Apples Verschleierungstaktiken: Wie die Geheimhaltung funktioniert
2. Sicherheitsarchitektur und GeheimhaltungsvereinbarungenDas klassische Beispiel: Entwicklungen eines neuen Produktes finden nur in abgedunkelten oder fensterlosen Räumen mit restriktiven Zugangsvoraussetzungen statt. Außerhalb dieser Wände dürfen die Beteiligten kein Wort über das Projekt verlieren.Schon für die Entwicklung des Macintosh im Jahr 1984 wird von Büros berichtet, deren Zutritt über schwere Sicherheitstüren geregelt war. Sie gaben den Weg erst dann frei, wenn registrierte Mitarbeiter sowohl ihre Identitätskarte durchzogen als auch einen Code eingaben.
Das erste iPad fanden die Apple-Mitarbeiter vor der Keynote 2010 ebenfalls nur in einem Sicherheitsraum vor, fest verbunden mit einem unbeweglichen Tisch. Wollte ein Entwickler an diesem Testgerät arbeiten, war vorher eine Unterschrift unter eine zehnseitige Verschwiegenheitserklärung zu setzen. Weiterhin wurden Fotobeweise dafür verlangt, dass alle verlangten Vorkehrungen getroffen wurden. Doch hundertprozentige Sicherheit gibt es nicht: Kurz vor der Veröffentlichung des iPad drangen Bilder des Testgerätes an die Öffentlichkeit.
Welche Auswirkungen die von Apple auch allen auswärtigen Geschäftspartnern aufoktroyierten Geheimhaltungsvereinbarungen haben, konnte zuletzt GTAT Advanced Technologies erleben. Das von Apple als Partner für die Produktion von Saphirglas auserkorene Unternehmen musste Ende letzten Jahres Insolvenz anmelden; der Insolvenzprozess war danach geprägt von Versuchen Apples, die gerichtlich verfügte Offenlegung aller Dokumente, inklusive der Vereinbarung mit Apple, zu verhindern (
).