Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 09 2012

Indien: Apple, Nokia und RIM ermöglichen staatliche Spionage

Nachdem indische Hacker, die sich “Lords of Dharmaraja” nennen, letzte Woche nach eigenen Angaben Teile des Quellcodes von Symantecs “Norton Antivirus” veröffentlichten, legen sie nun brisante Informationen nach:

So sollen laut geleakten indischen Regierungsdokumenten die Smartphone-Hersteller Research in Motion (RIM), Nokia und Apple in ihre Smartphones eine Backdoor eingebaut haben, die es der Regierung ermöglich, die Nutzer der Handys zu überwachen. Beigelegt wurden Protokolle von internem E-Mail-Verkehr der United States-China Economic and Security Review Commission (USCC) sowie eine Abwesenheitsmeldung des russischen Botschafters in Canberra.

Offenbar ist es dem indischen Militär also nicht nur möglich, die Telefone von Mitarbeitern ausländischer Firmen zu überwachen. Die Überwachung wird im Rahmen staatlicher Industriespionage bereits konkret durchgeführt.

Indiens Kommunikationsminister Kapil Sibal erregte zuletzt Anfang Dezember Aufmerksamkeit, als er eine Vorabüberprüfung aller Social-Media-Inhalte forderte und damit den Unmut der Netzgemeinde auf sich zog.

Reposted bylotterlebencaptainjackharknessKnorke

October 04 2011

Frontal21: Ausgebeutet für das iPhone

Frontal21 hat heute über “Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt” berichtet:

Frontal21 blickt auf die Werkbank der Welt und fragt nach dem Preis, den Chinas Arbeiter für Rekordgewinne zahlen.

flattr this!

April 27 2011

Apple erklärt Logdatei auf iPhones

Berühmt für ihre Kommunikationspolitik ist Apple nur bei Produktvorstellungen. Ansonsten herrscht weitgehend Ebbe in Cupertinos Kommunikationsabteilung. Nachdem in den letzten Tagen die wildesten Spekulationen über die Herkunft gewisser Dateien mit Informationen über Standorte publik wurden, sah man sich heute aber doch zu einer Stellungnahme gezwungen: Das iPhone speichere selbst keine Daten der Benutzerbewegungen. Sondern das iPhone lade Daten aus dem Netz herunter, Daten aus einer Datenbank, die die Lokalisierung des Telefons über Triangulation und Drahtlosnetzwerke in der Nähe erlaube. Da die Datenbank insgesamt riesig wäre, würden nur solche Daten heruntergeladen, die auch benötigt würden – also entsprechend der Standorte, an denen sich der Nutzer aufhält.

Was also laut Apple nicht stattfindet, ist, dass das Telefon als „Spionagewerkzeug“ mit eigenem Speicher fungiert. Es trackt nicht seinen eigenen Standort, so die Aussage. Was es aber macht: live melden die iPhones sehr wohl die Umgebungsdaten über Drahtlosnetzwerke und Funkzellmasten an die Zentrale. Und es trackt in seiner unverschlüsselten, heruntergeladenen Datenbankdatei indirekt mit, wo man sich aufhält – denn die Nutzungsspur ist quasi identisch mit einem Aufenthaltsprofil. Die Verschlüsselung will Apple mit dem nächsten Update nachrüsten. Das Bild passt gut zu den Nachforschungen, die heise online angestellt hat. Also alles halb so wild?

Man hat auf seinem iPhone jetzt eine mit geringem Aufwand anzusehende Datei, die zwar nicht zuverlässig sagt wann man wo war. Aber dass man mit an Sicherheit grenzender Wahrscheinlichkeit irgendwo war. Warum die Datei nicht einfach regelmäßig gelöscht wird (wer braucht schon die Wifi-Standortdaten seines letzten Urlaubsortes?) hat Apple trotzdem nicht gut erklärt.

Am vorläufigen Ende der Diskussion hat Steve Jobs Firma vor allem eines gezeigt: sie haben sich zu wenig Gedanken gemacht und wieder einmal miserabel kommuniziert. Vielleicht war es ja ein Weckruf. Es wäre uns allen zu wünschen.

flattr this!

Apple: Stellungnahme zu “Locationgate”

Auf Apple.com findet sich jetzt eine Erklärung zur consolidated.db.

Kurzfassung:

  • Wir tracken nicht die Nutzerbewegungen
  • Der Cache in consolidated.db dient der Unterstützung der GPS-Initialisierung durch die Mobilfunkzellen- & WiFi-Informationen.
  • iPhones senden Ort, WiFis & Mobilfunkzellen anonymisiert & verschlüsselt an Apple, um die dafür notwendige zentrale Datenbank aktuell zu halten.
  • Dass so viele Daten auf dem Telefon bleiben, ist ein Bug, den wir beheben werden
  • Dass das Logging weitergeht, auch wenn “Ortbasierte Dienste” deaktiviert sind, ist ein Bug, den wir beheben werden
  • Im nächsten Update werden wir: Den Umfang der consolidated.db reduzieren, sie nicht mehr mit ins Backup aufnehmen, und sie komplett löschen, wenn “Ortbasierte Dienste” deaktiviert werden.

Ansonsten wird noch erklärt, dass und warum die Daten unvollständig und fehlerbehaftet sind. Das wird in diesem Heise-Artikel aber besser erklärt, deshalb verweise ich dorthin.

 

flattr this!

December 21 2010

Wikileaks-App: Apple besteht Idiotentest (Update)

Apple hat erwartungsgemäß den Idiotentest, ob man auch eine erstmal zugelassene Wikileaks-App schnell wieder aus dem eigenen Angebot rausschmeißt, blendend bestanden. Ganze vier Tage lang konnte man für 1,99 $ die App kaufen, wovon die Hälfte der Einnahmen an das Wikileaks-Projekt gespendet werden sollten. Die App machte aber nichts anderes, als lediglich das offen zugängliche Wikileaks-Angebot anzuzeigen. Es kann vermutet werden, dass ein Teil der Motivation hinter der App war, zu schauen, wie Apple mit Informations- und Meinungsfreiheit umgeht.

Update: Danke für die Hinweis. Anscheinend greifen hier gerade Apples-Guidelines, die Spenden-Apps untersagen, die Geld kosten. Das war mir neu. Fehler liegt wohl daran, dass Apple diese App zugeleassen hat, bzw. der Entwickler vielleicht nicht darauf hingewiesen hat, dass ein Teil der Einnahmen an Wikileaks gespendet werden sollen.

November 18 2010

Yes Men verhelfen Apple zur politischen Korrektheit

Spezialität der Yes Men ist es, Firmen dabei zu helfen für Fehler geradezustehen. Das beste daran: Die Dienstleitung ist kostenlos für die Firmen. Für die Firmen allerdings etwas ärgerlich: Die Yes Men handeln ohne Auftrag. Dieses Mal ist Apple zum unfreiwilligen Weltverbesserer geworden.

Es geht um die Mineralien, die zur Herstellung von elektronischen Geräten, in diesem Fall des iPhones, verwendet werden. Diese werden größtenteils in afrikanischen Minen gewonnen. Im Kongo kontrollieren Rebellengruppen viele der Minen, und kaufen sich von den gewinnen Waffen. Kurzum: Apple und die iPhone-Käufer subventionieren indirekt die seit über 14 Jahren bestehenden kriegsartigen Zustände, denen bereit 5 Millionen Zivilisten zum Opfer gefallen sind.

Hier geht es zur Fake-Website. Auf Apple’s Dementi darf man gespannt sein.

Reposted bylydschimondkroete

October 13 2010

Apple patentiert Inhaltsfilter

Apple hat ein 2008 beantragtes Patent zugeteilt bekommen, das die Inhaltsfilterung von Textnachrichten vorsieht. Mit Hilfe von einstellbaren Werten für notwendigen Text, verbotene Inhalte, autorisierte Wörter, und vorgesehene Sprache können zum Beispiel Eltern verhindern, dass ihr Kind Wörter schreibt, die nicht mit den angestrebten Erziehungsrichtlinien kompatibel sind. Genau so können sie verhindern, dass ihr Kind derartige Nachrichten erhält. Je nach Schwere des Verstoßes soll die Software die Nachricht entweder zensieren oder komplett blocken. Natürlich kann auch der “Administrator” benachrichtigt werden: “Ihr Sohn wollte gerade ‘Pimmel’ schreiben.”

Im Patent wird insbesondere der bildungsfördernde Aspekt der Spracheinstellung beworben: Man könne zum Beispiel einen gewissen Prozentsatz an Fremdsprachenwörtern verlangen um die Lernfortschritte des Sprösslings zu unterstützen. So lehrt man den Kindern früh die hohe Kunst des Jailbreaking.

Interessant ist, wie in der amerikanischen Blogosphäre mehr oder weniger applaudiert wird. ‘Sexting’ scheint dort die Gesellschaft irgendwie in ihren Grundfesten zu bedrohen. Kritisch wird immerhin angemerkt: Es mag sein, dass verhindert wird, dass unsere Kinder ‘sowas’ schreiben – aber nicht, dass sie es denken. Dort wird dann als nächstes angesetzt.

Schön stelle ich mir aber die Apple-UI dazu vor… Ich tippe ‘por’ und pötzlich verschwindet die N-Taste von der Tastatur? Mit Sicherheit wird die Funktion zu mehr Kreativität in der Sprachnutzung führen.

— und das ganze nochmal in l3375P33k —

4PpL3 H@ 3In 2008 834n7R49732 p473n7 2u9373Il7 83k0mm3N, D42 dI3 INH4L75fIL73RUN9 v0n 73X7N4chRich73N V0R5i3h7. Mi7 hILf3 V0N 3IN573ll84R3N W3r73N fÜR N07W3nDI93n 73X7, V3r8073n3 INH4l73, 4U70rI5i3R73 Wör73r, UnD v0R9353H3N3 5pr4ch3 Könn3N 2Um 83I5PI3L 3l73rn v3rhInD3rn, d422 IhR kinD wÖr73R 5cHR3I87, dI3 NiCh7 MI7 D3N 4N9357R3873N 3r2i3Hun95RIch7Lini3N K0mp47i83l 5IND. 93n4u 50 KÖNn3N 5I3 V3RHInD3RN, d422 iHr kiNd D3r4R7I93 N4cHRiCh73N 3RHäL7. j3 n4CH 5CHw3r3 d32 v3R570SS32 50LL Di3 50f7w4R3 dI3 N4chrICH7 3n7w3D3r 23N5i3R3n 0D3R k0MpL377 8l0cK3N. n47ÜrLICh k4Nn 4UcH d3R “4DmiNI57R470r” 83n4ChRIcH7I97 w3rD3N: “iHR 50Hn W0ll73 93R4d3 ‘pimm3L’ 5chr3i83n.”
IM p473n7 wIrd In58350Nd3r3 d3r 8IlDuN95FÖRd3rNd3 45p3k7 d3R 5PR4Ch3in573llun9 83w0r83N: M4N KÖNN3 2uM 83I5Pi3L 3in3N 93wi553n PR023n75472 4N fr3MD5pR4cH3NwöR73rN v3rl4n93n UM DI3 l3rNF0R75cHRi773 d32 5Prö55lIn92 2u Un73R57ü723N. 50 L3hR7 M4n D3n kind3rN fRÜH dI3 h0h3 kUN57 d32 j4IL8R34kin’.
In73r3554n7 i57, wi3 IN d3R 4m3RIK4Ni5CH3n 8L0905phäR3 M3hr 0d3R w3NI93R 4Ppl4UDi3r7 Wird. ’53X7In” 5ch3IN7 D0R7 dI3 9353Ll5Ch4F7 Ir93nDwi3 In IHr3N 9rUNdf3573n 2U 83Dr0H3N. KrI7i5CH wiRD Imm3RHin 4n93M3rk7: 32 M49 53In, D422 V3RHind3R7 Wird, d422 Un53R3 KInD3R ’50W42′ 5CHr3i83n – 483r nIcH7, D422 5i3 32 D3Nk3n. d0R7 wiRD d4nN 4l2 nÄCH5732 4n9353727.
5CHÖn 573lL3 ICh Mir 483R dI3 4PPL3-Ui D42U V0r… ICh 7IPP3 ‘p0r’ UNd Pö72LIch V3R5ChWiNd37 di3 n-74573 v0N D3R 745747uR? mI7 5ich3rh3i7 wIrd DI3 funk7i0N 2u M3HR kr347iVi7ä7 iN d3R 5PR4ChNU72UN9 FühR3N.
Reposted bykrekk krekk

September 09 2010

Lessig und Zittrain diskutieren über Wettbewerb

Bei Radio Berkman gibt es eine interessante Debatte zwischen Lawrence Lessig und Jonathan Zittrain über “Take On… Competition” zu hören.

The year was 1998. Cher’s autotune anthem Believe was one of the year’s biggest hits, Titanic had swept the Oscars, and in some sterile software campus in the Northwest, Bill Gates was rehearsing a deposition. It’s been over 12 years since Gates’ and Microsoft’s anti-trust battle with the Department of Justice and the Federal Trade Commission first hit the courts. It is still seen as a watershed for the management of technology companies in the dot com age. But in the dozen years that have passed, people are still speculating whether the anti-trust case against Microsoft made any difference, and whether the software and technology companies of today are engaging in anti-competitive practices similar to or more risky than the ones that got Microsoft in trouble.

Who are the Microsofts of today? Facebook? Apple? Google? And how do we manage competition in the digital age?

Davon gibt es eine MP3 und OGG.

July 24 2010

Wenn das Smartphone die Standortdaten nach Hause telefoniert

Meine FAZ-Kolumne zur Speicherung und Weiterverkauf von Standortdaten bei Smartphone-Herstellern am Beispiel von Apple ist bei der FAZ einmal hinter einer Paywall, dafür aber bei fazfinance frei zu lesen: Apple speichert die Daten unseres Lebens.

Was bleibt, ist abermals die Erkenntnis, dass die Verbraucher selbst entscheiden können müssen, ob sie ein nützliches Feature verwenden möchten und was die möglichen Folgen sind. Dazu braucht es Transparenz durch die Hersteller und den Willen, ihre Kunden frühzeitig und möglichst umfassend zu informieren – und diesen die Möglichkeit zu geben, die Weitergabe ihrer Daten an Dritte zu untersagen. Die Politik kann sich dabei ernsthaft einbringen. Bei der EU-Kommission wird derzeit die Datenschutzrichtlinie überarbeitet. Unter anderem steht dabei die Frage im Raum: Unter welchen Voraussetzungen dürfen Unternehmen außerhalb der EU Daten erheben, speichern und verarbeiten? Hier gilt es, die Souveränität des Einzelnen zu schützen.

Als Titel hatte ich übrigens “Wenn das Smartphone die Standortdaten nach Hause telefoniert” vorgeschlagen. War aber wahrscheinlich zu nerdig.

Reposted bymondkroete mondkroete

July 20 2010

Apple spioniert Netzwerkdaten aus

Keine große Überraschung ist die Erkenntnis, dass Apple bei seinen verkauften iPhones weltweit als W-Lan- und Mobilfunkmasten-Scanner benutzt. Das ist jetzt aber offiziell geworden, nachdem ein Apple-Justiziar einen 13-seitigen Brief an zwei Abgeordnete des US-Abgeordnetenhauses verschickt hat mit detaillierten Informationen. Spiegel-Online berichtet darüber: Apple nutzt iPhone-Besitzer als Umgebungsscanner.

Die tatsächliche Überraschung ist aber die Information, dass bei MacOS-X – Snow Leopard ähnliches gemacht wird. Das finde ich dreist. In der Voreinstellung, die bei Systemeinstellungen / Sicherheit versteckt ist, sollte man die “Ortungsfunktion” deaktivieren.

Konkret werden Sewell zufolge im laufenden Betrieb folgende Informationen erhoben:

* Informationen über W-Lan-Hotspots in Reichweite des Geräts samt der MAC-Adresse – einer für jedes W-Lan-Gerät einmaligen Kennzeichnung -, der Verbindungsgeschwindigkeit und der Signalstärke. Apple speichert den Angaben zufolge weder den Netzwerknamen (SSID) noch die übertragenen Daten.
* Informationen über Mobilfunkmasten in der Nähe eines iPhones samt ID der Funkzelle, Signalstärke und dem Standort des Geräts.
* Die gesammelten Daten überträgt das Gerät alle zwölf Stunden an Apple, wenn eine verschlüsselte W-Lan-Verbindung aktiv ist. Sie werden laut Apple mit einer per Zufallsgenerator alle 24 Stunden neu erstellten Identifizierungsnummer versehen, so dass sie nicht zu einem bestimmten Gerät oder Nutzer zurückverfolgt werden können. Gespeichert würden sie dann in einer sicheren Datenbank, auf die nur Apple zurückgreifen könne.

Reposted byunskilledlegba7mondkroetereturn13RKElbenfreundppoeurfinlydschimadgyverRekrut-Kcygenb0ck

May 28 2010

Steve Jobs – der digitale Diktator

Schöner Beitrag von Mario Sixtus für das ZDF-Auslandsjournal vom 26.5.2010 über Apple: “Steve Jobs – der digitale Diktator”.

Reposted byRK RK

Adbusting-Spaß mit dem iPad

Zum Deutschlandstart des iPad plakatiert Apple gerade in Berlin. Eine humoristische Auseinandersetzung mit den Jugendschutzmaßnahmen von Apple bietet eine Adbusting-Aktion am Rosenthaler Platz, die zum Nachahmen an anderen Plakaten einlädt.

Aus der Ferne sieht das Plakat unscheinbar aus:

Näher betrachtet kommt dann dies in den Blickwinkel:

May 26 2010

Kurz nach 9: Apple, Google, Hacker & Killerspiele

Für die Einleitung zu unserer kleinen Medienschau möchte ich heute auf die weisen Worte eines Häkelschweins zurückgreifen:*

Wir haben Glück, dass Saudi-Arabien uns nicht vorschreibt, nur Tugendhaftes aus ihrem Erdöl produzieren zu dürfen.

Richtig, es geht um Apple. Genau wie heute Abend im ZDF Auslandsjournal, wo ab 22:45 Uhr der Beitrag “Steve Jobs – der digitale Diktator?” zu sehen ist. Produziert wurde das gut 6-minütige Stück vom elektrischen Reporter Mario Sixtus, einem guten Bekannten und, das sei zur Erhaltung der Transparenz erwähnt, Freund des Hauses.

# Heute Abend im ZDF: Steve Jobs – der digitale Diktator? (ZDF)

Der Preis für die absurdeste Schlagzeile des Tages stammt ebenfalls aus dem Apple-Universum: “Arbeiter in China sollen Selbstmord-Verzicht unterschreiben”.

Inhaltlich geht es um eine Selbstmordserie beim chinesischen Unternehmen Foxconn, das in der Sonderwirtschaftszone Shenzhen u.a. Hardware für Apple, Hewlett Packard und Dell produziert. Und  ja, die Arbeitsbedingungen bei Foxconn sind nach westlichen Maßstäben indiskutabel, sonst wäre unsere schöne Hardware wohl deutlich teurer.

# Arbeiter in China sollen Selbstmord-Verzicht unterschreiben (AFP/Yahoo)

Auf Politik-Digital.de geht Hauke Gierow noch einmal auf die Erklärung der fragwürdigen Initiative Smile29.eu ein, die bislang bereits 324 Abgeordneten des Europaparlaments unterzeichnet haben sollen. In der Erklärung geht es u.a. um die Ausweitung der Vorratsdatenspeicherung auf Suchmaschinen und die Etablierung eines europäisches “Frühwarnsystem” gegen Kinderpornographie und sexuelle Belästigung.  Was ich nicht wusste:

Wird eine solche Erklärung von einer Mehrheit der Abgeordneten unterschrieben (also von mehr als 368 MdEPs), leitet der Präsident des Parlaments sie als offiziellen Standpunkt an die Kommission und den Rat weiter. Rat oder Kommission können auf den Vorschlag reagieren, müssen es aber nicht. [...] Die Richtlinie zur Vorratsdatenspeicherung wird zurzeit von der EU-Kommission überarbeitet, das Ergebnis soll am 15. September vorgestellt werden.

# Initiative: Vorratsdatenspeicherung auch für Google-Suche (Hauke Gierow, Poldi)

Die Nachricht, dass Google die Aufnahmen für das “Street-View-Projekt” bis auf Weiteres einstellt, ist, glaube ich, gar nicht einmal neu. Neu ist meines Wissens aber, dass Google die Aufnahmen weltweit einstellt und, O-Ton Google-Sprecher Kay Oberbeck, man “das Vertrauen der Nutzer zurückgewinnen wolle”. Das dürfte nicht leicht werden. Gerade die Fraktion der eher fundamentalistisch orientierten Datenschützer sieht sich durch Ereignisse der letzten Wochen in ihrer Meinung von der “Datenkrake Google” bestätigt.

# Google filmt weltweit keine Straßen mehr (Anne Guhlich, Stuttgarter Nachrichten)

Für eher praktisch orientierten Anwender, die nicht ohne Google-Suche leben können oder wollen, gibt es derweil eine Browsererweiterung , die die Weitergabe von Daten an Google-Analytics unterbindet:

Das Deaktivierungs-Add-on für Browser von Google Analytics gibt dem Website-Besucher mehr Kontrolle darüber, welche Daten zu aufgerufenen Websites von Google Analytics erfasst werden. Das Add-on teilt dem JavaScript (ga.js) von Google Analytics mit, dass keine Informationen über den Website-Besuch an Google Analytics übermittelt werden sollen.

Ein klein wenig mehr Datenschutz realisieren können auch Webmaster, die Google-Analytics einsetzen. Im “Conversion Room Blog” beschreibt Analytics-Product-Manager Jesse Savage eine API-Funktion, mit der sich die IP-Adressen von Besuchern (bzw. Kunden) verschleiern lassen. Datenschutztechnisch ist die praktizierte Verschleierung des letztens Oktetts einer IP-Adresse  zwar allenfalls ein Tropfen auf den heissen Stein, aber immerhin ist es besser als nix.

# Deaktivierungs-Add-on für Browser von Google Analytics (BETA) (Google)
# Google Analytics: IP-Adressen verschleiern (Jesse Savage, Google)

Oktett, Brasilien, Kartoffelsalat? Ok, ein Beispiel. Ich habe im Moment die IP-Adresse 131.234.131.80. Webmaster, die den von Jesse Savage verlinkten Code einsetzen, bleibt die 80 am Ende verborgen. Sie sehen lediglich Zugriffe einer IP 131.234.131.xxx. Um herauszufinden, dass die verschleierte IP zur Universität Paderborn gehört, braucht es freilich keine Zauberkräfte. Auch, dass sie mit an Sicherheit grenzender Wahrscheinlichkeit dem Institut für Medienwissenschaft zuzuordnen ist, sollte sich mit etwas Aufwand herausfinden lassen.

Und wo wir gerade beim Thema sind, kann ich die Papier- und Studiensammler auch gleich noch auf den Vortrag “Die ‚Killerspieldebatte’ – Jugendmedienschutz und deren mögliche wirtschaftliche Konsequenzen. Welche Auswirkungen hat eine veränderte Medienregulation auf die Produktion digitaler Spiele in Deutschland” hinweisen (PDF, 42 Seiten). Der Autor, Prof. Dr. Müller-Lietzkow. hat sein Büro ein paar Meter weiter und gehört – wie ich – eher zu den Nachtarbeitern ,)

# Die ‚Killerspieldebatte’ – Jugendmedienschutz und deren mögliche wirtschaftliche Konsequenzen (PDF) (Müller-Lietzkow, Uni Paderborn)

Immer noch nicht genug? Ok, zwei habe ich noch. Bernd Dörries hat in Freiburg ein Mitglied der Daten-Antifa “Autonomen Antifa Freiburg” getroffen. Warum deren Aktivitäten mitunter nicht nur juristisch problematisch sind, kann man in der Süddeutschen nachlesen.

# Linke gegen Rechte: Nazi-Pranger im Internet (Bernd Dörries, SZ)

RA Dr. Ole Damm erklärt, unter welchen Bedingungen Betreiber einer Abmahnwarner-Webseite nicht gegen das Datenschutzrecht verstoßen. Wenig überraschend werden Betreiber von Abmahnwarner-Webseiten da nämlich ganz gerne mal abgemahnt …

# Betrieb einer Abmahnwarner-Website verstößt nicht gegen das Datenschutzrecht (RA Dr. Ole Damm)

*Man beachte, dass das Häkelschwein von einem iPhone twittert.

March 09 2010

All Your Apps Are Belong to Apple

Apple untersagt allen App-Entwicklern in einem Lizenzvertrag, diesen zu veröffentlichen. Die Electronic Frontier Foundation hat nach dem US-Informationsfreiheitsgesetz (FOIA) bei der NASA angefragt und dadurch den Lizenzvertrag erhalten. Fred von Lohmann schreibt über die kritischen Punkte: All Your Apps Are Belong to Apple: The iPhone Developer Program License Agreement.

Kurzzusammenfassung: Das sieht nicht gut aus. Apple darf alles und die Lizenznehmer, also die Entwickler, die Mehrwerte schaffen und das Ökosystem App-Store mit Leben füllen, haben kaum Rechte. Glück im Unglück: Wenn was schief läuft und die App z.B. irgendwie verschwunden ist, zahlt Apple bis zu 50$ Schadensersatz.

Hier ist das PDF.

Reposted bymondkroeteurfin
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl