Mehrere Rechtsanwälte erwarten eine Klage von Apple gegen Psystar, den Hersteller des Mac-Klons Open Computer. Kern der Klage könnte ein Passus ins Apples Lizenzbedingungen sein, der Installation und Nutzung des Apple-Betriebssystems an Apple-Hardware koppelt.
Psystar verkauft unter der Bezeichnung Open Computer einen Standard-PC mit vorinstalliertem Mac OS X Leopard und umgeht dabei die von Apple vorgeschriebene Hardwarebindung. „Es besteht kein Zweifel daran, dass Psystar Apple-Software auf einem Computer installiert, der nicht von Apple stammt“, sagte Richard Vermut, Anwalt bei der auf Softwarelizenzen spezialisierten Kanzlei Rogers Towers.
Nach Ansicht von Jim Burdett, Jurist bei Venable, kommt für Psystar nur eine Verteidigung in Frage, die auf einem möglichen Monopol von Apple beruht. Eine ähnliche Strategie hatte Burdett bereits Ende der Achtziger als Anwalt für Compaq gegen IBMs Monopol für AT- und XT-Computern angewendet. „Die Leute kaufen Mac-Klone wegen des Betriebssystems und nicht wegen der Hardware“, sagte Burdett. Derzeit verfüge Apple über ein Monopol beim Verkauf von Mac-OS-X-basierten Systemen, das auf der möglicherweise illegalen Bindung von Software und Hardware beruhe.
Burdett betonte, dass ein Rechtsstreit auch eine Kostenfrage sei. „Ich glaube nicht, dass das eine unüberwindliche Hürde ist, aber es wird sehr kostspielig.“ Im Gegensatz zu Psystar verfüge Apple über finanzielle Mittel in Milliardenhöhe, die für einen eventuell jahrelangen Rechtsstreit benötigt werden könnten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…