Apples Verschleierungstaktiken: Wie die Geheimhaltung funktioniert
3. Trojanische PferdeDer Grundsatz lautet eigentlich: Kein Produkt verlässt vor seiner Markteinführung den Sicherheitsbereich der Entwicklerbüros. Für manche finalen Tests sind allerdings Benutzungen im wahren Leben nicht zu vermeiden, etwa wenn es um die Mobilfunkverbindung eines Smartphones geht. In diesen Fällen nehme man die Technologie des neuen Produktes und kleide sie in das bekannte Äußere eines bereits auf dem Markt befindlichen Gerätes.Bekannt wurde der Fall eines iPhone 4, das 2010 kurz vor der Erstvorstellung dieser Geräte-Generation von einem Apple-Mitarbeiter in einer Bar vergessen wurde. Es besaß eine Schutzhülle in Form eines iPhone 3GS, des Vorgängermodells. Dennoch fiel es recht bald Menschen in die Hände, die es als Prototyp der vierten Generation erkannten, auseinandernahmen und untersuchten. Ein weiteres Beispiel sind die Berichte über Feldtests der Apple Watch, die unbemerkt vonstattengehen konnten, weil sie optisch wie die Samsung Galaxy Gear aussah.