Μόνο το... κινηματογραφικό "Μα τί σκεφτόσουν;" μπορεί να έλθει στο μυαλό οποιουδήποτε θέλει να μιλήσει στους "υπεύθυνους/ανεύθυνους" της Lenovo σχετικά με το απίθανο "φάουλ" που ο γνωστός κατασκευαστής διέπραξε τους προηγούμενους μήνες σε βάρος πολλών καταναλωτών που επέλεξαν να τιμήσουν προϊόντα του. Χωρίς να υπεισέλθουμε σε τεχνικές λεπτομέρειες, η Lenovo έκρινε για κάποιο λόγο... σκόπιμο - για το λογικό ή/και ωφέλιμο δεν τίθεται καν θέμα - να προεγκαταστήσει σε πολλά μοντέλα laptop και υβριδικών της laptop/tablet λογισμικό το οποίο "παρεμβάλλεται" ανάμεσα στις κλήσεις που κάνει ο χρήστης μέσω Web browser για διάφορα sites και τού εμφανίζει με αυτά "στοχευμένες" διαφημίσεις. Το λογισμικό αυτό δεν είναι ακριβώς κακόβουλο (malware) αλλά είναι προωθητικό (adware) και σίγουρα ανεπιθύμητο, καθώς σε κανένα σημείο δεν ζητείται η συγκατάθεση του χρήστη για την εγκατάστασή του!
Το πρόβλημα δεν έγκειται μόνο στο γεγονός ότι η Lenovo προεγκαθιστά αυτό το λογισμικό "αόρατα", αλλά και στο γεγονός ότι αυτό που κάνει το συγκεκριμένο adware είναι εξαιρετικά επικίνδυνο: η ασφάλειά του στηρίζεται, ουσιαστικά, μόνο στο πιστοποιητικό (security certificate) το οποίο η εταιρεία διαχείρισης αυτού του adware, που ονομάζεται Superfish, εκδίδει η ίδια. Ο χρήστης που προσπαθεί να εισέλθει π.χ. στο Web site της τράπεζας όπου έχει τις καταθέσεις του, στο Web site ενός e-shop όπου είναι καταχωρημένη η πιστωτική του κάρτα κλπ., χρησιμοποιεί εξ ορισμού το πιστοποιητικό ασφαλείας της Superfish (!) και όχι αυτό που το εκάστοτε Web site προτείνει. Με αυτόν τον τρόπο είναι εφικτή η υποκλοπή κρίσιμης σημασίας στοιχείων του χρήστη από οποιονδήποτε hacker έχει βρει τον τρόπο να "ξεγελάσει" τους Web browsers πως αυτό που χρησιμοποιούν είναι το πιστοποιητικό ασφαλείας της Superfish - ενώ στην πραγματικότητα είναι κάποιο άλλο που καθοδηγεί τον χρήστη σε άλλο Web site, πιθανότατα "μολυσμένο" με κανονικό, κανονικότατο κακόβουλο λογισμικό.
Από τη στιγμή που ανακαλύφθηκε το "φάουλ" της Lenovo, χθες, τα σχετικά δημοσιεύματα φυσικά κατέκλυσαν το Web - και η εταιρεία αναγκάστηκε να προβεί σε μία καθ' όλα γενικόλογη και σίγουρα καθόλου ικανοποιητική απάντηση. Τα πράγματα όμως πήραν στροφή προς το χειρότερο θεαματικά σήμερα το πρωί, όταν διέρρευσε η παραβίαση και η... ελεύθερη "κυκλοφορία" του "κλειδιού" με το οποίο παραβιάζεται άνετα το πιστοποιητικό ασφαλείας του Superfish. Με άλλα λόγια, αυτή τη στιγμή πολλά από τα PC της Lenovo που πωλήθηκαν ανάμεσα στο Σεπτέμβρη του 2014 και τον Ιανουάριο του 2015 - η πλειοψηφία των οποίων, με εξαίρεση τα Thinkpad, φέρει το Superfish προεγκατεστημένο - είναι έκθετα σε επίθεση από hackers οποιαδήποτε στιγμή είναι συνδεδεμένα στο Internet!
