É POSSÍVEL DESCOBRIR MAIS SOBRE UMA PESSOA EM
UMA HORA DE BRINCADEIRA DO QUE EM UM ANO DE CONVERSA.
O programinha abordado no post de anteontem funciona como uma rede de
compartilhamento, ou seja, quem o utiliza concorda em dividir seu sinal Wi-Fi com outros dez milhões de
usuários cadastrados mundo afora, o que descaracteriza invasão ou quebra de senha.
A rigor, seu propósito é facilitar
a navegação na Web em restaurantes, mercados, livrarias, cafeterias, ou
qualquer outro estabelecimento que disponibilizem sinal Wi-Fi, sem que para isso seja preciso pedir ao gerente ou responsável os respectivos dados de login.
Por outro lado ─ e tudo sempre tem outro lado ─, fazer parte dessa confraria implica em compartilhar seu próprio sinal, o que, dependendo da largura de banda e do número de internautas que se pendurar na sua rede, talvez não seja lá uma boa ideia. No entanto, como diz um velho ditado, “chumbo trocado não dói”.
Por outro lado ─ e tudo sempre tem outro lado ─, fazer parte dessa confraria implica em compartilhar seu próprio sinal, o que, dependendo da largura de banda e do número de internautas que se pendurar na sua rede, talvez não seja lá uma boa ideia. No entanto, como diz um velho ditado, “chumbo trocado não dói”.
Já se você navega à sua própria
custa, é provável que não fique feliz quando um vizinho espertalhão passa horas
pendurado na sua rede, cujo sinal, para mal dos pecados, pode ser mais forte na
casa dele do que em alguns cômodos da sua. Caso as luzes do seu roteador
pisquem freneticamente, mesmo com todos os aparelhos que compartilham (legitimamente)
sua rede desconectados, tire a dúvida com o Zamzom, que é disponível em versão gratuita e fácil
de usar.
Na hipótese de alguém estar realmente pegando carona no seu sinal Wi-Fi sem a devida permissão, a primeira coisa a fazer é criar uma senha forte e definir limitações de acesso mediante o endereço MAC das placas (mais detalhes no post da
última sexta-feira), o que é uma ótima maneira ─ embora não infalível ─ de inibir os
caronistas. Usar criptografia WPA2-AES também ajuda, mas melhor ainda é, cumulativamente, ocultar sua
rede dos curiosos de plantão. Para tanto, tenha em mão o manual
do seu router, já que os passos podem variar conforme a marca e o modelo do aparelho. Se você não tiver a edição impressa, baixe a versão em PDF no website do
fabricante.
Em linhas gerais, o caminho é o seguinte:
Em linhas gerais, o caminho é o seguinte:
1. Abra o browser e digite o IP do roteador
na barra de endereços ─ ele corresponde ao IP do seu gateway
padrão; para descobri-lo, mova o mouse até a Área de Notificação e clique no
ícone de rede > Abrir a Central
de Rede e Compartilhamento. No campo Exibir Redes Ativas, clique no link Conexão local; na tela Status da conexão local, pressione o botão Detalhes Detalhes da Conexão de Rede (oriente-se pela figura acima).
2. Se lhe for solicitado introduzir o nome de
usuário e senha (procure essa informação no manual, se necessário), faça-o e tecle Enter. Na tela de configuração do
roteador, localize a opção de configuração
da rede Wi-Fi e, em SSID (ou ESSID), troque o nome da sua rede ─ que, por padrão, remete à marca do aparelho, facilitando a vida dos invasores de plantão.
3. Localize a entrada Ocultar SSID (ou algo parecido), marque a opção desejada e confirme em Apply ou Save changes. Isso fará com que todos os aparelhos sejam desconectados; para restabelecer a conexão, torne a clicar no ícone de rede, próximo
do relógio do sistema, e, na lista de redes wireless, clique na opção Outra Rede, marque a opção Conectar automaticamente, se
necessário, e pressione o botão Conectar.
Era isso, pessoal. Tentam todos um ótimo dia.