I don't care about cookies è una popolare, e apprezzatissima, estensione per browser che elimina i fastidiosi avvisi obbligatori presenti sui siti web, relativi all'uso dei cookie. Gli utenti, nel corso dei suoi dieci anni di vita, hanno dimostrato il loro affetto per lo sviluppatore dell'estensione con donazioni, commenti positivi e condivisioni.
Le cose, però, sono cambiate a seguito dell'acquisizione di I don't care about cookies da parte di Avast, azienda nota per il suo famoso antivirus, di cui non si conosce però l'entità della transazione.
If you use the "I don't care about cookies" extension, you might want to start looking for an alternative. #Avast https://t.co/M3qgxu86Gy
— Linux For Everyone (@Linux4Everyone) September 18, 2022
Daniel Kladnik, autore dell'estensione, si è dichiarato orgoglioso e lieto del fatto che Avast abbia riconosciuto il valore di I don't care about cookies, tuttavia, agli utenti la notizia dell'acquisizione non è andata affatto giù.
Sui social, inclusi Facebook e Twitter, così come sulle pagine degli store, gli utenti hanno infatti commentato molto negativamente la notizia, in molti hanno detto di aver provveduto immediatamente a rimuovere l'estensione e molti altri hanno ribadito che per I don't care about cookies fosse arrivata proprio la fine.
Il motivo delle critiche e delle polemiche è da ricercarsi in alcuni episodi che hanno coinvolto l'azienda, come lo scandalo del 2020 relativo alla sussidiaria Jumpshot, per cui Avast è stata indagata per la vendita dei dati di 100 milioni di utenti.
Nel 2017, invece, Avast era stata al centro della cronaca per aver distribuito una versione di CCleaner (acquisita da poco all'epoca dei fatti) compromessa da un attacco hacker.
Avast ha da poco completato la fusione con NortonLifeLock, un'operazione da 8,1 miliardi di dollari, dopo una fase di stallo provocata dalle indagini della Competition and Markets Authority del Regno Unito. Resta da vedere se riuscirà a ricostruirsi una buona reputazione, nonostante negli anni abbia contribuito spesso positivamente alla ricerca e all'analisi di sicurezza, come la scoperta di DevilsTongue, un exploit di una vulnerabilità WebRTC che riguardava Chrome, mirato a condurre attacchi "watering hole" contro un target molto selezionato di utenti, tipicamente giornalisti e dipendenti di agenzie stampa.