Von Fernbedienungen über Taschenrechner zu PDA, Mobiltelefon, Drucker und Notebook bis hin zum Desktop-System findet die Datenübertragung per Rotlicht heute ihre Einsatzgebiete.
Kein Wunder, handelt es sich doch um ein erprobtes Verfahren, das zudem zwei weitere Vorzüge aufweist: Dank Massenproduktion sind die notwenigen Bauteile billig und der Energiebedarf von Infrarot-Transceivern ist so gering, dass auch Batterie-betriebene Geräte keine gravierenden Einbussen hinsichtlich der Nutzungszeit hinnehmen müssen.
Technische Grundlagen
Der erste, bereits 1994 von der Infrared Data Association verabschiedete Standard spezifizierte die Infrarot-Schnittstelle noch als Alternative zum seriellen Port. Dementsprechend gering war die damals bei 9600 bit/s festgeschriebene Datenrate. Doch schon in der zweiten Version des als Serial Infrared (SIR) beschriebenen Standard erfolgte der Quantensprung auf Transferraten von bis zu 4 Mbit/s. Nach wie vor muss aber jedes IrDA-Device in der Lage sein, mit langsameren Geräte zu kommunizieren. Die inzwischen gebräuchlichste Geschwindigkeit für Infrarot-Übertragungen liegt bei 115,2 kbit/s.
Als Übertragungsmedium legt die IrDA-Spezifikation Infrarotlicht mit Wellenlängen zwischen 850 und 900 nm fest. Damit arbeiten die Transceiver an der Grenze des wahrnehmbaren Spektrums. Die maximale Reichweite gibt der Standard mit 1 Meter an, es existieren aber durchaus Lösungen auf dem Markt, die weitere Strecken überbrücken. Für eine erfolgreiche Kommunikaion müssen sich die Partner in direkter Sichtlinie befinden, wobei ein Winkelversatz auftreten darf. Die Breite des Sendekegels einer Station beträgt 30 Grad.
Damit sind auch schon die größten Nachteile der Infrarot-Technik beschrieben, die einen wirklich flexiblen Einsatz verhindern: Ist das Notebook im Aktenkoffer und der PDA in der Jackentasche, ist eine Kommunikation zwischen den beiden Geräten per Infrarot-Übertragung unmöglich. Die geringe Reichweite und der enge Sendekegel verhindern darüber hinaus den effektiven Datenaustausch, beispielsweise in Konferenzräumen. Man stelle sich nur das muntere Notebook-Geschiebe auf dem Tisch vor, bis jeder Teilnehmer die Präsentationsdaten oder andere Informationen auf seinem Rechner hat. Trotzdem gibt es durchaus sinnvoll Einsatzgebiete der Infrarot-Technik, unter anderem auch im Bereich der Connectivity.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.