Categories: WorkspaceZubehör

Itunes entlarvt geklaute Musikstücke

Wie ein Itunes-Nutzer jetzt zufällig herausgefunden hat, lassen sich mit einer Datenbankfunktion der Apple-Software geklaute Musikstücke aufspüren. Als er eine CD der britischen Pianistin Joyce Hatto hochladen wollte, identifizierte die Software sie zwar richtigerweise als eine Komposition von Franz Liszt, markierte die CD aber als ein Werk des Künstlers Laszlo Simon. Die Länge der Stücke auf beiden Alben von Hatto und Simon waren identisch.

Da unabhängige Experten neben dem Liszt-Stück ein Dutzend weitere Werke in Itunes gefunden haben, die sowohl unter dem Urheber als auch unter Hattos Namen dort auftauchen, liegt der Verdacht nahe, dass die Pianistin von Simon geklaut hat. Auch in allen anderen Fällen handle es sich um ein und dieselbe Aufnahme, berichtet die Washington Post.

Ein anderer Experte will das Stück einem dritten Künstler zuschreiben. Seiner Meinung nach stammt es im Original von einem japanischen Pianisten. „Es ist nicht möglich, ein Klavierstück so akkurat nachzuspielen“, sagte einer der Fachleute. Jeder Künstler habe seinen ganz eigenen Rhythmus, ein Stück zu spielen. Hattos Werke seien teilweise nur verlangsamt worden, so dass die Übereinstimmung vielleicht nicht gleich aufgefallen sei.

Die Künstlerin kann sich gegen die Anschuldigungen nicht mehr wehren. Sie starb vergangenes Jahr im Alter von 77 Jahren an Krebs. Ihr Ehemann, der die Aufnahmen veröffentlicht hatte, beteuert seine und ihre Unschuld.

Wenn eine CD auf einen Computer geladen wird, identifiziert das Datenbank-Tool den Künstler und trägt ihn mit weiteren Informationen wie den Songtiteln automatisch in Itunes ein. Die von der kalifornischen Firma Gracenote entwickelte Technologie hat etwa vier Millionen CDs indexiert.

Da das Software-Feature offenbar ein gutes Werkzeug zum Aufspüren von Plagiaten ist, könnten jetzt auch andere Künstler und Musikproduzenten nach geklauten Originalen fahnden wollen. Entlarvte Musikfälscher müssten dann mit hohen Schadensersatzforderungen rechnen.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago