
Il famoso programma di manipolazione audio open source è stato acquisito da una società denominata Muse Group due mesi fa.
La stessa azienda possiede altri progetti nel suo portafoglio come Ultimate Guitar (sito web famoso per gli appassionati di chitarra) e MuseScore (software di notazione musicale open source).
Da allora, Audacity è stato un argomento acceso.
La società madre è una società multinazionale e ha cercato di avviare un meccanismo di raccolta dati all’interno del software. Mentre Audacit, che non è altro che un programma desktop, i suoi sviluppatori vorrebbero invece utilizzarlo per poter raccogliere informazioni dalle macchine degli utenti.
La pagina dell’informativa sulla privacy aggiornata (pochi giorni fa) di Audacity, include un’ampia gamma di meccanismi di raccolta dei dati. Dichiara ad esempio che può consegnare qualsiasi dato utente ai regolatori statali in cui si trova.
“Tutti i tuoi dati personali sono archiviati sui nostri server nello Spazio economico europeo (SEE). Tuttavia, occasionalmente ci viene richiesto di condividere i tuoi dati personali con la nostra sede principale in Russia e il nostro consulente esterno negli Stati Uniti”.
Inoltre, affermano, che potrebbero condividere i dati con chiunque classificato come “terze parti”, “consulenti” o “potenziali acquirenti”.
Inoltre, la stessa pagina contiene un tentativo di impedire ai bambini di età inferiore ai 13 anni di utilizzare l’applicazione, che è una violazione della licenza GPL (la licenza con cui viene rilasciato Audacity) perché la GPL impedisce qualsiasi restrizione sull’uso del software.
“L’App che forniamo non è destinata a persone di età inferiore ai 13 anni. Se hai meno di 13 anni, non utilizzare l’App.”
Gli indirizzi IP degli utenti rimangono per 1 giorno sui server di Audacity prima di essere sottoposti ad hashing e, quindi, l’identificazione pratica dell’utente è possibile se uno dei governi menzionati invia una richiesta di dati. Cose che non avrebbe dovuto essere possibile con un editor audio offline.
Muse Group, dopo aver acquisito Audacity, ha introdotto un CLA (Contributor License Agreement) in cui richiede a chiunque desideri inviare una richiesta pull al codice sorgente originale di accettare di concedergli diritti illimitati e senza restrizioni per possedere le linee di codice modificate.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha alzato il velo su una…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più di quanto faccia oggi chi…