Ανεξάρτητοι ειδικοί ασφαλείας έχουν ήδη γνωστοποιήσει πώς μπορεί να διαπιστώσει κανείς αν είναι εγκατεστημένο το Superfish στον υπολογιστή του (εδώ), ενώ η ίδια η Lenovo παραθέτει online αναλυτικό οδηγό σχετικά με το πώς μπορεί να απεγκαταστήσει κανείς το ανασφαλές πια λογισμικό της. Οι ειδικοί ασφαλείας, ωστόσο, υπογραμμίζουν πως για να είναι 100% ασφαλής κανείς θα πρέπει να διαγράψει την παρούσα του εγκατάσταση των Windows και να εγκαταστήσει μία νέα και "καθαρή" εξ αρχής. Η Lenovo, άλλωστε, δεν είναι εφικτό να δικαιολογήσει σε καμία περίπτωση και σε κανένα επίπεδο αυτήν την τραγικά ανεύθυνη επιλογή της.
Το όλο περιστατικό, αναπόφευκτα, θα πυροδοτήσει πάλι όλων των ειδών τις συζητήσεις σχετικά με την κακή συνήθεια των κατασκευαστών να προεγκαθιστούν στους Η/Υ που πωλούν λογισμικό που ο χρήστης δεν ζήτησε ποτέ. Η Lenovo, δε, θα πρέπει να αντιμετωπίσει πλέον όχι μόνο την οργή των καταναλωτών που την προτίμησαν, αλλά και την αυξημένη δυσπιστία όλων των υπολοίπων καταναλωτών απέναντι στα προϊόντα της από δω και στο εξής. Έτσι πάνε αυτά τα πράγματα: αυτού του μεγέθους τα λάθη, έχουν αντίστοιχου μεγέθους συνέπειες...
Ενημέρωση 1η (21/2/2015): Η Lenovo απέστειλε την επίσημη λίστα των PC της στα οποία έχει προεγκατασταθεί το λογισμικό adware της Superfish. Η εταιρεία αποσαφηνίζει πως αυτή δεν περιλαμβάνει κανένα μοντέλο Thinkpad, κανένα μοντέλο desktop και σε κανένα από τα smartphones της. Περιλαμβάνει, αντιθέτως, τα παρακάτω:
Σειρά G: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
Σειρά U: U330P, U430P, U330Touch, U430Touch, U530Touch
Σειρά Y: Y430P, Y40-70, Y50-70
Σειρά Z: Z40-75, Z50-75, Z40-70, Z50-70
Σειρά S: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
Σειρά E Series: E10-30
Σειρά Flex: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
Σειρά MIIX: MIIX2-8, MIIX2-10, MIIX2-11
Σειρά YOGA: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
Σχεδόν 45 διαφορετικά μοντέλα δεν θα τα χαρακτήριζε κανείς ολιγάριθμα σε καμία περίπτωση - ειδικά μάλιστα μερικά από τα καλύτερα της Lenovo και τυγχάνουν δυναμικής προώθησης, όπως τα Flex και τα Yoga.
Ενημέρωση 2η (22/2/2015): Με δεύτερη ανακοίνωσή της η Lenovo γνωστοποιεί τα ακόλουθα. Πρώτον, συνεργάζεται με τις McAfee και Microsoft προκειμένου τα προγράμματα αντιμετώπισης adware/malware και των δύο να εντοπίζουν και να απενεργοποιούν το λογισμικό της Supefish (την ώρα που γράφονταν αυτές οι γραμμές ο Windows Defender της δεύτερης είχε ήδη δεχθεί την σχετική ενημέρωση).
Δεύτερον, η ίδια η Lenovo έχει έτοιμο, επιτέλους, ένα εργαλείο που αφαιρεί ολοκληρωτικά το λογισμικό της Superfish - τόσο τη σχετική εφαρμογή όσο και το πιστοποιητικό... (αν)ασφάλειας - και το διαθέτει σε όλους τους κατόχους των προαναφερθέντων PC της από αυτήν τη σελίδα. To εργαλείο αυτό διεκπεραιώνει με ένα βήμα την αφαίρεση του λογισμικού αυτού, που ναι μεν ήταν εφικτή και σε πολλαπλά βήματα, αλλά προϋπέθετε κάποιου επιπέδου τεχνική γνώση εκ μέρους του χρήστη.