Seit 2003 gilt Bluetooth als ernstzunehmende Anwendung: Die drahtlose Kommunikationstechnik ist in über 40 Millionen Geräten eingebaut und wird von vielen Usern bereits ganz selbstverständlich genutzt. Forrester geht davon aus, dass bis 2008 fast 240 Millionen Bluetooth-fähige Telefone weltweit verkauft sind – dabei nicht gerechnet, dass auch Headsets, Laptops, PDAs mit der Technik ausgestattet sind. Bluetooth hat klare Vorteile: Es ist langsam, hat aber ein einfaches Protokoll und braucht wenig Strom. Spätestens seit dem aktuellen Protokollentwurf ZigBee (IEEE 802.15.4) ist Bluetooth als drahtlose Datenübertragung ganz besonders für kleine Geräte wie Handys und PDAs geeignet.
Die meisten Nutzer schätzen Bluetooth als Verbindung zwischen Telefon und Headset oder Telefon und Laptop. Wer seine digitalen Visitenkarten mit anderen Mobiltelefonen austauscht, weiß bereits, dass er das Handy für andere öffnen kann, und diese dann ohne Probleme – also auch ohne seine ausdrückliche Erlaubnis – Daten an ihn senden können. Und hier liegen auch die Gefahren: „Jede Art von Verbindung birgt das Potential zum Missbrauch. Ein erkennbares Gerät ermöglicht es, die Bewegungen des Besitzers zu verfolgen. Bei manchen Geräten können alle Daten geklaut oder über das Gerät auf fremde Kosten
gesurft werden“ warnt Christoph Puppe, Security Consultant bei der HiSolutions AG.
„Bluebugging“, „Bluesnarfing“ oder „Bluejacking“ nennen es die Fachleute, wenn sich Fremde Zugang zu Bluetooth-Geräten verschaffen. Fremde Mobiltelefone sind ein interessantes Ziel für Hacker, denn sie bieten den Zugang zu interessanten anderen Diensten – manchmal kann man sich darüber sogar kostenlos an WLAN-Hotspots anmelden und hat damit einen Internetzugang.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.