Wie Apple interne Leak-Quellen ausfindig macht

Gerade jetzt, kurz vor der WWDC23, gibt es wieder viele Gerüchte und vermeintliche Leaks zu neuen Betriebssystemen und Geräten von Apple. Der letzte, der sich über diese Informationshappen freuen dürfte, ist der iPhone-Hersteller selbst. Und so verwundert es auch nicht, dass mehrere Maßnahmen genutzt werden, um die personellen Quellen von Leaks und Gerüchten ausfindig zu machen. Von verschiedenen Dokumentversionen über unterschiedliche Schriftarten hin zu versteckten Wasserzeichen wird so einiges versucht. Im Folgenden findet ihr eine Zusammenfassung von bekannten und vermuteten Vorgehensweisen. Zudem gibt es Infos dazu, wie einige Medien mit zugespielten Informationen umgehen, um ihre Quellen zu schützen.

Die Vorstellung neuer Apple-Geräte, -Betriebssysteme und -Services profitiert von einem gewissen Überraschungsmoment. Dieses geht verloren, wenn durch Leaks zuvor alle Informationen an die Öffentlichkeit geraten. Wie Apple dagegen vorgeht, lest ihr hier.
Die Vorstellung neuer Apple-Geräte, -Betriebssysteme und -Services profitiert von einem gewissen Überraschungsmoment. Dieses geht verloren, wenn durch Leaks zuvor alle Informationen an die Öffentlichkeit geraten. Wie Apple dagegen vorgeht, lest ihr hier.

Kaum noch Innovationen: Warum will Apple denn Neues geheim halten?

Apple nimmt gern bekannte Konzepte und passt sie so an, dass sie ins hauseigene Ökosystem passen. Vielleicht wird hier und dabei eine interessante Neuerung eingestreut. Aber weder das iPad noch die Apple Watch oder der HomePod waren bei ihrer Einführung etwas grundlegend Neues. Jedoch haben viele Verbesserungen am Konzept des Tablets, der Smartwatch und des Smart-Speakers dazu geführt, dass Apple-Fans davon überzeugt werden konnten. 

Und ein Teil dieser Überzeugungsarbeit ist ein gewisses Überraschungsmoment. Auf dieses wurde vor allem unter Steve Jobs gebaut, wie die Präsentationen des iMac G3, des ersten iPhones, des MacBook Air und so weiter zeigen. Durch Leaks und Gerüchte kann kaum noch etwas als überraschendes „One More Thing“ präsentiert werden. Und deshalb geht Apple gegen entsprechende Bemühungen vor. Manchmal auffälliger, manchmal sehr subtil.

Unsichtbare Wasserzeichen auf Produkt- und Prototyp-Bildern

Um neue Geräte intern zu planen, zu besprechen, in Prototypen umzuwandeln und weiter zu entwickeln, braucht es Skizzen, technische Zeichnungen, 3D-Modelle und ähnliche Abbildungen. Diese können leicht nach außen dringen. Digital vorliegende Bilder können einfach kopiert oder weitergeleitet werden. Abgedruckte Bilder oder vorliegende Prototypen lassen sich fotografieren und mit der Öffentlichkeit teilen. Damit das unterbleibt, setzt Apple auf subtile Mittel, die beim Aufspüren einer leakenden Person helfen. Auf digitalen Bildern, CAD-Grafiken und so weiter können zum Beispiel „unsichtbare Wasserzeichen“ verwendet werden. 

Dabei handelt es sich nicht nur um bestimmte Metadaten zum Zurückverfolgen, sondern um leicht abgewandelte Farben und Farbkombinationen. Ein kleiner Teil einer komplett schwarzen Fläche mit Farbcode #000000 könnte beispielsweise mit dem dezent helleren Farbcode #070707 eingefärbt sein. Taucht dieses Bild dann auf einer Webseite auf, kann Apple schauen, welcher Teil anders gefärbt ist und jene Person(en) ermitteln, der / denen die Grafik intern ausgehändigt wurde. Neben dem Tiefschwarz, auf dem gräulichere Flächen eher auffallen, können die Farbveränderungen natürlich auch jede andere Farbe betreffen. In Farbverläufen fällt das dann gar nicht mehr auf.

