Mit einem Blog-Beitrag an die iPhone-Entwickler fordert Apple dazu auf, die Geo-Lokalisierung nicht für Werbezwecke zu missbrauchen. Das ‚Core Location‘-Framework im iPhone OS mit GPS- beziehungsweise Skyhook Wireless WiFi-Daten soll demnach nur „beneficial“ (nützliche) Informationen bereitstellen. Inwieweit ortsspezifische Werbeschaltungen diese Richtlinie erfüllen (können), bleibt diskussionswürdig. Genauso debattierfreudig gestaltet sich die angeschlossene Aussage, dass App Store-Anwendungen, die „primarily“ (hauptsächlich) die Ortungsfunktion für Reklamezwecke ausnutzen, keine Zulassung erhalten sollen.
Obwohl man der Intension für dieses offizielle Statement einen guten Willen einräumen möchte, bleibt es eine äußerst schmale Gradwanderung zwischen Informationsgehalt und unerwünschter Werbebelästigung, des leider immer noch sehr undurchsichtigen Regulierungsprozesses. weiterlesen
Der App Store von Apple für iPhone und iPod touch startete im Juli 2008 ein Wettrennen, bei dem seine Konkurrenten nicht einmal wussten, dass sie überhaupt herausgefordert werden. Während Nintendo mit seinem Download-Verkaufsgeschäft seit der DSi-Einführung auf dem Standstreifen herumeiert, bewegte sich auch die PSP nur auf der lahmen rechten Spur. Ist die angezogene Handbremse Absicht? Ohne Vorwarnung flitzte das iPhone-Betriebssystem im vergangenen Jahr mit einem voll besetzten Entwickler-Reisebus auf der Überholspur an den etablierten Handhelds vorbei.
Die Anzahl der weltweit verfügbaren Anwendungen steigerte sich alleine von Januar bis Dezember 2009 um über 1.000 Prozent. Von den derzeit geschätzten 130.000 Programmen entfallen zirka 25.000 auf die Kategorie ‚Spiele‘. Das schaffte niemand zuvor und ist mittlerweile schlicht konkurrenzlos. Der App Store benötigte eineinhalb Jahre, um als ernstzunehmende Videospielplattform Fuß zu fassen. Das ist jetzt geschehen.
Das Apple-Telefon bedient sich schamlos dem Erfolgsrezept der Konsoleros: Über drei Hardware-Generationen hinweg findet sich hunderprozentige Abwärtskompatibilität, ein konsequent identisches Betriebssystem sowie ein homogenes Steuerungskonzept. Kein Vergleich mit dem Chaos der 25 unterschiedlichen Tastaturlayouts, den verschiedenartigen Java-Laufzeitumgebungen und den in Blei gegossenen Firmware-(Ab-)arten der Konkurrenz-Sprechapparate.
Wilder Westen
Das iPhone, derzeit nur als Silhouette am Renn-Horizont für seine Rivalen zu erkennen, verdankt den Erfolg über 125.000 registrierten Entwicklern. Unabhängige und kleine, teilweise nur ein Mann starke Studios profitieren von niedrigen Einstiegshürden für ihre Wochenend-, Monats- oder Halbjahres- Projekte. 80Euro und ein Computer ermöglichen einen Platz im weltweiten Digital-Verkaufsregal. Durch diese zentrale Schnittstelle für Produzenten und Konsumenten erreicht auch der Freizeitprogrammierer aus dem hinteren Saarland seinen Spielefan im japanischen Tokio. Triviale Konzepte wie „Doodle Jump“, bei dem ein grotesk gezeichnetes Männchen in himmlische Höhen klettert, erzielt an nur einem Weihnachtstag 80.000 Verkäufe. Für 79 Cent pro Download. Team17 verschnarchte für lange Zeit eine „Worms“-Umsetzung, was der Ein-Mann-Entwicklung ‚iShoot‘ – mit angelehntem Spieldesign – über eine halbe Million US-Dollar einspielte. Innerhalb eines Monats.
Inzwischen erkennen auch namhafte Publisher wie Sega, EA oder Konami die hervorragende Kurvenlage des mobilen Reisebegleiters mit lukrativem Micropayment-Kraftstoff. Sony und Nintendo dagegen trödeln wie zwei ausgemusterte Oldtimer über die frisch geteerte Hochgeschwindigkeitsautobahn. Auf hohem Ross verlangt man weiterhin für die Befahrung ihrer (Spiel-)Straßen eine Mautgebühr von mehreren tausend Euro. Pedantische Qualitätsprüfungen und halsabschneiderische Umsatzbeteiligungen schrecken die Pferdestärken einer ganzen Entwicklergeneration ab.
Man mag argumentieren, dass die iPhone-Spiele noch nicht so ausgereift, so allumfassend oder so komplex sind. Dabei wird jedoch übersehen, dass die gebotene Unterhaltung allgegenwärtig ist. Jung und Alt kaufen Download-Software. Wetter- und witterungsunabhängig, zu jeder Tageszeit und an jedem Ort. Auf über 50 Millionen iPhone- und iPod touch-Geräten überbrücken Menschen mit kurzen Spielchen Wartezeiten. Und ist es nicht das, wofür mobile Gaming-Plattformen ursprünglich antraten?
~~~~
Die M! Games – vormals MAN!AC – ist die älteste noch am Markt befindliche Videospiel-Zeitschrift Deutschlands. Ab dieser Ausgabe (Nummer: 197 – 3/2010) verfasse ich eine monatliche Kolumne für die langjährigen Kollegen aus alten und neuen Videospieltagen. Zumindest so lange, wie meine auf Papier gebrachten Gedankenergüsse zum Thema iPhone jemand lesen möchte. Und ja, ich darf ganz böse Worte zwischen die Klebebindung druücken…
Anregungen für nächsten Themen, und Kritik am aktuellen Einseiter, sind herzlichst willkommen. Sowohl in unseren Kommentaren, als auch mit einer E-Mail an leserpost (ät) maniac.de. Es würde mich und die restliche Redaktion freuen, wenn ihr einmal am Kiosk ins Heft reinblättert.
Die russische Softwarefirma Elcomsoft veröffentlicht eine erste Beta-Version des ‚iPhone Password Breaker‘ (Download-Link), welcher einen Wörterbuchangriff auf verschlüsselte iPhone-Backups am Rechner ausführt. Dabei werden unzählige Begriffe nach einer Wörterbuch-Liste auf das seit Firmware 3.0 eingeführte Kryptographie-Feature in iTunes abgefeuert.
Im Anschluss der Beta-Phase, die bis zum 15.März läuft, sollen sich auch individuelle Begriffe automatisiert durchprobieren lassen. ‚Password Breaker 1.0 beta 1‘ läuft unter Windows (7, Vista sowie XP) für alle iPhone- und iPod touch-Generationen und wird durch mehrere Rechner- und Grafikkarten-Prozessoren beschleunigt.
Zuletzt zeigte Jonathan Zdziarski die Aufhebung der Code-Sperre und Sicherheitskopie-Verschlüsselung am iPhone. Apple reagierte und besserte mit einem Firmware-Update nach.
~~~~
Ergänzend sei in diesem Zusammenhang noch auf einen Vortrag des Schweizer Softwareentwickler Nicolas Seriot verwiesen, der auf der Black Hat-Konferenz zur Informationssicherheit sein Paper ‚iPhone Privacy‘ (PDF-Link) und ein entsprechendes ‚Proof of Concept‘-Programm namens SpyPhone präsentierte. weiterlesen
Apple versieht in der letzten Nacht die App Store-Links mit einer Vorschau-Ansicht im Browser eurer Wahl. Darin lassen sich wesentliche iTunes-Informationen einsehen, anklicken oder eine ganz andere Route durch den digitalen Store einschlagen.
Hier das Beispiel Guerrilla Bob (2.39€; App Store-Link)*, dessen Link die Webseite mit der Vorschau aufruft. Um in den App Store zu gelangen, muss der Button ‚In iTunes ansehen‘ angewählt werden. Vormals ließ sich eine automatische Weiterleitung durch den Link-Zusatz ‚?mt=8‘ veranlassen. Noch scheinen nicht alle iTunes Vorschau-Webseiten verfügbar, so dass angewählte App Store-Links teilweise noch direkt an den iTunes Store durchgereicht werden.
Auch für Musik bietet Apple seit kurzer Zeit die wesentlich kundenfreundlichere Webseiten-Vorschau an, in der die Songs bereits zur Probe gehört werden können. Hier am Beispiel für die ehemalige iPhone-Werbespot-Musik You, Me and the Bourgeoisie – The Submarines (iTunes-Link)* ersichtlich.
(Danke, cirka!)
*Wer ein App Store-Programm über unseren Affiliate-Link bestellt, unterstützt das iPhoneBlog mit einem kleinen Prozentsatz des (unveränderten) Kaufpreises. Herzlichsten Dank dafür!
Der beliebte eBook-Reader Stanza (kostenlos; App Store-Link) entfernt auf einen Hinweis von Apple die Möglichkeit, digitale Bücher via USB auf das Gerät zu transferieren. So hieß es in der eigenhändigen Beschreibung ihrer Release-Note, dessen Passus „required by Apple“ mittlerweile gestrichen wurde.
Ein Dateitransfer über USB fiel in der App Store-Historie schon immer unter die Verwendung einer ‚privaten API‘, die nicht für einen erfolgreichen Weg durch den App Store-Genehmigungsprozess bestimmt ist. weiterlesen
Letzten Freitag tauchte in dem anonym geführten WordPress-Blog Cryptopath eine Anleitung zum Überlisten von iPhone-Zertifikaten auf. The Register nimmt sich (unter anderem) der Beschreibung für die ‚Sicherheitslücke‘ in ihrem Artikel „iPhone vulnerable to remote attack on SSL“ an.
Ein potenzieller ‚Angriff‘ setzt dabei voraus, dass ein iPhone-Benutzer auf seinem Gerät eine E-Mail-Anlage öffnet oder von einer entsprechenden Webseite eine Konfigurations-Datei herunterlädt und dieses Zertifikat explizit akzeptiert. Die Konfigurationsprofile (Einstellungen -Allgemein -Profile) haben seit Firmware 3.0 im Zusammenhang mit der Tethering-Option Bekanntheit erlangt. Entwickler signieren mit den Bereitstellungsprofilen schon seit Firmware 2.0 Developer- und Test-Geräte.
Um die ausschweifende Diskussion über Adobe Flash am vergangenen Wochenende habe ich einen breiten Bogen geschlagen. Das Thema wurde bereits ausführlichst einen Tag vor der iPad-Vorstellung an dieser Stelle besprochen. So wirklich alleine gelassen hat uns das Thema über drei iPhone-Generationen hinweg jedoch noch nie.
Nach der iPad-Vorstellung hat sich daran inhaltlich nichts grundlegend geändert, scheinbar sind die Reaktionen jedoch ebenfalls unverändert am Start. Viele davon erscheinen mir einfach zu lesenswert, um nicht auch hier noch einmal verlinkt zu werden. Ein quasi persönliches ‚Best of TrFlash‘-Talk für die Erinnerung. Geeignet zum Nachschlagen in fünf Jahren.
Vor zirka einem Jahr, am 20.01.2009, erteilte das US-Patentamt ein 358 Seiten starkes Patent mit dem Titel „Touch screen device, method, and graphical user interface for determining commands by applying heuristics“ dem Cupertino-Konzern Apple zu. Darin abgedeckt sind großflächig diverse Benutzereingaben per Finger- und Gesten-Steuerung auf einem Multitouch-Bildschirm. Das Dokument ist eine Erweiterung zu einem Erstantrag (7.479.949) – datiert auf Juli 2006 – und beschreibt die patentierten Technologien, mit denen sich Steve Jobs im Januar 2007 bei der iPhone-Vorstellung auf die Bühne stellte und sagte: „Boy, did we patent it!”
Seitdem ist einiges passiert, und so manches hinter verschlossenen Türen geblieben. Welche Regelungen für Lizenzgebühren, Absprachen oder Vereinbarungen zwischen den Mitbewerbern, die ebenfalls auf einen kapazitiven Multitouch-Bildschirm setzen, getroffen wurden, bleibt weitgehend unbekannt. weiterlesen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.
Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wir bemühen uns stets um Datensparsamkeit.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), allerdings schalten wir keine personalisierten Anzeigen und wir nehmen auch keine eigenen Anzeigen- oder Inhaltsmessung vor.
Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.
Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.
Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wir bemühen uns stets um Datensparsamkeit.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), allerdings schalten wir keine personalisierten Anzeigen und wir nehmen auch keine eigenen Anzeigen- oder Inhaltsmessung vor.
Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.
Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.