Android, aber welches?

AndroidWarum in aller Welt muss denn jeder Hersteller seine eigenen Applikationen für Android bauen? Die Auswirkungen treffen jeden Android Nutzer, der nicht bereit ist, 500 Steine für das neue Nexus von Google durch den Abfluss zu spülen: Lange Updatezyklen, geänderte (meist zum Negativen hin) UX/UI und Bloatware. Von der Zeit die einem gestohlen wird, um einen Bootloader zu öffnen und Root zu flashen, möchte ich gar nicht erst anfangen (so einfach kann es sein). Kurzum – sehr unbefriedigend, verwendet man doch eigentlich gerne Android.
Aber es gibt Abhilfe: Hersteller springen mittlerweile auf den “Stock Image” Zug auf und die Tools zum Flashen werden immer besser und verhindern schlechte Laune durch teure Bricks. Somit finden immer mehr User den Zugang zur Smartphone-Autonomie. Die Vorreiter sind unbestritten die Macher des Cyanogen Mod, die ein Open Source Android System Image massentauglich gemacht haben. Leider verfallen aber auch altgediente Dinosaurier in den Wahn, mit Apps die Welt ein Stückchen besser machen zu müssen. Und (klingeling), hier betreten die Nischen ROMs die Bühne. Einen dieser zurückhaltenden Vertreter möchte ich heute kurz vorstellen: “CyanideL”.
Kurzbeschreibung: Ursprünglich basierend auf CM orientiert sich CyanideL mittlerweile mehr zu AOSP (Android Open Source Project) und wartet mit großartiger Anpassungsfähigkeit auf. App Drawer und Launcher übernimmt Nova (wunderschönes Teil). Neben vielen App und Circle Bars sticht dann besonders noch der OmniSwitch hervor – eine App aus dem OmniROM zum swappen, killen und starten von Apps und Activities.
Irgendjemand müsste dann aber doch mal einen Designer bei den ganzen XDA Entwicklern vorbei schicken. Die Foren und Ressourcen ähneln so manchen Warez oder Astalavista-Klonen aus den 90ern und man ist sich trotz MD5 Summen nicht immer sicher, ob man sich jetzt das aktuelle ROM oder doch eher die (natürlich) beste App für Erwachsenenunterhaltung und (die besten) Viren eingefangen hat.
Herzlichen Dank and die Bauer, Supporter, Kompilatoren und Tester: Das ist wirklich sau gut geworden!
Ressourcen: CyanideL, Nova Launcher, OmniSwitch, Google Apps – welche, GAPPS – Download
Wer bis jetzt kein Ohrenbluten vom XDA Slang bekommen hat wird mit der Gallerie belohnt, gratuliere!
 

Marius Hein
Marius Hein
Head of Development

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert, dann als Application Developer gearbeitet und ist nun Leiter der Softwareentwicklung. Ausserdem ist er Mitglied im Icinga Team und verantwortet dort das Icinga Web.

