Abo
  • Services:

Real widerspricht Apple: Harmony für iPod kein Hack

"Harmony ist kein Hack, sondern vollkommen legal"

Der Streit zwischen RealNetworks und Apple geht weiter: Nachdem RealNetworks Anfang der Woche mit Harmony eine Technik angekündigt hatte, mit der sich über Real erworbene Musik-Titel auch auf Apples iPod abspielen lassen, hatte Apple am 29. Juli 2004 mit deutlichen Worten seinen Unmut darüber zum Ausdruck gebracht und Real mit rechtlichen Konsequenzen gedroht. Real sieht sich hingegen keiner Schuld bewusst.

Artikel veröffentlicht am ,

Harmony sei in der Tradition einer vollkommen legalen, unabhängig entwickelten Technik eines Drittanbieters entstanden, ähnlich wie die ersten IBM-kompatiblen PCs von Compaq. Damals hatte Compaq durch Reverse-Engineering das Design von IBMs PC nachgebaut.

Stellenmarkt
  1. Viega Holding GmbH & Co. KG, Attendorn, Dortmund
  2. SCISYS Deutschland GmbH, Bochum

Harmony biete eine Möglichkeit, die über Real erworbenen Musiktitel in einer Weise per DRM zu schützen, mit der auch der iPod und Windows-Media-Player umgehen könnten. Harmony schalte aber das Digital-Rights-Management-System von Apple nicht aus.

Der DMCA, den Apple als Grundlage für mögliche Klagen angeführt hatte, sei in diesem Fall irrelevant, so Real. Er sei nicht darauf ausgerichtet, neue Methoden zum Schutz von Inhalten zu verhindern.

"Wir stehen hinter Harmony und geben Millionen Kunden, die portabel Musik-Player wie Apples iPod nutzen, die Wahl und Kompatibilität", so Real.



Anzeige
Blu-ray-Angebote
  1. 4,25€

FunkyTob 02. Aug 2004

Haue nochmal in die selbe Kerbe. Man "ist" sich keiner Schuld bewusst. oder Man "sieht...

Schubidu 01. Aug 2004

Würden ipod und itunes nicht von Apple, sondern von Microsoft kommen, würden hier ein...

ekagi 30. Jul 2004

keine tolleranz für kopierschutz jeder art - auch nicht, oder schon gar nicht von...

Tichy 30. Jul 2004

Hi, korrigiert mich: war Reverse Engineering nicht zu Kompatibilitaetszwecken resp. zur...

TH 30. Jul 2004

Reverse Engineering ist was anderes, AFAIK wenn man den Code nimmt, praktisch...


Folgen Sie uns
       


Byton K-Byte - Bericht

Byton stellt in China den K-Byte vor.

Byton K-Byte - Bericht Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    Mars: Die Staubstürme des roten Planeten
    Mars
    Die Staubstürme des roten Planeten

    Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
    Von Frank Wunderlich-Pfeiffer

    1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
    2. Mars Insight Ein Marslander ist nicht genug

      •  /