Drahtloses iPhone: Alles über WLAN, UMTS, EDGE und GPS

Der Erfolg des iPhones hat viele Gründe, doch einer der Hauptnutzen des Smartphones ist zweifellos seine drahtlose Anbindung an das Internet. Noch nie war es einfacher, von unterwegs aus E-Mails zu prüfen, per Google Maps von A nach B zu kommen, die aktuellen Wetterdaten abzurufen oder die neuesten Youtube-Videos anzusehen.

Hierfür stehen dem Apple-Handy vier Drahtlostechniken zur Verfügung, die alle ihre Stärken und Schwächen aufweisen. Jede kabellose Verbindung bietet für verschieden Anwendungsmöglichkeiten bestimmte Vorteile, birgt aber auch Nachteile, die den Nutzen drastisch reduzieren können. Der Artikel zeigt die Vorzüge, aber auch die Schwierigkeiten der Drahtlosverbindungen.

Wireless LAN: Empfangsschwacher Batterieschreck

Der eingebaute Wi-Fi-Chipsatz des iPhone basiert auf dem Standard IEEE 802.11g, der nominell 54 MBit/s bietet, was in der Praxis unter guten Bedingungen rund 20 MBit/s sind. Die Empfangsqualität des iPhone ist allerdings im Vergleich zu Macbook & Co. äußerst bescheiden: Mehr als zehn Meter Reichweite (durch ein bis zwei Wände) schafft das Apple-Handy kaum. Dies ist einer möglichst langen Akkulaufzeit geschuldet, die allerdings bei eingeschaltetem Wi-Fi-Adapter dennoch stark limitiert wird. Daher sollte man sich vor dem Aktivieren der WLAN-Verbindung gut überlegen, ob nicht EDGE- oder UMTS-Geschwindigkeit für die geplante Anwendung ausreichend ist.

Tipp: Wer mal ganz schnell alle Drahtlosverbindungen abschalten will, da er sich gerade im Krankenhaus oder in einem Flugzeug aufhält, kann dies per Fingertipp über die Funktion „Flugmodus“, die sich innerhalb der Einstellungen befindet.

Das iPhone beherrscht die Verschlüsselungstechniken WPA und WPA2 sowie mit der aktuellen Firmware 2.0 sogar eine 802.1x-basierte Authentifizierung. Dies erlaubt eine RADIUS-gesteuerte Einwahl in ein Firmennetzwerk, was das iPhone ein Stück unternehmenstauglicher macht. Das Apple-Handy unterstützt natürlich auch die veraltete WEP-Technik, die aber wegen ihrer hohen Unsicherheit nicht mehr eingesetzt werden sollte. Für direkte Ad-hoc-Verbindungen zwischen iPhone und Mac ist die 128-Bit-WEP-Verschlüsselung allerdings sicherer als ganz ohne.

In Verbindung mit dem Wi-Fi-Adapter stehen zahlreiche Anwendungen zur Verfügung. Hier ein paar Beispiele:

Netzlaufwerk: Auf einem entsperrten iPhone steht mittels AFPd (Firmware 1.1.4) oder Netatalk (Firmware 2.0) ein AFP-Server zur Verfügung. Dies erlaubt die Freigabe des Apple-Handys innerhalb der OS-X-Netzwerkumgebung. Damit lassen sich Daten zwischen Mac und iPhone hin und her kopieren.

Fernbedienung: Mit dem kostenlosen App-Store-Tool Remote Control lässt sich die gesamte iTunes- und Apple-TV-Mediathek drahtlos steuern.

VNC-Client: In Verbindung mit einem VNC-Server (zum Beispiel ab Mac OS X 10.4) kann mit kostenlosen Tools wie VNsea (Firmware 1.1.4) oder VNC Lite (Firmware 2.0) per iPhone im Remote-Verfahren auf einen Mac oder anderen Computer zu Wartungs- oder anderen Zwecken zugegriffen werden.

In Kombination mit einem MobileMe-Account lassen sich sämtliche Kalender- und Adressbuchdaten sowie die Safari-Lesezeichen per WLAN-Verbindung synchronisieren.

T-Mobile-Hotspots: Bis auf den Complete-S-Tarif ist die Benutzung aller T-Mobile- sowie Partner-Hotspots bei McDonald‘s und Starbuck‘s inklusive, so dass man unterwegs auch mit WLAN-Geschwindigkeit ins Netz kommt. Da die Kennungsdaten nicht auf dem iPhone dauerhaft zu speichern sind, kann der Nutzer zu einem kleinen Trick greifen, will er nicht jedes Mal die Hotspot-Daten per Hand eingeben. Hierzu muss in Mobile Safari nur ein Lesezeichen mit folgender Syntax angelegt werden:


https://hotspot.t-mobile.net/wlan/index.do?username=USERNAME@
t-mobile.de&password=PASSWORT&strHinweis=
Zahlungsbedingungen&strAGB=AGB

USERNAME und PASSWORT sind durch die eigenen Daten zu ersetzen, und die Zeile darf keine Leerzeichen sowie keine Umbrüche (im Artikel sind sie wegen des Layouts nicht zu vermeiden) enthalten. Um via Hotspot ins Web zu gelangen, muss man dann einfach nur dieses Lesezeichen aufrufen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago