Datenschutz 12 Gründe, Comodo hinter sich zu lassen

B

Brummelchen

Gast
Trudelte eben per PN bei mir ein:
http://www.dslreports.com/forum/r24176584-11-point-about-Comodo-reasons-to-leave

Die Comodo-Gruppe ist vorher schon mal in die Schlagzeilen geraten, da sie
Sicherheitszertifkate an Adware- und Spywarehersteller verkauft hat - und
diese Zertifikate aktiv von deren Software anerkannt wurde, mWn auch
nur von deren Software, sonst keiner.
Was das natürlich für Software mit der Option
"Programmen mit gültigen digitalen Signaturen automatisch vertrauen"
fatal sein kann - und auch war.

Besagter Moderator ist ein langfristiges Mitglied im Comodoforum gewesen
und nicht irgendeine kurze Nummer. Sein Statement setzt natürlich den
bisherigen Meldungen noch eines drauf.

http://www.lognrock.com/topic/9980-...27835__hl__comodo__fromsearch__1#entry1527835
http://www.lognrock.com/topic/13089...34498__hl__comodo__fromsearch__1#entry1534498
http://msmvps.com/blogs/hostsnews/archive/2009/07/10/1699205.aspx
http://www.techsupportalert.com/content/comodo-software-removed-softpedia.htm

Aus unserem Schwesterforum:
http://www.calendarofupdates.com/updates/index.php?showtopic=19279
http://www.calendarofupdates.com/updates/index.php?showtopic=16253
http://www.calendarofupdates.com/

Angeeeeblich soll Comodo auch mal Geld geboten haben für eine bessere Wertung:
https://forums.comodo.com/news-anno...test-merged-t55743.0.html;msg392984#msg392984
Wurde auch schon über Agnitum vs Matousec geschrieben... deshalb aussen vor.

.
 

Anhänge

  • 11_reasons_to_leave_comodo.png
    11_reasons_to_leave_comodo.png
    87,2 KB · Aufrufe: 356
Ungefragte Installation der Ask Toolbar usw. kann ich nicht bestätigen, meine Browser sind nach wie vor sauber von so einem Zeug. Das könnte aber auch evtl. daran liegen, dass auf dem einen Rechner, auf dem ich die Comodo laufen habe, nur die FW und Defense+ installiert wurde - ja, die neuste, also die, die angeblich ungefragt ASK&Co installieren soll. Mein Routerlog bestätigt auch, dass da nichts in der Richtung läuft und spätestens da bekomme ich jeden Traffic mit.

Zu den Zertifikaten:
Zertifikate für Webseiten kann jeder Depp bei so ziemlich allen Zertifizierungsstellen kaufen. Was er dort hinterher hosted ist sein Ding. Das Zertifikat sagt nur aus, dass es eine Webseite ist und diese von der Stelle stammt, für die sie ausgestellt wurde.

Wurden echte Softwarezertifikate herausgegeben? Das wäre etwas anderes, aber darüber habe ich in den Links nichts gefunden ...

Und das mit dem Geld für bessere Wertung???

Ein Firma zu fragen, ob sie nicht AMTSO Mitglied werden will, die Antwort zu bekommen, dass das ja was kosten würde und dann anzubieten, dass sich da eine Lösung finden ließe ist nicht gerade "Geld für eine bessere Wertung anbieten".

Ansonsten:
Was da noch so an schmutziger Wäsche gewaschen wird - und genau so liest sich das für mich - sollen doch lieber Gerichte klären, denn keiner von uns und auch nicht der ehemalige Comodo Moderator wissen genau, was da vorgefallen ist.
 
Du hast die Tragweite der Zertifikate nicht verstanden, sondern nur für dich projiziert, schade.
 
Lies einfach die verlinkten Themen und die dortigen verlinkten.
Sollte es dir aufgrund irgendwelcher Sprachbarrieren nicht möglich sein,
wende dich an einen Übersetzer deiner Wahl.
 
Lies einfach die verlinkten Themen und die dortigen verlinkten.
Sollte es dir aufgrund irgendwelcher Sprachbarrieren nicht möglich sein,
wende dich an einen Übersetzer deiner Wahl.

Sorry, aber mit der Einstellung wirst Du niemanden überzeugen können, Brummelchen. Ich nehme an, Du meinst das hier?
Comodo continues to issue certificates to known Malware - Hosts News
Aber da siehe QuHno, wo ist das genau Problem? Die Signatur kennzeichnet nur, ob eine Datei von einem bestimmten Hersteller kommt.

Wenn jemand so einen Brandbrief schreibt mit dem Kommentar "in diesem Forum seht ihr mich nicht wieder", deutet das zunächst einmal auf verletzte Eitelkeiten oder zu viel Testosteron.

Die Aktion liefert kein gutes Bild für die Firma comodo, schon richtig. Aber es spricht imho nicht gegen eine Verwendung der Software FW. Jedenfalls nichts spezielles.
 
Erleuchte mich, denn ich habe in Deinen Links auf Userforen mit Rants nichts gefunden, was diesen Satz erklären könnte:
Du hast die Tragweite der Zertifikate nicht verstanden, sondern nur für dich projiziert, schade.

