Aaron,<div><br></div><div>I am pleased you have picked this up and run with it. I thank the list for their views and experience. My version was written for folks who don&#39;t have the time, inclination, or care to read much beyond. They see glimpses of GPL licensed or BSD Licensed software and systems and are blinded or dumbfounded. I&#39;ve begun to take the &quot;attraction rather than promotion&quot; approach to things. Though in hindsite I see that my earlier experience was kinda spamy, I&#39;ll do better. Peace </div>

<div><br></div><div>Thank you,</div><div><br clear="all">Jan G.<br>
<br><br><div class="gmail_quote">On Thu, Feb 18, 2010 at 5:13 PM, arxaaron <span dir="ltr">&lt;<a href="mailto:arxaaron@gmail.com">arxaaron@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

I&#39;ve (extensively) re-written and (excessively?) embellished<br>
the letter to Lili on avoiding computer viruses that I posted in<br>
the &quot;[OT] good FREE windisease anti-virus software&quot; thread.<br>
The intent was to make it more complete, presentable and<br>
politically correct for posting publicly through ALE and<br>
other outlets.<br>
<br>
Constructive criticisms and observations are welcome<br>
(typo and grammar corrections doubly so), though I<br>
feel that the contents are quite accurate and defensible<br>
as written.  Part of the re-write takes Mike Trausch&#39;s<br>
notes about acknowledging non-GPL licenses<br>
into consideration, though only by implication.  I try to<br>
address Mike&#39;s other critiques by clarifying that the<br>
issues being addressed by Open Source and Free<br>
and Freedom Friendly Software are practical and self<br>
evident levels of trust WORTHINESS, and not an<br>
expectation absolute or automatic &quot;TRUST&quot;.  As a<br>
general rule, I think any exchange of goods or services<br>
will be more Worthy of Trust the further that ulterior<br>
motives of greed and secrecy are removed from the<br>
transaction.<br>
<br>
Not sure if the subject line is the final title for this proposed<br>
help page on fighting computer infections, so suggestions<br>
for that are welcome, too.<br>
<br>
Anyway, here it is... please play nice. :-)<br>
<br>
=================================<br>
Just like avoiding contagious illness in the physical world,<br>
the best protections against computer infections involve<br>
simple, common sense precautions.  For instance, taking up<br>
residence in a hospital ward is a sure way to increase your<br>
exposure to illnesses and elevate the probability of getting<br>
diseases. Flipping this analogy affirms that the most effective,<br>
common sense means of protecting your computer health is<br>
to use a secure, competently designed Operating System in<br>
the first place.  Functional, user friendly and widely available<br>
options include popular versions of Linux (the Free, Freedom<br>
Friendly Unix model OS that runs most of the internet) or<br>
FreeBSD (another Free, Freedom Friendly Unix model OS)<br>
or  Mac OSeX (a well known commercial product built on that<br>
same Free, FreeBSD OS).  However, even for those who feel<br>
they have no choice but to handle bed pans in the MicroSoft<br>
Windows ward, there are a few simple guidelines for using<br>
information technology that are extremely effective for avoiding<br>
the majority of computer infections.<br>
<br>
After the options of choosing a secure, virus resistant, Unix<br>
model Operating System, the best measure people can take<br>
to keep their personal computers healthy and internet worthy<br>
is to ONLY run programs and softwares that originate from<br>
trustworthy sources.  Contrary to the extensive propaganda<br>
of commercial vendors, a great deal of the most trustworthy<br>
software in the world is free and freely distributable, and<br>
paying money for programs is no indication of whether or<br>
not the software should be trusted.  [aka: caveat emptor]<br>
<br>
The guidelines for recognizing and running trustworthy<br>
software, once again, are simple matters of common sense<br>
with direct corollaries to the physical world. At the heart of<br>
this is recognizing that the less a software producer is trying<br>
to hide information from you, and the fewer restrictions they<br>
try to place on your usage of their products, the more likely<br>
it is that they can be trusted:<br>
<br>
-- Only download or run software programs when you are<br>
certain that the source for the programs is 100% known and<br>
trustworthy.  Following this simple guideline, users can feel<br>
confident and safe in enjoying the cost savings and freedom<br>
of using any of the thousands of capable free, shareware and<br>
donation-ware programs that can be acquired through the<br>
internet.  At the same time, this rule discourages the<br>
distribution and use of unlicensed copies of commercial<br>
software, since the contraband nature of those programs<br>
makes it nearly impossible to know or trust their sources.<br>
Unlicensed commercial softwares may well be the most<br>
common carriers of computer diseases.<br>
<br>
-- The most trustworthy software choices will be those that<br>
are true OPEN SOURCE, where the author(s) have publicly<br>
published the source code and file formats for their products<br>
such that ANY programmers, peers or users can readily see<br>
if there are any serious errors, vulnerabilities or malicious<br>
components in their programs.  Further indicators that a true<br>
