Anzeige
Anzeige
News
Artikel merken

Top Secret: Diese Tricks nutzt Apple, um Leakern auf die Spur zu kommen

Wenn Produktdetails vor dem eigentlichen Release an die Öffentlichkeit gelangen, ist das entweder eine gezielte PR-Aktion – oder ziemlich ärgerlich für den Hersteller. Bei Apple gibt es daher so einige Strategien, um herauszufinden, wer hinter einem Leak steckt.

3 Min. Lesezeit
Anzeige
Anzeige

Wenn gewisse Daten nicht unter Verschluss gehalten werden, schaut Apple durchaus genauer hin. (Bild: Shutterstock / Alberto Garcia Guillen)

Die Vorhersagen und Gerüchte, die der Twitter-User Analyst941 in den letzten Wochen auf seinem Profil zu verschiedenen Apple-Produkten geteilt hatte, waren detailliert und ziemlich präzise. Jetzt ist das Konto offline. Im Forum Macrumors behauptet der Leaker, Apple sei ihm auf die Spur gekommen und habe ihn nicht nur zur Löschung seines Accounts gezwungen, sondern auch seine Quelle gefeuert.

Anzeige
Anzeige

Wie viel an der Geschichte dran ist, lässt sich schwer überprüfen – sie gibt allerdings einen guten Anlass, um sich die Strategien genauer anzuschauen, mit denen Apple angeblich Leaker in die Falle lockt, und wie das Unternehmen versucht, Geheimnisse zu bewahren.

Top Secret: Apples akribische Geheimhaltung

Analyst941 zufolge soll Apple in der Belegschaft unterschiedliche Veröffentlichungstermine für die iPad-Versionen von Final Cut Pro und Logic Pro gestreut haben. Durch die im Leak enthaltene Datierung sei dann rückverfolgbar gewesen, wer aus dem Team als Quelle gedient hat.

Anzeige
Anzeige

Arbeiten in Silos

Tatsächlich legt schon die Organisationsstruktur bei Apple nahe, wie erpicht der Konzern auf Geheimhaltung ist. Ex-Apple-Geschäftspartner Chris Deaver beschrieb 2022 in einem Beitrag für das Magazin Fast Company, das Unternehmen habe lange Zeit massiv auf ein Silosystem bei der Produktentwicklung gesetzt.

„Ich hörte einen neuen Mitarbeiter nach dem anderen, brillante Leute, die die entscheidende Frage stellten: ‚Wie kann ich so arbeiten? Wenn ich Informationen nur an bestimmte Personen weitergeben kann, woher weiß ich dann, an wen und wann? Ich möchte nicht gefeuert werden oder im Gefängnis landen’“ – wer bei Apple zu viel oder einfach bei den falschen Kolleg:innen aus dem Nähkästchen plaudert, kann tatsächlich entlassen und rechtlich belangt werden.

Anzeige
Anzeige

Strenge Auflagen für Prototypen

Auch bei den Prototypen neuer Produkte wird beispielsweise akribisch darauf geachtet, welche Information wo landet.

Schon 2013 hatten sich im Forum Quora zahlreiche Antworten unter der Frage gesammelt, wie Apple „so gut darin ist, Geheimnisse für sich zu behalten“. Darunter auch die folgende: „Alle Prototypen werden mit einer Lasermarkierung und einer Seriennummer versehen und über ein zentrales Tracking-System (iTrack) verfolgt. […] Prototypen müssen verschlossen werden, wenn sie nicht in Gebrauch sind.“ Zudem sei der Zugang zu den Prototypen beschränkt und „im Unternehmen wird davon ausgegangen, dass die Mitarbeiter nicht wissen, woran sie arbeiten“, so ein anonymer Kommentator.

Anzeige
Anzeige

Trotzdem verlassen immer wieder interne Informationen den Apple-Kosmos. Um dann zumindest herauszubekommen, durch wen Details an die Außenwelt gelangen konnten, verfolgt das Unternehmen verschiedene Ansätze.

Wenn’s passiert ist: Wie Apple Leaks ins Unternehmen zurückverfolgt

Das Onlinemagazin 9to5Mac hat immer wieder Kontakt zu Leakern und schreibt über deren Funde. Dabei veröffentliche man allerdings nie die Originaldateien, so 9to5Mac-Redakteur Ben Lovejoy in einem Artikel: „Wir rekreieren sie immer, aber nie exakt.“

Graphische Unterschiede

Gründe dafür gibt es viele: Apple nutzt auf seinen Dokumenten beispielsweise immer wieder digitale Wasserzeichen, die für das menschliche Auge nicht erkennbar sind, dafür aber digital – einzelne Pixel, die sich auf den ersten Blick nicht farblich von der Umgebung abheben, aber tatsächlich eine andere Farbcodierung tragen.

Anzeige
Anzeige

Getrickst wird zudem bei Dokumenten und Bildern mit Text. „Bei einer Serifenschrift könnte zum Beispiel eine Version erstellt werden, bei der ein einziger Pixel in einem einzigen Strich eines einzelnen Buchstabens fehlt. Schriftgrößen können auch um nur einen Pixel nach oben oder unten skaliert werden“, erklärt Lovejoy.

Die bisher genannten Beispiele machen jedes Dokument auf subtile Weise eindeutig identifizierbar. Es gibt aber auch Fälle, in denen Dateien demonstrativ auffällig mit Besonderheiten versehen sind – wenn zum Beispiel einzelne Buchstaben fett oder kursiv gedruckt sind. „Diesen Ansatz haben wir bei Apple schon bei Dokumenten gesehen, die vor der Markteinführung von Produkten an die Mitarbeiter in den Geschäften geschickt wurden, um schmerzhaft deutlich zu machen, dass das Unternehmen wachsam ist.“

Inhaltliche Details

Neben den graphischen Unterschieden verändert Apple immer wieder Formulierungen oder Satzzeichen in Texten.

Anzeige
Anzeige

Auch die Dateinamen interner Dokumente unterscheiden sich oft minimal, Videos werden Lovejoy zufolge mit individuellen Seriennummern versehen, „die wahrscheinlich mit der Apple-Connect-ID des Mitarbeiters verlinkt“ sind. So wird jede Datei einzeln nachverfolgbar.

Nicht alle Beschäftigten erhalten zudem die gleichen Infos: Teilweise werden beispielsweise unterschiedliche Daten oder Preise gestreut. Arbeitet jemand nicht direkt am betroffenen Projekt oder Produkt, dürften die geänderten Details nicht auffallen.

Genau das soll nun auch Analyst941 zum Verhängnis geworden sein – wobei die Daten, die er veröffentlicht hatte, schon sehr weit vom tatsächlichen Release-Zeitpunkt abgewichen waren.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige