Jak Apple lokalizuje wewnętrzne źródła wycieków

Właśnie, tuż przed WWDC23, znów pojawia się wiele plotek i rzekomych przecieków na temat nowych systemów operacyjnych i urządzeń Apple. Ostatnią osobą, która powinna się cieszyć z tych informacji jest sam producent iPhone'a, nic więc dziwnego, że do lokalizowania osobistych źródeł przecieków i plotek stosuje się kilka środków. Od różnych wersji dokumentów, przez różne czcionki, po ukryte znaki wodne, wiele próbowano. Poniżej znajdziesz zestawienie znanych i podejrzewanych procedur. Są też informacje o tym, jak niektóre media radzą sobie z wyciekami informacji w celu ochrony swoich źródeł.

Wprowadzanie nowych urządzeń Apple, systemów operacyjnych i usług korzysta z pewnego elementu zaskoczenia. To jest tracone, jeśli przecieki upubliczniły wszystkie informacje. Możesz przeczytać, jak Apple to robi tutaj.
Wprowadzanie nowych urządzeń Apple, systemów operacyjnych i usług korzysta z pewnego elementu zaskoczenia. To jest tracone, jeśli przecieki upubliczniły wszystkie informacje. Możesz przeczytać, jak Apple to robi tutaj.

Prawie żadnych innowacji: dlaczego Apple chce zachować nowe rzeczy w tajemnicy?

Apple lubi wykorzystywać znane koncepcje i dostosowywać je do własnego ekosystemu. Być może tu i ówdzie pojawi się ciekawa innowacja. Ale ani iPad, ani Apple Watch, ani HomePod nie były niczym zasadniczo nowym, kiedy zostały wprowadzone po raz pierwszy. Jednak wiele ulepszeń koncepcji tabletu, smartwatcha i inteligentnego głośnika doprowadziło do przekonania fanów Apple. 

Częścią tej perswazji jest element zaskoczenia. Zostało to zbudowane głównie na podstawie Steve'a Jobsa, podobnie jak prezentacje iMac G3, Z pierwsze iPhone'y, MacBook Air i tak dalej. Ze względu na przecieki i plotki mało co można przedstawić jako zaskakujące „One More Thing”. I dlatego Apple podejmuje działania przeciwko takim wysiłkom. Czasem bardziej zauważalny, czasem bardzo subtelny.

Niewidoczne znaki wodne na obrazach produktów i prototypów

Szkice, rysunki techniczne, modele 3D i podobne ilustracje są potrzebne do wewnętrznego zaplanowania nowych urządzeń, omówienia ich, przekształcenia ich w prototypy i dalszego rozwoju. Mogą one łatwo przedostać się na zewnątrz. Obrazy cyfrowe można łatwo kopiować lub przesyłać dalej. Wydrukowane obrazy lub istniejące prototypy można fotografować i udostępniać publicznie. Aby temu zapobiec, Apple stosuje subtelne środki, aby pomóc wyśledzić osobę, która przecieka. Na przykład „niewidoczne znaki wodne” mogą być używane na obrazach cyfrowych, grafikach CAD i tak dalej. 

To nie są tylko określone metadane do śledzenia, ale nieco inne kolory i kombinacje kolorów. Na przykład niewielką część całkowicie czarnego obszaru o kodzie koloru #000000 można zabarwić subtelnie jaśniejszym kolorem o kodzie #070707. Jeśli ten obraz pojawi się następnie na stronie internetowej, Apple może zobaczyć, która część ma inny kolor i zidentyfikować osobę lub osoby, którym grafika została przekazana wewnętrznie. Oprócz głębokiej czerni, na której bardziej widoczne są szare obszary, zmiany koloru mogą oczywiście wpływać na każdy inny kolor. Nie jest to już zauważalne w gradacjach kolorów.

Nieznacznie zmodyfikowane szczegóły w dokumentach lub na obrazach

Jeśli istnieją wewnętrzne prezentacje nowych urządzeń lub systemów Apple, wówczas wykorzystywane są różne media - arkusze danych, obrazy i filmy. Wszystkie z nich można zmodyfikować w jednym lub innym szczególe. Na przykład zespół projektowy może otrzymać arkusz danych zawierający jeden lub dwa nieprawidłowe pasma komórkowe. Zespół Siri mógł uzyskać nieprawidłowe informacje o aparacie (przysłona ƒ/1.8 zamiast apertury ƒ/1.9 dla nowego aparatu TrueDepth w iPhonie) i tak dalej. Kolory, ceny, daty premiery i inne również ulegną zmianie. Jeśli ta informacja wyjdzie na jaw, będzie można prześledzić, z jakiego działu została zaczerpnięta.

Oprócz materiału obrazowego zmodyfikowanego w sposób opisany powyżej, można również wykorzystać wewnętrzny materiał wideo iw razie potrzeby skierować go na zewnątrz. Można tu zastosować różne opcje śledzenia wycieków. Pliki wideo i obrazy mogą mieć nieco inne nazwy (na przykład secret-infos-0258361.mov zamiast secret-infos-0259361.mov). W zależności od działu lub osoby, materiał wideo może być również różnie przycięty, o sekundę lub dwie dłuższy lub krótszy lub opatrzony drobnymi błędami graficznymi. Stosowane są tu również „niewidoczne znaki wodne”.

Numery seryjne dokumentów są prawdopodobnie powiązane z numerami pracowników

Oprócz subtelnych korekt materiału, których nie można rozpoznać bez bezpośredniego porównania, informacje udostępniane wewnętrznie są również bezpośrednio oznaczane określonymi identyfikatorami. Na przykład materiał wideo stworzony do użytku wewnętrznego otrzymuje tylko znak wodny. Zakłada się tutaj, że zawarty w ten sposób identyfikator materiału jest powiązany z osobami i grupami, dla których wideo jest przeznaczone. Jeśli więc kopia z widocznym identyfikatorem pojawi się w domenie publicznej, można ją prześledzić wstecz do konkretnych zespołów i pracowników.

Czcionki i formatowanie w dokumentach wewnętrznych i notatkach

Niezależnie od tego, czy jest to arkusz danych urządzenia, planowanie nowej usługi online, czy lista urządzeń zgodnych z nowym systemem operacyjnym — te informacje można udostępniać wewnętrznie za pośrednictwem poczty elektronicznej, drukowanych dokumentów, notatek itd. Aby ustalić, kto ujawnił publicznie zrzut ekranu, kopię lub zdjęcie, dokumenty te mogły zostać odpowiednio dostosowane. W przypadku czcionek z szeryfami to samo można skrócić lub wydłużyć dla poszczególnych liter - w zależności od czcionki i rozmiaru wystarczy pojedynczy piksel. Można też wybrać zupełnie inne czcionki dla różnych działów lub osób.

Nierzadko zdarza się również, że niektóre informacje są formatowane losowo i niezależnie od informacji. Na przykład w tekście można znaleźć następujące zdanie: The neue iPhone'a 15 Pro pojawia się tyeses rok dwa tygchpl po regularnieRen Iphone 15. Chociaż jest to stosunkowo zauważalne, oznacza to, że przecieki wymagają etapu pośredniego: skopiowania informacji. Nie można ich po prostu sfotografować ani udostępnić za pomocą zrzutu ekranu. A jeśli po prostu skopiujesz i wkleisz go gdzieś bez formatowania, przypomnisz sobie, że mogą również wystąpić odchylenia w treści.

Odmienna struktura zdań i interpunkcja jako środki zapobiegające przeciekom

O ile przypadkowe formatowanie tekstu lub formatowanie dostosowane do konkretnych osób lub grup jest bezpośrednim przypomnieniem, że podane dane są przeznaczone wyłącznie do użytku wewnętrznego, istnieją również projekty tekstów, które nie pokazują tego bezpośrednio. Jeśli więc zostaną opublikowane całe zdania z dokumentów wewnętrznych, Apple może być w stanie dopasować je na podstawie ich brzmienia lub użytych znaków interpunkcyjnych. Poniższe trzy zdania mówią to samo, ale mogą być przypisane do różnych źródeł osobistych ze względu na ich sformułowanie:

  • Nowy iPhone 15 Pro pojawia się dwa tygodnie po zwykłym iPhonie 15 w tym roku.
  • Nowy iPhone 15 Pro pojawia się dwa tygodnie później w tym roku (niż zwykły iPhone 15).
  • Nowy iPhone 15 Pro pojawi się w tym roku 2 tygodnie później niż zwykły iPhone 15!

Wieloetapowe poszukiwanie źródeł wycieków w firmie Apple

Zakłada się, że źródła wycieków w Apple są identyfikowane w procesie wieloetapowym. Jeśli więc okaże się, że przecieki pochodzą z określonego działu lub z określonego zespołu, wówczas tamtejsze podgrupy ponownie otrzymują informacje. Jeśli którakolwiek z nich zostanie opublikowana, podgrupa może zostać zidentyfikowana i zaopatrzona w indywidualnie odbiegające notatki lub arkusze danych. Teraz, na podstawie informacji, które są pilnie potrzebne opinii publicznej, można ustalić, która osoba je zabrała.

Dowody na to podejście z „Analityka941”

Tutaj, w Sir Apfelot, informowaliśmy o przeciekach i plotkach pochodzących z profilu na Twitterze w ciągu ostatnich kilku tygodni i miesięcy. @analityk941 wyszedł. Osoba, która za tym stoi, była również aktywna na forum MacRumors i innych platformach. Jednak z kilku źródeł poinformowano, że poszczególne konta zostaną usunięte (i od tego czasu zostały usunięte), ponieważ źródło wycieku (najwyraźniej siostra „Analityka941”) zostało zidentyfikowane i zwolnione przez Apple. 

Jedną z ostatnich plotek udostępnionych przez Analyst941 było to, że dwie profesjonalne aplikacje Final Cut Pro i Logic Pro ma zostać wydany na iPada w 2024 i 2025 roku. Ale jak my niedawno wiem, dwa będą Apps już wydany na iPadOS w tym roku - nawet 23 maja 2023 r. Niezależnie od tego, czy rzeczywiście celowo fałszywe informacje zostały przekazane wewnętrznie do źródła wycieku, czy też Analyst941 po prostu podzielił się plotkami, a następnie usunął konta, ponieważ informacje były oczywiście błędne, może nie można powiedzieć. 

Jak media radzą sobie z przeciekami, aby chronić swoje źródła

Przedstawione tutaj szczegóły śledzenia wycieków Apple pochodzą głównie ze źródeł 9to5Mac (tutaj i tutaj). Pokazuje też, jak sam magazyn postępuje, gdy otrzymuje materiał z wewnętrznych źródeł Apple. Na przykład materiał obrazu nie jest przejmowany jeden do jednego, ale odtwarzany z naszymi własnymi kreacjami. Te same perspektywy i kolory nie są używane. Materiał tekstowy również nie jest przejęty w oryginale, lecz inaczej sformułowany. Niewiele można zrobić z danymi technicznymi, poza porównaniem ich z innymi źródłami (jeśli je masz).

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje
Zakupy
  •  
  •