Cyanogenmod – die bessere Alternative zur Originalfirmware

Vorweg: Es ist nichts Neues, dass es Cyanogenmod gibt und die Popularität dieser Android-Distribution ist wohl größer denn je. Aber da ich a) nun selbst vom Apfel-Telefon zum Androiden konvertiert bin und da b) der neue Cyanogenmod-Installier vor kurzem erschienen ist, wird es Zeit für einen Blogpost. Vielleicht kann ich damit auch einige Zweifler davon überzeugen auf Ihre Gerätegarantie keine Rücksicht zu nehmen und sich das (IMHO) bessere Androidpaket auf dem Telefon zu installieren.
Cyanogenmod ist eine auf dem dem Stock-Android beruhende Android-Distribution, die einige Erweiterungen/Verbesserungen aufweisen kann und ohne unnötigen Ballast, wie diverse vorinstallierte Apps, daher kommt. Wer in den Downloadbereich des Projektes einen kurzen Blick wirft, wird mit Sicherheit eine Version von Cyanogen für sein eigenes Telefon oder Tablet finden können. Die Geräteliste ist für ein freies Projekt wirklich riesig und wird wohl durch die Gründung der Cyanogen Inc. deutlich steigen. Bereits wenige Wochen nach Gründung der Firma konnten die Entwickler einen deutlichen Anstieg der Entwicklungsgeschwindigkeit verzeichnen.
Jetzt aber zu den Vorteilen. Mit Sicherheit werden viele die tollen Oberflächen von Samsung, HTC und Co. kennen und entweder lieben oder verfluchen. Dieser Post zielt natürlich auf Menschen ab, bei denen zweiteres zutrifft (Da zähle ich mich mit dazu 😉 ). Cyanogenmod macht insgesamt einen deutlich schnelleren Eindruck, zumindest was die GUI betrifft. Zu meinem Erstaunen gab es immer wieder Ruckler bei einem neuen Samsung S4 Mini (jaja, Motzen auf hohem Niveau), was bei dem Alternativprodukt nicht der Fall ist. Ebenso ist Cyanogen für Bleeding Edge Menschen die bessere Wahl, da die Hersteller sich ja bekannter Weise immer sehr viel Zeit mit Updates lassen, wodurch so manch praktisches Feature erst gefühlte Jahre später auf dem Endgerät verfügbar ist… wenn überhaupt etwas erscheint.
Auch geht Cyanogenmod mit den zur Verfügung gestellten Ressourcen sparsamer um. Die Anwendungsverwaltung hat einen “KillAll” Button (Killerfeature, wortwörtlich!!), der ein Segen ist und immer für genügend freien RAM sorgt. Diverse Wischgesten wurden mit eingebaut, die für eine deutlich angenehmere Bedienung sorgen. Umfassend sind es viele Kleinigkeiten, die Mensch jedoch nicht mehr missen will, wenn er sie bereits hat.
Einzige Hürde ist jedoch, dass das Geräte gerootet werden muss und somit die Gerätegarantie entfällt. Das ist natürlich ein hoher Preis, den man bezahlen muss, lohnt sich aber. Zum Glück kann bei einigen Geräten sogar der Eingriff wieder komplett rückgängig gemacht werden, sodass die Garantie auch kein Problem darstellen sollte.

S/MIME Emailsicherheit auf Android

Wer sich nach den Nachrichten der letzten Zeit nicht etwas mehr mit sicherer Kommunikation auseinander setzen will, sollte gleich ins Eck gehen und sich schämen. Für alle, die hier bleiben dürfen, gibt’s wieder einen Tip von mir, wie man einfach und gratis die eigene Privatsphäre besser schützt.
Der beste Weg, Nachrichten sicher zu übertragen ist, sie am eigenen Gerät zu verschlüsseln und sie erst am Gerät des Empfängers zu entschlüsseln. So muss man sich nicht darauf verlassen, dass jedes Netzwerkgerät (oder sogar Kabel) vor fremdem Zugriff gefeit ist. Ausserdem hat man so die Möglichkeit, Verschlüsselung über Kanäle zu nutzen, die eigentlich gar keine sichere Kommunikation anbieten, wie einige Instant Messenger zum Beispiel.
Für Email gibt es dafür 2 gängige Methoden: GnuPG (bzw. PGP) und S/MIME. Wobei GnuPG ganz ohne zentrale Stelle auskommt, während S/MIME verbreiteter ist. Da immer sowohl Absender, als auch Empfänger die gleiche Technologie unterstützen müssen, werde ich vorerst auf Letzteres eingehen. So wüsste ich zum Beispiel gar keine Möglichkeit, wie man GnuPG auf iOS verwenden kann.
Kurz zum technischen Hintergrund: S/MIME verwendet Zertifikate zur sicheren Kommunikation, von denen jeder User 2 Teile hat: Ein öffentliches und ein privates Zertifikat. Das Öffentliche dient nur zum Verschlüsseln und Überprüfen von digitalen Signaturen und kann überall verbreitet werden, während das private Zertifikat zum Verschlüsseln und Signieren von Nachrichten dient und geheim gehalten werden muss.
Wer eine signierte Nachricht erhält, kann mit dem öffentlichen Zertifikat überprüfen, ob sie wirklich mit dem dazugehörigen privaten Zertifikat signiert wurde, was so allerdings noch keinen Wert bietet, da der Empfänger keine verlässliche Information über den Besitzer des zugehörigen privaten Zertifikats hat. Um nun die Echtheit zu bestätigen wird das öffentliche Zertifikat vor der Verwendung von einer Certification Authority (CA) signiert, nachdem diese die Identität des Besitzers des Zertifikats überprüft hat. Vertraut der Empfänger der CA, dass sie Identitäten richtig überprüft, kann er anhand der Signatur der CA auf dem öffentlichen Zertifikat des Absenders bestätigen, dass dieser wirklich der ist, der er zu sein vorgibt.
Darin liegt auch der Nachteil von S/MIME gegenüber GnuPG. Man muss wieder einer zentralen Stelle uneingeschränkt vertrauen, dass sie 1. Identitäten richtig überprüfen kann und 2. ihr eigenes Zertifikat sicher schützen kann, damit sich nicht jemand eine Signatur auf seinem Zertifikat erschleicht. Ausserdem verlangen viele CAs verhältnismässig viel Geld für eine Signatur auf dem eigenen Zertifikat.
Die Entscheidung, welcher CA man vertraut, wird einem in gewissem Rahmen einfach abgenommen, da jedes Emailprogramm und jeder Browser eine Liste von CAs mitbringt, denen automatisch vertraut wird. Befindet sich eine CA nicht in dieser Liste, gibt es eine der bekannten Zertifikatswarnungen, dass die Echtheit nicht überprüft werden kann, die je nach Gesinnung des Herstellers mal mehr, mal weniger klar macht, dass die CA einfach noch nicht bekannt ist. Gewisse Softwarehersteller gehen dabei gerne so weit, solche Zertifikate als per se unsicher zu bezeichnen. Ein schönes Beispiel für: “Dein Dienst bringt mir keinen Profit, also bist Du auch sicher nichts wert.” Glücklicherweise kann man aber selbst entscheiden, welcher CA man vertraut und die öffentlichen Rootzertifikate der CA in das eigene Emailprogramm / Browser / Zertifikatsspeicher des OS importieren oder wieder löschen.
Eine Alternative zu den kommerziellen CAs stellt eine selbst aufgebaute CA dar, wobei man dann bei der Kommunikation mit fremden Partnern nichts gewonnen hat, denn wieso sollte der Empfänger der CA mehr vertrauen als einem selbst signierten Zertifikat? Oder eine der CAs, die auf eine Community mit einem WebOfTrust setzen, um Identitäten zu überprüfen. Die wahrscheinlich bekannteste solche CA ist CAcert.
Der grösste Haken an CAcert ist derzeit noch, dass ihre öffentlichen root Zertifikate noch nicht in Browsern und Emailprogrammen integriert sind, was regelmässig zu den oben erwähnten Zertifikatswarnungen führt. Importiert man sie also nicht selbst, werden Emails, die via CAcert gesichert sind, normalerweise vom eigenen Emailprogramm als “Nicht sicher” markiert.
Übrigens gelten S/MIME Zertifikate immer nur für einen bestimmten, nicht verlängerbaren Zeitraum. Anders als GnuPG Schlüssel, werden die Schlüssel beim erneuten Signieren komplett neu erstellt, weshalb man auch aubgelaufene Zertifikate immer aufbewahren sollte, da man sonst Nachrichten, die mit diesen alten Zertifikaten geschützt waren, nicht mehr lesen kann!
Soviel zum (sehr) kurzen Überblick zu S/MIME. Wie ich mich kenne, wird’s dazu sicher noch geben, in Zukunft.
Jetzt aber zum eigentlichen Thema, dem Verwenden von S/MIME auf Android. Da das Besorgen eines S/MIME Zertifikats den Rahmen dieses(!) Artikels sprengen würde, gehe ich davon aus, dass ein von CAcert signiertes Zertifikat vorhanden ist. Alternativ kann die Anleitung natürlich auch mit jedem anderen gültigen Zertifikat durchgeführt werden. Eventuell ist das Rootzertifikat der CA ja schon in Djigzo vorhanden, wodurch der gesamte Import desselben weg fällt.
Ich hatte zum ersten Mal zur Zeit von Android 2.3.6 Kontakt mit diesem System und damals war der E-Mail Client (zumindest auf Samsung Galaxy Geräten) mehr oder weniger zum wegschmeissen. Ich bin deshalb auf K-9 Mail umgestiegen, das man schön mit anderen Apps erweitern kann und so auch Unterstützung für GnuPG und S/MIME nachrüstbar war. Auf allen neueren Geräten habe ich dann K-9 verwendet, ohne den nativen Client eines Blickes zu würdigen. Für S/MIME benutze ich Djigzo.
Djigzo, wie viele andere S/MIME fähige Clients, lässt das Verschicken von signierten und verschlüsselten Mails nur dann zu, wenn es selber der signierenden CA vertraut. Um das bei CAcert zu schaffen, holt man sich die Rootzertifikate (Class 1 und Class 3, Djigzo sollte mit PEM und DER Format gleichermassen klar kommen) und importiert sie in Djigzo. Dazu hilft es nicht, CAcert anzusurfen, das Zertifikat anzuklicken und gleich mit Djigzo zu öffnen – das geht nur mit persönlichen Zertifikaten, die man zum Verschlüsseln verwendet. Leider wird man darauf nicht hingewiesen, sondern kann ganz normal importieren und wundert sich dann, warum der CA noch immer nicht vertraut wird. Stattdessen lädt man die Rootzertifikate auf das Android Gerät und wählt dann in der Ansicht der Rootzertifikate “Importieren”.
djigzo
Danach kann man eigene Zertifikate und öffentliche Zertifikate von Kommunikationspartnern importieren. Entweder ebenfalls erst auf das Gerät legen und dann via Menü importieren, oder, hier geht das ja, z.B. von einem eigenen Webserver herunterladen. Dazu exportiert man die Zertifikate erst von einem Programm, in dem man sie bereits verwendet und schützt sie (das wird beim Export automatisch verlangt) mit einer ausreichend sicheren Passphrase.
Wenn alles geklappt hat, das Zertifikat importiert und der signierenden CA vertraut wird, belohnt das Djigzo mit einem grünen Häkchen.
netways-key
Im Gegensatz zu z.B. iOS kann man gleich mehrere Zertifikate in einer Datei importieren und auch mehrere Zertifikate für eine E-Mailadresse aktiv haben. Allerdings muss man in den Settings/Account settings/Select signer… erst festlegen, welches Zertifikat denn zum signieren benutzt werden soll.
Um jetzt sichere Emails zu verschicken, gibt man die eigenen Zugangsdaten zum Mailserver in Djigzo nochmal an (in den Settings, allerdings wird man beim ersten Öffnen gleich auf den entsprechenden Assistenten verwiesen) und verwendet danach die Funktion “Compose Message“. Empfängt man verschlüsselte Mails in K-9, erscheint das Mail leer mit einem Anhang namens “smime.p7m”. Den kann man in Djigzo öffnen, wo er dann gleich entschlüsselt wird.
Öffentliche Zertifikate, die der Kommunikationspartner ja zum Verschlüsseln braucht, verschickt man am Einfachsten, indem man ein signiertes Mail an den entsprechenden Partner sendet.
Übrigens verwendet Djigzo eine eigene Passphrase, die die eigenen Zertifikate schützt, selbst wenn jemand ins Android Gerät einbrechen sollte.
Zugegeben, die S/MIME Integration in iOS (wenn man die entsprechenden Zertifikate erstmal installiert hat, und damit leben kann, dass man nicht darauf aufmerksam gemacht wird, ob man verschlüsselt schickt oder nicht, geschweige denn, wählen könnte, ob) ist im Alltag komfortabler und die GnuPG Integration via APG in K-9 deutlich besser, aber die Lösung mit Djigzo ist durchaus praktikabel. Es gibt sicher noch andere Möglichkeiten, S/MIME auf Android zu verwenden, aber bisher bin ich recht gut damit gefahren. Da S/MIME Zertifikate nur immer für relativ überschaubare Zeiträume ausgestellt werden, erhält man auch bald Übung im Zertifikatshandling. 😉

Thomas Widhalm
Thomas Widhalm
Lead Support Engineer

Thomas war Systemadministrator an einer österreichischen Universität und da besonders für Linux und Unix zuständig. Seit 2013 möchte er aber lieber die große weite Welt sehen und hat sich deshalb dem Netways Consulting Team angeschlossen. Er möchte ausserdem möglichst weit verbreiten, wie und wie einfach man persönliche Kommunikation sicher verschlüsseln kann, damit nicht dauernd über fehlenden Datenschutz gejammert, sondern endlich was dagegen unternommen wird. Mittlerweile wird er zum logstash - Guy bei Netways und hält...

Portables Office ohne Kaffeemaschine [Galaxy S3]

Man blicke zurück auf den 29. Mai 2012, Samsung lässt sein Flaggschiff “Galaxy S3” auf die Menschheit los. Schon im Vorfeld wurde von großen Lieferengpässen bei den blauen Geräten gesprochen, man rechnete mit kreischenden Jugendlichen, Campenden Nerds und mir . Diese Qual habe ich mir erspart und bin vor 3 Wochen zu meinem Mobilfunk Anbieter stolziert und habe mir mit erhobenem Haupte und befehlender Stimme den Boliden unter den Smartphones geordert. Das Auspacken zu beschreiben scheint mir eher langweilig und uninteressant, deswegen geh ich dem SGS3 direkt ans Eingemachte.
Zuerst ein kleiner Blick in die technischen Details. Das Galaxy S3 kommt standartmäßig mit einem  Quad-Core  Prozessor Exynos 4412 mit 1.400 MHz pro Kern und 1 GB Ram, lediglich die Nordamerikanische Version kommt mit einem Dual-Core Snapdragon S4 CPU und 2 GB Ram. Das SGS3 verfügt über ein 4,8 Zoll großes Super-AMOLED-HD-Display,  eine 8 Megapixel Kamera, die Spachsteuerung S-Voice,  NFC und unterstützt MicroSD Karten bis zu 64 GB. Da ich das Galaxy S3 nun schon seit guten 3 Wochen durchgehend gebraucht und getestet hab, lass ich euch an meinen guten und wie auch schlechten Erfahrungen teilhaben. (ja! auch Hulks haben Schwächen)

Das Design ist  Nobel, das Gehäuse aus Polycarbonat ist stabil und flexibel zugleich. Bei der Verarbeitung hat Samsung ganze Arbeit geleistet, die Akkuabdeckung sitzt fest ebenso der Homebutton liegt perfekt in seiner Ausparung. Und ja! Es ist wirklich ein großes Smartphone. Bei einer Länge von fast 14cm und einer Breite von 7,1cm ist Samsung’s Flaggschiff ein richtiger Kaliber, diese Fläche lässt Samsung nicht ungenutzt und bestückt das Galaxy S3 mit einem Monster 4,8 Zoll HD- Display. (dazu mehr in weiteren Blogposts) Personen mit etwas kleineren Händen werden Probleme haben
das Galaxy ganz mit einer Hand bedienen zu können. Dennoch liegt es mit einem  Gewicht von 133g gut in der Hand. Ich werde in den nächsten Blogposts noch etwas genauer auf einzelne Funktionen eingehen und aktuelle Probleme schildern und obendrein gibt es noch den ein oder anderen Tip. Was ich jetzt schonmal verraten kann, Stichwort “Suchtgefahr“.

Thilo Wening
Thilo Wening
Senior Consultant

Thilo hat bei NETWAYS mit der Ausbildung zum Fachinformatiker, Schwerpunkt Systemadministration begonnen und unterstützt nun nach erfolgreich bestandener Prüfung tatkräftig die Kollegen im Consulting. In seiner Freizeit ist er athletisch in der Senkrechten unterwegs und stählt seine Muskeln beim Bouldern. Als richtiger Profi macht er das natürlich am liebsten in der Natur und geht nur noch in Ausnahmefällen in die Kletterhalle.

Mein Netzwerk in der Hand

Heim-Netzwerke werden immer größer und unübersichtlicher: LCD-Fehrseher, Receiver, Drucker, Telefone, AccessPoints, MediaPlayer, meist über DHCP eingerichtet, verrichten ihren Dienst ganz von allein. Ein Inventar solcher Internet fähiger Geräte pflegt man kaum für sich allein – denn die Freundin zeigt meistens wenig Interesse für die IT Infrastruktur im SoHo Bereich.
Auch ist mittlerweile die Zeit alter PIII Kisten im Keller, welche die Überwachung und Telefonie übernahmen, vorbei. Zu groß ist die Gefahr nach einem dist-upgrade erst Tage später festzustellen, daß einen die Großmutter nicht mehr telefonisch erreichen kann. Was aber tun?
Einige Android Wekzeuge für das SmartPhone schaffen hier Abhilfe z.B. Fing.
Features wie Network Discovery bieten Überblick in schnelllebigen Netzweken – Handys und Gastlaptops eingeschlossen. Diagnosehilfen wie Portscans (Was bietet mein Fernseher eigentlich so an), Pingtests oder TraceRoute runden das Ergebnis ab machen das Tool zu einem mächtigen Beobachter im Netz – Natürlich nur im eigenem…

Marius Hein
Marius Hein
Head of Development

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert, dann als Application Developer gearbeitet und ist nun Leiter der Softwareentwicklung. Ausserdem ist er Mitglied im Icinga Team und verantwortet dort das Icinga Web.

Icinga-Mobile: Die Oberfläche für das Handy

Hat man schon einmal versucht auf einem Handy oder Tablet Icinga-Web zu benutzen, so ist mit Sicherheit aufgefallen, dass dieses nicht dafür ausgelegt ist um auf solch Geräten genutzt zu werden. Dafür wurde Icinga-Mobile entwickelt, welches sich schnell und effektiv über eine gut angepasste Oberfläche bedienen lässt.
Um Icinga-Mobile zu nutzen, wird im Vorfeld Icinga-Web benötigt und ein Benutzer, welcher die AuthKey Authentifizierung aktiviert hat. Sind beide Dinge gegeben, so lässt sich Icinga-Mobile recht einfach installieren.
Eine schöne Anleitung dazu findet sich im Wiki der Icinga-Projektseite. Wer Icinga-Mobile ausprobieren möchte dem steht eine Online-Demo zur Verfügung sowie eine Online-Galerie mit Screenshots.
Mit Icinga-Mobile hat man Zugriff auf alle wichtigen Funktionen. Es können mehrere Systeme oder Servicechecks ausgewählt und ähnlich wie bei Icinga-Web acknowledged werden.
Um eine Benutzerverwaltung zu erhalten, kann man sich mit einer Basic Auth behelfen, beispielsweise in Verbindung mit mod_ldap (Apache2), um eine einfache Anbindung an ein Active-Directory zu realisieren.

Sencha Touch – sind Webapps die besseren Apps?

Auch wenn mobile Apps aus Sicht des Anwenders nützlich sind, gibt es für den Entwickler doch sehr viele Hürden zu bewältigen, bis man eine mobile Version seiner Anwendung erstellen kann.
Immerhin muss man, will man möglichst viele Endgeräte abdecken, im schlimmsten Falle die gleiche Anwendung in verschiedenen Programmiersprachen und SDKs programmieren. Auch eine direkte Installation ist nicht bei allen Smartphones möglich – und immer den Umweg über den Hersteller des Gerätes zu gehen ist auch nicht immer praktikabel.
Das Ergebnis: Viele Entwickler, die gerne mal eine mobile Version ihrer Software entwickeln wollen, lassen lieber die Finger davon – oder bauen eine plattformspezifische Version.
Gerade wenn man nicht direkt auf Gerätehardware zugreift, können hier webbasierte Apps die Lösung darstellen.
Immerhin bietet HTML5 mittlerweile einen ganzen Sack voller Features, von denen man als Webentwickler vor einigen Jahren nichtmal zu träumen gewagt hat.
Das einzige, das noch fehlte, waren Bibliotheken, mit denen man diese Möglichkeiten auch für mobile Geräte effizient nutzen kann.
In diese Lücke springt Sencha Touch – ein Open Source Webframework, das sich zum Ziel gemacht hat, mobilen Webanwendungen das Look&Feel von nativen Apps zu geben. Und schaut man sich die Demos an, stellt man wirklich kaum einen Unterschied zu  klassischen Apps fest.
Die Pluspunkte von Webapps sind ganz klar: Man braucht keine spezielle SDK, keinen plattformspezifischen Code, das Programm muss nicht lokal auf dem Gerät installiert werden und man muss die App nicht erst prüfen und genehmigen lassen, um sie verteilen zu können.
Will man allerdings auf spezifische Hardware zugreifen, reicht der Webbrowser wohl (noch) nicht aus. Der Trend geht aber ganz klar zum gezielten Öffnen von Hardwareschnittstellen für den Browser (WebGL, Geolocation API, WebSockets, um nur ein paar Beispiele zu nennen…), also kann man gespannt sein was die Zukunft bringt.