Letzte Woche hat Lenovo ja mit der auf Geräten vorinstallierten Adware Superfish Visual Systems Schlagzeilen gemacht. Jetzt ist die erste Sammelklage (class action suite) gegen Lenovo und die Superfish Inc. eingereicht worden.
Anzeige
Das schreibt PCWorld hier. Die Kläger werfen den Unternehmen betrügerische (fraudolent) Geschäftspraktiken wegen der vorinstallierten Adware vor. Klägerin Jessica Bennett gibt in der Klageschrift an, dass ihr Notebook als Folge der Superfish-Vorinstallation beschädigt und mit Spyware gespickt gewesen sei. In der Klageschrift werden die beiden Unternehmen zudem beschuldigt, die Privatsphäre verletzt und mit der Auswertung der Internetaktivitäten Geld gemacht zu haben.
Auf die sicherheitstechnischen Implikationen der Superfish Visual Systems Adware, in Verbindung mit der Komodia-Technik hatte ich ja in verschiedenen Artikeln hingewiesen. Bei heise.de findet sich heute noch ein Aufwasch der Superfish-Geschichte, samt dem Hinweis, dass die "kranken" Zertifikate in einer ganzen Reihe weiterer Produkte stecken. Das konntet ihr letzte Woche aber schon in den nachfolgend verlinkten Blog-Beiträgen nachlesen.
Was mich aber aus der Kurve getragen hat – im heise.de-Artikel bin ich jetzt zum Sicherheitsforscher befördert worden . Bei CNET.de segele ich wenigstens nur als Windows-Spezialist. Dabei wollte ich nur ein bisschen bloggen. Aber es stimmt – ich war wohl der Erste weltweit, der (in Kooperation mit meinem MVP-Kollegen Ed Bott) auf das Erkennungsproblem des Defenders hingewiesen hat. Und überhaupt – ich stelle fest, dass ich meiner Entwicklung mal wieder weit voraus bin – hab's nur nicht erkannt. Nach dem Willen von Forschungsministerin Johanna Wanka sollen wir ja alle Bürgerforscher (hier)werden. Also bin ich jetzt Bürger-Sicherheitsforscher oder so. Hätte ich mir auch nicht träumen lassen, als ich mit beschissener Windel irgendwo in der Wiege lag. Aber mal schauen, wo mich das Leben noch so hin spült.
Ähnliche Artikel:
Lenovo Geräte mit Superfish-Adware verseucht
Lenovo ships Superfish adware preinstalled on systems
Komodia SSL-Zertifikate faktisch überall – Teil V
Superfish Adware auch auf Medion-Systemen?
Windows Defender findet und entfernt Superfish
Superfish-Internals – versagen Defender und Removal Tools?
Anzeige
Superfish: Windows Defender fails to clean properly
Komodia SSL certificates and hijacking tech are widely spread
Avast nutzt auch den 'Superfish-Ansatz' bei Mail Shield
Bericht der Facebook-Sicherheitsleute zu Superfish
Neues SSL-Problem: Comodo liefert Adware Privdog aus
Anzeige
Herzlichen Glückwunsch!
Solche Leute braucht das Land.
Eine schöne Zusammenfassung der Hintergründe, warum die Crapware auf die Systeme kommt, findet sich zwischenzeitlich in diesem Zeit-Artikel. Fasst das zusammen, was ich in diversen Blog-Beiträgen schon mal angedeutet habe. Aber im Zeit-Beitrag werden auch Zahlen genannt, was die Hersteller möglicherweise mit Crapware einnehmen. Und der Preisdruck – speziell bei Windows-Low-End-Systemen (Stichwort "Windows 8.1 with Bing" als Android-Konkurrenz) wird nicht abnehmen.
Hallo Herr Born,
ich versuche zur Zeit mein PC zu bereinigen.
Firefox lässt die Zertifizierungsstellen nicht entfernen z. B. "COMODO Certification Authority".
Ist das Verhalten normal oder ist was Faul dabei?
Ich wundere mich auch dass "Bundesamt für Sicherheit in der Informationstechnik (BSI)" noch nichts zu der Thema sagt.
Sie sind fast die beste Informationsstelle was man so findet.
Vielen Dank für die gute Arbeit
@JW: Beim Firefox muss ich jetzt ein wenig passen. Nachdem mir die Mozilla-Entwickler den Thunderbird voriges Jahr update-mäßig zu verschlimmbessert haben, dass ich auf eine Altversion zurück musste, fasse ich auch den Feuerfuchs nicht mal mehr mit der Kneifzange an. Ich hatte zum Superfish-Zertikat ja einige Fundstellen zur Bereinigung in meinen Artikeln genannt.
Obacht beim Entfernen von Zertifkaten
Beim Entfernen der "COMODO Certification Authority" muss man vorsichtig sein. Wenn diese Certification Authority weg ist, dürfte geschätzt die Hälfte der Webseiten per https nicht mehr abrufbar sein. Ich verweise mal an dieser Stelle auf mein Google+ Profil, wo ich einen Beitrag von Kristian Köhntopp geteilt habe, der das Problem beschreibt.
Bock und Gärtner in Personal-Union
Das ist halt die Crux, dass man den Bock zum Gärtner gemacht hat. COMODO ist hier der Gärtner in Form einer Zertifizierungsstelle. In dieser Funktion ist der Anbieter schon mal durch Schlampereien aufgefallen. Ich erinnere an diese Geschichte Weitere Einbrüche bei Comodo-Partnern aus 2011.
Dummerweise ist der Bock aber noch in anderer Sache unterwegs und bietet Sicherheitsprodukte (Firewall, Internet Security Suite etc.) an. Und da kommt mein aktueller Artikel Neues SSL-Problem: Comodo liefert Adware Privdog aus ins Spiel.
Privdog erkennen und entfernen
Hier muss man schauen, ob der Privdog installiert ist und das im Artikel als Screenshot gezeigte Identifkationsmerkmal mit dem Hinweis auf PrivDog Secure Connection Inspector kommt. Falls ja, gilt es diesen Mist zu deinstallieren – nur da bin ich erfahrungs- und recherche-mäßig gänzlich unbeleckt.
Vielleicht mal diesen Beitrag zu Gemüte führen.
Und hier noch was im Mozilla Support-Forum: How do I remove Comodo Privacy Dog?
Dein verlinkter Zeit-Artikel ist echt aufschlußreich und gibt auch genügend Diskusionsmaterial.
Hier möchte ich mich aber zur Fangemeinde des Fuchses äussern. Bin auch der Ansicht, dass dieser Browser hinsichtlich der Zertifikate nich zu kurz kommen sollte.
In Anbetracht Deiner "Beförderung" fühle ich mich wie ein Schwamm, der alle neuen Infos zur Sicherheit aufsaugt.
Auch wenn der IE jetzt sehr gut ausgestattet ist, möchte ich den Fuchs nicht missen.
Ich persönlich habe ihm schon seit Jahren den Vorzug gegeben und ich hoffe, dass ich ihn aus Sicherheitsgründen nicht aufgeben muss.
fred59