Apple ataca sin piedad las filtraciones de sus empleados: ¡vigilancia extrema desde cambios de color hasta la colocación de comas!

Ayer, @analyst941 eliminó su cuenta de Twitter, alegando que se había visto obligado a hacerlo después de que Apple llevara a cabo una operación de «picada de varios pasos». Si esto es cierto, o simplemente una historia para salvar las apariencias por hacer las cosas mal, es ampliamente consistente con lo que sabemos sobre cómo Apple atrapa a los filtradores.

Apple tiene tantos métodos para identificar filtraciones, algunos de ellos increíblemente sutiles, que nosotros y otros tenemos que ser extremadamente cuidadosos para proteger nuestras fuentes…

La cultura del secreto de Apple

Con la mayoría de las empresas de tecnología, el secreto es una forma de evitar que los competidores se les adelanten. Si saben o sospechan que otras empresas están trabajando en la misma idea, quieren ser los primeros en el mercado, por lo que no quieren que nadie más descubra sus planes o qué tan cerca están del lanzamiento.

Con Apple, sin embargo, la principal motivación de la empresa es diferente. La empresa rara vez aspira a ser la primera en el mercado; en cambio, observa y espera mientras otras compañías sacan productos rápidamente y descubre cómo mejorar sus ofertas. Apple pretende ser el mejor, no el primero.

Pero todavía quiere proteger sus planes futuros, y eso se debe a que Steve Jobs se dio cuenta de que hay magia en una revelación repentina. El lanzamiento del iPhone original es el ejemplo más famoso.

Hoy presentamos tres productos revolucionarios de esta clase. El primero es un iPod de pantalla ancha con controles táctiles. El segundo es un teléfono móvil revolucionario. Y el tercero es un innovador dispositivo de comunicación por Internet.

La revelación, por supuesto, fue que todos eran el mismo dispositivo.

Es este deseo por la magia de la sorpresa lo que constituye el principal impulsor de la cultura del secreto de Apple.

Cómo protege Apple sus secretos

La empresa de Cupertino tiene muchas formas de proteger sus secretos.

Por ejemplo, tiene un sistema de silos para el desarrollo de productos. Los individuos, o pequeños equipos, trabajarán de forma aislada en un elemento de un producto, mientras que otros equipos, cuya existencia ni siquiera conocen entre sí, trabajarán en otros elementos. Los desarrolladores de productos no pueden compartir su trabajo, ni siquiera con otros empleados de Apple (una de las razones por las que el famoso diseño circular de Apple Park para fomentar la colaboración es más una imagen de relaciones públicas que una realidad).

En algunos casos, los empleados ni siquiera saben en qué categoría de producto están trabajando. Por ejemplo, pueden estar trabajando en tecnología de audio sin siquiera saber si se usará en los altavoces de un HomePod, Mac, AirPods o iPhone.

Los prototipos de dispositivos se disfrazan con mucho cuidado si es necesario usarlos en público, con mucho cuidado para registrarlos y rastrearlos: ¡una lección que Apple aprendió de la manera más difícil, después del infame incidente de la barra prototipo del iPhone 4!

Los sistemas de TI, por supuesto, estarán cuidadosamente protegidos, Apple monitoreará tanto la actividad de la red como el uso de cosas como llaves USB.

Apple también advierte a los empleados que la filtración de información es un delito que puede ser despedido, y que la empresa puede incluso perseguirlos por daños económicos.

De todos modos, algunos empleados filtran información, e incluso con un sistema de silos, habrá algunos secretos de Apple conocidos por un número significativo de personas. Cuando se filtra información, la compañía necesita alguna forma de identificar quién la filtró, ¡y tiene algunas formas bastante astutas de hacerlo! Estas son solo algunas respuestas a la pregunta de cómo Apple atrapa a los filtradores…

Cómo Apple atrapa a los filtradores
Dado el énfasis de Apple en el diseño de productos, no sorprende que la empresa se esfuerce especialmente por evitar filtraciones de materiales visuales: imágenes de productos, dibujos, planos, imágenes CAD y similares.

Solía ser común que los sitios de tecnología compartieran estas imágenes directamente, pero Apple ideó una amplia variedad de formas de identificar exactamente qué copia de una imagen se compartió. A cada individuo que recibiera una imagen se le daría una única.

Estos son solo algunos de los métodos que se sabe o se cree que utiliza Apple…

Marcas de agua invisibles
Todos estamos familiarizados con las marcas de agua visibles utilizadas por sitios como nosotros, para garantizar que las imágenes originales se acrediten correctamente, pero también es posible incrustar marcas de agua que son invisibles a simple vista, pero que pueden detectarse digitalmente.

Por ejemplo, este cuadrado parece ser todo negro:

 

De hecho, una sección es #0D0D0D en lugar de #000000. Al realizar cambios tan sutiles como este en diferentes píxeles, puede crear un número casi infinito de variaciones, cada una de las cuales sería imposible de distinguir a simple vista.

Hemos usado el negro como ejemplo, pero, por supuesto, se puede hacer lo mismo con literalmente cualquier color en una imagen.

Esta es la razón por la que nunca compartimos imágenes reales proporcionadas por nuestras fuentes. Siempre los recreamos, y nunca exactamente.

Nombres de archivo
Otra razón para nunca usar imágenes originales es que es muy fácil para Apple usar nombres de archivo únicos, por ejemplo:

imagen_muy_secreta_46793459583203.jpg
imagen_muy_secreta_46793469583203.jpg

 

Números seriales
Los números de serie del documento son otra variación. Por ejemplo, cuando Apple comparte videos con los empleados, cada uno tiene una marca de agua con un número de identificación que probablemente tenga una referencia cruzada con la identificación de Apple Connect del miembro del personal.

Sutiles cambios tipográficos
Muchas imágenes contienen texto y los cambios sutiles en el tipo de letra son una manera fácil de crear versiones únicas. Por ejemplo, con una fuente serif, se podría crear una versión con un solo píxel faltante en un solo trazo de una sola instancia de una sola letra. Los tamaños de fuente también se pueden escalar hacia arriba o hacia abajo en tan solo un píxel.

Cambios tipográficos no sutiles
A veces, Apple usa el enfoque opuesto y elige cambios muy poco sutiles. Si quiere que los empleados sean muy conscientes de que su copia es única, ha utilizado cosas como cursiva aleatoria o negrita. Por ejemplo:

Este año, el iPhone 15 se lanzará el martes 29 de agosto en lugar de la fecha habitual de septiembre.

Este es un enfoque que hemos visto que toma Apple con documentos enviados al personal de la tienda antes de los lanzamientos de productos, para dejar dolorosamente claro que la compañía está observando. Aunque un empleado pueda volver a escribir algo, en lugar de copiar y pegar, le hará temer otras características de identificación, como…

Cambios de redacción o puntuación
Los pequeños cambios en la redacción son más complicados si está tratando de proporcionar una copia única a muchas personas, pero pueden ser muy útiles una vez que la haya reducido a un puñado de personas. Por ejemplo:

Este año, el iPhone 15 se lanzará el martes 29 de agosto en lugar de la fecha habitual de septiembre.

 

 

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

AHL Informática | La Mejor Tienda de Lanzarote
Logo
Registrar una cuenta nueva
Bienvenido a AHL Informática
Restablecer la contraseña