Dostęp do Internetu - Internet access

dostęp do Internetu stała się podstawową potrzebą wielu podróżników. Możesz być zadowolony, że przez jakiś czas jesteś od niego wolny, ale bez niego utrzymywanie kontaktu z rodziną i przyjaciółmi może być uciążliwe. Jest to niezbędne dla większości osoby podróżujące w interesach i dla cyfrowi nomadzi którzy pracują podczas podróży. Przydatny może być również dostęp do Wikivoyage i innych witryn związanych z podróżami z dowolnego miejsca na świecie.

Rozumiesz

Podróżni mają różnorodne oczekiwania i wiedzę na temat Internetu. Niektórzy będą nosić przy sobie urządzenie, takie jak laptop lub smartfon, i po prostu szukają sposobu, aby je podłączyć. Niektórzy muszą być online tak często, jak to możliwe, podczas gdy inni mogą z przyjemnością sprawdzać pocztę co tydzień.

Ten artykuł zawiera przegląd dostępnych opcji łączenia się podróżnych z Internetem podczas podróży.

Rodzaje dostępu

Wi-Fi

Kawiarnia z bezpłatnym Wi-Fi, Moskwa

Praktycznie wszystkie laptopy i urządzenia PDA wyprodukowane od połowy 2000 roku, a także większość smartfonów wprowadzonych na rynek pod koniec 2000 roku, mają zabezpieczenia Wi-Fi (WLAN). Minusem Wi-Fi jest to, że nawet jeśli ma charakter bezprzewodowy, zasięg punktu dostępu lub hotspotu Wi-Fi jest ograniczony w porównaniu z mobilnym Internetem. Po wyjściu z budynku najczęściej tracisz dostarczony sygnał Wi-Fi.

Dostępność Wi-Fi, zwłaszcza darmowego Wi-Fi, jest bardzo zróżnicowana w zależności od regionu. W miastach w krajach rozwiniętych jest zwykle wiele punktów dostępu Wi-Fi, ale znalezienie bezpłatnych, ogólnodostępnych punktów dostępu może wymagać sporo poszukiwań. Lokalne przepisy mogą utrudniać dostępność. W Niemcy prawo, które zostało sformułowane w taki sposób, że może oznaczać, że właściciel połączenia Wi-Fi ponosi odpowiedzialność za wszelkie nielegalne działania z nim popełnione i dopiero po zmianie tego prawa darmowe otwarte Wi-Fi stało się powszechne. W Turcji rząd nakłada surowe ograniczenia na Internet (w tym blokowanie Wikipedii, ale nie Wikivoyage) i dlatego Wi-Fi zwykle wymaga pewnej identyfikacji użytkownika.

Dostępne są różne rodzaje dostępu bezprzewodowego Wi-Fi:

  • Bezpłatne i otwarte publiczne punkty dostępu zezwól dowolnemu urządzeniu na dostęp do Internetu przez Wi-Fi. Czasami są one dostarczane przez hotele, lotniska, restauracje, centra handlowe, biblioteki lub sieci transportowe. Czasami są one nawet dostępne w całych centrach miast, np. Bristol, Kadyks, i Marsylia. Często wymagają one uruchomienia przeglądarki w celu zaakceptowania niektórych warunków przed uzyskaniem dostępu do Internetu. Mogą nakładać ograniczenia na czas, przez który można się połączyć lub ilość, którą można pobrać w ciągu dnia. Mogą ograniczyć dostęp do przeglądania i poczty e-mail. Mogą wymagać rejestracji. Tanie zakwaterowanie, w tym wiele hosteli, jest bardziej prawdopodobne, że zapewnią tę usługę gościom bez dodatkowych opłat niż ich 4- lub 5-gwiazdkowe luksusowe odpowiedniki – które mogą pobierać absurdalne opłaty.
  • Darmowe, ale zabezpieczone publiczne punkty dostępu działają w taki sam sposób, jak bezpłatne i otwarte punkty dostępu, ale wymagają hasła (takiego jak klucz WEP lub WPA-PSK), aby połączyć się z siecią. Hasła mają zniechęcić osoby niebędące patronami placówki do korzystania z nich. Częściej można je znaleźć w restauracjach, niedrogim zakwaterowaniu i portach dla gości. Openwifispoty to strona, na której można wyszukiwać bezpłatne hotspoty Wi-Fi w miastach na całym świecie.
  • Prywatne otwarte punkty dostępu pozostawione otwarte przez ich właścicieli, zwykle w przyjaznym geście wobec społeczności. Korzystanie z nieumyślnie otwartego połączenia jest nielegalne w wielu krajach, ale coraz częściej pojawiają się problemy z legalnością, gdy dostawca usług internetowych zabrania udostępniania w warunkach użytkowania – co sprawia, że ​​pozostawienie go „nieumyślnie” otwartego celowo jest poważną opcją.
  • Komercyjne publiczne punkty dostępu. Zwykle ładują się za godzinę lub dzień. Opłaty mogą być tanie, rozsądne lub bardzo wysokie i mogą się znacznie różnić nawet w obrębie tej samej lokalizacji – nawet przy całkowicie bezpłatnej usłudze. Dostawca może zapewnić bezpłatny i płatny dostęp do sieci Wi-Fi w tym samym punkcie dostępowym w tym samym czasie, przy czym dostęp płatny będzie szybszy. Takie komercyjne punkty dostępu stają się coraz bardziej powszechne, zwłaszcza na obszarach, gdzie podróżni są „uwięzieni” (na przykład na lotniskach). Płatności można dokonać kartą kredytową w momencie użycia, kartą przedpłaconą/voucherem lub poprzez porozumienie z operatorem komórkowym/komórkowym.
  • Punkty dostępu do społeczności. Stajesz się członkiem społeczności Wi-Fi (zwykle poprzez przekazanie własnego punktu dostępu) i korzystasz z punktów dostępu społeczności za darmo.
  • Roaming zapewnia gościom dostęp do prywatnych lub komercyjnych punktów dostępu na podstawie umowy lub relacji, którą masz z instytucją lub firmą w domu. Przykładem jest Eduroam, usługa zapewniająca członkom uczelni dostęp do sieci bezprzewodowych innych uczelni (a czasem sieci współpracujących instytucji w całym mieście).

