2710.               editor@exlibris.tdkcs.waterloo.on.ca
  2711.  
  2712.     Sylvia -- max@exlibris.tdkcs.waterloo.on.ca
  2713. FidoNews 10-14                 Page: 49                    05 Apr 1993
  2714.  
  2715.     Donald -- donald@exlibris.tdkcs.waterloo.on.ca
  2716.     Tim    -- pozar@kumr.lns.com
  2717.  
  2718. (Postal Service mailing address) (have extreme patience)
  2719.     FidoNews
  2720.     172 Duke St. E.
  2721.     Kitchener, Ontario
  2722.     Canada
  2723.     N2H 1A7
  2724.  
  2725. Published weekly by and for the members of the FidoNet international
  2726. amateur electronic mail system. It is a compilation of individual
  2727. articles contributed by their authors or their authorized agents. The
  2728. contribution of articles to this compilation does not diminish the
  2729. rights of the authors. Opinions expressed in these articles are those
  2730. of the authors and not necessarily those of FidoNews.
  2731.  
  2732. Authors retain copyright on individual works; otherwise FidoNews is
  2733. copyright 1993 Sylvia Maxwell. All rights reserved.  Duplication and/or
  2734. distribution permitted for noncommercial purposes only. For use in
  2735. other circumstances, please contact the original authors, or FidoNews
  2736. (we're easy).
  2737.  
  2738.  
  2739. OBTAINING COPIES: The-most-recent-issue-ONLY of FidoNews in electronic
  2740. form may be obtained from the FidoNews BBS via manual download or
  2741. Wazoo FileRequest, or from various sites in the FidoNet and Internet.
  2742. PRINTED COPIES may be obtained from Fido Software for $10.00US each
  2743. PostPaid First Class within North America, or $13.00US elsewhere,
  2744. mailed Air Mail. (US funds drawn upon a US bank only.)
  2745.  
  2746. BACK ISSUES: Available from FidoNet nodes 1:102/138, 1:216/21,
  2747. 1:125/1212, (and probably others), via filerequest or download
  2748. (consult a recent nodelist for phone numbers).
  2749.  
  2750. A very nice index to the Tables of Contents to all FidoNews volumes
  2751. can be filerequested from 1:396/1 or 1:216/21. The name(s) to request
  2752. are FNEWSxTC.ZIP, where 'x' is the volume number; 1=1984, 2=1985...
  2753. through 8=1991.
  2754.  
  2755. INTERNET USERS: FidoNews is available via FTP from ftp.ieee.org, in
  2756. directory ~ftp/pub/fidonet/fidonews. If you have questions regarding
  2757. FidoNet, please direct them to deitch@gisatl.fidonet.org, not the
  2758. FidoNews BBS. (Be kind and patient; David Deitch is generously
  2759. volunteering to handle FidoNet/Internet questions.)
  2760.  
  2761. SUBMISSIONS: You are encouraged to submit articles for publication in
  2762. FidoNews. Article submission requirements are contained in the file
  2763. ARTSPEC.DOC, available from the FidoNews BBS, or Wazoo filerequestable
  2764. from 1:1/23 as file "ARTSPEC.DOC". Please read it.
  2765.  
  2766. "Fido", "FidoNet" and the dog-with-diskette are U.S. registered
  2767. trademarks of Tom Jennings, Box 77731, San Francisco CA 94107, USA and
  2768. are used with permission.
  2769.  
  2770. FidoNews 10-14                 Page: 50                    05 Apr 1993
  2771.  
  2772.     Asked what he thought of Western civilization,
  2773.     M.K. Gandhi said, "I think it would be an excellent idea".
  2774. -- END
  2775. ----------------------------------------------------------------------
  2776.