
Öfter als es Nutzer ahnen, laden Raubkopierer illegal Filme und Musik über fremde Internetanschlüsse herunter. Ist der drahtlose Internetzugang – das WLan – nicht gesichert, haftet der Anschlussinhaber solche illegalen Downloads. test.de erklärt, wie man sich schützt.
Musik und Filme illegal heruntergeladen
Die Masche ist für Raubkopierer attraktiv und kostensparend: Sie suchen sich eine ungesicherte fremde WLan-Verbindung und laden darüber illegal Musik, Filme, Hörbücher oder e-books (elektronische Bücher) herunter, für die sie eigentlich bezahlen müssten. Da die Verlage aber für die Nutzung urheberrechtlich geschützter Inhalte Geld sehen wollen, beauftragen sie Anwaltskanzleien, die den illegalen Downloads nachgehen. Ins Visier geraten dann die Inhaber der WLans, die Schadenersatz leisten sollen.
Netz unbedingt gut sichern
„Etwa jeder siebte illegale Download läuft über einen fremden Internetanschluss“, schätzt der Münchner Medienanwalt Bernhard Knies. Mehr als 3 000 Abmahnfälle für illegales Herunterladen betreut seine Kanzlei. Nur mit großem Aufwand schaffen es Hacker, auf gut gesicherte WLan-Anschlüsse zuzugreifen. Gut geschützt ist der WLan-Anschluss, wenn er mit neuester Verschlüsselungstechnologie (WPA2-Standard) und einem guten Passwort gesichert ist. Raus aus der Haftung ist der Anschlussinhaber im Missbrauchsfall dann aber immer noch nicht. Denn er muss im Zweifel nachweisen, dass er selbst keine Inhalte heruntergeladen hat. Das ist ihm häufig nur möglich, wenn er belegt, dass er zum Downloadzeitpunkt nicht zu Hause war und auch keiner anderen Person den Zugriff auf das Netz ermöglicht hat. Als Nachweis helfen im Urlaubsfall zum Beispiel Flugtickets oder die Hotelrechnung.
Tipp: Wenn Sie ein WLan betreiben, benötigen Sie unbedingt die Verschlüsselungstechnologie WPA2-Standard und ein gutes Passwort. Wie Sie das einrichten, sagt Ihnen das Gewusst wie. Sind Sie nicht zu Hause, schalten Sie Ihr WLan am besten ab.
Das Router-Protokoll sichern
Wer ganz sicher gehen will, sollte sich das Router-Protokoll ausdrucken oder gleich in sein elektronisches Postfach schicken lassen. Der verbreitete WLan-Router „AVM Fritz!Box Fon“ etwa versendet das Protokoll per E-Mail. So aktivieren Sie den E-Mail-Versand des Router-Protokolls bei „AVM Fritz!Box Fon“ an Ihrem Rechner:
- Gehen Sie über das Menü auf „Push-Service“ und dann auf „E-Mail“
- Setzen Sie bei „System aktiv“ Haken
- Wählen Sie aus, ob Ihnen das Protokoll täglich, wöchentlich oder monatlich zugesendet werden soll
- Klicken Sie in der Liste „Ereignisprotokoll“ an, so dass es Ihnen zugesandt wird. Es enthält die Hardware-Adressen (MAC-Adresse) aller Rechner, die sich in den WLan-Router einwählen.
Mit dem Protokoll lässt sich ein fremder Hacker-Computer identifizieren. Viele Geräte überschreiben aber das Router-Protokoll in relativ kurzen Zeitabständen manchmal schon nach 14 Tagen. Dann ist dieser Beweis verschwunden.
Tipp: Wenn Sie ganz sicher gehen wollen, dass kein Fremder auf ihr WLan zugreift, müssen sie auf einen DSL-Anschluss mit Kabel umsteigen. Wollen Sie auf das W-Lan nicht verzichten und größtmögliche Sicherheit, dann wählen Sie eine gute Verschlüsselung und drucken Sie von Zeit zu Zeit das Router-Protokoll aus. Prüfen Sie, ob Sie es sich nicht auch bequem vom Router per E-Mail schicken lassen können. Dann sind Sie nach einem Hackerzugriff auf Ihr WLan für einen Rechtsstreit gut gewappnet.