Avançar para o conteúdo

STARLINK – Notice of Claimed Infringement

Tempo de leitura 2 minutos

Eine eMail von Starlink unterrichtet mit der Notice of Claimed Infringement, dass eine Copyright-Verletzung über die eigene IP-Adresse durch einen Torrent-Download stattgefunden hat.

Fake?

Zunächst, so man derlei Aktionen nicht unternommen hat, glaubt man, die eMail müsse Fake sein und man unterlässt es, auf den beigefügten Link mit der Nachricht zu klicken. Man ist ja vorsichtig.

Loggt man sich aber in sein STARLINK Konto ein, geht auf Support, dann sieht man – tatsächlich – jene Nachricht. Ein Anhang informiert in XML über IP, Datum, Uhrzeit, zum Download genutzte Software und die geladene Datei.

Nun ist man erst einmal baff und rätselt, wer sich des eigenen WLANs hackenderweise bedient haben könnte.

Klärung

Eine eMail an den Support fördert schließlich die Ursache des Problems zu Tage: STARLINK nutzt CGNAT (Carrier-Grade Network Address Translation).
CGNAT stellt EINE IP Adresse MEHREREN Teilnehmern im Internet zur Verfügung. Ist also EIN schwarzes Schaf unter jenen, so werden ALLE Teilnehmer unter dieser einen IP Adresse beschuldigt.

Doch nicht nur STARLINK nutzt CGNAT, auch andere Diensteanbieter sind auf Grund des knappen Adressraumes gezwungen, CGNAT zu nutzen.

Dies bedeutet aber auch, dass solche „Notice of Claimed Infringement“ allein auf Grund des Nachweises, dass „jemand“ zu dem bezeichneten Zeitpunkt von „seiner“ IP Adresse eine strafbare Handlung beging, rechtlich von zweifelhaftem Gewicht sind …

Warum CGNAT?

Ursächlich für die Entscheidung CGNAT zu verwenden ist der Umstand, dass der Adressraum von IPv4, im Jahre 1981 eingeführt, mit 4,3 Milliarden eindeutiger IP Adressen, mittlerweile mehr als an seine Grenzen stößt, weshalb bereits seit längerer Zeit auf IPv6, das 340 Sextillionen(!) IP Adressen zur Verfügung gestellt, ausgewichen wird. Doch, nicht jeder Provider hat IPv6 bereits implementiert, denn die gesamte Technik muss, um IPv4 und IPv6 parallel bedienen zu können, auf sog. Dual-Stack-Technik umgerüstet werden. IPv4 nutzt einen 32-Bit Adressbereich, IPv6 hingegen 128-Bit. Pv6 benötigt zudem keinen DHCP-Server mehr.

Dass sich die IP Adresse von Zeit zu Zeit ändert, ist nicht wirklich tröstlich, denn in der Zeitspanne lassen sich ggf. etliche Copyright-Verstöße bewerkstelligen …

Lösungsansatz

Was also kann der Anwender tun, um sich vor den Handlungen schwarzer Schafe und deren ggf. strafrechtlichen Auswirkungen in Einheit mit CGNAT zu schützen?

WLAN Passwort

Dem stets gültigen Rat, das Passwort eben nicht leicht merkbar, sondern möglichst komplex zu gestalten, kommt merklich Bedeutung zu.

Doch nicht jeder Router oder Access Point erlaubt den vollen Zeichensatz, inklusive Sonderzeichen zu verwenden. So bleibt nur, sich der maximal möglichen Zeichenzahl von 63 Zeichen zu bedienen. Auch reduzieren manche Hersteller die mögliche maximale Zeichenanzahl auf weniger als die, in der Implementierung des WPA2-Standards (WiFi Protected Access), basierend auf dem veralteten AES-Standards (Advanced Encryption Standard), der seinerseits auf dem WEP-Standard (Wired Equivalency Privacy) nach IEEE 802.11 aufbaut, definierte Zeichenzahl.

Somit sollte eben jene maximale Anzahl an Zeichen ausgeschöpft werden und, so keine Sonderzeichen zulässig sind, auf ein alphanumerisches Passwort ausgewichen werden, sofern möglich unter Verwendung von Umlauten, sowie Groß- und Kleinbuchstaben.

MAC Adress-Filter

Eine weitere, weitaus sicherere Methode sich vor unberechtigten WLAN-Nutzern zu wappnen, bietet die MAC-Adress-Filterung (48-Bit Adresse, die jedem Netzwerk-Gerät eindeutig und unveränderlich zugewiesen ist) in den WLAN-Einstellungen des Routers an.

Die MAC-Filter-Einstellungen verbergen sich meist in den WLAN-Einstellungen des Routers oder Access Points, oft unter den erweiterten Einstellungen.

Wird die Funktion aktiviert, können die MAC Adressen entweder aus einer Liste aller bisher je verbundenen MAC-Adressen aktiviert oder manuell eingetragen und übernommen werden.

Ab sofort erhalten nur Geräte jener aufgenommenen MAC-Adressen Zugang zum WLAN. Damit ist sichergestellt, dass kein fremdes Gerät, selbst nach einem Hack des WLAN Passworts, über die eigene IP-Adresse Zugriff auf das Internet erhält.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

pt_PTPortuguês