Drahtloses iPhone: Alles über WLAN, UMTS, EDGE und GPS

Der Erfolg des iPhones hat viele Gründe, doch einer der Hauptnutzen des Smartphones ist zweifellos seine drahtlose Anbindung an das Internet. Noch nie war es einfacher, von unterwegs aus E-Mails zu prüfen, per Google Maps von A nach B zu kommen, die aktuellen Wetterdaten abzurufen oder die neuesten Youtube-Videos anzusehen.

Hierfür stehen dem Apple-Handy vier Drahtlostechniken zur Verfügung, die alle ihre Stärken und Schwächen aufweisen. Jede kabellose Verbindung bietet für verschieden Anwendungsmöglichkeiten bestimmte Vorteile, birgt aber auch Nachteile, die den Nutzen drastisch reduzieren können. Der Artikel zeigt die Vorzüge, aber auch die Schwierigkeiten der Drahtlosverbindungen.

Wireless LAN: Empfangsschwacher Batterieschreck

Der eingebaute Wi-Fi-Chipsatz des iPhone basiert auf dem Standard IEEE 802.11g, der nominell 54 MBit/s bietet, was in der Praxis unter guten Bedingungen rund 20 MBit/s sind. Die Empfangsqualität des iPhone ist allerdings im Vergleich zu Macbook & Co. äußerst bescheiden: Mehr als zehn Meter Reichweite (durch ein bis zwei Wände) schafft das Apple-Handy kaum. Dies ist einer möglichst langen Akkulaufzeit geschuldet, die allerdings bei eingeschaltetem Wi-Fi-Adapter dennoch stark limitiert wird. Daher sollte man sich vor dem Aktivieren der WLAN-Verbindung gut überlegen, ob nicht EDGE- oder UMTS-Geschwindigkeit für die geplante Anwendung ausreichend ist.

Tipp: Wer mal ganz schnell alle Drahtlosverbindungen abschalten will, da er sich gerade im Krankenhaus oder in einem Flugzeug aufhält, kann dies per Fingertipp über die Funktion „Flugmodus“, die sich innerhalb der Einstellungen befindet.

Das iPhone beherrscht die Verschlüsselungstechniken WPA und WPA2 sowie mit der aktuellen Firmware 2.0 sogar eine 802.1x-basierte Authentifizierung. Dies erlaubt eine RADIUS-gesteuerte Einwahl in ein Firmennetzwerk, was das iPhone ein Stück unternehmenstauglicher macht. Das Apple-Handy unterstützt natürlich auch die veraltete WEP-Technik, die aber wegen ihrer hohen Unsicherheit nicht mehr eingesetzt werden sollte. Für direkte Ad-hoc-Verbindungen zwischen iPhone und Mac ist die 128-Bit-WEP-Verschlüsselung allerdings sicherer als ganz ohne.

In Verbindung mit dem Wi-Fi-Adapter stehen zahlreiche Anwendungen zur Verfügung. Hier ein paar Beispiele:

Netzlaufwerk: Auf einem entsperrten iPhone steht mittels AFPd (Firmware 1.1.4) oder Netatalk (Firmware 2.0) ein AFP-Server zur Verfügung. Dies erlaubt die Freigabe des Apple-Handys innerhalb der OS-X-Netzwerkumgebung. Damit lassen sich Daten zwischen Mac und iPhone hin und her kopieren.

Fernbedienung: Mit dem kostenlosen App-Store-Tool Remote Control lässt sich die gesamte iTunes- und Apple-TV-Mediathek drahtlos steuern.

VNC-Client: In Verbindung mit einem VNC-Server (zum Beispiel ab Mac OS X 10.4) kann mit kostenlosen Tools wie VNsea (Firmware 1.1.4) oder VNC Lite (Firmware 2.0) per iPhone im Remote-Verfahren auf einen Mac oder anderen Computer zu Wartungs- oder anderen Zwecken zugegriffen werden.

In Kombination mit einem MobileMe-Account lassen sich sämtliche Kalender- und Adressbuchdaten sowie die Safari-Lesezeichen per WLAN-Verbindung synchronisieren.

T-Mobile-Hotspots: Bis auf den Complete-S-Tarif ist die Benutzung aller T-Mobile- sowie Partner-Hotspots bei McDonald‘s und Starbuck‘s inklusive, so dass man unterwegs auch mit WLAN-Geschwindigkeit ins Netz kommt. Da die Kennungsdaten nicht auf dem iPhone dauerhaft zu speichern sind, kann der Nutzer zu einem kleinen Trick greifen, will er nicht jedes Mal die Hotspot-Daten per Hand eingeben. Hierzu muss in Mobile Safari nur ein Lesezeichen mit folgender Syntax angelegt werden:


https://hotspot.t-mobile.net/wlan/index.do?username=USERNAME@
t-mobile.de&password=PASSWORT&strHinweis=
Zahlungsbedingungen&strAGB=AGB

USERNAME und PASSWORT sind durch die eigenen Daten zu ersetzen, und die Zeile darf keine Leerzeichen sowie keine Umbrüche (im Artikel sind sie wegen des Layouts nicht zu vermeiden) enthalten. Um via Hotspot ins Web zu gelangen, muss man dann einfach nur dieses Lesezeichen aufrufen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago