Sur un iPhone ou sur un iPad, vous n'êtes pas maître chez vous. Apple a posé des verrous pour s'assurer de ce que le propriétaire de l'appareil a le droit de modifier. Cette technique permet notamment d'installer des applications qui n'ont pas été approuvées par l'App Store (parce qu'elles proposent de la pornographie, parce qu'elles sont vérolés ou parce qu'elles vont contre les intérêts commerciaux d'Apple par exemple). Mais à la grande fureur de la firme de Steve Jobs, de nombreux bidouilleurs contournent ces interdictions en «jailbreakant» leur appareil, ce qu'Apple considère comme «une violation du copyright apposé sur ces programmes» (voir l'argumentaire d'Apple en 2009).
Mais cet été, une exception au Digital Millenium Copyright Act (la loi américaine qui interdit d'outrepasser les mesures de protections des programmes informatiques mais aussi des DVD) a rendu légale cette pratique, en autorisant «les programmes informatiques qui permettent aux téléphones mobiles d'exécuter des logiciels dans le cas où le contournement est réalisé dans le seul but d'en permettre la compatibilité avec l'appareil, pour autant qu'ils sont obtenus légalement.»
Le 19 août, l'US Patent & Trademark office a publié une demande de brevet, déposée en 2009 par Apple, sur un système permettant d'identifier à distance un appareil dont les protections auraient sauté et/ou aurait été volé et de le verrouiller pour empêcher ou restreindre son utilisation.
Parmi les indices retenus pour détecter une «utilisation frauduleuse», on trouve les fait de se tromper plusieurs fois de mot de passe, le changement de carte SIM, mais aussi «une soudaine augmentation de l'utilisation de la mémoire de l'appareil (qui) peut indiquer qu'un programme piraté a été démarré et qu'un utilisateur non autorisé utilise l'appareil». Apple envisage d'utiliser le GPS pour localiser l'appareil, de récupérer les données enregistrées par l'utilisateur (les mails, les photos, ...), voire d'effacer des informations confidentielles (numéro de compte en banque, de sécurité sociale), après cependant, avoir tenté de joindre le propriétaire légitime en utilisant les réseaux sociaux (Facebook, Twitter, ...) dont il est membre ou par messagerie instantannée (AOL Instant Messenger, MSN Messenger, Skype...).