
Lenovo gaf voorrang aan adware maker boven veiligheid
Dat goedkoop ook zijn prijs heeft weten veel mensen hier waarschijnlijk allang, anders gebruik je waarschijnlijk geen spullen van Apple. We betalen wat meer, maar in ruil daarvoor hebben we dingen waar we (meestal) met plezier mee kunnen werken en we die meerprijs terugkrijgen doordat we zelden bezig hoeven te zijn met de devices zelf.
De afgelopen tijd maakt Apple ook steeds vaker duidelijk dat het bedrijf niet handelt met onze data en daar ook geen enkele interesse in heeft. Als je daar meer over wilt weten, dan raden wij
deze open brief van Apple's CEO Tim Cook over dit onderwerp aan.
Hoe belangrijk het argument van onze privacy is laat Lenovo nu zien, want dit bedrijf heeft in de afgelopen maanden laptops verkocht waarop adware stond. Die adware liet gebruikers op beveiligde pagina's advertenties zien van dat bedrijf, en dat deden ze door de data via hun servers te laten lopen.
Het adware-bedrijf waar het hier om gaat is
Superfish, om dit allemaal werkend te krijgen had het bedrijf voor het gemak ook veiligheidscertificaten meegeleverd. Het leek dan alsof je met het certificaat van bijvoorbeeld je bank zat te surfen, terwijl het in realiteit het certificaat van Superfish was.
Hieronder het bewijs in een tweet van veiligheidsonderzoeker Chris Palmer.
Dit betekent dat iedereen die het encryptie-wachtwoord voor dit certificaat heeft de ontvangen en verstuurde data zou kunnen lezen. En je raadt het al, dat wachtwoord is inmiddels ook
al gekraakt.
Lenovo's
reactie hierop lijkt een poging om de schade zoveel mogelijk te beperken, wij zijn benieuwd of het voldoende is.
We thought the product would enhance the shopping experience, as intended by Superfish. It did not meet our expectations or those of our customers. In reality, we had customer complaints about the software. We acted swiftly and decisively once these concerns began to be raised. We apologize for causing any concern to any users for any reason and we are always trying to learn from experience and improve what we do and how we do it.
We stopped the preloads beginning in January. We shut down the server connections that enable the software (also in January, and we are providing online resources to help users remove this software. Finally, we are working directly with Superfish and with other industry partners to ensure we address any possible security issues now and in the future.
To be clear: Lenovo never installed this software on any ThinkPad notebooks, nor any Lenovo desktops or smartphones. This software has never been installed on any enterprise product -- servers or storage -- and these products are in no way impacted. And, Superfish is no longer being installed on any Lenovo device. In addition, we are going to spend the next few weeks digging in on this issue, learning what we can do better. We will talk with partners, industry experts and our users. We will get their feedback. By the end of this month, we will announce a plan to help lead Lenovo and our industry forward with deeper knowledge, more understanding and even greater focus on issues surrounding adware, pre-installs and security. We are eager to be held accountable for our products, your experience and the results of this new effort.
met dank aan forumlid 'VwVanFan', die dit nieuws eerder op ons forum meldde