Todas las aplicaciones que explotan la información de Twitter lo hacen haciendo solicitudes a la API (Application Programming Interface, o interfaz para comunicarse con la aplicación). Para autenticarse con la API, en la propia aplicación se guarda un usuario y contraseña (denominados Consumer Key y Consumer Secret). Ahora han aparecido esos usuarios y contraseñas que usa Twitter en sus diversas aplicaciones, desde iPhone hasta OS X o TweetDeck.
Esta filtración no sería importante si la API tratara a todos los usuarios que explotan la información de Twitter por igual. Pero debido a que hay establecidos unos límites al número de usuarios que puedan usar la API desde cada aplicación (entre 100.000 y 200.000), que afecta actualmente de forma negativa a Falcon Pro (un gran cliente de Twitter para Android), se abre una nueva puerta para los desarrolladores.
Usando esos "usuarios y contraseñas" podrían hacerse pasar por la aplicación oficial de Twitter en cualquier plataforma y evitar el límite de consultas y de usuarios que pueden usar las aplicaciones de terceros en vez de las oficiales. Aunque Twitter puede solucionarlo cambiando esas claves (Consumer Key y Consumer Secret), eso requeriría liberar de inmediato una actualización de las distintas aplicaciones de que dispone.
Ahora las posibilidades que se abren son varias. Debido a que esas claves se tienen que enviar, Twitter podría optar por evitar que se vean en la red de forma local encriptando la comunicación con el servidor, pero se podrían seguir extrayendo de la aplicación de Twitter. Y a esto la compañía podría pasar a encriptarla en los clientes, pero se llegarían a desencriptar con un poco de tiempo.
El fondo de la cuestión es que esto lo único que deja es en entredicho la política de Twitter de tratar de forma preferente su propio cliente oficial al de terceros, como Falcon Pro o TweetBot, alegando que no incluyen novedades notables respecto al cliente oficial. ¿En serio? Posiblemente esto sea un poco de justicia divina. Si Twitter se enroca en esta posición de trato preferencial a su cliente frente a otros, se verá obligado a buscar alguna otra forma de autenticarse ante su sistema, probablemente precidindiendo del protocolo OAuth que usa ahora mismo de autenticación. Ya veremos en qué dirección se mueven en las próximas semanas.