Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
Cet article est ancien. Toutefois, il ne faut jamais oublier l'esprit trouble qui a présidé à la création et au démarrage de cette société.
La société Comodo est l'auteur d'un parasite, la " Comodo Trust Toolbar " qui est un :
Voir notre article sur la " Comodo Trust Toolbar " .
Comodo s'étant lancé, en 2005, dans l'offre, gratuite, d'un pare-feu, il fallait le promouvoir (le pare-feu, indispensable, peut être utilisé à mauvais escient par la société qui l'édite et il est alors l'un des plus puissants outils d'espionnage des internautes – il fait partie des outils du premier cercle du pouvoir).
Comodo n'a rien trouvé de mieux que d'écrire leur propre leak Test (plusieurs versions) et le diffuser auprès des laboratoires de test. Et, devinez... Le pare-feu de Comodo était le seul à résister à ce leak Test !
Il existe de nombreux leak Tests dont les CPIL, écrits par Comodo !
Nom du Leak Test | Auteur | Principe mis en ?uvre | Date |
---|---|---|---|
Leak Test AWFT (Atelier Web Firewall Tester)1 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test AWFT (Atelier Web Firewall Tester) 2 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test AWFT (Atelier Web Firewall Tester) 3 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test AWFT (Atelier Web Firewall Tester) 4 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test AWFT (Atelier Web Firewall Tester) 5 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test AWFT (Atelier Web Firewall Tester) 6 | Jos Pascoa | Process Injection, Parent Substitution, DLL Injection | 2005 |
Leak Test BITSTester | Tim Fish | System services, Recursive Requests | 2006 |
Leak Test Breakout | Volker Birk | Browser services | Inconnue |
Leak Test Breakout2 | Volker Birk | System services | Inconnue |
Leak Test Coat | David Matoušek | Substitution | 2006 |
Leak Test CopyCat | «Bugsbunny» | Code injection | Inconnue |
Leak Test CPIL | Comodo | Code injection (DLL Injection) | 2006 |
Leak Test CPILSuite [1] | Comodo | Code injection + Launching | 2006 |
Leak Test CPILSuite [2] | Comodo | DLL injection + Launching | 2006 |
Leak Test CPILSuite [3] | Comodo | DLL injection + Browser services | 2006 |
Leak Test DNStest 1 | Jarkko Turkulainen | Code injection | 2004 |
Leak Test DNStest 2 | Jarkko Turkulainen | System services | 2004 |
Leak Test FireHole | Robin Keir | DLL injection | 2002 |
Leak Test FPR Fake Protection Revealer (38) | David Matoušek | [unhooking] | Inconnue |
Leak Test Ghost | Guillaume Kaddouch | Launching | Inconnue |
Leak Test GOD2 | |||
Leak Test Jumper | Guillaume Kaddouch | DLL injection | 2006 |
Leak Test LeakTest (Firewall Leakage Tester) | Steve Gibson (GRC - Gibson Research Corporation) | Substitution | 2002 |
Leak Test MBtest | |||
Leak Test OSfwbypass | Debasis Mohanty | Browser services | 2005 |
Leak Test Outbound | Inconnue | ||
Leak Test pcAudit | Internet Security Alliance | DLL injection | 2002 |
Leak Test pcAudit2 | Internet Security Alliance | DLL injection | Inconnue |
Leak Test PCFlank | www.pcflank.com | Browser services | 2006 |
Leak Test Runner | David Matoušek | Substitution | 2006 |
Leak Test Surfer | Jarkko Turkulainen | Browser services | 2004 |
Leak Test Thermite | Oliver Lavery | Code injection | 2003 |
Leak Test TooLeaky | Bob Sundling | Launching | 2001 |
Leak Test Wall Breaker Test #1 | Guillaume Kaddouch | Inconnue | |
Leak Test Wall Breaker Test #2 | Guillaume Kaddouch | Inconnue | |
Leak Test Wall Breaker Test #3 | Guillaume Kaddouch | Inconnue | |
Leak Test Wall breaker Test #4 | Guillaume Kaddouch | Launching | 2004 |
Leak Test Yalta | Soft4ever | [default rules] | 2001 |
Leak Test Yalta Enhanced | Inconnue | ||
Leak Test ZAbypass | Debasis Mohanty | Browser services | 2005 |
L'impact psychologique sur les geek est terrible et les éditeurs sont tentés de tricher. Il faut, par exemple, changer les noms des fichiers contenant les leak tests et modifier les signatures (checksums - hashcodes) des PE (Programmes Exécutables) pour être sûr que les pare-feu ne les reconnaîssent pas pour les circonvenir (comme le fit le pare-feu « Blackice Defender » contre le leak test de Gibson).
Aux résultats des tests des pare-feu ( firewall ), par le site Firewallleaktester, les premières versions de Comodo Firewall ( V 1.1.005 ) ne détectent que 35,2% des leak tests (la V 2 semblait mieux faire).
Tous les utilitaires "gratuits" de la société Comodo, à l'époque de la rédaction de cet article (mai 2006) sont infestés par " Launch Pad advertising software ". Il s'agit d'un adware incorporé dans tous les "pseudo gratuits" de Comodo, sans aucun avertissement de l'utilisateur et sans aucun moyen de le désinstaller / supprimer. Donc Comodo transforme tous ses produits "gratuits" en bundle de produits "sponsorisés" dont l'adware ne peut être désactivé / désinstallé. La gratuité en échange de l'attention portée à leurs publicités.
D'autre part, "Launch Pad advertising software" est installé dans chacun de leurs produits et chaque implémentation fonctionne indépendemment des autres implémentations, avec redondance. En réalité, puisqu'il faut être licencié pour utiliser leurs gratuits, il faut bien comprendre que vous signez une licence pour regarder des pubs pour des produits et services choisis par Comodo sur la base d'un espionnage des moindres faits et gestes de chaque internaute (Tracking et Profiling). Les produits Comodo ne sont donc pas des produits gratuits, il s'agit juste de supports à d'ennuyeux " publiciels " (adwares), ce que l'internaute passe son temps à chasser de son ordinateur.
La société Comodo, empétrée dans son espionnage des internautes, le hijack (usurpation des réglages) des navigateurs Web, l'incrustation de barres d'outils prétendument de confiance, le business des adwares incrustés dans ses logiciels (qui deviennent, par nature, des Chevaux de Troie, etc. ...), se tourne vers la certification et s'auto-errige en organisme de certification.
Il est alors découvert une faille dans les procédures de certification et Comodo certifiait un site de malwares et crapwares.
En conséquences de quoi, la suspicion actuelle ne permet absolument pas d'accorder le moindre crédit à la place de la société Comodo (toutes activités confondues) dans le concert des acteurs de la sécurité et de la confiance sur le Web.
|
|