Open Source program is trustworthy is when it is distributed<br>
at no cost (free) or with payment on the honor system at the<br>
user&#39;s discretion (shareware) or with a request that payment<br>
be made by donating to a charity (donation-ware).<br>
<br>
-- The most trustworthy of the trustworthy Open Source<br>
software choices will be distributed under a formal and<br>
Freedom Friendly license that grants full rights for any<br>
user, peer, or programmer to freely distribute, modify,<br>
improve and customize the software to suit their own<br>
needs and interests.   The most common and well known<br>
examples of these licenses are versions of the General<br>
Public License (the GPL) created by the GNU Free<br>
Software Foundation.<br>
(see &lt;<a href="http://www.gnu.org/copyleft/gpl.html" target="_blank">http://www.gnu.org/copyleft/gpl.html</a>&gt;)<br>
<br>
The remaining common sense issues of computer<br>
security involve managing your system so that programs<br>
are only run, and data items are only exchanged, when<br>
and where YOU want them to be. The increasing numbers<br>
of interactive features on the internet has spawned a<br>
plague of proprietary formats and automatically initiated<br>
web client programs that can make the task of managing<br>
your system resources challenging. None the less, it still<br>
pays to be in control as much as is possible, and there<br>
are a few simple guidelines that can minimize the risks:<br>
<br>
-- Never open an email attachment if you don’t know what<br>
it is. Certain types of attachments can trigger your computer<br>
to run them as programs, and these programs can be used<br>
to infect your system. Even if you recognize the name<br>
of the sender, beware of attachments.  It is possible for an<br>
infected windows system to send out email to everyone<br>
in the local  address book without the owner ever being<br>
aware.<br>
<br>
-- If you get pop-ups when opening a web page, don’t click<br>
inside the pop-up to close it.  Always click the close<br>
button in the corner of the window frame. Any &quot;cancel” or<br>
“close” buttons inside the pop-up can be fakes that<br>
initiate unintended effects.<br>
<br>
-- If you get a message on your computer screen warning<br>
you that it is infected and telling you to download software<br>
to remove a virus, DO NOT DO IT. At this point the system<br>
is already infected. Downloading fake &quot;repair&#39; software will<br>
only make the problem worse.<br>
<br>
The final measures for protecting yourself from computer<br>
infections aren&#39;t quite so simple, since they address the<br>
increasingly common problem of adware annoyances,<br>
destructive functions and intentional vulnerabilities being<br>
intentionally built into commercial computer products.<br>
Eliminating this kind of viral infection is much more<br>
complicated, since these abusive practices can be legally<br>
protected under concessions to user and usage restrictions<br>
found in the incomprehensible fine print of commercial<br>
software licenses.<br>
<br>
Given the obscured program code of todays bloated, closed<br>
source commercial Operating Systems, and the associated<br>
invasions of privacy being introduced by various destructive,<br>
&quot;defective by design&quot; Digital content Restriction Mechanisms<br>
(DRM), responsibly managing your personal computer has<br>
been made a very challenging task. The simple key here, as<br>
with stopping any other malicious computer code, is being<br>
aware of the programs that may be running on your system:<br>
<br>
-- Configure your Operating System so that it is only allowed<br>
to run the services that are essential to your applications and<br>
use of the machine. On any computer system, many programs<br>
are run during the startup process that stay hidden in the<br>
background. A lot of these may be services you never use.<br>
These services can become entry doors for viruses or used<br>
for sharing data from your computer without your consent.<br>
If you are not using a Freedom Friendly operating system<br>
that allows you to see and fully control the system background<br>
processes, or if you don&#39;t understand which services are<br>
required for the basic operations of your system, seek the<br>
aid of a trustworthy professional in configuring your computer<br>
such that it only initiates the Operating System services YOU<br>
want to have running when YOU want them to be run.<br>
<br>
In he long term, the &quot;legal&quot; viruses may be greater threats<br>
to your freedom to use and enjoy information technologies<br>
than any criminal third party trojan or worm on the internet.<br>
These are issues that every computer user who has any<br>
concern about their freedom of speech, privacy and rights<br>
of fair use in the digital age should, at the very least, be<br>
aware of, so that they can take the responsible, common<br>
sense steps needed to keep their computers and the<br>
internet they are connected to healthy.<br>
=================================<br>
<br>
peace<br>
aaron<br>
<br>
<br>
<br>
<br>
_______________________________________________<br>
Ale mailing list<br>
<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
<a href="http://mail.ale.org/mailman/listinfo/ale" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
See JOBS, ANNOUNCE and SCHOOLS lists at<br>
<a href="http://mail.ale.org/mailman/listinfo" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
</blockquote></div><br></div>