AppleがWWDC2023を米国時間6月5日から開催し、iOS17など新しいオペレーティングシステムを発表するのに先立って、過去数か月間にソフトウェアに関する詳細なリーク情報を提供してきたリーカーが特定され、Appleに解雇されたと、先週レポートがありました。
Appleが内部漏洩者を特定し捕まえる方法について、お伝えします。
Appleがリーカーを捕まえる方法
先週、昨年iPhone14 ProモデルのDynamic Islandに関する正確な詳細を伝え、過去数か月間に大量のソフトウェアに関するリーク情報を提供してきた、リーカ@analyst941氏は、Appleからの情報源だったソフトウェアエンジニアだった妹が、Appleのおとり捜査で特定され、解雇されたことを報告。
Appleは、スティーブ・ジョブズ氏のころから、ユーザーに驚きを与えるために、突然発表することを心がけており、外部に情報が洩れないように最新の注意を払い、秘密主義を貫いています。
9to5Macは、Appleが内部漏洩者を特定し捕まえる方法についてレポート。
Appleは秘密が漏えいしないように、研究開発では、個人か小規模なチームが製品の1つの要素に孤立して作業するサイロシステムを採用しており、他のチームが何を開発しているのか情報を共有することを禁止しています。
そのため、従業員は自分がどの製品カテゴリーに取り組んでいるのかさえ知らず、HomePod、Mac、AirPods、iPhoneのスピーカーのどれに使用されるかさえ知らずに、オーディオ技術に取り組んでいる可能性があるとのことです。
ITシステムは注意深く保護され、Appleは、従業員のネットワークアクティビティとUSBキーなどの使用状況を監視しています。
Appleは、内部漏洩者が特定できるように、目に見えないデジタル的に検出できる透かしを埋め込んだ固有の画像を与えたり、特定のファイル名やシリアルナンバーをつけたファイルデータを渡したり、分かりにくい微妙な書体を変更したテキストを渡すことがあります。
従業員一人一人に違うデータが渡されるため、そのままの画像が流出すれば、すぐにリーカーが特定される仕組みになっています。
また、Appleは従業員に虚偽の情報を渡し、情報がリークされれば、すぐに内部通報者が誰か分かるように監視します。
リーカ@analyst941氏の場合は、Appleはおとり捜査にiPad用のFinal Cut ProとLogic Proを使い、社員ごとに異なるリリース日を伝え、誰がリーカーかを探ったとのことです。