Schematy dostępu do Wi-Fi

Niektóre komercyjne publiczne punkty dostępu uczestniczą w schemacie dostępu do sieci Wi-Fi, na przykład Boingo, gdzie dostęp subskrypcyjny można kupić za opłatą lub jest dołączony do karty kredytowej. Schematy te często obejmują różne punkty dostępu. Na przykład Boingo Wi-Fi obejmuje Wi-Fi podczas lotu w samolotach WestJet i Delta (oprócz innych systemów Panasonic) oraz dostęp Wi-Fi do różnych komercyjnych punktów dostępu na lotniskach w USA i hotelach międzynarodowych.

Dostęp kartą kredytową do Boingo jest najbardziej hojny i prawie wszyscy posiadacze kart Mastercard World Elite (i niektórzy posiadacze Mastercard World) mogą uzyskać bezpłatny dostęp za pomocą Współpraca Mastercard z Boingo. Karty biznesowe i korporacyjne American Express US czasami obejmują również bezpłatny dostęp do Wi-Fi GoGo podczas lotu, który aktywuje się po wprowadzeniu numeru karty kredytowej American Express w szczegółach płatności.

Plany Wi-Fi są czasami oferowane jako produkty niszowe przez głównych operatorów telekomunikacyjnych, takich jak Schemat dostępu do mobilnego Wi-Fi w USA[dawniej martwy link]. Są często wyprzedane i rzadko trafiają do sprzedaży. Wielonarodowe korporacje czasami subskrybują system dostępu Wi-Fi o nazwie iPass dla swoich podróżujących pracowników.

Komputery z dostępem publicznym

Najprostszą formą dostępu dla jak najszerszego grona użytkowników są komputery udostępniane publicznie, zazwyczaj odpłatnie lub jako usługa dla klientów hotelu, restauracji czy kawiarni. Są one często dostępne nawet w najbardziej odległych regionach świata, często napędzane lokalnym zapotrzebowaniem na dostęp do Internetu. W rzeczywistości często są większość powszechne w miejscach, gdzie prywatny, indywidualny dostęp do Internetu jest najmniej wspólny. Mogą jednak wystąpić trudności:

  • tylko aplikacja na ogół można liczyć na to, że w pełni funkcjonalna jest przeglądarka internetowa, a czasami niektóre wtyczki są wyłączone. Może im brakować obsługi podłączania aparatu, korzystania ze Skype lub czytania wiadomości e-mail opartych na protokole IMAP/POP. Będziesz chciał upewnić się, że Twoja poczta e-mail jest dostępna za pomocą interfejsu internetowego.
Klawiatura ze znakami japońskimi i łacińskimi
  • W wielu miejscach, język jest problemem. Nawet jeśli dobrze znasz swój komputer, korzystanie z oprogramowania w języku arabskim lub chińskim prawdopodobnie będzie sprawiało problemy. Zwykle możesz uruchomić przeglądarkę internetową, ale niewiele więcej. Warto zapoznać się z układem klawiatury w kraju, w którym się znajdujesz (i swoim własnym), ponieważ położenie niektórych klawiszy interpunkcyjnych jest różne, nawet jeśli ich system pisania lub język jest taki sam jak w Twoim kraju. Możesz być w stanie przełączyć się na układ klawiatury, w którym znajdziesz potrzebne klawisze, ale kosztem braku dopasowania grawerunków na klawiszach.
  • Bezpieczeństwo jest to problem, ponieważ komputery w kawiarni mogą mieć keyloggery i inne nieprzyjemne formy oprogramowania szpiegującego do przechwytywania haseł lub pliki tymczasowe mogą być pozostawione do znalezienia innym klientom. Widzieć Obawy dotyczące bezpieczeństwa poniżej.

Telefony komórkowe

Zobacz też: telefony komórkowe

W przypadku telefonów GSM światowy standard prawie wszędzie, z wyjątkiem Japonia i Korea Południowa, GPRS (dane pakietowe) jest powszechne. Nowszy UMTS standard i jego rozszerzenia HSDPA i HSPA są również szeroko dostępne. Kolejny, jeszcze szybszy standard o nazwie LTE stał się powszechny od 2013 r. Podczas gdy GPRS oferuje podstawowe prędkości modemu odpowiednie do poczty e-mail i niektórych przeglądarek (zwłaszcza witryn z dużą ilością tekstu, a nie grafiki), nowsze technologie oferują prędkości porównywalne z szerokopasmowymi łączami stacjonarnymi. Większość nowoczesnych telefonów GSM, nawet bardzo tanich modeli, obsługuje GPRS, a obecne smartfony obsługują co najmniej HSDPA. Korzystanie z mobilnych usług internetowych może wymagać aktywacji u dostawcy.

Ponadto większość smartfonów może korzystać z bezprzewodowego Internetu (Wi-Fi, patrz wyżej), nawet jeśli nie są one objęte abonamentem żadnego operatora telefonii komórkowej. Dopóki punkt dostępowy Wi-Fi jest w zasięgu, można go używać do wykonywania bardzo tanich połączeń telefonicznych za pomocą aplikacji Voice-over-IP i niezależnego dostawcy VoIP.

Smartfony i ich aplikacje mogą samodzielnie generować dość duży ruch w Internecie, na przykład sprawdzając stan lub pobierając aktualizacje, lub pobierając treści, które w rzeczywistości nigdy się nie wyświetlają. Tak więc, jeśli włączysz dostęp do Internetu, nie będziesz płacić tylko za świadome korzystanie z Internetu. Może warto sprawdzić, jak zminimalizować „dodatkowy” dostęp do Internetu. W przypadku korzystania z telefonu jako modemu dotyczy to również programów na laptopie.

Istnieją dwa podstawowe sposoby korzystania z Internetu w telefonie:

  • Korzystaj z mobilnego Internetu, aby pobierać pocztę bezpośrednio do telefonu i surfować po Internecie. Kiedy to mogą być zrobione na większości nowoczesnych telefonów, będziesz potrzebować urządzenia typu iPhone / Android / Windows Phone z dużym ekranem, aby było to praktyczne.
  • Użyj mobilnego Internetu, aby połączyć inne urządzenie, zazwyczaj laptop, z Internetem. Zwykle odbywa się to za pomocą łącza USB („tethering”) lub łącza Wi-Fi („hotspot”). Pamiętaj, aby zamknąć wszystkie aplikacje na PC, które pobierają w tle bezsensowne i kosztowne „aktualizacje”; to, co można tolerować na stałym połączeniu szerokopasmowym, szybko staje się irytujące na lokalnej przedpłaconej karcie SIM o wartości dziesięciomegabajta lub telefonie w roamingu.

Korzystanie z Internetu za pomocą samego telefonu przyda się, jeśli masz smartfona z aplikacjami, które pomogą Ci poruszać się po mieście lub sprawdzać serwisy społecznościowe.

Międzynarodowy mobilny roaming internetowy może być niedorzecznie drogie, więc skontaktuj się z operatorem w domu, zanim zaczniesz pobierać te wielomegabajtowe załączniki (lub w ogóle włącz roamingowe połączenia danych). W UE istnieją maksymalne ceny, o ile korzystasz z karty SIM i sieci UE (należy zachować ostrożność w regionach przygranicznych i na morzu).

Częstotliwości używane w obu Amerykach generalnie nie odpowiadają częstotliwościom w innych strefach ITU. 850/1900 MHz są powszechne w obu Amerykach, a 900 MHz wraz z 1800 lub 2100 są powszechne w innych krajach. Jeśli Twój telefon nie ma lokalnych częstotliwości, nie będzie działał nawet po odblokowaniu.

W USA CDMA (system używany przez Verizon i Sprint) jest szeroko rozpowszechniony i prawdopodobnie najbardziej dostępną usługą poza obszarami metropolitalnymi. AT&T i zajmujący czwarte miejsce T-Mobile używają GSM; istnieje również myląca liczba operatorów regionalnych i operatorów wirtualnych sieci komórkowych (odsprzedawców markowych).

Kanadyjskie firmy telekomunikacyjne zamknęły swoje CDMA na rzecz HSDPA. Telefony CDMA mogą być często używane jako modem komputerowy po zakupie kabla adaptera lub coraz częściej zapewniają dostęp do Internetu do laptopa za pośrednictwem wbudowanego Bluetooth, ale są wolniejsze niż ich 3G UMTS (W-CDMA, HSPA, następcy HSDPA). Chociaż nie jest częścią podstawowego pakietu usług telefonii komórkowej, usługa „Quick 2 Connect” firmy Verizon zapewnia dostęp do Internetu 14,4 kb/s bez dodatkowych opłat klientom korzystającym z połączenia telefonicznego i kablowego, a ich pakiety BroadbandAccess i NationalAccess z dodatkowym tetheringiem do laptopa -on może być używany do zapewniania dostępu do Internetu za pośrednictwem wielu obecnych telefonów.

Mobilny Internet na kartę

Zakup lokalnej przedpłaconej karty SIM może być dobrym pomysłem

Plany internetowe na kartę na urządzeniach mobilnych stają się coraz bardziej przystępne cenowo, a abonament lokalny może być znacznie tańszy niż dostęp do Internetu w roamingu zapewniany przez zwykłego dostawcę. W przypadku dwóch dostawców będziesz mieć dwie karty SIM, co oznacza, że ​​musisz zmieniać tę i z powrotem, aby być dostępnym pod normalnym numerem telefonu, chyba że masz dwa urządzenia lub telefon z dwiema kartami SIM.

