08 Aprile 2026
HomeAttualitàSiren Sounds Effects. App Android dai permessi esosi e senza privacy

Siren Sounds Effects. App Android dai permessi esosi e senza privacy

Siren Sounds Effect è un’applicazione di intrattenimento per Android, free e basata sui banner pubblicitari, che riproduce i suoni delle sirene della polizia, delle ambulanze, dei clacson e di molti altri tipi di allarme. Questi suoni possono essere utilizzati come suoneria del telefono, della sveglia o delle notifiche e applicati alla propria rubrica per personalizzare i toni associati a ogni contatto. L’utente può inoltre creare dei suoni personalizzati.

Alcuni permessi incoerenti

Un’applicazione semplice e intuitiva, che richiede però numerosi permessi, alcuni dei quali decisamente incoerenti con le funzioni dichiarate ufficialmente. Se la modifica dell’archivio USB, così come l’uso del microfono, è giustificata dalla possibilità di registrare ed eliminare suoni e l’autorizzazione a modificare la rubrica dalla funzione di associare un suono ad ogni contatto, inspiegabile è la richiesta di geolocalizzare il dispositivo. Conoscere la posizione dell’utente, sia quella approssimativa basata sul browser sia quella precisa basata sul GPS, non ha alcune implicazioni per le funzioni svolte dall’app.

Inoltre, Siren Slunds Effect richiede la lettura dell’identità del telefono, un codice univoco che identifica il nostro dispositivo e che permette di tracciarlo in qualsiasi momento. La lettura dell’identità del telefono può essere richiesta dagli sviluppatori per tenere sotto controllo la pirateria, ma è anche un dato molto importante e usato per le indagini di marketing. Insieme alla richiesta di localizzare il nostro device, poi, diventa un elemento decisamente fruttuoso per studiare le nostre abitudini di navigazione e inviarci pubblicità mirata.

Nessuna Privacy Policy

Oltre all’inutilità, rispetto alle funzioni dichiarate, di localizzare il nostro device e di leggerne l’ID, importante notare una carenza fondamentale: manca un qualsiasi link o riferimento alla privacy policy. Questo significa che non possiamo sapere cosa accadrà dei nostri dati, una volta raccolti dall’applicazione. Ad esempio, potrebbero essere ceduti o venduti a terzi, a nostra totale insaputa. Inoltre, se è lecito da parte dell’app chiedere l’accesso alla nostra rubrica, è impossibile però sapere se leggerà semplicemente o al contrario memorizzerà e conserverà per un tempo indefinito le informazioni sui nostri contatti.

La mancanza di un documento che tuteli la privacy dell’utente, spiegandogli come saranno usati i suoi dati, è già, a nostro avviso, un motivo più che sufficiente per non utilizzare quest’applicazione.

Permessi esosi e nessuna Privacy Policy. SCONSIGLIATA
Alessandro Giusti
Alessandro Giustihttps://www.alground.com
Nella redazione di Alground dal 2010, Alessandro è attivo nel campo della sicurezza e della privacy nei social network, e in un tutte le tematiche riguardanti il mondo mobile e dei diritti sul web.
Altri articoli

TI POSSONO INTERESSARE

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...