Van Arpanet tot WWW: veertig jaar interne

Veertig jaar geleden, op 29 oktober 1969 om half elf ’s avonds lokale tijd, werd er voor het eerst een verbinding gemaakt over Arpanet, het netwerk dat later zou uitgroeien tot het  internet zoals we dat nu kennen. Tweakers.net blikt terug.

Tientallen jaren voordat Arpanet ontstond, werd er al nagedacht over een geautomatiseerd systeem waarin informatie makkelijk kon worden opgeslagen en weer opgevraagd. De wetenschapper Vannevar Bush bedacht bijvoorbeeld al in 1936 het concept van de memex, een apparaat dat moest fungeren als een soort geautomatiseerde bibliotheek en dat werkte met microfilms.

Memex

Het concept van Bush voorzag weliswaar niet in metadata of een zoekfunctie – gebruikers zouden hun documenten zelf op een bepaalde manier moeten indexeren, was zijn gedachte – maar het toonde wel al gelijkenissen met hypertext, waarvan de bekendste toepassing het hedendaagse world wide web is. Het memex-concept werkte met ‘paden’;  aan elke pagina kon weer een andere pagina worden gekoppeld, bijvoorbeeld met extra informatie. Memex is nooit daadwerkelijk geproduceerd, maar het concept ervan heeft wel veel bijgedragen aan de ontwikkeling van hypertext, waarbij pagina’s eveneens aan elkaar worden gelinkt.

De bekende Britse schrijver H.G. Wells fantaseerde in dezelfde periode eveneens over een systeem als internet. In een boek uit 1938 geeft hij zijn visie op ‘World Brain’, een centraal opslagpunt voor kennis en informatie. Het World Brain zou het mogelijk maken dat elke student, waar ook ter wereld, informatie op zou kunnen vragen uit welk boek of document dan ook. Ook hij vond microfilms hier een zeer geschikt medium voor.

Galactic Network

Toch was het eerste netwerk waarmee computers over langere afstand met elkaar communiceerden geen bibliotheek, maar een defensiesysteem van het leger. Het Semi-Automatic Ground Environment bestond uit 23 locaties waartussen gegevens werden uitgewisseld via telefoonlijnen. Het geautomatiseerde systeem was begin jaren vijftig ontworpen als verdediging tegen aanvallen met bommenwerpers.

Semi-Automatic Ground Environment

Eind jaren zestig was het systeem volledig operationeel, maar tegen die tijd was de dreiging van bommenwerpers al grotendeels vervangen door de angst voor raketten en daar was Sage niet voor ontworpen. Het systeem was echter van groot belang voor de ontwikkeling van het internet; niet alleen betrof het ’s werelds eerste wide area network, ook had Sage de eerste computer die direct kon reageren op gebeurtenissen op het moment dat deze plaatsvonden.

Spoetnik 1Een zekere defensie-organisatie met de naam Arpa raakte gaandeweg ook geïnteresseerd in computernetwerken. Arpa, later omgedoopt tot Darpa, was opgericht in 1958, enkele maanden na de lancering van de eerste satelliet, de Spoetnik 1, door de Sovjet-Unie. De lancering van de Spoetnik bracht een schok teweeg bij het Amerikaanse leger en de nieuwe r&d-organisatie Arpa werd opgezet om Amerika weer aan de leiding te brengen bij de wapenwedloop.

Veel wetenschappers deden onderzoek in opdracht van Arpa, en die onderzoekers vroegen vaak om computers, meestal voor het verrichten van rekenwerk. Er waren echter weinig krachtige computers beschikbaar, die ook nog eens erg kostbaar waren. Dat maakte het efficiënt om aan timesharing te doen: het concept waarbij meerdere gebruikers vanaf goedkope terminals hun processen op centrale computers laten uitvoeren. Robnett Licklider, hoofd van van het computeronderzoeksprogramma van Arpa, beschreef uitvoerig hoe zoiets eruit zou moeten zien. Hij voorzag een ‘Galactic Network’, een netwerk van computers waarmee gebruikers gegevens en programma’s  moesten kunnen uitwisselen.

Niet erg betrouwbaar

De gangbare manieren om data uit te wisselen waren in die tijd nog niet erg betrouwbaar; Arpanet moest daarom blijven functioneren als grote delen ervan zouden uitvallen. Hoewel het veel eenvoudiger zou zijn om een centrale master-computer op te zetten die het netwerkverkeer coördineerde, werd er besloten om dat juist niet te doen. Een centraal punt zou immers de achilleshiel zijn geweest voor Arpanet: was er iets mis met deze computer, dan lag het hele netwerk plat. Er werd daarom gekozen voor een gedecentraliseerde opzet. Het verkeer zou gelijkelijk worden verdeeld over alle computers van het netwerk, de nodes.

Dat was mogelijk door het concept van packet switching, dat begin jaren zestig op papier was gezet door Leonard Kleinrock, Paul Baran en Donald Davies. Vóór Arpanet werd er voor overdracht van data gebruikgemaakt van circuit switching, waarbij er voor elke verbinding met een andere host een apart kanaal nodig is, zelfs als er tijdelijk geen data wordt overgedragen.

Pakketgeschakelde netwerken zijn veel efficiënter, door de verzender van de gegevens de data op te laten delen in kleine pakketjes, deze los van elkaar over het netwerk te sturen en de pakketjes door de ontvanger weer aan elkaar te laten plakken. De verschillende pakketten hoeven niet per se allemaal via dezelfde verbinding te worden verstuurd, zodat er beter gebruik kan worden gemaakt van de beschikbare netwerkcapaciteit en, zeker zo belangrijk, de noodzaak van een centraal coördinatiepunt verdwijnt.

Packet switching

Een wijdverbreid misverstand is dat Arpanet werd ontworpen omdat er behoefte was aan een gedecentraliseerd militair systeem dat een nucleaire aanval zou kunnen overleven. Er was wel behoefte aan een dergelijk systeem, maar Arpanet was daar niet voor bedoeld, zegt Charles Herzfeld, die ten tijde van de ontwikkeling van Arpanet directeur van de defensie-organisatie was. Volgens hem was Arpanet niet meer of minder dan een manier om de dure en schaarse onderzoekscomputers van die tijd makkelijker voor wetenschappers toegankelijk te maken.

De Interface Message Processor

Medio 1968 was het plan voor Arpanet klaar, maar toen moest een van de belangrijkste onderdelen nog worden ontwikkeld: de interface message processor. De imp was de eerste versie van het apparaat dat we nu kennen als de router, en het apparaat maakte het mogelijk om netwerken aan elkaar te knopen die voorheen niet met elkaar overweg konden. Destijds waren er veel verschillende soorten netwerken en besturingssystemen, en dankzij de imp hoefde er niet voor elk type systeem aparte software te worden geschreven om verbinding te kunnen maken met Arpanet. In plaats daarvan maakten de computers in een bepaald netwerk verbinding met de imp, die vervolgens zorgde voor de connectie met Arpanet.

Leonard Kleinrock met de IMP

De imp werd na een aanbestedingsprocedure ontwikkeld door het bedrijf BBN Technologies, en op 2 september 1969 werden er voor het eerst gegevens uitgewisseld tussen een computer en een imp. Door sommigen wordt die datum dan ook gezien als de geboortedag van het internet, maar pas op 29 oktober werd de eerste host-to-host-verbinding gemaakt; tussen de universiteit van Los Angeles en de universiteit van Stanford. De bedoeling was dat de aanwezigen in Los Angeles het woord ‘log’ zouden typen, waarna Stanford zou reageren met ‘on’. Het systeem crashte al bij de ‘g’, maar een paar minuten later kon er alsnog een werkende verbinding worden gemaakt. Overigens had het systeem in Stanford, de NLS, een jaar later de primeur met ’s werelds allereerste hypertext-systeem.

