Aż do roku 2007 w którym to Steve Jobs zaprezentował efekt skumulowanej eksplozji mieszanki jego piorunującej w postaci wiedzy czerpanej z jednej z tych niewielu szkół które ukończył (czyli szkoły typografii), jego fascynacji designem firmy Braun (który to zrzynał masowo przez większość swojego życia, sam to opisał słowami „dobry artysta kopiuje, wielki kradnie”) oraz wielkim kłębowiskiem manii prześladowczych, których większość nabawił się prawdopodobnie przez lata ćpania LSD.
Produkt powstały z tej mieszanki piorunującej nosił cechy tej mieszanki.. co ja piszę nosił cechy, on się z tych cech głównie składał. Kolejne iPhone’y technologicznie były fatalnym produktem. Nie były ani nowoczesne, ani odkrywcze. Ale miały piękną typografię, design zaczęrpnięty masowo z produktów firmy Braun (kalkulator w iOS jest dosłowną elektroniczną kopią prawdziwego kalkulatora Braun ET22 z lat 70) oraz został wypuszczony na fali największej fascynacji wyznawców firmy Apple jej produktami. Odniósł więc sukces.
Nie był to – jak już pisałem – nowoczesny produkt, ani też bardzo odkrywczy. Zawierał już w momencie startu mocno przestarzałą elektronikę (ograniczenie części telefonicznej tylko do transmisji EDGE, podczas gdy cała konkurencja oferowała już telefony 3G) oraz design jak zwykle ordynarnie zerżnięty z produktów Brauna. Układ ekranu głównego do złudzenia przypominał interface znienawidzonego przez Jobsa Apple Newtona (bo był produktem forsowanym przez Johna Sculleya, człowieka którego Jobs sam zrobił zrobił prezesem Apple, za co ten mu się zrewanżował wyrzuceniem z firmy).
Cechą na której chcę się teraz skupić był efekt jednej z wielu manii prześladowczych Jobsa. Uważał swoje produkty za swoje nawet po ich sprzedaży klientom. Zawsze walczył z wszelkimi modyfikacjami wyglądu czy funkcji. Najchętniej by zdalnie kontrolował każde urządzenie u każdego użytkownika. iPhone dał mu taką okazję.
Przez pierwszy rok nie zasługiwał on nawet na określenie smartphone. Był to telefon z określoną z góry liczbą funkcji, których nie można było rozszerzyć. Dopiero wersja 2.0 systemu iPhone OS (nazwa iOS jest w użyciu od 2010 roku) dawał możliwość instalacji aplikacji. Oczywiście nie było jakieś tam sobie wgrywanie aplikacji z peceta czy maca. O nie. Jobs nie byłby sobą gdyby na to pozwolił.
Wszelkie aplikacje wgrywało się przez ściągnięcie ich z centralnego repozytorium, czyli App Store. Jobs zarezerwował sobie prawo do zdalnego wykasowania już zakupionych i zaintalowanych aplikacji, zabierał swoją prowizję w wysokości 30% ceny aplikacji (później też obowiązkowo 30% każdej sprzedaży związanej z aplikacjami, np. subskrypcje czasopism) oraz miał pełny dostęp do informacji kto, co, gdzie i kiedy.
Piękny przykład permanentnej inwigilacji.
Jako, że Apple od wielu lat miało specjalny dział zajmujący się product placementem, iPhone znalazły się w większości filmów i programów. Tysiące „usłużnych” dziennikarzy pisało o tym, jakie to jest epokowe wydarzenie i jak bardzo zmieni rynek. Jak wiadomo nawet kłamstwo powtórzone tysiące razy stanie się prawdą. Mylna informacja też może. iPhone zaczęły się sprzedawać lepiej niż świetnie.
Microsoft w Windows Mobile 6.5 spróbował skopiować pomysł centralnego sklepu. Ale ponieważ wcześniej zgadzał sie na prawie dowolne modyfikacje systemu przez producentów sprzętu i dystrybutorów, różnorodność wersji systemu powodowała spore problemy. Kolejnym problemem była otwartość systemu Windows Mobile. Microsoftowi nie chciało się zrobić żadnych zabezpieczeń sklepu. Byli leniwi do tego stopnia, że nie chciało im się nawet wykorzystać istniejących już do tej pory zabezpieczeń (każde urządzenie Pocket PC/Windows Mobile miało dostęp do unikalnego identyfikatora sprzętowego, który był niemodyfikowalny. Sporo programów była zabezpieczona właśnie w ten sposób – działała tylko na sprzęcie z danym numerem). Poszli po najmniejsze linii oporu – ściagnięty plik instalacyjny dało się skopiować i zainstalować na dowolnym innym urządzeniu.
Po części wynikało to – po raz kolejny – z odwiecznego lenistwa Microsoftu. Wprowadzili zabezpieczenie sprzętowe, ale nikomu nie chciało sie napisać jednolitego zabezpieczenia w programie oraz stosownego API do tego. W efekcie każdy programista obsługę tego zabezpieczenia pisał sam, wiec było to implementowane w różny sposób. Nie dało się więc prosto (i automatycznie) personalizować ściąganych plików instalacyjnych.
W efekcie centralny sklep w Windows Mobile nazwany Marketem był spektakularną klapą. Generalnie wyglądał jak spożywczy supersam w latach najczarniejszej komuny w PRL – głównie ocet na półkach i hulający wiatr.
Zdesperowani decydenci Microsoftu poszli więc drogą najmniejszego oporu. Skoro konkurencja odnosi rynkowe sukcesy, trzeba skopiować jej rozwiązania. Zamiast utrzymywać otwarty system i dopracować zabezpieczenia, zdecydowali się całkowicie zamknąć system. I to przez całkowite zlikwidowanie do niego dostępu. W sposób taki sam, jak zrobili w Google z Linuxem, tworząc Androida. System jest schowany bardzo głęboko pod maszyną wirtualną, w której działa interfejs użytkownika i wszystkie programy. W Androidzie jest to maszyna wirtualna Javy zwana Dalvik, w Windows Phone jest to maszyna wirtualna XNA, czyli mobilnej wersji Silverlighta (microsoftowego odpowiednika technologii Adobe Flash). Dopiero najnowsze wersje systemu WP niektórym developerom pozwalają teoretycznie korzystać z natywnie kompilowanych programów w C++, a raczej ich namiastki, zwanej przez Microsoft „managed code” – co technicznie sprowadza się w zasadzie do tego samego, czyli uruchamianie aplikacji z poziomu swoistej wirtualnej maszyny, bez bezpośredniego dostępu do systemu operacyjnego.
No dobra, ale jak to mawiali niezapomniani bohaterowie audycji „60 minut na godzinę” – „przejdźmy do adremu”.
Podwładni Ballmera idąc na łatwiznę i zrzynając rozwiązania (często bezsensowne) od Apple (i częściowo od Google) nie ograniczyli się do zwykłych kopii. Oni poszli dużo dalej. Najczęściej poszli dalej w bezsensie. Im bardziej bezsensowne rozwiązanie kopiowano, tym dalej w bezsensie poszedł Microsoft. Oto przykład (taki pierwszy z brzegu, jest tego sporo więcej)
- Wszystkie smartfony przez iPhone świetnie się synchronizowały z pecetem (i/lub makiem). Robiły to urządzenia z Palm OS i Windows Mobile. Windows Mobile miał to rozwiązane szczególnie dobrze – malutki (w dzisiejszych standardach), paromegabajtowy program ActiveSync zarządzał przenoszeniem danych do i z programu które je przechowywał (najczęściej Outlook, którego licencja bardzo długo była dołączana do każdego urządzenia). iPhone na początku tego nie potrafił, ale bardzo szybko wbudowano w iTunes funkcjonalność identyczną jak miał Active Sync. Nawet lepszą, bo AS teoretycznie nie pozwalał się łączyć po Wifi (taka możliwość pojawiła sie bardzo krótko i zniknęła, dało się czyniąc różne sztuczki go do tego zmusić, ale nie zawsze to działało), tymczasem iTunes od pewnej wersji programu i systemu bez problemu synchronizuje się po wifi
- Android domyślnie nie miał synchronizacji z pecetem. Ale nie miał w sensie, że po prostu nie zostało uwzględnione odpowiednie oprogramowanie w czystym Androidzie. Producenci sprzętu jak HTC czy Samsung dodali swoje rozwiązania i ich produkty synchronizują się np. po kablu USB. Są też programy producentów niezaleznych, które potrafią same taką funkcjonalność dodać.
- tymczasem Windows Mobile nie synchronizuje się po USB bo nie. I nie będzie. Jedynie słuszne są połączenia przez tzw. chmurę, czyli przez serwery dostawców oprogramowania. Najlepiej przez Skydrive, żeby Microsoft mógł sobie wszystko starannie przejrzeć.
Jak wspomniałem powyżej, tego jest więcej, żeby choćby wspomnieć żenujący poziom możliwości dostosowania systemu do swoich upodobań. Aktualna wersja systemu WP8 ma w 2013 roku możliwości ustawień dźwieków mniej więcej na poziomie iOS2 z 2008 roku (można wgrać wyłącznie własny dzwonek, sygnałów SMS i innych już nie – bo i po co…)
Ale to wszystko jeszcze nie jest najgorsze. Najgorsza jest tytułowa permanentna inwigilacja. Dalego bardziej ordynarna niż kiedykolwiek szpiegowało Apple i Google razem wzięte.
Już przy aktywacji systemu, kiedy system daje dwie możlwości, w postaci aktywacji łatwej i domyślnej oraz aktywacji szczegółowej (i w domyśle „trudnej i skomplikowanej, lepiej tego nie ruszaj), aktywacja domyślna zawiera domyślnie zaznaczone zgody na dostęp Microsoftu do wszelkich możliwych informacji: przesyłania pozycji, statystyk systemu i chyba wszystkiego innego oprócz może konta bankowego (nie mam pewności).
Powtórzę jeszcze raz – aktywacja domyślna daje domyślną zgodę na permanentne szpiegowanie. Podkreślam to szczególnie, ponieważ takie podejście wprost łamie prawo europejskie.
Nie, nie wymyśliłem tego sobie, oto stosowny dokument UE oraz jego polska wersja
„Zgodnie z obowiązującymi przepisami, jeżeli wymagane jest świadome wyrażenie zgody przez osobę fizyczną na przetwarzanie jej danych osobowych, zgoda ta powinna stanowić ’konkretne i świadome, dobrowolne wskazanie’ woli tej osoby, za pośrednictwem którego zgadza się ona na przetwarzanie tych danych.
Zgoda musi być udzielona w odniesieniu do różnych aspektów przetwarzania, jasno określonych. Szczególnie chodzi o to, jakie dane są przetwarzane i w jakich celach.
oraz najważniejsze:
Zgodnie z art. 8 ust. 2 przetwarzanie danych wrażliwych wymaga, aby zgoda była wyraźna, czyli przejaw czynnego działania, ustnego lub na piśmie, w którym osoba fizyczna wyraża swoje zamiary dotyczące przetwarzania jej danych dla określonych celów. Dlatego wyraźna zgoda nie może być udzielona za pomocą wcześniej zaznaczonego pola wyboru. Osoba, której dane dotyczą, musi podjąć pewne pozytywne działania oznaczające wyrażenie zgody i musi również mieć możliwość nie udzielenia zgody.
Podkreślę jeszcze raz – dowolne pole wyrażające zgodę na przesyłanie danych o użytkowniku nie może być zaznaczone. Użytkownik musi je znaczyć samodzielnie.
Tymczasem wybierając szybką aktywację telefonu Windows Phone system nie tylko automatycznie zanaczy stosowne pola, ale nawet ich nie pokaże użytkownikowi. W końcu po co? Jeszcze by je przeczytał…
I to nie wszystko. Oto kilka przykładów, co robią aplikacje w sklepie Windows Phone. Oto aplikacja Nokii, pokazująca inne aplikacje (kliknij, żeby powiększyć):
Żeby tylko poinformować nas o innych aplikacjach, ta aplikacja ma prawo sprawdzić położenie użytkownika (dzieląc się tą pozycją z Microsoftem), może sprawdzić telefony znajomych użytkownika, jakie ma spotkania w kalendarzu, w jakim kierunku się porusza a nawet może go podsłuchiwać!!!!!
Wiem, teraz wielu obrońców powie, że to jakieś sterowanie, ża aplikacja nie szpieguje itp.. Ale MOŻE. Wymaga na to zgody – bez tego się nie zainstaluje. Można przeczytać wyraźnie – to nie jest zgoda na sterowanie głosowe. To jest zgoda na pełny dostęp do mikrofonu. Cokolwiek wpadnie programiście do głowy z tym zrobić – może.
Kolejna aplikacja – klient Dropboxa (tak, mam świadomość, że to nie jest oficjalny klient, tylko firmy trzeciej):
Co jest do jasnej cholery? WYMAGA?!?! Po co Dropboxowi moja pozycja (którą zresztą skwapliwie podzieli się z Microsoftem)? Mógłby grzecznie zaoferować ekstra funkcje, jeżeli się zgodzę, ale WYMAGA? Inwigilacja nie dość, że permanentna, to jeszcze bezgranicznie bezczelna.
Takich przykładów przez dwie doby znalazłem sporo więcej, ale wszystkie w zasadzie sprowadzają się do tego, co widać powyżej. Inwigilacja podobna do tej, którą wprowadza Google, tylko na dużo wyższym poziomie i dużo bardziej bezczelna.
I to nie jest przypadek – to zamierzona i zaplanowana droga. Zaprezentowany przedwczoraj nowy Xbox ONE zawiera te same mechanizmy, tylko jeszcze bardziej perfidne. Konsola musi być w zasadzie bez przerwy podpięta do internetu, musi też mieć stale włączony moduł Kinect, nad którego kamerą i mikrofonem nie ma żadnej kontroli. Jak to jest możliwe, że w 2013 roku w Unii Europejskiej, mając tak wiele praw chroniących prywatność obywateli firma Microsoft (która nota bene była już wielokrotnie karana za łamanie praw konsumentów) olewa prawo w tak bezczelny sposób?
p