Filesharing - Rechtliche Fallen und Probleme
ausgehebelt werden. Es kommt dabei darauf an, dass der betreffende Kopierschutz grundsätzlich „geeignet“ ist, also generell funktioniert. Es kommt nicht darauf an, ob es sich um einen digitalen oder einen analogen Kopierschutz handelt. Wenn z. B. eine Musik-CD am Computer abgespielt und über den analogen Anschluss der Soundkarte kopiert wird, erfolgt dabei keine Umgehung des digitalen Kopierschutzverfahrens.
Herstellung: Es dürfen von keiner „offensichtlich rechtswidrigen hergestellten“ Vorlage Kopien erstellt werden. Die vom Onkel ausgeliehen Original-CD darf 1:1 vervielfältigt werden, solange hierbei kein Kopierschutz umgangen wird. Die digitale Kopie einer Video-DVD ist dagegen regelmäßig rechtswidrig, da diese normalerweise nicht ohne illegale Zusatzsoftware digital kopiert werden können.
Zugänglichmachen: Es darf darüber hinaus auch keine „offensichtlich rechtswidrig öffentlich zugänglich gemachte“ Vorlage Verwendung finden, wie sie u. a. in Filesharing-Tauschbörsen zu finden sind. Stellt man eine Kopie der im Geschäft erworbenen Musik-CD her, ohne dabei einen Kopierschutz umgehen zu müssen, so ist dies eine zulässigerweise erstellte Kopiervorlage. Das gilt natürlich nicht für die Kopie eines aktuellen Kinofilms.
Faustregel: Der Gratisdownload eines aktuellen Kinofilms ist offensichtlich rechtswidrig, die Aufnahme eines Songs aus dem (Internet-)Radio für den eigenen MP3-Player ist hingegen erlaubt.
5.3 Checkliste Sicheres W-LAN
Mithilfe der folgenden Checkliste kann die Sicherheit des eigenen Routers bzw. W-LAN-Netzes überprüft werden:
Alternativen: W-LAN nur dann aktivieren, wenn es wirklich benötigt wird und es keine Alternativen dafür gibt! Beispielsweise könnte stattdessen ein Netzwerk via Stromleitung (so genanntes „D-LAN“) zum Einsatz kommen oder bei nur gelegentlicher Nutzung von drahtlosem Internetzugang das Smartphone oder Tablet verwendet werden.
Verschlüsselung: Derzeit wird nur die für Router verfügbare Verschlüsselungsmethode „WPA2“ als ausreichend sicher angesehen. Ältere Methoden, wie etwa „WPA“ oder „WEP“, können mit geringem Aufwand überwunden werden und sind daher definitiv zu unsicher.
Router-Kennwort: Nicht nur das Passwort für die Verschlüsselung, sondern auch das für den Zugang zum Router (Administratorkennwort) muss ebenfalls ausreichend sicher gestaltet sein. Auf keinen Fall dürfen die voreingestellten Standardpassworte weiter verwendet werden, es müssen individuell gewählte Passworte zum Einsatz kommen.
Kennworttipps des BSI: Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) bietet auf seinen Internetseiten zahlreiche nützliche Hinweise zur Absicherung des eigenen Computers bzw. Routers. Insbesondere die Hinweise für sichere Passworte sind sehr interessant und hilfereich. So sollte ein gutes Passwort mindestens acht Zeichen lang sein, je länger desto besser. Zudem sollte es, wenn möglich, aus Groß- und Kleinbuchstaben sowie Sonderzeichen (wie z.B. „!§$%&“ o. ä.) bestehen. Namen bzw. Geburtsdaten von Bekannten und Verwandten sind hingegen tabu, ebenso wie der des Haustieres, von Lieblingsstars etc. Insgesamt sollten keine Begriffe verwendet werden, die sich in einem Wörterbuch finden. Auch die bloße Wiedergabe von Tastatur- oder sonstigen Mustern, wie etwa „12345“, „QWERTZUIOP“ oder „abcdefg“ o. ä., ist zu vermeiden. Das bloße Einfügen eines einfachen Satzzeichens oder einer Zahl macht aus einem schlechten Passwort noch lange kein gutes. Vielmehr ist hier Kreativität gefragt, indem z. B. die Anfangsbuchstaben der Worte eines bestimmten Satzes zu einem Passwort gebildet werden, sofern sich dieser Satz nicht allgemein, sondern lediglich von dem Betreffenden leicht merken lässt. Das Passwort sollte so kompliziert wie nötig, aber dennoch so einfach wie möglich zu merken sein.
Netzwerkname: Jedem W-LAN kann eine eigene Kennung, die so genannte „SSID“ zugewiesen werden, um beispielsweise aus mehreren verfügbaren Netzwerken schneller das richtige herausfinden zu können. Allerdings sollte hierdurch nicht schon ein Hinweis auf den Inhaber dieses Netzwerks oder gar das Router-Kennwort gegeben werden. Im Idealfall sollte die SSID nicht vergeben bzw. durch Aktivierung der entsprechenden Router-Funktion unterdrückt werden.
Zugangskontrolle: Die meisten Router bieten die Möglichkeit, eine Zugangskontrolle dergestalt einzurichten, dass der Zugriff auf das W-LAN grundsätzlich
Weitere Kostenlose Bücher
Eis und Dampf: Eine Steampunk-Anthologie (German Edition) Online Lesen
von
Mike Krzywik-Groß
,
Torsten Exter
,
Stefan Holzhauer
,
Henning Mützlitz
,
Christian Lange
,
Stefan Schweikert
,
Judith C. Vogt
,
André Wiesler
,
Ann-Kathrin Karschnick
,
Eevie Demirtel
,
Marcus Rauchfuß
,
Christian Vogt