Der Beginn von Bluetooth
Ericsson wollte seine Handys von Laptopkabel und Headset-Schnüren befreien und gab 1994 eine Machbarkeitsstudie in Auftrag. Das Ergebnis war Bluetooth. Auch die Konkurrenz (IBM, Nokia, Toshiba und Intel) war sehr interessiert und gründete 1998 zusammen mit Ericsson eine Special Interest Group, bekannt als Bluetooth-Konsortium. Sie legte die Spezifikationen fest.
Die Übertragungstechnik
Bluetooth-Geräte senden mit 2,4 GHz. Dieser Frequenzbereich ist weltweit (außer in Frankreich) für jedermann frei nutzbar. Die maximale Reichweite, die mit dem Kurzstrecken-Datenfunk Bluetooth möglich ist, beträgt etwa zehn Meter. Mit speziellen Repeatern lässt sich die Reichweite auf 100 Meter erhöhen.
Die Daten werden auf mehreren synchronen und einem asynchronen Kanal übertragen. Dabei versenden und empfangen die synchronen Kanäle jeweils 64 KBit/s. Diese Channels hat man für Sprachübertragungen vorgesehen. Der asynchrone Datentunnel erreicht theoretisch maximal 721 KBit/s in die eine, und 57,6 KBit/s in die andere Richtung. Die insgesamt zur Verfügung stehende Übertragungsleistung beträgt bei Bluetooth somit 1 MBit/s.
Sind die Daten mit Bluetooth sicher?
Alle übertragenen Daten können mit einem bis zu 128 Bit verschlüsselt werden. Zudem verfügen alle Geräte dieser Art über eine eigene 48 Bit-Adresse. Somit sollen sich über 281 Billionen verschiedene Produkte eindeutig identifizieren lassen.
Wie sieht die Zukunft aus?
Bluetooth wird derzeit hauptsächlich bei Handy-Headsets, zur kabellosen Übertragung von Daten zwischen Mobiltelefon und Notebook, PDA oder Drucker verwendet. Sollten die Experten und Lobbyisten Recht behalten, so senkt sich der Preis für Bluetooth-Chips immer mehr. Auch der Entertainment- sowie Industriesektor stehen dann für vielfältige Einsatzmöglichkeiten zur Verfügung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…