Supongo que a estas horas, con toda la parafernalia mediática que lo está rodeando, todo el mundo sabe que el sistema operativo iOS realiza una triangulación y seguimiento de nuestros aparatos siempre que lleven 3G…
Mención especial de la noticia son los blogs voceros y defensores de Apple a toda costa, transformando lo terrible y lo intolerable en algo leve y sin mucha importancia… Estoy hablando de entradas como esta, esta y esta. Y ya de paso, un olé al amigo Malo Maloso de Spectra, Chemita y su entrada por decir las cosas claras.
Ya cuando empecé a leer sobre el tema, anoche, en mis aplicaciones dentro de un, vergüenza me da escribirlo, iPad, empezó a hervirme la sangre.
Hace ya tiempo que veo un enorme paralelismo entre los malos tiempos de Microsoft y la actualidad de Apple. Microsoft hizo muchas cosas malvadas y de las que debería hacer acto de contrición, como robar a Stacker y envolver su driver en otro simulando que lo habían hecho ellos, o cuando metieron un payload en Windows 3.1 para que éste fallara si corría sobre DR-DOS…
Pero lo de Apple no tiene nombre. Aparte del oscurantismo y el control dictatorial, aparte de ese aura de estúpida magicidad, de ese espíritu cool y guay del Paraguay se esconde una de las empresas más ingentemente malignas, más absurdamente controladoras, manipuladoras y aberrantes de toda la historia de la informática. Para mi Apple es el Cuarto Reich, Steve es Hitler, con la evidente distinción de que, y solo de momento, Apple no mata, o casi (sólo hay que recordar lo que pasa en Foxconn).
Para aquellos que no lo sepáis todavía, iOS guarda en un fichero sin encriptar la geolocalización de todas las iCosas que tengan 3G. No sólo lo guardan los dispositivos, sino que también está presente en las copias de seguridad de los ordenadores. Si bien es cierto que este hecho viene indicado en el contrato de treinta páginas que te obligan a aceptar, la verdad es que resulta inconcebible que se pueda hacer impunemente algo así.
El hecho no es malo en sí, el hecho es que se trata de algo que ha sido ocultado, manipulado y que pone en peligro la integridad física de algunas personas. Es evidente que, en principio, poca importancia tiene por dónde haya pasado un iPhone. Pero no para un juez antiterrorista, ni para un político en el punto de mira de alguna organización terrorista, o incluso como herramienta de chantaje. Es tan fácil como entrar en casa del interfecto, volcar la copia de seguridad de su iPhone en un pincho USB y conocer por dónde se pasa… o pagarle a un chorizo para que robe la iCosa en un descuido de la persona vigilada.
Pero lo peor de todo no es eso. Lo peor ha sido la respuesta de Apple. Con toda su desfachatez, con toda su cara dura, ha dicho que es un bug y que será solucionado en la siguiente versión.
Apple, ¿te crees que somos imbéciles? ¿Que nos chupamos el dedo? Hay que joderse y hay que ser muy cínico y muy jodidamente oscurantista para que el común mortal se crea una mandanga así… No obstante, seguro que más de un fanboy salta a pies juntillas con la justificación…
En fin, que cada vez me dan menos ganas de seguir con esto de programar para las herramientas construidas por tales interfectos…