Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Audacity, da open source diventa open spyware. Fate attenzione.

Audacity, da open source diventa open spyware. Fate attenzione.

7 Luglio 2021 05:43

Il famoso programma di manipolazione audio open source è stato acquisito da una società denominata Muse Group due mesi fa.

La stessa azienda possiede altri progetti nel suo portafoglio come Ultimate Guitar (sito web famoso per gli appassionati di chitarra) e MuseScore (software di notazione musicale open source).

Da allora, Audacity è stato un argomento acceso.

La società madre è una società multinazionale e ha cercato di avviare un meccanismo di raccolta dati all’interno del software. Mentre Audacit, che non è altro che un programma desktop, i suoi sviluppatori vorrebbero invece utilizzarlo per poter raccogliere informazioni dalle macchine degli utenti.

La pagina dell’informativa sulla privacy aggiornata (pochi giorni fa) di Audacity, include un’ampia gamma di meccanismi di raccolta dei dati. Dichiara ad esempio che può consegnare qualsiasi dato utente ai regolatori statali in cui si trova.

“Tutti i tuoi dati personali sono archiviati sui nostri server nello Spazio economico europeo (SEE). Tuttavia, occasionalmente ci viene richiesto di condividere i tuoi dati personali con la nostra sede principale in Russia e il nostro consulente esterno negli Stati Uniti”.

Inoltre, affermano, che potrebbero condividere i dati con chiunque classificato come “terze parti”, “consulenti” o “potenziali acquirenti”.

Inoltre, la stessa pagina contiene un tentativo di impedire ai bambini di età inferiore ai 13 anni di utilizzare l’applicazione, che è una violazione della licenza GPL (la licenza con cui viene rilasciato Audacity) perché la GPL impedisce qualsiasi restrizione sull’uso del software.

“L’App che forniamo non è destinata a persone di età inferiore ai 13 anni. Se hai meno di 13 anni, non utilizzare l’App.”

Gli indirizzi IP degli utenti rimangono per 1 giorno sui server di Audacity prima di essere sottoposti ad hashing e, quindi, l’identificazione pratica dell’utente è possibile se uno dei governi menzionati invia una richiesta di dati. Cose che non avrebbe dovuto essere possibile con un editor audio offline.

Muse Group, dopo aver acquisito Audacity, ha introdotto un CLA (Contributor License Agreement) in cui richiede a chiunque desideri inviare una richiesta pull al codice sorgente originale di accettare di concedergli diritti illimitati e senza restrizioni per possedere le linee di codice modificate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…