Ich hätte gerne von Dir eine Erklärung, warum z.B. VeriSign, die Original Microsoft Zertifikate an Leute, die definitiv nichts mit Microsoft zu tun haben, herausgegeben haben besser sein sollen als Comodo. Ich kann auch gerne noch weitere Beispiele nennen. Ansonsten will ich noch wissen, was sonst noch an einem Zertifikat dranhängen soll, als das was ich geschrieben habe.

Du scheinst da etwas zu wissen, was mir bisher entgangen ist und ich bitte dich hiermit noch einmal in aller Form, mir zu erklären, wobei ich da falsch liege.
 
@Bio
In den weiterführenden Links wurde bewiesen, dass letztes genau solche Webseiten
wie hier erwähnt, ein Comodo Cert erhalten haben:
https://www.supernature-forum.de/sicherheit-am-pc/99245-virenalarm-oder-doch-nicht.html
Ebenso wurde moniert, das Comodo Certs innerhalb einer Stunde ausstellen kann,
wohin gegen andere Aussteller 3-7 Tage benötigen.*
http://securitygarden.blogspot.com/2009/05/another-comodo-controversey.html
*@Quhno - bitte lesen, dann schreiben

Ich kann die eine Thematik nicht herunterspielen, ohne die andere aussen vor zulassen.
Das nächste Problem besteht darin, dass solche Cert Roots in jedem besseren
Browser voreingestellt sind, d.h. ein Normalerbürger, der auf so eine https geleitet
wird, erkennt nicht mal den Unterschied, wie auch die Beispiele hier an einfachem
http schon zeigen. https suggeriert ja "sichere Seite", was dabei ja gar nicht der Fall ist.
http://www.dslreports.com/forum/r21634814-REMOVE-Comodo-Certificates-from-FireFox-Opera
Und die ASK-Bar ist nur Aufhänger, weil bekannter.
 
Ohne Cert kein HTTPS - soviel sollte eigentlich klar sein.
Und zum Inhalt schrieb ich ja bereits >> "https suggeriert"
 
Letztens an einer dunklen Ecke belauscht:

"Brauchst Du Zertifikat, Alter?
Gibst Du misch Geld und ich geb Disch Zertifikat.
Mach ich Disch in ein paar Minuten. Must Du nicht mal faxen. Word, Mann!"

Das ist übrigens die Firma, mit deren "freundlicher Unterstützung" MD5 damals und später noch ein paar andere Zertifikate endgültig geknackt wurden ;)
 
ZB Quhno - RapidSSL steht günstigerweise nicht in der root-Liste bei Firefox,
oder sie agieren noch unter einem anderen Namen.
 
Über die bekommt man auch GeoTrust Zertifikate - und die sollten drinstehen, denn sonst würden sich ziemlich viele User beschweren.

edit: GeoTrust steht im Fx drin, grad nachgesehen, hätte mich aber auch wirklich gewundert, wenn nicht :ROFLMAO:
 
Zuletzt bearbeitet:
https verstehe ich ausschließlich als Verschlüsselte-, jedoch niemals als sichere Verbinung.

Brummelchens Warnung herunterspielen finde ich daneben.
Wenn ich als Böser Bub falsche aber gültige root-ca (oder Vererbte) verwenden kann, wird es ungleich einfacher für mich.
 
https verstehe ich ausschließlich als Verschlüsselte-, jedoch niemals als sichere Verbinung.
Jain - bei Mozilla ist das recht einfach zu unterscheiden
http://support.mozilla.com/de/kb/Schaltfläche+zur+Webseitenidentität

Blau bietet keine Infos, Grün jedoch schon über den Besitzer.
Ohne das an weiteren Seiten geprüft zu haben wäre denkbar, dass zB Grün
mit der höheren Sicherheit ausschliesslich von VerSign kommen, Blau jedoch
von den sonstigen Cert-Anbietern (Comod, GoDaddy usw).

Deutsche Bank
Sicherheitsinformationen für diese Webseite
Die Website gehört Deutsche Bank AG
Dies wurde bestätigt von VeriSign, Inc.
Verbindung verschlüsselt: Hochgradige Verschlüsselung (AES-256, 256 bit Schlüssel)

Website-Identität
Website: meine.deutsche-bank.de
Besitzer: Deutsche Bank AG
Validiert von: VeriSign, Inc.

help.ubuntu.com
Sicherheitsinformationen für diese Webseite
Diese Website stellt keine Informationen über den Besitzer zur Verfügung.
Verbindung verschlüsselt: Hochgradige Verschlüsselung (AES-256, 256 bit Schlüssel)

Website-Identität
Website: help.ubuntu.com
Besitzer: Diese Website stellt keine Informationen über den Besitzer zur Verfügung.
Validiert von: GoDaddy.com, Inc.

grün = extended validation
http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure#Extended-Validation-Zertifikat

Man könnte aufgrund der Farbe in sehr sicher und weniger sicher unterscheiden.
Natürlich sollte man auch hinschauen, wo man sich grad befindet. ;)
 
Oben