Jeśli masz laptopa, możesz kupić mobilny modem szerokopasmowy („podłącz kartę”, „klucz USB” lub podobny; patrz Modemy bezprzewodowe poniżej) dla karty SIM 3G i zostaw telefon w spokoju. Niektóre smartfony mogą również korzystać z takiego urządzenia zewnętrznego do połączeń internetowych. W przeciwnym razie możesz rozważyć zakup taniego drugiego telefonu do połączeń od osób w domu (lub wszystkich połączeń). W takim przypadku chcesz dowiedzieć się, jak przenosić informacje kontaktowe między telefonami (może przechowując je na karcie SIM).

Jeśli Twój telefon jest zablokowany u operatora w domu, istnieje wiele sklepów z telefonami komórkowymi, które mogą go odblokować za rozsądną cenę (gwarancja może jednak stracić ważność). Klucze sprzętowe, które posiadasz z połączeniem internetowym, można prawdopodobnie odblokować w podobny sposób.

Aby uzyskać najlepsze wyniki, kup przedpłaconą kartę SIM 3G w kraju, który odwiedzasz. Plany internetowe na kartę mają formę zakupu pakietów danych za stałą cenę towaru przez określoną liczbę dni. Przykładowy plan to 200 MB na 3 dni dostępne za 4 USD. Zazwyczaj trzeba coś wpisać w telefonie komórkowym (za pomocą klawiatury wybierania) lub wysłać SMS-a. Koszt jest natychmiast odliczany od Twoich przedpłaconych kredytów, a usługa staje się aktywna natychmiast. Sprawdź u operatora komórkowego, czy jeden dzień odpowiada 24 godzinom lub jest dobry do północy. Jeśli to drugie, możesz poczekać z aktywacją do północy lub kupić plan z samego rana. Jeśli plan transmisji danych wiąże się z jakimikolwiek cyklicznymi opłatami, pamiętaj, aby anulować go po zakończeniu.

Większość planów, które zawierają więcej niż 30 MB na co najmniej jeden dzień, jest więcej niż wystarczająca do mobilnego surfowania po Internecie, po prostu upewnij się, że nie masz problemów z grafiką. Jeśli jednak chcesz korzystać z mobilnego tabletu, takiego jak iPad, możesz skorzystać z cięższego planu transmisji danych. Kilka konkretnych modeli (głównie najnowsze gadżety Apple) wymaga karty micro-SIM lub nano-SIM (w przeciwieństwie do normalnie używanego rozmiaru „mini”). To ta sama karta, ale z nieco zmniejszoną plastikową ramką.

Po zakupie planu jedyną rzeczą, o którą musisz się martwić, jest zapewnienie wystarczającej żywotności baterii urządzenia. W niektórych smartfonach bateria może się bardzo szybko wyczerpać, zwłaszcza jeśli włączona jest funkcja 3G. Znalezienie miejsca do ładowania urządzenia mobilnego poza hotelem może być bardzo trudne, a większość restauracji i sklepów z przekąskami nie jest zbyt otwarta na pomysł, aby klienci ładowali swoje urządzenie. Kawiarnie, takie jak Starbucks, są wyjątkiem i nie będą miały nic przeciwko, o ile kupisz od nich jedzenie lub napój. Jeśli dostępne jest bezpłatne Wi-Fi, a Twoje urządzenie obsługuje Wi-Fi, możesz oszczędzać baterię, wyłączając funkcje 3G w telefonie i włączając Wi-Fi.

Telefony i tablety ogólnodostępne

Wiele sklepów sprzedających smartfony i tablety ma teraz do wypróbowania wybór tych urządzeń. Często są podłączone do Internetu, co pozwala na szybkie wyszukiwanie w sieci lub dwa całkowicie za darmo, bez własnego urządzenia. Pamiętaj tylko, aby nie używać żadnych poufnych informacji prywatnych (nazw użytkownika, haseł, numerów kart kredytowych).

Przewodowy Ethernet

Praktycznie wszystkie laptopy wyprodukowane w ostatniej dekadzie mają postanowienia dotyczące przewodowego Ethernetu. Pamięci USB Ethernet można kupić w sklepach komputerowych. Spakuj kabel Ethernet.

Niektóre pokoje hotelowe i inne lokalizacje zapewniają standardowe gniazda Ethernet RJ-45, do których można podłączyć komputer, chociaż stają się one coraz mniej powszechne ze względu na szeroko rozpowszechnione wdrażanie Wi-Fi. Zwykle lokalny serwer DHCP poinformuje Twój komputer o jego adresie IP i innych szczegółach połączenia, dzięki czemu połączenie zostanie nawiązane automatycznie.

Kafejki internetowe i biblioteki często nie zezwalają na ten rodzaj dostępu, oferując publiczne komputery lub Wi-Fi (patrz powyżej).

Jak na ironię, wysokiej klasy hotele biznesowe są bardziej skłonne do pobierania opłat za przewodowy Internet i po naprawdę wysokich stawkach (obraźliwe „opłaty incydentalne” często obejmują również lokalne połączenia telefoniczne, problem dla nielicznych pozostałych użytkowników dial-up i niezliczone inne udogodnienia wliczone w cenę bazową bardziej przystępnej cenowo kwatery). Wybierz co najmniej stawkę 24-godzinną lub jednodniową, ponieważ hotele pobierają mniej niż dwu- lub trzykrotność stawki godzinowej (np. hotel może oferować Internet w cenie 15 USD za 1 godzinę, ale także 25 USD za 24 godziny, w tym przypadku wybierz ten ostatni). Oszczędności przy zakupie dostępu na kilka dni naraz są mniejsze, ale mogą być opłacalne, jeśli zamierzasz korzystać z połączenia codziennie.

Modemy do linii stacjonarnych

Dziesięć lat temu większość producentów laptopów używało do swoich produktów prymitywnego modemu telefonicznego. Jeśli miałeś ze sobą laptopa, być może mogłeś skorzystać z gniazdka telefonicznego w pokoju hotelowym lub stacjonarnym, aby połączyć się z Internetem lub uzyskać usługa faksu.

Ponieważ nowoczesne laptopy nie zawierają już modemu ani portu szeregowego RS232, będziesz potrzebować modemu zewnętrznego (albo USB, albo z przejściówką USB na port szeregowy). Modem często jest wyposażony w kilka wtyczek do różnych gniazd telefonicznych, jeśli nie masz odpowiedniego, potrzebujesz przejściówki między modemem a linią.

Będziesz także potrzebować zarówno linii telefonicznej, jak i dostawcy usług internetowych (lub komputera skonfigurowanego jako jeden).

Podczas umierającej rasy, co miesiąc lokalny dostawca usług internetowych Konta dialup są niedrogie (czasami 10 USD miesięcznie lub mniej, nie wliczając kosztu linii lub połączenia lokalnego). Krajowi lub regionalni dostawcy usług internetowych (np. Bell w Kanadzie) często mają długie listy numerów lokalnych w różnych miastach. Międzynarodowi podróżnicy mogliby prawdopodobnie założyć konto dialup "globalnego roamingu", które ma lokalne numery dostępowe w wielu krajach. Ogólnokrajowy bezpłatny numer telefonu lub bezpłatny numer transmisji danych, jeśli zostanie podany, będzie droższy, ponieważ dostawca Internetu przekaże Ci jego koszt.

Opłacony z góry dialup jest dobrym rozwiązaniem; jeśli nie podajesz bieżących danych rozliczeniowych, nie ma ryzyka ciągłych opłat. Niektórzy dostawcy usług internetowych zryczałtowanych mogą być bez kontraktu; możesz anulować w dowolnym momencie, ale musisz pamiętać, aby anulować!

Połączenia przez telefony stacjonarne klasy głosowej są powolne, porównywalne z GPRS, a nawet wolniejsze na złych liniach. Wiele aplikacji (takich jak strumieniowanie wideo lub audio w czasie rzeczywistym) jest po prostu bezużytecznych. Sprawdź koszt; płacąc za minutę, Twoje „połączenie” może być dość drogie, ponieważ niektóre kraje rutynowo pobierają opłaty za połączenia lokalne, drogie hotele dodają absurdalne „opłaty przypadkowe”, a rachunki szybko się sumują w miejscach, w których połączenie międzymiastowe lub międzynarodowe jest wymagane, aby uzyskać dostęp do usługodawcy internetowego .

Jeśli centrala hotelowa jest zbudowana tylko do pracy z telefonami zaprojektowanymi dla tego samego systemu, jest niekompatybilna ze standardowymi modemami. Może nawet uszkodzić sprzęt, jeśli pozornie standardowe złącze RJ-45 dostarczy niestandardowe napięcie. Inne telefony mogą być przewodowe lub niedostępne. Jeśli system telefoniczny opiera się na głos przez Internet, nawet jeśli obsługuje standardowe rozszerzenia analogowe, wszelkie wirtualne „linie telefoniczne”, które generuje, będą zbyt niestabilne (jitter, dropouty), aby działać.

Zmniejsza się liczba miejsc korzystających z Internetu wdzwanianego. Wszędzie na utartej ścieżce będzie łącze szerokopasmowe; wiele obszarów wiejskich, zbyt odległych, aby zapewnić zasięg ADSL lub CATV, wdraża stałe łącza bezprzewodowe z obawy, że zostaną pozostawione w tyle. Kilka odległych wiosek, takich jak Black Tickle, Labrador (populacja 130) nadal korzystało z modemów stacjonarnych jeszcze w 2015 r. jako obszary bez naziemnego łącza szerokopasmowego i bez sygnał komórkowy. W dalszej części wiele punktów jest całkowicie poza siecią, bez linii stacjonarnych. kurczak, Alaska uzyskuje szerokopasmowy Internet przez satelitę, podobnie jak wielu zdalnych Labrador pustynia polowanie obozy konfekcjonujące. Jedyny telefon w buszu może działać jako wirtualna linia przez ten sam satelitarny kanał internetowy.

Modemy bezprzewodowe

Modem 3G

Powszechnie dostępne stają się również modemy bezprzewodowe. Modemy te są podłączane do komputera stacjonarnego lub laptopa przez port USB i odbierają sygnał od operatora telefonii komórkowej w taki sam sposób, jakbyś używał telefonu komórkowego jako modemu. Program do łączenia się z Internetem zwykle uruchamia się automatycznie po podłączeniu. Jeśli nie, dostępne są drukowane instrukcje instalacji oprogramowania. Te modemy powinny jednak korzystać ze standardowych protokołów USB, a tym samym nadawać się do użytku z samą obsługą systemu operacyjnego (ale może być konieczne jawne włączenie połączenia).

Często modemy są przypisane do konkretnego operatora telefonii komórkowej i musisz kupić modem i kartę SIM do transmisji danych (prepaid lub abonament) jako pakiet. Karty SIM i karty doładowania/doładowania są zazwyczaj dostępne w sklepach typu convenience, w centrum serwisowym dostawcy lub u autoryzowanego sprzedawcy. Plany mobilnego dostępu szerokopasmowego na komputery PC są ogólnie przystępne i mogą być dostępne jako plany ograniczone czasowo lub związane z danymi, albo oba te plany. Na przykład plany ograniczone czasowo potrwają kilka godzin lub dni, podczas gdy plany związane z danymi zapewniają limit kilkuset megabajtów lub kilku gigabajtów. Gdy Twój czas się skończy lub zużyjesz dozwolone dane w Twoim planie, usługa zostanie zakończona lub możesz zostać obciążony według „stawki na bieżąco”, która jest znacznie droższa niż stawki pakietowe.

Jeśli masz modem z przeszłości (i jest odblokowany lub możesz go odblokować), możesz użyć zwykłej karty SIM z wystarczająco hojnym planem transmisji danych. W miejscach takich jak Finlandia możesz uzyskać przedpłacony nieograniczony dostęp do danych 3G/4G przez tydzień za 8 €.

Dostęp do poczty e-mail

W wielu krajach jest łatwiejszy w użyciu e-mail utrzymywać kontakt z przyjaciółmi i rodziną w domu, niż regularnie dzwonić do domu. Poczta e-mail ma przewagę nad rozmowami telefonicznymi: nie wymaga uwzględniania różnic w strefie czasowej przed skontaktowaniem się z rodziną, wysyłanie wiadomości e-mail na całym świecie nie kosztuje więcej niż na ulicy, a można skontaktować się z wieloma osoby z jednym e-mailem. Po prostu upewnij się, że odbiorcy regularnie sprawdzają swoją pocztę e-mail lub daj im znać, że będziesz im wysyłać e-maile od czasu do czasu.

Kolejną zaletą poczty e-mail jest łatwość dokumentowania wiadomości. Przydaje się to, gdy potrzebujesz pisemnej dokumentacji zakwaterowania lub innych ustaleń, ponieważ możesz ją po prostu wydrukować ze sklepu lub zapisać na smartfonie.

Webmail zapewnia dostęp do poczty e-mail przez interfejs sieciowy i jest niezbędny, jeśli zamierzasz uzyskiwać dostęp do poczty e-mail z różnych lokalizacji i sprzętu. Coraz większa liczba dostawców poczty e-mail, takich jak dostawcy usług internetowych, konfiguruje interfejsy poczty internetowej dla swoich użytkowników, aby mogli sprawdzać pocztę w drodze. Jednak wiele osób decyduje się na korzystanie z jednego z dedykowanych dostawców poczty internetowej, z których wielu świadczy bezpłatne usługi. Możesz zechcieć założyć osobne konto również ze względów bezpieczeństwa, patrz poniżej.

Niektóre punkty dostępu do sieci ograniczają dostęp do witryn, o których wiadomo, że obsługują pocztę internetową. Przykłady obejmują niektóre biblioteki naukowe, uniwersytety i prywatne firmy, które chcą zniechęcić użytkowników do sprawdzania osobistej poczty e-mail w godzinach pracy. Jednak prawie wszystkie kafejki internetowe i inne punkty dostępu przeznaczone dla ogółu społeczeństwa umożliwiają dostęp do poczty internetowej: dla wielu użytkowników poczta internetowa jest powodem ich obecności.

Korzystanie z dedykowanego oprogramowania do obsługi poczty e-mail, takiego jak Outlook, Lotus Notes lub Thunderbird lub aplikacji Mail.app na komputerze Mac, może być ograniczone, jeśli Twój dostawca usług internetowych lub punkt dostępu blokuje dostęp lub wymaga dostępu przez serwer proxy. Czasami możesz z nich korzystać przez VPN lub przeczytać e-mail przed próbą wysłania (w ten sposób podając swoje hasło).

Obawy dotyczące bezpieczeństwa

Zobacz też: Typowe oszustwa#Oszustwa związane z połączeniem

Bezpieczeństwo sieci

Jeśli korzystasz z własnego urządzenia, ale łączysz się z publiczną siecią bezprzewodową lub przewodową (dowolna nieznana sieć), dostawca sieci może podsłuchiwać każdą niezaszyfrowaną komunikację i odczytywać poufne dane lub sterować połączeniem z własnymi serwerami. Jednak wiele witryn, w których może to stanowić problem — takich jak banki i witryny korporacyjne — korzysta z szyfrowania, aby zapobiec podsłuchiwaniu i umożliwić zauważenie przechwycenia połączenia. Używaj https do wszelkich wrażliwych połączeń internetowych (poszukaj końcówek „s” w „https:” na początku adresu i ikony kłódki w przeglądarce internetowej informującej, że połączenie jest zaszyfrowane, a adres strony, z którą się łączysz jest certyfikowany jako ten, za który się podaje). Przeglądarka nie wie jednak, gdzie chcesz się połączyć, więc zanotuj prawdziwy adres w domu i szukaj podobnie wyglądających, ale różniących się od siebie, takich jak bankowość.przyklad.net zamiast bank.przyklad.com lub wszelkie błędy w pisowni imię i nazwisko (w tym podobne litery w obcych pismach, które mogą wyglądać jak dziwna czcionka). Poważnie traktuj wszelkie ostrzeżenia, jakie Twoja przeglądarka może dawać o niezabezpieczonych certyfikatach – sprawdź w domu, jakie ostrzeżenia są spowodowane błędną konfiguracją na stronie i jak powinny wyglądać prawdziwe certyfikaty.

Jednym ze sposobów uniknięcia lokalnego podsłuchiwania i manipulowania połączeniem jest skorzystanie z usługi VPN. VPN szyfruje połączenie internetowe i kieruje je przez „tunel” do dostawcy VPN. Reszta połączenia jest traktowana jako miejsce, w którym fizycznie znajdujesz się w pobliżu serwera VPN. Minusem jest narzut szyfrowania, a także połączenia z lokalnymi witrynami są kierowane za granicą, za pośrednictwem serwera (chyba że skonfigurowano inaczej). Dostępnych jest wiele usług VPN, zarówno bezpłatnych, jak i płatnych. Wiele uczelni i większych pracodawców świadczy usługi dla swoich studentów i pracowników.

Chociaż podsłuchiwanie lub manipulowanie treścią nie powinno być możliwe w przypadku połączeń szyfrowanych (https, VPN itp.), nie przeszkadzają one intruzowi w zablokowaniu połączenia. Jeśli nie można nawiązać zaszyfrowanych połączeń, a zamiast tego uciekasz się do niezaszyfrowanych, może to być dokładnie to, czego chciał intruz. Nie wysyłaj wrażliwych danych przez takie połączenie.

Bezpieczeństwo komputerów publicznych

kawiarenka internetowa zasilana energią słoneczną, San Juan del Sur

Jeśli korzystasz z komputera publicznego, powszechnym zagrożeniem bezpieczeństwa internetowego podróżnych są keyloggery i inne programy zaprojektowane do monitorowania aktywności użytkownika w poszukiwaniu informacji, które można wykorzystać, takich jak hasła do bankowości internetowej, numery kart kredytowych i inne informacje, które mogą być wykorzystywane do kradzieży tożsamości. Z tego powodu publiczne terminale internetowe (takie jak te znajdujące się w bibliotekach, hotelach i kafejkach internetowych) nie powinny być wykorzystywane do dokonywania zakupów online lub uzyskiwania dostępu do informacji bankowych.

Unikaj używania ważnych haseł na komputerze publicznym. Bankowość internetowa na publicznym komputerze jest szczególnie ryzykowna i powinieneś pomyśleć dwa razy, zanim Twoje TAN-y lub inne poufne dane mogą być widoczne, ponieważ komputer może być nie tylko niebezpieczny, ale zdarzały się również przypadki użycia nagrań z kamer bezpieczeństwa do szpiegowania kodów PIN i TAN. Biblioteki publiczne są dobrym źródłem publicznie dostępnych komputerów, które powinny być ogólnie godne zaufania.

Jeśli podczas podróży musisz mieć dostęp do potencjalnie wrażliwych informacji, takich jak Twoje profesjonalne konto e-mail, porozmawiaj z pracownikami ochrony. Prawdopodobnie w tym celu musisz mieć przy sobie zaufane urządzenie. Hasła jednorazowe lub konto tymczasowe mogą pomóc w rozwiązaniu niektórych, ale nie wszystkich problemów.

Jeśli zapisujesz lub pobierasz prywatne pliki, przenieś je bezpośrednio na kartę pamięci/napęd kciuka, jeśli to możliwe i usuń pliki z dysku twardego komputera po użyciu; podczas gdy niektóre komputery robią to automatycznie, inne nie. Nie chroni to przed oprogramowaniem szpiegującym, ale pozwala uniknąć dostępu do plików dla późniejszych klientów.

Jeśli podróżny musi skorzystać z bankowości internetowej lub przesłać informacje o karcie kredytowej za pomocą terminala publicznego, należy podjąć następujące środki ostrożności:

  • Sprawdź, czy na komputerze nie ma oprogramowania do skanowania wirusów i programów szpiegujących i upewnij się, że jest włączone.
  • Porozmawiaj z bankiem z wyprzedzeniem, wiele banków może włączyć limity w Twoim profilu bankowości internetowej, które na przykład ograniczają możliwość przesyłania pieniędzy osobom trzecim, które nie zostały wcześniej zatwierdzone.
  • Uzyskaj kartę kredytową od dostawcy, który może wydać tymczasowe, jednorazowe numery kart kredytowych przeznaczone specjalnie do zakupów online.
  • Zawsze upewnij się, że wylogowałeś się z bankowości internetowej i wyłącz/zrestartuj komputer przed odejściem.

Obchodzenie cenzury

Rodzaje cenzury

Filtry treści

Niektóre kawiarenki internetowe i dostawcy Internetu mogą ograniczać dostęp do niektórych witryn w oparciu o: zawartość. Typowe treści podlegające ograniczeniom obejmują: treści erotyczne, treści nieodpowiednie dla dzieci, konkurencję komercyjną oraz treści polityczne niektórych typów. Blokady mogą mieć szeroki zakres, blokując na przykład dowolną witrynę zawierającą słowo „pierś”. Przy pewnym nieszczęściu każda strona może zostać przez pomyłkę zablokowana. Mogą również blokować dostęp do niektórych rodzajów ruchu, na przykład WWW (HTTP lub HTTPS), poczty e-mail (POP lub IMAP), powłoki zdalnej (SSH).

Zapory polityczne

Kawiarenka internetowa w Tongyang, Chiny

Kilka krajów (na przykład Chiny) mają politykę blokowania dostępu do różnych obszarów Internetu na poziomie krajowym. Poniższy opis opiera się na Chiny polityka dostępu, ale dotyczy kilku innych krajów (takich jak Kuba, Birma, Syria, Korea Południowa, Korea Północna, Iran, Tajlandia, Singapur, ...).

Zazwyczaj blokowane mogą być następujące witryny: witryny organizacji pozarządowych zajmujących się prawami człowieka; strony opozycji; uniwersytety; serwisy informacyjne (BBC, CNN itp.); blogowanie lub fora dyskusyjne; poczta internetowa; Media społecznościowe; Wyszukiwarki; i serwery proxy. Często powielają witryny, które zostały zablokowane, ale (nie tak) subtelnie modyfikują zawartość. Witryny, strony lub adresy URL zawierające określone zakazane słowa kluczowe również mogą być blokowane. Zapory ogniowe mogą blokować treści niepolityczne, takie jak pornografia, a także mogą blokować niektóre zagraniczne strony internetowe jako forma protekcjonizmu gospodarczego, aby pomóc krajowym konkurentom. Niektóre witryny mogą nie być całkowicie zablokowane, ale spowolnione do tego stopnia, że ​​są praktycznie bezużyteczne.

Geofiltrowanie IP

Coraz więcej usług w Internecie ogranicza się do zakresów adresów IP odpowiadających określonemu krajowi/krajom. Jeśli spróbujesz uzyskać dostęp do tych usług spoza tego kraju, zostaniesz zablokowany. Przykłady obejmują wideo na żądanie (Movielink, BBC iplayer, Channel 4), radio internetowe (Pandora) i wiadomości. Dostawcy treści chcą mieć pewność, że ich usługi są dostępne tylko dla mieszkańców podlegających właściwej jurysdykcji, często w celu uniknięcia możliwych naruszeń praw autorskich lub przepisów dotyczących prywatności danych w innych krajach. Geofiltrowanie IP jest prostym, choć nieco prymitywnym sposobem osiągnięcia tego celu. Dla podróżnych może to być bardzo frustrujące, ponieważ system dyskryminuje ze względu na to, gdzie znajduje się Twój komputer (lub używany serwer proxy), a nie na to, kim jesteś i gdzie mieszkasz. Więc nawet jeśli legalnie zarejestrowałeś się w wypożyczalni filmów w USA, nie możesz już z niej korzystać, gdy spędzasz tydzień w Wielkiej Brytanii. Youtube blokuje również wiele swoich treści na podstawie lokalizacji użytkowników.

Na szczęście istnieją proste sposoby obejścia geofiltrowania IP. Najlepszą opcją jest przekierowanie ruchu internetowego za pośrednictwem adresu IP w kraju pochodzenia, zwykle przy użyciu sieci VPN lub serwera proxy skonfigurowanego tak, aby ukryć oryginalny adres IP (patrz poniżej). Usługa pomyśli wtedy, że znajduje się tam Twój komputer i zezwoli na dostęp.

Blokowanie VoIP

Niektórzy dostawcy Internetu i hotele na całym świecie rozpoczęli praktykę blokowania całego ruchu VoIP ze swoich sieci. Chociaż zwykle uzasadniają to ezoterycznymi wyjaśnieniami, takimi jak „zachowanie integralności sieci”, prawdziwy powód jest zwykle znacznie prostszy: VoIP umożliwia podróżnym wykonywanie bezpłatnych lub bardzo tanich połączeń telefonicznych, a dany organ/firma chce zmusić użytkownika do wykonywać drogie rozmowy telefoniczne przez zwykłą starą linię telefoniczną. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. Iran i Indie did it in 2019 to suppress local protests, while the same was also observed in Myanmar in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other Komunikacja methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Słup

Słup is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

Zobacz też

To temat podróży o dostęp do Internetu jest nadający się do użytku artykuł. Dotyka wszystkich głównych obszarów tematu. Osoba żądna przygód może skorzystać z tego artykułu, ale możesz ją ulepszyć, edytując stronę .