Gast RSS-bot Geplaatst: 20 februari 2015 Geplaatst: 20 februari 2015 Lenovo injecteert nieuwe laptops met malware, meldde Nu.nl gisteren. Het gaat om de Superfish-software, die advertenties en floepvensters toevoegt aan webpagina’s. En om dat ook bij beveiligde sites te kunnen doen, is een SSL root certificaat geïnstalleerd zodat beveiligd verkeer omgeleid kan worden en Superfish er tussen kan komen met z’n rommel. Stilletjes adware op iemands computer zetten, is normaal een vorm van binnendringen en bovendien een overtreding van de cookiewet. Die laatste verbiedt immers dat je zonder toestemming data op iemands randapparatuur zet. En dat geldt niet alleen voor tracking cookies, dat geldt voor álle data die niet functioneel is voor de dienst die je wilde afnemen. En Superfishadvertenties bij mijn bankbezoek, nee dank u. Probleem met dat ‘binnendringen’ is alleen dat de software erop gezet is terwijl de laptop nog eigendom van Lenovo was. En je kunt niet in je eigen PC ‘binnendringen’ in de zin van de strafwet. Dat ze vergaten het te vertellen bij de verkoop, dat levert een oneerlijke handelspraktijk op (weglaten van essentiële informatie) waarmee je de koop ongedaan mag maken, maar aan de strafwet kom je niet. Aftappen van datacommunicatie dan? Ook daar twijfel ik over. Het aftappen van “gegevens die niet voor hem bestemd zijn” is strafbaar (art. 139c Strafrecht) maar toen KPN een paar jaar terug DPIdataverkeerde DPI’de, werd dat geen overtreding van dit wetsartikel geacht omdat KPN “geen inzicht in de inhoudelijke communicatie” had. Er moet een mens meekijken, en dat gebeurde niet bij KPN – en ook niet bij Superfish. Maar misschien kan de cookiewet alsnog voor de redding zorgen. Lid 1 heeft het over “via een netwerk” maar lid 2 zegt dat het ook geldt dat je op een andere manier realiseert dat er gegevens kunnen worden uitgelezen of opgeslagen. Ik zou zeggen dat het preïnstalleren van middelen om dat te doen, onder lid 2 valt. Het doorgeven van gegevens door Superfish, maar ook het ontvangen van te tonen advertenties, valt dan onder het “opslaan of uitlezen van gegevens” waarvoor de cookiewet toestemming vereist. Lenovo heeft nog geen persbericht met PR-gereutel over het waarderen van privacy en het streven naar continue innovatie en verbetering van gebruikservaring uitgegeven. Maar de software is gewoon via het controlepaneel van Windows te deïnstalleren (“VisualDiscovery”). Wie ontdekt ‘m nu ineens op zijn laptop? Arnoud Kent u onze boekenserie Deskundig en praktisch juridisch advies al? Webwinkels, hosting, software, security en meer! Bron/Auteur: Arnoud Engelfriet
Tripleboy Geplaatst: 20 februari 2015 Geplaatst: 20 februari 2015 Hun reactie, http://tweakers.net/nieuws/101491/maker-lenovo-malware-gebruikers-waren-niet-kwetsbaar.html En iedereen nog steeds "Happy" met de Chinees ? GIGABLUE UHD QUAD 4K XTREND ET8500 / ET7500 VU+ Duo2 / VU+ Solo SE
theparasol Geplaatst: 20 februari 2015 Geplaatst: 20 februari 2015 Het is niet alleen maar "Sambal bij"
Tripleboy Geplaatst: 21 februari 2015 Geplaatst: 21 februari 2015 Dus weg met die troep: http://tweakers.net/nieuws/101511/lenovo-brengt-programma-uit-om-superfish-malware-mee-te-verwijderen.html GIGABLUE UHD QUAD 4K XTREND ET8500 / ET7500 VU+ Duo2 / VU+ Solo SE
theparasol Geplaatst: 21 februari 2015 Geplaatst: 21 februari 2015 Microsoft heeft inmiddels dit leipe superfish additiefje toegevoegd aan hun windows defender
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen