Android-Tablets: Höchstens von hinten unterscheidbar

Die Android-Tablet-Schwemme geht am Mobile World Congress weiter. Und die Unterschiede zwischen den Herstellern und Modellen sind marginal bis gar nicht vorhanden.

    Die Vorderseite ist bei allen Modellen (auch bei jenen von HTC & Co.) ident. Der einzige wirkliche Unterschied (und so gesehen das Spannendste) ist die Rückseite … und hier ist der Beweis:

    Samsung Galaxy Tab 10.1

    Motorola Xoom

    LG Optimus Tab (Die beiden Kameras erzeugen übrigens schreckliche 3D-Bilder):

  • Alle laufen mit Android 3.0, deren Benutzeroberfläche die Hersteller nur noch mit Widgets adaptieren dürfen.
  • Alle besseren Modelle laufen mit einem Dualcore-Chip entweder einem Qualcomm Snapdragon oder nVidia Tegra 2.
  • Alle haben um die 32 GB Solid State Speicher.
  • Alle haben 1 GB Arbeitsspeicher.
  • Alle Modelle haben in etwa dieselbe Bildschirmauflösung von rund 1280 x 800 Pixel.
  • Alle haben Wlan und Bluetooth.
  • Alle haben einen Micro-USB-Stecker zum Laden und für die Datenübertragung.
  • Alle haben einen Slot für Simkarten und einen für Micro-SD-Karten.
  • Allen fehlt ein großer USB-Anstecker für Erweiterungen.
  • Alle haben eine Front- und Rückkamera.
  • Alle orten sich per A-GPS.
  • Alle haben exakt die gleichen Knöpfe: Back, Home, Task-Switcher, Laut/Leise, Ein/Aus.
  • Fazit:

    Der zunehmende Einheitsbrei muss den Herstellern Sorgen machen. Die einzig verbliebene Differenzierbarkeit wird nicht die Rückseite sein sondern der Preis. Und wer will schon einen Preiskampf? Die Kunden 🙂

    Nokia Microsoft-Briefing

    Nokia und Microsoft gehen eine strategische Partnerschaft ein. Was bedeutet das?

    Hier die Kernpunkte:

    • Nokia nutzt Windows Phone 7 als Kernbetriebssystem für alle besseren Handys (Smartphones). Wann die ersten Geräte damit kommen werden, ist offen. Es soll aber bereits daran gearbeitet werden.
    • Was mit den Dumbphones/Featurephones für Einsteiger passiert, soll am Nachmittag geklärt werden.

    Auswirkungen:

    • Beide bisherigen Nokia-Systeme Symbian und MeeGo sind TOT.
    • Damit stirbt wohl auch der Ovi-App-Store. Software-Entwickler werden sich abwenden, es wird keine neuen Apps mehr geben.
    • Das bedeutet auch brutale Umsatzeinbußen für 2011 – niemand wird mehr auf die bestehenden Plattformen setzen
    • Personalabbau in vielen Bereichen – auch F&E bei Nokia, auch und speziell in Finnland.

    Fazit:

    • Für Nokia: Nokia begibt sich in die Abhängigkeit von Microsoft. Aber für die Finnen ist es wirklich die letzte Chance. Nokia war mit Symbian schon vorher am Smartphone-Markt im Wachkoma.
    • Für Microsoft: Windows Phone 7 ist nicht schlecht, doch es mangelte am Tempo bei der Weiterentwicklung. Das könnte sich nun ändern. Die schleichenden Verkaufszahlen könnten mit Nokia wirklich zulegen.
    • Für Nutzer: Zuschauen und Abwarten. Ich würde auf jeden Fall davon abraten jetzt ein Nokia-Handy kaufen! Da wird es keine neuen Apps geben, das System ist defacto mausetot.
    • Für Symbian-Entwickler: Umlernen. Microsofts Windows Phone 7 wurde mit dem heutigen Tag ein Stück interessanter. iOS und Android bleiben aber nach wie vor die spannendsten mobilen Betriebssysteme.

    Kommentare erwünscht, mir fehlt irgendwie noch das größere Bild. Was denkt ihr darüber?

    Firesheep und was man dagegen tun kann

    Sicherheit? Wer kümmert sich schon darum? Ich muss zugeben, dass mir das alles bislang auch immer recht mühsam erschien. Aber jetzt eben war ich wahrhaftig

    GESCHOCKT!

    Seit Monaten höre ich hin und wieder von Firesheep, einem der Buzzwords aller Security-Leute der letzten Zeit. Gekümmert hat es mich nicht wirklich … an Sicherheit denkt man leider viel zu selten. Auch ich!

    Was mir gerade eben am CreateCamp gezeigt wurde, machte mir tatsächlich Angst.

    Dass offene Wlans ein Problem sind, wusste ich schon lange. Dennoch hab ich mich regelmäßig in ein solches Netz eingebucht, um dem Roaming-Wucher zu umgehen.

    Betroffen sich aber NICHT NUR offene Wlans – beispielsweise ohne WPA-Verschlüsslung. Dieses Problem besteht auch, wenn etwa mehrere Nutzer in einem abgesicherten Wlan das Internet nutzen.

    Neu war für mich bis vor wenigen Minuten, wie einfach das ist: eine Firefox-Erweiterung namens Firesheep reicht aus, um alle offenen Sessions in einem öffentlichen Wlan zu sehen. Siehe Screehshot – klick für volle Auflösung.

    Ein Klick reicht aus, um die Facebook-Seite von allen Anwesenden zu sehen, Bilder auf Flickr eines fremden Accounts zu posten oder einfach in irgendeinem Blog etwas diskreditierendes zu schreiben.

    Ein Klick reicht! Keine besonderen Kenntnisse nötig! Georg ist schockiert! Bislang war dies freilich auch möglich – nur eben nicht so supersimpel.

    Woran liegt’s?

    Im Internet ist nichts verschlüsselt. Erst IPv6 bringt Verschlüsselungsmöglichkeiten von Haus aus mit. Und was im Kabel mit einer kleinen Klemme möglich ist, geht im Wlan eben immer – auch, wenn man nicht in Sichtweite ist. Man ist schlichtweg immer „nackert“, wenn man keine zusätzliche Verschlüsselung einführt.

    Diese Verschlüsselung ist über https möglich, allerdings bieten derzeit noch längst nicht alle Sites diese Möglichkeit an. Mit dem ersten großen Aufschrei im letzten Jahr führten Google oder Twitter das im letzten Jahr für seine Dienste sukzessive ein. Facebook soll nun bald folgen und das als Standard anbieten.

    Was kann man dagegen tun?

    Erst einmal sollte man sich in ein offenes Wlan begeben und dort die Firesheep-Erweiterung für Firefox ausprobieren. Wer das gesehen hat, ist erstmal schockiert und denkt dann wohl rasch um.

    Ist das Bewusstsein da, schreitet man zur Tat. Nur: Einfach ist es nicht, seinen gesamten IP-Verkehr sicher zu „tunneln“.

    1. Immer mit https Verwenden!
    Dienste wie Gmail bieten in den Einstellungen an, den http-Verkehr ständig zu verschlüsseln. Ein Hakerl reicht, um sicher zu sein!

    Wird das nicht angeboten, lohnt es sich, nachzufragen oder sich öffentlich drüber zu beschweren. Nutzer haben mit Twitter und Facebook mächtige Sprachrohre.

    Für Facebook gibt es hier eine kurze Anleitung:

    Update: Ist noch nicht bei allen möglich. SSL bei Facebook wird erst langsam an alle Nutzer ausgerollt.

    2. Immer abmelden!
    Die Sessions laufen noch weiter, auch wenn man nicht mehr im Wlan eingebucht ist. Und zwar solange sie getimed sind oder bis man sich abmeldet. Daher: Immer von allen genutzten Sessions abmelden!

    3. Internet-Verkehr tunneln!
    VPN-Tunnel geben ebenfalls Sicherheit. Dabei wird der komplette Internet-Verkehr am Gerät gebündelt, verschlüsselt und erst an einem sicheren Punkt ins Internet übergeben.

    Firmen bieten ihren Mitarbeitern VPNs an, die jedoch vielfach nur dann genutzt werden, wenn man in der Firma etwas machen muss – etwa, um über den Remotedesktop im Redaktionssystem zu arbeiten oder etwas aus dem CRM-System zu holen.

    Wer das Glück hat, einen Account an einer Uni zu haben, sollte diesen auch außerhalb nutzen. Anleitungen dazu gibt es am jeweiligen ZID.

    Es schadet sicher nicht, diese VPN-Netze auch fürs „normale Surfen“ zu nutzen.

    Nachteil all dieser Lösungen: Die Verschlüsselung kostet Rechenleistung und macht die Internetnutzung langsamer. Aber besser langsamer als gefährlich.

    Weiterer Nachteil: Auf vielen bis gar allen mobilen Endgeräten ist gar keine einfache Lösung für dieses Problem möglich.

    Und wer ist Schuld dran?

    Die Nachlässigkeit im großen Stil kann man wohl kaum dem Nutzer ankreiden. Wieso hier die Netzbetreiber, Geräte- und Softwarehersteller nicht schon längst aktiv geworden sind, ist mir ein Rätsel. Was habt ihr getan, liebe Leute von Microsoft, Apple, Cisco, Facebook, Flickr, Foursquare, Twitter oder Google? Was habt ihr getan?

    Weder wurden die Nutzer gewarnt, noch wurde an der – dringend notwendigen – Überarbeitung von Standards gearbeitet! „What the fuck?“, möchte man sich dabei nur fragen.