Smaczku sprawie nadal fakt, ze dostep do pliku byl zabezpieczony, by utrudnic osobom postronnym poznanie jego dzialania. Melissie udalo sie w koncu odczytac zawartosc pliku. Dzieki temu spolecznosc internautow dowiedziala sie, ze zadaniem programu jest pobieranie danych z BIOSu komputera, a nastepnie przesylanie ich do komunikatora, skad mogly byc przesylane dalej, poza maszyne uzytkownika programu.

Skype przez dwa dni zwlekalo z odpowiedzia na zarzuty o umieszczanie szpiegowskiego kodu w komunikatorze. W koncu wyjasniono, iz program ten to dzielo firmy EasyBits Software i odpowiada za zarzadzanie galerii dodatkow (niektore z nich sa platne) w Skype. Aplikacja tej firmy - EasyBits framework posiada mechanizm informujacy o niezgodnym z prawem wykorzystaniu oprogramowania Skype. Dane BIOSu, jak numer seryjny plyty glownej, wykorzystywane byly wlasnie do identyfikacji danego komputera - poinformowali przedstawiciele Skype.

Jak czytamy w wyjasnieniach: "zgodnie z nasza polityka prywatnosci, Skype nie pobiera zadnych danych. Sa one tylko wykorzystywane przez program EasyBits do upewnienia sie, ze jest wykorzystywany z wlasciwym kluczem licencji".

Pytanie, jakie zadaje sobie wielu uzytkownikow tego komunikatora, wciaz brzmi: dlaczego ten proces byl ukryty i dlaczego nie zostali poinformowani o zbieraniu tego typu danych przez Skype. Sposob w jaki dziala aplikacja EasyBits DRM i brak informacji o jej dzialaniu moze przypominac system dzialania oprogramowania szpiegowskiego.

Co ciekawe, Skype opublikowal nowa wersje swojego komunikatora dla Windows (3.0.0.216), ktora nie zawiera juz wersji EasyBits DRM wyciagajacej dane z BIOS, gdyz - jak pisze Skype - nie dziala on poprawnie na nowszych platformach.
zrodlosmileyi.com