Leicht abgeänderte Details in Dokumenten oder auf Bildmaterial

Gibt es interne Präsentationen von neuen Apple-Geräten oder -Systemen, dann werden dafür verschiedene Medien genutzt – Datenblätter, Bilder und Videos. Alle können dabei im einen oder anderen Detail abgewandelt sein. So könnte das Design-Team ein Datenblatt erhalten, auf dem ein-zwei falsche Mobilfunk-Bänder vermerkt sind. Das Siri-Team könnte falsche Angaben zur Kamera bekommen (ƒ/1.8 Blende statt ƒ/1.9 Blende für die TrueDepth-Kamera des neuen iPhones etwa) und so weiter. Auch Farben, Preise, Veröffentlichungsdaten und mehr werden abgeändert. Kommen diese Infos dann ans Licht, kann nachverfolgt werden, aus welcher Abteilung sie abgeführt wurden.

Neben dem wie oben beschrieben veränderten Bildmaterial kann zudem internes Videomaterial verwendet und gegebenenfalls nach außen geleitet werden. Hier können unterschiedliche Möglichkeiten für die Nachverfolgung von Leaks zur Anwendung kommen. Video- wie auch Bild-Dateien können leicht abgeänderte Namen haben (geheime-infos-0258361.mov statt geheime-infos-0259361.mov etwa). Auch kann das Videomaterial abhängig von Abteilung oder Einzelperson anders geschnitten, ein-zwei Sekunden länger oder kürzer bzw. mit leichten Grafikfehlern ausgestattet sein. Hier kommen also ebenfalls „unsichtbare Wasserzeichen“ zum Einsatz.

Dokument-Seriennummern sind wahrscheinlich mit Personalnummern verknüpft

Neben den subtilen und nicht ohne direkten Vergleich erkennbaren Anpassungen am Material sind intern geteilte Informationen aber auch direkt mit bestimmten Kennzeichen markiert. Nur für den internen Gebrauch erstelltes Videomaterial bekommt zum Beispiel ein Wasserzeichen. Hier wird angenommen, dass die so eingebundene Material-ID in Verbindung mit den Personen und Gruppen steht, für welche das Video gedacht ist. Taucht also eine Kopie mit sichtbarer ID in der Öffentlichkeit auf, kann sie zu bestimmten Teams und Angestellten zurückverfolgt werden.

Schriftarten und Formatierungen auf internen Dokumenten und Memos

Egal ob Geräte-Datenblatt, Planung eines neuen Online-Services oder die Liste der mit einem neuen OS kompatiblen Geräte – diese Informationen können intern per E-Mail, ausgedruckten Dokumenten, Memo und so weiter geteilt werden. Um festzustellen, wer einen Screenshot, eine Kopie oder ein Foto davon an die Öffentlichkeit geraten lässt, können diese Schriftstücke entsprechend angepasst worden sein. Bei Schriftarten mit Serifen können selbige etwa bei einzelnen Buchstaben gekürzt oder verlängert werden – hier reicht je nach Schriftart und -größe schon ein einzelnes Pixel. Auch können für verschiedene Abteilungen oder Personen komplett verschiedene Schriftarten gewählt werden.

Nicht unüblich ist außerdem, dass für bestimmte Informationen eine zufällige und von den Informationen unabhängige Formatierung des Textes gewählt wird. So könnte in einem Text vielleicht folgend gestalteter Satz zu finden sein: Das neue iPhone 15 Pro erscheint dieses Jahr zwei Wochen nach dem regulären iPhone 15. Das ist zwar vergleichsweise auffällig, sorgt aber dafür, dass Leaks einen Zwischenschritt benötigen: das Abschreiben der Informationen. Sie können also nicht einfach abfotografiert oder per Screenshot geteilt werden. Und wer sie einfach kopiert und ohne Formatierung irgendwo einfügt, wird dadurch daran erinnert, dass es auch inhaltliche Abweichungen geben kann.

Abweichender Satzbau und Satzzeichen als Maßnahmen gegen Leaks

Während eine zufällige bzw. auf bestimmte Personen oder Gruppen angepasste Formatierung des Textes direkt daran erinnert, dass die mitgeteilten Daten nur für den internen Gebrauch gedacht sind, gibt es auch Textgestaltungen, die das nicht direkt aufzeigen. Werden also ganze Sätze aus internen Dokumenten veröffentlicht, dann kann es sein, dass Apple sie anhand ihrer Formulierung oder der verwendeten Satzzeichen zuordnen kann. Die folgenden drei Sätze sagen immerhin das Gleiche aus, könnten aber aufgrund ihrer Formulierung jeweils anderen personellen Quellen zugeordnet werden:

  • Das neue iPhone 15 Pro erscheint dieses Jahr zwei Wochen nach dem regulären iPhone 15.
  • Das neue iPhone 15 Pro erscheint dieses Jahr zwei Wochen später (als das reguläre iPhone 15).
  • Das neue iPhone 15 Pro erscheint dieses Jahr 2 Wochen später als das normale iPhone 15!

Mehrstufige Suche nach Leak-Quellen bei Apple

Es wird angenommen, dass Leak-Quellen bei Apple in einem mehrstufigen Verfahren ausfindig gemacht werden. Wird also entdeckt, dass Leaks aus einer bestimmten Abteilung oder aus einem bestimmten Team stammen, dann werden den dortigen Untergruppen nochmals Informationen ausgehändigt. Werden davon welche veröffentlicht, kann die Untergruppe ausgemacht und mit jeweils einzeln abweichenden Memos oder Datenblättern versorgt werden. Nun kann anhand der an die Öffentlichkeit dringenden Infos ausgemacht werden, welche Einzelperson sie abgeführt hat.

Indizien für dieses Vorgehen von „Analyst941“

Hier bei Sir Apfelot haben wir in den letzten Wochen und Monaten ab und zu von den Leaks und Gerüchten berichtet, die vom Twitter-Profil @analyst941 ausgingen. Die Person dahinter war zudem im MacRumors-Forum und auf anderen Plattformen aktiv. Über mehrere Quellen wurde aber kommuniziert, dass die einzelnen Konten gelöscht werden (und mittlerweile gelöscht sind), weil die Leak-Quelle (scheinbar die Schwester von „Analyst941“) von Apple ermittelt und gefeuert wurde. 

Eines der letzten von Analyst941 geteilten Gerüchte war, dass die beiden Profi-Apps Final Cut Pro und Logic Pro in 2024 und 2025 für das iPad veröffentlicht werden sollen. Wie wir aber seit Kurzem wissen, werden die beiden Apps bereits dieses Jahr für iPadOS veröffentlicht – sogar schon am 23. Mai 2023. Ob es sich wirklich um absichtliche Falschinformationen handelte, die der Leak-Quelle intern mitgeteilt wurden, oder ob Analyst941 einfach nur irgendwelche Gerüchte geteilt und die Accounts dann gelöscht hat, weil die Infos offensichtlich falsch waren, kann nicht gesagt werden. 

Wie Medien mit Leaks umgehen, um ihre Quellen zu schützen

Die hier aufgezeigten Details zur Leak-Nachverfolgung bei Apple stammen hauptsächlich aus 9to5Mac-Quellen (hier und hier). Dort wird zudem aufgezeigt, wie das Magazin selbst vorgeht, wenn es Material von Apple-internen Quellen zugespielt bekommt. So wird zum Beispiel Bildmaterial nicht eins zu eins übernommen, sondern mit eigenen Kreationen nachgebaut. Dabei wird darauf verzichtet, die gleichen Perspektiven und Farben zu nutzen. Textmaterial wird auch nicht im Original übernommen, sondern anders formuliert. Bei technischen Daten kann man nicht viel machen, außer sie vielleicht mit anderen Quellen (falls vorhanden) abgleichen.

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials