Wo landen abgeschossene iPhone-Anwendungen eigentlich?

Inzwischen ist ein ganzer Friedhof entstanden, der alle iPhone-Anwendungen sammelt, die es nicht in den Shop geschafft haben, oder die wieder aus dem Shop verbannt wurden.

Prominentestes und wohl dreistetes Beispiel ist die Anwendung ‘I Am Rich’, die knapp 1000 Dollar kostet und nichts tut, außer das Bild eines roten Rubins anzuzeigen. Nachdem der Entwickler acht Lizenzen verkauft hatte, zog Apple die Notbremse und verbannte die Anwendung aus dem Shop.

Bei anderen Anwendungen könnte es der Inhalt sein, der die Grenzen des guten Geschmacks definitiv überschreitet wie etwa die Comic-Sequenz ‘Murderdome’. In anderen Fällen lässt Apple Anwendungen nicht zu, die eine Funktion kopieren, die bereits von Apple angeboten wird. Ein Beispiel hierfür ist ‘MailWrangler’ von Angel Di Nardi.

‘PostOffice’ von Metasyntactic ist wie verschiedene Programme auch aufgrund möglicher Urheberrechtsverletzungen von Apple indiziert worden. Andere Programme wie etwa ‘0870’ oder ‘Netshare’ hat Apple mit der Begründung aus dem Verkehr gezogen, dass sie Interessen von Mobilfunkanbietern hintertreiben.

Derzeit sorgt der Fall des Landon Fullers für Schlagzeilen. Sein Foto-Kontakt-Manager ‘Peeps’ soll eine nichtöffentliche API verwenden, wie Apple erklärt. Fuller hingegen beteuert, er habe lediglich die APIs, die auch Apple zur Verfügung stellt, für seine Anwendung verwendet.

Nun glaubt Fuller, dass der eigentliche Grund ganz woanders liegt. Seine Anwendung schaut ein bisschen wie das Cover-Flow-Feature von Apple aus, verwende aber ein gänzlich andere Implementierung.

Fälle wie dieser demonstrieren, wie intransparent Apple den Entscheidungsprozess gemacht hat.

Fotogalerie: Erste deutsche iPhone-Entwicker-Konferenz

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago