Die Polizei in Australien ist lt. einem Bericht von ZEIT-ONLINE dazu übergegangen, nach offenen Funknetzwerken (WLAN) von Nutzern zu suchen. Dieses Vorgehen soll zur Sensibilisierung der Bürger hinsichtlich ausreichender Schutzmaßnahmen beitragen.
Der Inhalt im Überblick
Auch der Fluchtwagenfahrer ist dran
Auch in Deutschland hat der Bundesgerichtshof (Urteil vom 12. Mai 2010 – I ZR 121/08) bereits entschieden, dass der Inhaber eines Internetanschlusses, als sog. Störer für über seinen Anschluss begangene rechtswidrige Handlungen auf Unterlassung haftet. Bildlich gesehen ist also der Anschlussinhaber dem Fluchtwagenfahrer gleichzusetzen, auch wenn der Anschlussinhaber ggf. nicht willentlich handelt, was bei einem Fluchtwagenfahrer dagegen nur schwer vorstellbar wäre und einen unguten Verlauf nehmen könnte.
Vorsicht ist die halbe Miete
Der BGH formuliert hierzu ausdrücklich:
Der Inhaber eines WLAN-Anschlusses, der es unterlässt, die im Kaufzeitpunkt des WLAN-Routers marktüblichen Sicherungen ihrem Zweck entsprechend anzuwenden, haftet als Störer auf Unterlassung, wenn Dritte diesen Anschluss missbräuchlich nutzen, um urheberrechtlich geschützte Musiktitel in Internettauschbörsen einzustellen.
Auch die gute altbewährte Methode des „besser erstmal dumm stellen“ funktioniert nur bedingt bis gar nicht. Der BGH sagte hierzu:
Den Inhaber eines Internetanschlusses, von dem aus ein urheberrechtlich geschütztes Werk ohne Zustimmung des Berechtigten öffentlich zugänglich gemacht worden ist, trifft eine sekundäre Darlegungslast, wenn er geltend macht, nicht er, sondern ein Dritter habe die Rechtsverletzung begangen.
An dieser Stelle muss dann also schon einiges vorgetragen, quais „Butter bei die Fische“ gegeben werden.
„Was tun?“, sprach Zeus
Da wäre zunächst das Offensichtliche: Finger weg vom illegalen Download urheberrechtlich geschützten Materials. Dann gibt es aber auch noch die weniger offensichtlichen Dinge, die vor allem mit dem eigenen Router zu tun haben. Hier gilt das IKEA-Prinzip, soll heißen: Bedienungsanleitungen zu lesen kann helfen, das Dickicht zu erleuchten und gleichzeitig eine Menge Zeit sparen.
Widerstrebt das Durchlesen einer Bedienungsanleitung (nach eigener Erfahrung) auch der persönlichen Eitelkeit, lassen sich darin doch manchmal auch Lösungen von wenigen Minuten finden. Hier daher ein paar Stichworte, die ggf. das Problem eingrenzen helfen, wobei wir dem „Zwiebelprinzip“ folgen und möglichst viele unterschiedliche Hürden schaffen, ganz nach dem Motto
Irgendeine Sicherung ist besser als gar keine Sicherung
1. SSiD verändern
Zunächst sollte die Netzwerkkennung (SSiD) unterdrückt werden. Dies bedeutet, dass Ihr W-LAN seine Existenz nicht mehr ohrenbetäubend in die Welt hinausschreit und von jedem X-beliebigem Nutzer ohne weiteres aufgefunden werden kann. Dennoch bleibt es bildlich gesprochen bei einem leisen und verzweifelten „Jammern“. Damit ist gemeint, dass versierte Könner trotzdem in der Lage sind Ihre Netzwerkkennung aufzuspüren.
2. MAC-Filter verwenden
Jede Netzkomponente hat eine eigene MAC-Adresse. Dabei handelt es sich um eine weitestgehend individuelle Zahlenfolge. Sie können so Zugriffe auf bestimmte MAC-Adressen Ihrer eigenen Rechner beschränken. Auch diese Variante wird Profis allerdings nicht zuverlässig abhalten, da auch MAC-Adressen gefälscht werden können.
3. Verschlüsselung
Bleibt die Verschlüsselung. Auch hierbei gibt es unterschiedliche Verfahren. Zu nennen sind hier WEP, WPA und WPA2. Wählen Sie nach Möglichkeit WPA2. Bietet Ihr Gerät nur die Möglichkeit WEP, werfen Sie es am besten sofort weg oder suchen alternativ Ihren Kassenbon, um es umzutauschen. Das WEP-Verfahren ist unsicher und seit Jahren dafür bekannt, kein taugliches Mittel mehr zur Verschlüsselung darzustellen. Aber auch das WPA-Verfahren gilt nicht mehr als sicher, wählen Sie daher nach Möglichkeit WPA2.
Jemand der zwar bestenfalls nicht zur Fahndung ausgeschrieben ist, sich dafür aber mit dem Thema Datensicherheit auskennt, ist ansonsten noch Ihr betrieblicher Datenschutzbeauftragter.