Log van eerste Arpanet-verbinding

Na de totstandkoming van deze eerste verbinding ontwikkelde Arpanet zich snel. Nog hetzelfde jaar werden de universiteiten van Santa Barbara en Utah aan het netwerk toegevoegd. Deze netwerken werden uitgekozen omdat ook daar onderzoek voor Arpa werd gedaan. In maart 1970 werd het bedrijf BBN, de ontwikkelaar van de imp, zelf op Arpanet aangesloten.

Het versturen van berichten naar andere gebruikers nam een grote vlucht met Arpanet. Het was al langer mogelijk om berichten te versturen naar andere gebruikers van dezelfde computer, maar met Arpanet werd het voor het eerst mogelijk om met relatief weinig moeite berichten naar gebruikers op andere hosts te verzenden. Daar werd veelvuldig gebruik van gemaakt: in 1973 bestond driekwart van het verkeer over Arpanet uit e-mail.

Cyclades en tcp/ip

Eind 1972 bestond Arpanet al uit 24 locaties, waaronder het Pentagon, de NSF (National Science Foundation) en de NASA.  Een jaar later werden de eerste satellietverbindingen in het netwerk opgenomen, waaronder een tussen de Verenigde Staten en Noorwegen. In deze beginjaren bleef het netwerk erg gesloten en alleen toegankelijk voor wetenschappelijke instellingen en militaire organisaties.

Begin jaren zeventig werkte men in Frankrijk ook aan een netwerk, eveneens gebaseerd op packet switching. Het project droeg de naam Cyclades, was rechtstreeks geïnspireerd op Arpanet en was eveneens bedoeld voor wetenschappelijk gebruik. Dit netwerk maakte voor het eerst directe host-to-host-verbindingen mogelijk.

Tot die tijd werden bestanden die werden verzonden over een netwerk, bijvoorbeeld via Arpanet, door elke node opgeslagen en vervolgens weer doorgestuurd. Cyclades deed dit efficiënter en gebruikte tussenliggende nodes als een soort verbindingspunten, die de datapakketten zonder zelf tussenbeide te komen doorstuurden naar de bestemming. Vanaf toen konden computers die fysiek niet rechtstreeks met elkaar verbonden waren, wel rechtstreeks met elkaar communiceren. Daardoor konden gebruikers onder meer rechtstreeks inloggen op andere hosts.

In 1974 kwamen Vinton Cerf en Robert Kahn met het tcp/ip-protocol. Het tcp/ip-model deelt het netwerkverkeer in in vier lagen: een linklaag, een netwerklaag, een transportlaag en een applicatielaag; daarmee verschilt tcp/ip van het Network Control Program dat tot dan toe werd gebruikt. De verschillende lagen werken onafhankelijk van elkaar; het maakt bijvoorbeeld niet uit welk transportprotocol wordt gebruikt om een protocol uit de applicatielaag te gebruiken. Het grote voordeel van de tcp/ip-combinatie was verificatie. Het zou nog tot 1983 duren voordat het protocol volledig was geïmplementeerd.

TCP/IP

NSFnet en Milnet

Met de splitsing van Arpanet in een onderzoekstak en een militaire tak, NSFnet en Milnet, werd het eenvoudiger om toegang tot het netwerk aan te vragen – althans, tot de onderzoekstak. Toch was ook NSFnet zeker nog niet open. Toegang was voorbehouden aan onderzoeksinstellingen, en elke verbinding met het netwerk moest worden goedgekeurd. Vooral met verbindingen buiten de Verenigde Staten bleven de Amerikanen erg streng. Gebruik van Milnet was, zoals de naam al doet vermoeden, enkel voorbehouden aan Amerikaanse militaire instellingen. Het was dan ook het NSFnet dat uitgroeide tot het internet.

Piet I40JRPiet Beertema was in de jaren tachtig systeembeheerder bij het Centrum voor Wiskunde en Informatica. In 1982 beschikte het CWI via het EUnet over een 0,3kbps-verbinding met de Verenigde Staten. EUnet was eveneens een computernetwerk dat werd gebruikt om gegevens uit te wisselen; het maakte gebruik van het uucp-protocol. Uucp voorzag in de mogelijkheid om gegevens te delen over een netwerk door  bestanden naar een node te sturen, waarna deze het bestand weer verder zond naar de volgende node, net zo lang tot de bedoelde ontvanger was bereikt. “Dat was niet ideaal, traag, en alleen voor e-mail en usenet geschikt”, aldus Beertema tegenover Tweakers.net.

Beertema wilde graag dat het CWI werd aangesloten op NSFnet. “Dan zouden we onder andere beschikken over directe mailaflevering op de bestemming, remote login, bestandsoverdracht en nog veel meer”, zegt Beertema. Er bestond echter weerstand om Europa op NSFnet aan te sluiten. Het Amerikaanse ministerie van Defensie had ook bezwaar tegen de transatlantische verbinding tussen de Verenigde Staten en Europa via EUnet.

Internet in de Lage Landen

Volgens Beertema dreigde de transatlantische EUnet-verbinding zelfs tot twee keer toe te worden afgesloten. Een ‘fanatiekeling’, zoals de voormalige CWI-systeembeheerder het omschrijft, zou hebben gevreesd dat er geheime informatie via het EUnet zou kunnen weglekken. Dat gevaar zou bestaan doordat een specifiek aansluitpunt op het EUnet, in Oostenrijk, tevens een officieel contactpunt tussen de Verenigde Staten en de Sovjet-Unie was. Volgens Beertema is het risico uiteindelijk afgewend door zijn contactpersoon in de Verenigde Staten, en is de ‘fanatiekeling’ de mond gesnoerd.

Nadat internetpionier Rick Adams voor het CWI had gelobbyd bij het Amerikaanse ministerie van Defensie, werd uiteindelijk besloten dat het CWI mocht worden aangesloten op het NSFnet. Op donderdag 17 november 1988 werd er in de Verenigde Staten een entry toegevoegd in de toegangstabel en om half 3 ’s middags ontving Beertema een kort mailtje, via ‘s werelds ‘eerste niet-militaire transatlantische internetverbinding, met de mededeling dat hij was aangesloten op wat toen wel ‘het internet’ mag worden genoemd.

I can haz internet

Daarmee had het CWI een primeur. Maar ook daarna was de ‘Internet Connected Status’ nog niet eenvoudig om te verkrijgen, zeker niet in Europa, en was deze voorbehouden aan academische instituten en onderzoeksinstellingen. Het zou nog een aantal jaren duren voordat het internet echt openbaar werd.

“Van meet af aan had ik een brede verspreiding van internet op het oog”, zegt Beertema. “Net als onze voorganger EUnet zou het netwerk niet alleen voor wetenschappelijke instellingen toegankelijk moeten worden.” Toch had Beertema toen niet kunnen bedenken dat het internet ooit nog eens voor particulieren toegankelijk zou worden. “In die beginperiode waren telefoon en vaste lijnen wezenloos duur”, vervolgt hij.

Volgens hem is het aan de Europese Commissie te danken dat de monopolies van de telecomproviders werden doorbroken en internetproviders als XS4ALL, Knoware en AlterNet hun diensten konden gaan aanbieden. Daarnaast zorgden technologische ontwikkelingen ervoor dat de prijzen drastisch daalden.

World Wide Web

Vandaag de dag is het www een dusdanig populaire toepassing van het internet dat de term ‘www’ door veel mensen als synoniem van ‘internet’ wordt gezien, ook al hebben andere internettoepassingen als ftp, usenet en irc een langere historie. Piet Beertema van het CWI zag het in den beginne als ‘just another application’. Hij had nog niet echt ideeën over wat hij ervan kon verwachten.

De ontwikkeling van het web begon zoals bekend bij het CERN, een Europese onderzoeksorganisatie voor nucleaire energie. Tim Berners-Lee, een techneut die was ingehuurd door de onderzoeksorganisatie, kwam daar eind jaren tachtig met het idee om een hypertext-systeem op te zetten dat gebruikt kon worden via het internet. Samen met Robert Cailliau werkte hij een voorstel voor een dergelijk systeem, dat in het najaar van 1990 klaar was.

