So fängt Apple die Leaker auf: eine Technik von Steve Jobs mit dem Original-iPhone übernehmen

Seit der Rückkehr von Steve Jobs wollte Apple Leaks unbedingt um jeden Preis vermeiden, und das sind die Taktiken, die sie anwenden.

Apple ist kein Freund von Leaks und das sind seine Techniken, um sie zu vermeiden

LasLeaks über Apple-Geräte kommen recht häufig vorund es ist etwas, das im Unternehmen nicht gemocht wird. Es ist nicht ungewöhnlich, dass wir Apple-Geräte vor ihrer Präsentation vollständig kennen, tatsächlich wissen wir bereits praktisch alles über sie.iPhone 15,iPhone 15 Plus,iPhone 15 ProjiPhone 15 Pro Max.

Allerdings verfolgt Apple eine Strategie, um Leaker zu fangen, zumindest diejenigen, die innerhalb des Unternehmens arbeiten. Apple verwendet mehrere Methoden, um Leaker zu identifizieren, von denen einige unglaublich subtil und schwer zu erkennen sind. Sie nutzen es sogareine von Steve Jobs entwickelte Strategie.

Apples unterschiedliche Taktiken, um Leaker zu finden

Der AnrufApples „Kultur der Geheimhaltung“ ist etwas, das Steve Jobs ins Leben gerufen hat, die auf keinen Fall wollten, dass ihre Produkte vorzeitig durchsickern. Es ist etwas, das beim Design des Original-iPhones erfolgreich angewendet wurde. Niemand konnte vor seiner Präsentation wissen, wie es aussehen würde. Und das alles dank mehrerer Strategien.

Steve Jobs wollte nicht, dass jemand seine Präsentationen durch Leaks verfälscht

Freiberufliche Jobs

OftmalsApple-Ingenieure und -Mitarbeiter kennen das Gerät nicht vollständig. Jeder arbeitet an einem Teil, ohne zu wissen, was seine Kollegen tun. Sie könnten beispielsweise an etwas arbeiten, das mit Sound zu tun hat, ohne überhaupt zu wissen, ob es auf einem HomePod, einem Mac, AirPods oder iPhone-Lautsprechern verwendet wird.

Unsichtbare Wasserzeichen

Wasserzeichen sind weit verbreitet und zeichnen sich durch ihre Sichtbarkeit aus. Es gibt jedoch auch andere Arten von Wasserzeichen, die Apple verwendet, um Inhaltslecks zu erkennen. Eine der häufigsten ist, dies zu tunVeränderungen in bestimmten FarbenZum Beispiel ein Schwarz, das nicht schwarz, sondern sehr dunkelgrau ist.

Wenn man diese Änderung auf bestimmte Pixel eines Bildes anwendet, kann man erkennen, wer das Bild durchgesickert hat.. Aus diesem Grund sind viele der Bilder, die wir sehen, keine Originale, um die Quellen nicht preiszugeben.

Leichte Änderungen in der Typografie oder Zeichensetzung

Sie können auch kleine Änderungen an den Schriftarten vornehmen, z. B. ein oder zwei Pixel eines Buchstabens löschen. Satzzeichen können auch als Markierung verwendet werden, die Änderung durch ein einfaches Komma kann die Quelle verraten.

Falsche Informationen

Das Anbieten falscher Informationen kann eine weitere Möglichkeit sein, den Leaker zu vertuschen. KleinÄnderungen wie die Gerätenummer oder die Brennweite einer der KamerasSie helfen Apple auch dabei, Leaker zu finden.

Um die Leaker zu finden,Mit diesen kleinen Änderungen bietet Apple jedem Mitarbeiter unterschiedliche Bilder an. Wenn eines dieser Bilder ans Licht kommt, kann Apple den Mitarbeiter, der es weitergegeben hat, schnell identifizieren. Tatsächlich scheitern Lecks oftDie schlimmsten iPhone-Leaks aller Zeiten sind ziemlich komisch, aber am Ende wissen wir immer fast alles im Voraus.

Du kannst folgeniPadisiertInFacebook,WhatsApp,Twitter (X)konsultieren oder konsultierenunserem Telegram-Kanalum über die neuesten Technologienachrichten auf dem Laufenden zu bleiben.