Hier, @analyst941 a supprimé son compte Twitter, affirmant qu’il avait été contraint de le faire après qu’Apple ait effectué une opération de « piqûre en plusieurs étapes ». Que cela soit vrai ou simplement une histoire qui sauve la face pour se tromper, cela correspond globalement à ce que nous savons sur la façon dont Apple attrape les fuites.
Apple a tellement de méthodes pour identifier les fuites – certaines d’entre elles incroyablement subtiles – que nous et d’autres devons être extrêmement prudents afin de protéger nos sources…
La culture du secret d’Apple
Avec la plupart des entreprises de technologie, le secret est un moyen d’empêcher les concurrents de les battre au poing. S’ils savent ou soupçonnent que d’autres entreprises travaillent sur la même idée, ils veulent être les premiers à commercialiser, donc ils ne veulent pas que quelqu’un d’autre découvre leurs plans ou à quel point ils sont sur le point de se lancer.
Avec Apple, cependant, la principale motivation de l’entreprise est différente. L’entreprise vise rarement à être la première sur le marché ; au lieu de cela, il regarde et attend pendant que d’autres entreprises se précipitent sur les produits et trouvent comment améliorer leurs offres. Apple vise à être le meilleur, pas le premier.
Mais il veut toujours protéger ses plans futurs, et cela est dû à une prise de conscience de Steve Jobs : qu’il y a de la magie dans une révélation soudaine. Le lancement de l’iPhone d’origine en est l’exemple le plus célèbre.
Aujourd’hui, nous présentons trois produits révolutionnaires de cette classe. Le premier est un iPod à écran large avec commandes tactiles. Le second est un téléphone mobile révolutionnaire. Et le troisième est un appareil de communication Internet révolutionnaire.
La révélation, bien sûr, était qu’ils étaient tous le même appareil.
C’est ce désir de magie de la surprise qui constitue le principal moteur de la culture du secret d’Apple.
Comment Apple protège ses secrets
La société de Cupertino a de nombreuses façons de protéger ses secrets.
Par exemple, il dispose d’un système de silo pour le développement de produits. Des individus, ou de petites équipes, travailleront isolément sur un élément d’un produit, tandis que d’autres équipes – dont l’existence n’est même pas connue entre elles – travailleront sur d’autres éléments. Les développeurs de produits ne sont pas autorisés à partager leur travail, même avec d’autres employés d’Apple (l’une des raisons pour lesquelles le célèbre design circulaire Apple Park pour encourager la collaboration est plus une image de relations publiques qu’une réalité).
Dans certains cas, les employés ne savent même pas sur quelle catégorie de produits ils travaillent. Par exemple, ils peuvent travailler sur une technologie audio sans même savoir si elle sera utilisée dans un HomePod, un Mac, des AirPods ou des haut-parleurs iPhone.
Les appareils prototypes sont très soigneusement déguisés s’ils doivent être utilisés en public, avec un grand soin pour les enregistrer et les suivre – une leçon qu’Apple a apprise à ses dépens, après le tristement célèbre incident de la barre prototype de l’iPhone 4 !
Les systèmes informatiques seront bien sûr soigneusement protégés, Apple surveillant à la fois l’activité du réseau et l’utilisation d’éléments tels que les clés USB.
Apple avertit également les employés que la fuite d’informations est une infraction passible de licenciement – et que l’entreprise peut même les poursuivre pour des dommages financiers.
Tout de même, certains employés divulguent des informations, et même avec un système en silo, il y aura des secrets Apple connus d’un nombre important de personnes. Lorsque des informations sont divulguées, l’entreprise a besoin d’un moyen d’identifier qui les a divulguées, et elle a des moyens assez sournois de le faire ! Ce ne sont là que quelques réponses à la question de savoir comment Apple attrape les leakers…
Comment Apple attrape les leakers
Compte tenu de l’accent mis par Apple sur la conception de produits, il n’est pas surprenant que l’entreprise travaille particulièrement dur pour empêcher les fuites de matériel visuel : images de produits, dessins, plans, images CAO, etc.
Auparavant, il était courant pour les sites technologiques de partager ces images directement, mais Apple a proposé une grande variété de façons d’identifier exactement quelle copie d’une image était partagée. Chaque personne qui recevait une image en recevait une unique.
Voici quelques-unes des méthodes connues ou censées être utilisées par Apple…
Filigranes invisibles
Nous connaissons tous les filigranes visibles utilisés par des sites tels que nous, pour s’assurer que les images originales sont correctement créditées, mais il est également possible d’intégrer des filigranes invisibles à l’œil nu, mais qui peuvent être détectés numériquement.
Par exemple, ce carré semble être tout noir :
En fait, une section est #0D0D0D au lieu de #000000. En apportant des modifications aussi subtiles que celles-ci à différents pixels, vous pouvez créer un nombre quasi infini de variations, dont chacune serait impossible à distinguer à l’œil nu.
Nous avons utilisé le noir comme exemple, mais la même chose peut bien sûr être faite avec littéralement n’importe quelle couleur dans une image.
C’est la raison pour laquelle nous ne partageons jamais les images réelles fournies par nos sources. Nous les recréons toujours, et jamais exactement.
Noms de fichiers
Une autre raison de ne jamais utiliser d’images originales est qu’il est très facile pour Apple d’utiliser des noms de fichiers uniques, par exemple :
- très_secret_image_46793459583203.jpg
- très_secret_image_46793469583203.jpg
Numéros de série
Les numéros de série des documents constituent une autre variante. Par exemple, lorsqu’Apple partage des vidéos avec des employés, chacune est filigranée avec un numéro d’identification qui est probablement recoupé avec l’identifiant Apple Connect du membre du personnel.
Modifications subtiles de la police
De nombreuses images contiennent du texte et des modifications subtiles de la police de caractères sont un moyen facile de créer des versions uniques. Par exemple, avec une police serif, une version peut être créée avec un seul pixel manquant d’un seul trait d’une seule instance d’une seule lettre. Les tailles de police peuvent également être agrandies ou réduites d’un pixel seulement.
Changements de police non subtils
Parfois, Apple utilise l’approche inverse et choisit des changements très peu subtils. S’il veut que les employés soient très conscients que leur copie est unique, il a utilisé des choses comme l’italique aléatoire ou le gras. Par exemple:
Cette année, l’iPhone 15 sera lancé le mardi 29 août au lieu du calendrier habituel de septembre.
C’est une approche que nous avons vu Apple adopter avec des documents envoyés au personnel du store avant les lancements de produits, afin de montrer clairement que l’entreprise surveille. Même si un employé peut retaper quelque chose, plutôt que de copier et coller, cela lui fera craindre d’autres éléments d’identification, tels que…
Changements de formulation ou de ponctuation
De minuscules changements de formulation sont plus délicats si vous essayez de fournir une copie unique à un grand nombre de personnes, mais peuvent être très utiles une fois que vous l’avez réduit à une poignée de personnes. Par exemple:
Cette année, l’iPhone 15 sera lancé le mardi 29 août au lieu du calendrier habituel de septembre.
contre:
Cette année, l’iPhone 15 sera lancé le mardi 29 août au lieu du calendrier habituel de septembre.
contre:
Cette année, l’iPhone 15 sera lancé le mardi 29 août, au lieu du calendrier habituel de septembre.
L’ajout ou la suppression de quelque chose d’aussi subtil qu’une virgule peut suffire.
Encore une fois, nous allons paraphraser pour éviter ce piège.
Fausse information
Une approche simple avec des choses comme les spécifications est d’avoir un petit changement de détail dans chaque copie du document. Cela devrait évidemment concerner un élément sur lequel l’employé concerné ne travaille pas.
Par exemple, pour un employé dont le travail ne concerne pas les bandes radio, imaginez à quel point il serait facile de changer un seul chiffre dans ceci :
Ou pour celui qui travaille sur les bandes radio, changer f/1.78 à f/1.76 dans ceci :
De fausses dates, prix, couleurs et plus encore sont possibles.
En ce qui concerne la façon dont Apple attrape les fuites, ce ne sont que quelques-unes des façons dont nous savons ou soupçonnons que l’entreprise utilise.
L’affirmation de @ analyst941 est-elle vraie ?
C’est impossible à dire. Le plus proche que nous puissions connaître est de voir combien de leurs autres affirmations sont vraies – mais même alors, s’il s’agissait bien d’un processus de réduction en plusieurs étapes, nous ne savons pas à quel moment Apple a commencé à se nourrir. fausses informations à la sœur.
J’ai dit au début que leur affirmation est globalement conforme aux tactiques utilisées par Apple. Cependant, dans ce cas, la fausse information était que Final Cut Pro devait sortir sur iPad en 2024, suivi de Logic Pro en 2025 – alors qu’en réalité les deux seraient publiés quelques jours plus tard.
C’est une énorme différence entre les vraies et les fausses informations, alors qu’une différence beaucoup plus subtile aurait obtenu le même résultat. Apple aurait pu, par exemple, semer l’information selon laquelle FCP serait publié en juin et Logic Pro en juillet. Il aurait été beaucoup plus difficile pour un employé de savoir qu’une plus petite différence était fausse.
Donc personnellement, alors que la tactique est connue, je suis un peu sceptique dans ce cas particulier.
Photos : Opt Lasers/Unsplash et Emiliano Vittoriosi/Unsplash
Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :