Come fa Apple a scoprire i leaker? L'interessante approfondimento

Come fa Apple a scoprire i leaker? L'interessante approfondimento
INFORMAZIONI SCHEDA
di

La caccia di Apple alle "talpe" va avanti da quando la Mela Morsicata è stata fondata, nei lontani anni Settanta. Man mano che l'azienda si è ingrandita, però, essa ha formalizzato un vero e proprio sistema per stanare le "gole profonde" responsabili dei leak sui nuovi iPhone, iPad e Mac, ma anche su progetti top-secret come Apple AR e Apple Car.

Tutto parte da un diverso approccio alla sicurezza delle informazioni: per molte aziende, proteggere l'hardware e il software su cui sono al lavoro ha importanti ragioni economiche, dal momento che dei leak sui loro progetti rischierebbero di causare degli anticipi sul mercato da parte della concorrenza. Apple, invece, non è quasi mai la prima a proporre nuovi prodotti o nuove feature sul mercato: essa, al contrario protegge il suo lavoro per il "fattore sorpresa" insito nei reveal dei suoi prodotti, che ne trascina le vendite.

Per garantire elevati livelli di protezione ai progetti su cui è al lavoro, Apple adotta il cosiddetto "silo system", per il quale ogni ingegnere (o team di ingegneri) lavora in un ambiente isolato e solo su una parte del prodotto o del servizio che gli è stato assegnato da Cupertino, talvolta all'oscuro dell'esistenza di altre figure impegnate sullo stesso progetto. A volte, secondo 9to5Mac, i lavoratori della compagnia non sanno su quale dispositivo sono al lavoro fino al suo lancio!

Inoltre, tutti i prototipi vengono nascosti durante le prove in pubblico, in modo che non siano riconoscibili e fotografabili: dopo lo "scotto" preso con il leak di alcune immagini di un sample di iPhone 4 con largo anticipo rispetto al lancio, infatti, Apple ha iniziato a tutelare con enorme forza i suoi segreti aziendali.

Infine, Apple esercita un enorme controllo sulla sua struttura IT. Quest'ultimo passa per un capillare controllo con sistemi di approvazione per tutti gli accessi alla rete internet aziendale, sia tramite Wi-Fi che con porta Ethernet, ma anche per tutti i drive esterni che vengono collegati via USB ai PC aziendali. Non solo: tutti file legati ai progetti, dai CAD dei nuovi iPhone ai materiali di marketing, presentano un watermark praticamente invisibile e univoco che, una volta rivelato mediante apposite procedure usate dalla Mela Morsicata, permette di identificare chi ha prodotto e leakato il documento.