Ik vind dit schandalig en crimineel gedrag. In
http://stackoverflow.com/questions/27338272/what-is-the-superfish-ssl-certificate-and-where-did-it-originate zie ik dat je niet de enige bent.
Een enkel "fout" root certificaat kan de beveiliging van jouw computer compleet ondermijnen (naast voor https kan het ook voor het ondertekenen van software en mails worden gebruikt). Misschien is "Superfish" zelf nog wel enigszins te vertrouwen, maar hoe goed zijn
hun interne beveiligingsmaatregelen? Als meer-dan-adware-criminelen een kopie van de private key (behorend bij het root certificaat) te pakken krijgen, is het eind zoek.
Sowieso ben je nu qua beveiliging ook al afhankelijk (geweest) van de beveiliging van aanvullende reclame websites die, in potentie, troep kunnen injecteren die Adblock niet tegenhoudt.
Persoonlijk zou ik dit ongevraagde reclame billboard retourneren. Op z'n minst zou de leverancier een kale Windows, met de juiste drivers, moeten installeren. Als je er niet mee terug wilt gaan, zou ik,als ik jou was, zelf Windows van scratch installeren (je weet niet wat voor aanvullende troep je al hebt binnengehaald). Mogelijk dat de recovery partitie een Windows installatie zonder Superfish maar met gewenste drivers bevat. Anders kun je bij Digitalriver legaal Windows installatiemedia images downloaden.
Firefox heeft eigen root certificates. Als je die installeert heb je mogelijk een veilige browser (om Windows media te downloaden), maar ook daarin zou de Superfish malware een eigen root certificate kunnen injecteren (uitkijken dus).
De reden dat je bij mijn.ing.nl geen slotje kreeg zou kunnen komen door slimme code van ING die detecteert dat er wat mis is en daarom bewust naar een http site overschakelt.
Triest dat een leverancier als Lenovo zich tot dit soort backdoors verlaagt.
Sterkte!