Web

Op een Hypertext-conferentie probeerden de twee hun ideeën te slijten, maar er was geen bedrijf dat iets zag in het gebruik van hypertext op het internet. Dat weerhield Berners-Lee er niet van om verder te werken aan zijn systeem. Tegen het einde van 1990 had hij een combinatie van een aantal tools ontwikkeld, genoeg om de werking ervan te demonstreren: het http-protocol, de html-opmaaktaal, een eerste webbrowser, een http-server en een webserver. De eerste pagina’s die via het web werden aangeboden zijn nog te bekijken via de site van het W3C.

In die vroege dagen moest het www concurreren met Gopher, eveneens een hypertext-systeem, dat tijdens de introductie van het www al behoorlijk populair was. Toen de universiteit van Minnesota echter bekendmaakte dat het geld wilde gaan vragen voor het gebruik van Gopher-servers, stagneerde het gebruik van Gopher en werd de weg vrijgemaakt voor het www. Overigens menen sommigen dat de zege van het www op Gopher werd veroorzaakt door de flexibelere structuur van het web.

De eerste grafische webbrowser, die van Berners-Lee zelf, was alleen beschikbaar voor het toenmalige NeXT-platform. Gebruikers van andere soorten computers moesten het lange tijd doen met text-only-browsers, zoals Lynx, een bestaande hypertext-browser die werd aangepast om webpagina’s te kunnen bekijken.

T.net in Lynx

Populair medium

De eerste grafische browser voor niet-NeXT-computers, Erwise, kwam uit in april 1992. Toch was de webbrowser Mosaic, ontwikkeld door een Amerikaanse universiteit, de eerste echt populaire browser. De Mosaic-browser zou uiteindelijk worden gecommercialiseerd en in 1994 worden hernoemd naar Netscape Navigator.

Mede dankzij de grafische browsers kon het internet in sneltreinvaart uitgroeien tot een populair medium. Gebruikers konden nu immers in een gebruikersvriendelijke omgeving op het internet surfen; dat was uiteraard toegankelijker en aantrekkelijker dan surfen met text-only-browsers. Het snelgroeiende gebruik van webdiensten stimuleerde op zijn beurt de verdere uitbouw van het internet. Eind jaren negentig kwamen meer en meer bedrijven met een eigen website en in het nieuwe milennium groeide het net onstuimig door.

T.net in Mosaic (475xkleiner)

Interpionier Piet Beertema heeft gemengde gevoelens bij het internet en het www zoals deze vandaag de dag zijn. “Enerzijds zijn het internet en het www feitelijk onmisbaar,” meent hij, “maar aan de andere kant zijn deze voor de doorsnee gebruiker stukken ongrijpbaarder en riskanter dan bijvoorbeeld de telefoon.” Hij geeft de voorbeelden van spam, phishing en gegevensdiefstal.

Daarnaast zijn internetgebruikers volgens hem speelbal van commercie geworden en maken ze zich onterecht weinig zorgen om privacy. Ook zijn veel websites volgens hem een voorbeeld van ‘sloppy programming’. “Maar internet in de echte betekenis van het woord, een toegangsmedium, heeft een enorme waarde”, zo besluit Beertema.

Internetpenetratie juli 2009

Internetpenetratie in juni 2009

Anno 2009 maakt 82,9 procent van Nederlanders gebruik van het internet, tegen 67,3 procent van de Belgen. Wereldwijd ligt de internetpenetratie op 24,7 procent. Sinds 2000 is het wereldwijde internetgebruik met maar liefst 360,2 procent gestegen; in Nederland met 266 procent en in België met 250,3 procent. Het internetgebruik groeit nog steeds, zij het niet zoveel als vroeger.

De potentiële groei zit hem voorlopig in de landen waar internet minder aanwezig is in het dagelijks leven, zoals in Afrika. Maar dat het internet in het dagelijks leven nóg belangrijker zal worden dan nu al het geval is, kan met zeer grote zekerheid worden gezegd. Of zoals Tim Berners-Lee het verwoordde tegen het NRC Handelsblad: de toekomst heeft veel meer te bieden dan het verleden.

Bron: Tweakers.net



How to Secure Your Wireless Home Network

This article describes how you can secure your Wireless Network from hackers and you’ll also learn about free tools that people generally use to intercept your Wi-Fi signals.

Wireless networks (wi-fi)Wireless Networking (Wi-Fi) has made it so easy for you to use the computer, portable media player, mobile phones, video game consoles, and other wireless devices anywhere in the house without the clutter of cables.

With traditional wired networks, it is extremely difficult for someone to steal your bandwidth but the big problem with wireless signals is that others can access the Internet using your broadband connection even while they are in a neighboring building or sitting in a car that’s parked outside your apartment.

This practice, also known as piggybacking, is bad for three reasons:

  • It will increase your monthly Internet bill especially when you have to pay per byte of data transfer.
  • It will decrease your Internet access speed since you are now sharing the same internet connection with other users.
  • It can create a security hazard* as others may hack your computers and access your personal files through your own wireless network.

[*] What do the bad guys use – There have been quite a few instances where innocent Internet users have been arrested for sending hate emails when in reality, their email accounts where hacked though the unsecured Wi-Fi networks that they had at home. Wireshark is a free packet sniffing tool for Linux, Mac and Windows that can scan traffic flowing though a wireless network including cookies, forms and other HTTP requests.

How to Secure Your Wireless Network

The good news is that it is not very hard to make your wireless network secure, which will both prevent others from stealing your internet and will also prevent hackers from taking control of your computers through your own wireless network.

Here a few simple things that you should to secure your wireless network:

Step 1. Open your router settings page

First, you need to know how to access your wireless router’s settings. Usually you can do this by typing in “192.168.1.1” into your web browser, and then enter the correct user name and password for the router. This is different for each router, so first check your router’s user manual.

You can also use Google to find the manuals for most routers online in case you lost the printed manual that came with your router purchase. For your reference, here are direct links to the manufacturer’s site of some popular router brands – Linksys, Cisco, Netgear, Apple AirPort, SMC, D-Link, Buffalo, TP-LINK, 3Com, Belkin.

Step 2. Create a unique password on your router

Once you have logged into your router, the first thing you should do to secure your network is to change the default password* of the router to something more secure.

This will prevent others from accessing the router and you can easily maintain the security settings that you want. You can change the password from the Administration settings on your router’s settings page. The default values are generally admin / password.

[*] What do the bad guys use – This is a public database of default usernames and passwords of wireless routers, modems, switches and other networking equipment. For instance, anyone can easily make out from the database that the factory-default settings for Linksys equipment can be accessed by using admin for both username and password fields.

Step 3. Change your Network’s SSID name

The SSID (or Wireless Network Name) of your Wireless Router is usually pre-defined as “default” or is set as the brand name of the router (e.g., linksys). Although this will not make your network inherently* more secure, changing the SSID name of your network is a good idea as it will make it more obvious for others to know which network they are connecting to.

This setting is usually under the basic wireless settings in your router’s settings page. Once this is set, you will always be sure that you are connecting to the correct Wireless network even if there are multiple wireless networks in your area. Don’t use your name, home address or other personal information in the SSID name.

[*] What do the bad guys use – Wi-Fi scanning tools like inSSIDer (Windows) and Kismet (Mac, Linux) are free and they will allow anyone to find all the available Wireless Networks in an area even if the routers are not broadcasting their SSID name.

Step 4. Enable Network Encryption

In order to prevent other computers in the area from using your internet connection, you need to encrypt your wireless signals.

There are several encryption methods for wireless settings, including WEP, WPA (WPA-Personal), and WPA2 (Wi-Fi Protected Access version 2). WEP is basic encryption and therefore least secure (i.e., it can be easily cracked*, but is compatible with a wide range of devices including older hardware, whereas WPA2 is the most secure but is only compatible with hardware manufactured since 2006.

To enable encryption on your Wireless network, open the wireless security settings on your router’s configuration page. This will usually let you select which security method you wish to choose; if you have older devices, choose WEP, otherwise go with WPA2. Enter a passphrase to access the network; make sure to set this to something that would be difficult for others to guess, and consider using a combination of letters, numbers, and special characters in the passphrase.

[*] What do the bad guys use AirCrack and coWPAtty are some free tools that allow even non-hackers to crack the WEP / WPA (PSK) keys using dictionary or brute force techniques. A video on YouTube suggests that AirCrack may be easily used to break WiFi encryption using a jail-broken iPhone or an iPod Touch.

Step 5. Filter MAC addresses

Whether you have a laptop or a Wi-Fi enabled mobile phone, all your wireless devices have a unique MAC address (this has nothing to do with an Apple Mac) just like every computer connected to the Internet has a unique IP address. For an added layer of protection, you can add the MAC addresses of all your devices to your wireless router’s settings so that only the specified devices can connect to your Wi-Fi network.

MAC addresses are hard-coded into your networking equipment, so one address will only let that one device on the network. It is, unfortunately, possible to spoof a MAC address*, but an attacker must first know one of the MAC addresses of the computers that are connected to your Wireless network before he can attempt spoofing.

To enable MAC address filtering, first make a list of all your hardware devices that you want to connect to your wireless network**. Find their MAC addresses, and then add them to the MAC address filtering in your router’s administrative settings. You can find the MAC address for your computers by opening Command Prompt and typing in “ipconfig /all”, which will show your MAC address beside the name “Physical Address”. You can find the MAC addresses of Wireless mobile phones and other portable devices under their network settings, though this will vary for each device.

[*] What do the bad guys use – Someone can change the MAC address of his or her own computer and can easily connect to your network since your network allows connection from devices that have that particular MAC address. Anyone can determine the MAC address of your device wireless using a sniffing tool like Nmap and he can then change the MAC address of his own computer using another free tool like MAC Shift.

Step 6. Reduce the Range of the Wireless Signal

If your wireless router has a high range but you are staying in a small studio apartment, you can consider decreasing the signal range by either changing the mode of your router to 802.11g (instead of 802.11n or 802.11b) or use a different wireless channel.

You can also try placing the router under the bed, inside a shoe box or wrap a foil around the router antennas so that you can somewhat restrict the direction of signals.

Apply the Anti-Wi-Fi Paint – Researchers have developed a special Wi-Fi blocking paint that can help you stop neighbors from accessing your home network without you having to set up encryption at the router level. The paint contains chemicals that blocks radio signals by absorbing them. “By coating an entire room, Wi-Fi signals can’t get in and, crucially, can’t get out.”

Step 7. Upgrade your Router’s firmware

You should check the manufacturer’s site occasionally to make sure that your router is running the latest firmware. You can find the existing firmware version of your router using from the router’s dashboard at 192.168.*.

Connect to your Secure Wireless Network

To conclude, MAC Address filtering with WPA2 (AES) encryption (and a really complex passphrase) is probably the best way to secure your wireless network.

Once you have enabled the various security settings in your wireless router, you need to add the new settings to your computers and other wireless devices so that they all can connect to the Wi-Fi network. You can select to have your computer automatically connect to this network, so you won’t have to enter the SSID, passphrase and  other information every time you connect to the Internet.

Your wireless network will now be a lot more secure and intruders may have a tough time intercepting your Wi-Fi signals.

Who is Connected to your Wireless Network

If you are worried that an outsider may be connecting to the Internet using your Wireless network, try AirSnare – it’s a free utility that will look for unexpected MAC addresses on your Wireless network as well as to DHCP requests. Another option is that you open your router’s administration page (using the 192.168.* address) and look for the DHCP Clients Table (it’s under Status > Local Network on Linksys routers). Here you will see a list of all computers and wireless devices that are connected to your home network.

*It is also a good idea to turn off the router completely when you are not planning to use the computer for a longer period (like when you are out shopping). You save on electricity and the door remains 100% shut for wireless piggybackers.

**If you ever want to let a new device connect to your network, you will have to find its MAC address and add it to your router. If you simple want to let a friend connect to your wireless network one time, you can remove his MAC address from the router settings when he or she leaves your place.