und du haftest dafür.
da könnt ich bei dir ewig mitsurfen, unter linux kann ich jederzeit mit
~# ifconfig <iface> hw ether <mac> die mac ändern.
für windows hab ich da auch schon tools gesehen.
sollte ein router mac filterung aktiviert haben, kein problem, einfach ne weile mit kismet oder airodump-ng mitschnüffeln, verbindet sich ein legaler client schon hat man eine
die ESSID verstecken (t-com router grundeinstellung) ist genauso sinnlos. kismet findet sie.
und wer als passwort für WPA, RSN(WPA2) einfache wörter verwendet ist damit auch nicht sicher (aireply-ng kann da ganze wörterbücher drauf loslassen bis es passt).
richtig sicher ist derzeit nur EAP-TLS, etc, mit RADIUS server oder openvpn mit zertifikaten als zugangsausweis.
geheimdienstsicher ist vermutlich nur openvpn mit verwendung von openssl sha256.
sha1 ist von zivilen wissenschaftlern schon halb gebrochen worden, denke damit hat die U.S. NSA/CIA keine grossen probleme mehr.