Come Apple individua le fonti di fuga interne

Proprio adesso, poco prima della WWDC23, ci sono ancora molte voci e presunte fughe di notizie su nuovi sistemi operativi e dispositivi di Apple. L'ultima persona che dovrebbe essere contenta di queste informazioni è il produttore stesso dell'iPhone, quindi non sorprende che vengano utilizzate diverse misure per individuare le fonti personali di fughe di notizie e voci. Dalle diverse versioni del documento ai diversi caratteri alle filigrane nascoste, si è provato molto. Di seguito troverai un riepilogo delle procedure note e sospette. Ci sono anche informazioni su come alcuni media gestiscono le informazioni trapelate per proteggere le loro fonti.

L'introduzione di nuovi dispositivi, sistemi operativi e servizi Apple beneficia di un certo elemento di sorpresa. Questo viene perso se le fughe di notizie hanno reso pubbliche tutte le informazioni. Puoi leggere come Apple lo sta facendo qui.
L'introduzione di nuovi dispositivi, sistemi operativi e servizi Apple beneficia di un certo elemento di sorpresa. Questo viene perso se le fughe di notizie hanno reso pubbliche tutte le informazioni. Puoi leggere come Apple lo sta facendo qui.

Quasi nessuna innovazione: perché Apple vuole mantenere segrete le novità?

Ad Apple piace prendere concetti familiari e adattarli per adattarli al proprio ecosistema. Forse un'innovazione interessante sarà intervallata qua e là. Ma né l'iPad, né l'Apple Watch, né l'HomePod erano qualcosa di fondamentalmente nuovo quando furono introdotti per la prima volta. Tuttavia, molti miglioramenti al concetto di tablet, smartwatch e smart speaker hanno portato a conquistare i fan di Apple. 

E parte di quella persuasione è un elemento di sorpresa. Questo è stato principalmente costruito sotto Steve Jobs, come le presentazioni del iMac G3, di primi iPhone, MacBook Air e così via. Fughe di notizie e voci significano che quasi nulla può essere presentato come un sorprendente "One More Thing". Ed è per questo che Apple sta prendendo provvedimenti contro tali sforzi. A volte più evidente, a volte molto sottile.

Filigrane invisibili sulle immagini di prodotti e prototipi

Schizzi, disegni tecnici, modelli 3D e illustrazioni simili sono necessari per progettare internamente nuovi dispositivi, discuterli, trasformarli in prototipi e svilupparli ulteriormente. Questi possono facilmente penetrare all'esterno. Le immagini digitali possono essere facilmente copiate o inoltrate. Immagini stampate o prototipi esistenti possono essere fotografati e condivisi con il pubblico. Per evitare che ciò accada, Apple utilizza mezzi sottili per aiutare a rintracciare una persona che perde. Ad esempio, le "filigrane invisibili" possono essere utilizzate su immagini digitali, grafica CAD e così via. 

Non si tratta solo di metadati specifici da rintracciare, ma di colori e combinazioni di colori leggermente diversi. Ad esempio, una piccola porzione di un'area completamente nera con codice colore #000000 potrebbe essere colorata con il codice colore leggermente più chiaro #070707. Se questa immagine appare poi su un sito Web, Apple può vedere quale parte è colorata in modo diverso e identificare la persona o le persone a cui è stata data internamente la grafica. Oltre al nero profondo, su cui le aree più grigie sono più evidenti, i cambiamenti di colore possono ovviamente interessare anche qualsiasi altro colore. Questo non è più evidente nelle sfumature di colore.

Dettagli leggermente modificati nei documenti o nelle immagini

Se ci sono presentazioni interne di nuovi dispositivi o sistemi Apple, vengono utilizzati vari media: schede tecniche, immagini e video. Tutti possono essere modificati in un dettaglio o nell'altro. Ad esempio, il team di progettazione potrebbe ricevere una scheda tecnica in cui sono annotate una o due bande cellulari errate. Il team di Siri potrebbe ottenere informazioni errate sulla fotocamera (apertura ƒ/1.8 anziché ƒ/1.9 per la fotocamera TrueDepth del nuovo iPhone, ad esempio) e così via. Anche i colori, i prezzi, le date di rilascio e altro verranno modificati. Se queste informazioni vengono alla luce, si può risalire a quale dipartimento è stato prelevato.

Oltre al materiale immagine modificato come sopra descritto, può essere utilizzato anche materiale video interno e, se necessario, inoltrato all'esterno. Qui possono essere utilizzate varie opzioni per il monitoraggio delle perdite. I file video e di immagine possono avere nomi leggermente diversi (secret-infos-0258361.mov invece di secret-infos-0259361.mov, ad esempio). A seconda del reparto o del singolo, il materiale video può anche essere tagliato in modo diverso, uno o due secondi in più o in meno o dotato di lievi errori grafici. Qui vengono utilizzate anche "filigrane invisibili".

I numeri di serie dei documenti sono probabilmente collegati ai numeri dei dipendenti

Oltre alle sottili modifiche al materiale che non sono riconoscibili senza un confronto diretto, anche le informazioni condivise internamente sono contrassegnate direttamente con determinati identificatori. Ad esempio, il materiale video creato per uso interno ottiene solo una filigrana. Si presuppone qui che l'ID materiale così incluso sia associato alle persone e ai gruppi a cui è destinato il video. Pertanto, se una copia con un ID visibile appare di dominio pubblico, può essere ricondotta a team e dipendenti specifici.

Font e formattazione su documenti interni e promemoria

Che si tratti di una scheda tecnica del dispositivo, della pianificazione di un nuovo servizio online o dell'elenco dei dispositivi compatibili con un nuovo sistema operativo, queste informazioni possono essere condivise internamente tramite e-mail, documenti stampati, memo e così via. Al fine di determinare chi ha fatto trapelare uno screenshot, una copia o una foto al pubblico, questi documenti potrebbero essere stati modificati di conseguenza. Per i caratteri con serif, lo stesso può essere accorciato o allungato per le singole lettere - a seconda del carattere e delle dimensioni, è sufficiente un singolo pixel. È inoltre possibile selezionare caratteri completamente diversi per diversi reparti o persone.

Inoltre, non è raro che determinate informazioni vengano formattate in modo casuale e indipendentemente dalle informazioni. Ad esempio, in un testo si potrebbe trovare la seguente frase: Il neue iPhone15 Pro ti appareeses anno due settchit dopo regolarmenteren iophone 15. Anche se questo è relativamente evidente, significa che le fughe di notizie richiedono un passaggio intermedio: copiare le informazioni. Non possono essere semplicemente fotografati o condivisi tramite screenshot. E se lo copi e incolli semplicemente da qualche parte senza formattazione, ti verrà ricordato che possono esserci anche deviazioni nel contenuto.

Deviare la struttura della frase e la punteggiatura come misure contro le fughe di notizie

Mentre la formattazione casuale del testo o la formattazione adattata a persone o gruppi specifici è un promemoria diretto che i dati forniti sono destinati esclusivamente all'uso interno, esistono anche strutture di testo che non lo mostrano direttamente. Quindi, se vengono pubblicate intere frasi di documenti interni, Apple potrebbe essere in grado di abbinarle in base alla loro formulazione o ai segni di punteggiatura utilizzati. Le seguenti tre frasi dicono la stessa cosa, ma potrebbero essere assegnate a fonti personali diverse a causa della loro formulazione:

  • Il nuovo iPhone 15 Pro arriva quest'anno due settimane dopo il normale iPhone 15.
  • Il nuovo iPhone 15 Pro arriva due settimane dopo quest'anno (rispetto al normale iPhone 15).
  • Il nuovo iPhone 15 Pro arriva 2 settimane dopo rispetto al normale iPhone 15 quest'anno!

Ricerca in più fasi di fonti di fuga in Apple

Si presume che le fonti di fuga in Apple siano identificate in un processo in più fasi. Quindi, se si scopre che le fughe di notizie provengono da un reparto specifico o da un team specifico, ai sottogruppi vengono nuovamente fornite informazioni. Se qualcuno di questi viene pubblicato, il sottogruppo può essere identificato e fornito con promemoria o schede tecniche che si discostano individualmente. Ora, sulla base delle informazioni di cui il pubblico ha urgente bisogno, si può stabilire quale individuo li abbia portati via.

Prove di questo approccio da "Analyst941"

Qui a Sir Apfelot abbiamo riportato a fasi alterne le fughe di notizie e le voci provenienti dal profilo Twitter nelle ultime settimane e mesi @ analista941 uscì. La persona dietro era attiva anche sul forum MacRumors e su altre piattaforme. Tuttavia, è stato comunicato tramite diverse fonti che i singoli account verranno cancellati (e da allora sono stati cancellati) perché la fonte della fuga di notizie (apparentemente la sorella di "Analyst941") è stata identificata e licenziata da Apple. 

Una delle ultime indiscrezioni condivise da Analyst941 era che le due app pro Final Cut Pro e Logic Pro in uscita per iPad nel 2024 e nel 2025. Ma come noi recentemente sapere, i due lo faranno Apps già rilasciato per iPadOS quest'anno, anche il 23 maggio 2023. Sia che si trattasse di false informazioni intenzionali che sono state comunicate internamente alla fonte della fuga, o che Analyst941 abbia semplicemente condiviso alcune voci e poi cancellato gli account perché le informazioni erano ovviamente sbagliate, può non essere detto. 

Come i media gestiscono le fughe di notizie per proteggere le loro fonti

I dettagli sul rilevamento delle perdite di Apple mostrati qui provengono principalmente da fonti 9to5Mac (qui e qui). Mostra anche come procede la rivista stessa quando riceve materiale da fonti interne Apple. Ad esempio, il materiale dell'immagine non viene rilevato uno a uno, ma ricreato con le nostre creazioni. Non vengono utilizzate le stesse prospettive e colori. Anche il materiale di testo non viene ripreso nell'originale, ma formulato in modo diverso. Non c'è molto che puoi fare con i dati tecnici, a parte magari confrontarli con altre fonti (se le hai).

I miei consigli e trucchi sulla tecnologia e su Apple

Ti è piaciuto l'articolo e le istruzioni sul blog ti hanno aiutato? Allora sarei felice se tu il blog tramite un'iscrizione stabile sosterrebbe.

Scrivi un commento

Il tuo indirizzo e-mail non verrà pubblicato. I campi obbligatori sono contrassegnati con * segnato

Nel blog di Sir Apfelot troverai consigli, istruzioni e recensioni sui prodotti Apple come iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini e Mac Studio.

Speciali
Shopping
  •  
  •