خدمة الإنترنت - Internet access

خدمة الإنترنت أصبح حاجة أساسية لكثير من المسافرين. قد يكون من دواعي سرورك أن تتحرر من ذلك لفترة من الوقت ، ولكن البقاء على اتصال مع العائلة والأصدقاء يمكن أن يكون مرهقًا بدون ذلك. إنه ضروري لمعظم مسافرين من رجال الأعمال ولل البدو الرقميين الذين يعملون أثناء السفر. قد يكون من المفيد أيضًا الوصول إلى Wikivoyage والمواقع الأخرى المتعلقة بالسفر أينما كنت في العالم.

تفهم

لدى المسافرين مجموعة متنوعة من التوقعات والخبرات فيما يتعلق بالإنترنت. سيحمل البعض جهازًا معهم ، مثل جهاز كمبيوتر محمول أو هاتف ذكي ، ويبحثون فقط عن وسيلة لتوصيله. يحتاج البعض إلى الاتصال بالإنترنت قدر الإمكان ، بينما قد يسعد البعض الآخر بمراجعة بريدهم الإلكتروني كل أسبوع أو نحو ذلك.

تقدم هذه المقالة نظرة عامة على الخيارات المتاحة للمسافرين للاتصال بالإنترنت أثناء السفر.

أنواع الوصول

واي فاي

مقهى مع خدمة الواي فاي المجانية ، موسكو

تحتوي جميع أجهزة الكمبيوتر المحمولة وأجهزة المساعد الرقمي الشخصي تقريبًا التي تم تصنيعها منذ منتصف العقد الأول من القرن الحادي والعشرين ، بالإضافة إلى معظم الهواتف الذكية التي تم إطلاقها في أواخر العقد الأول من القرن الحادي والعشرين ، على تجهيزات Wi-Fi (WLAN). يتمثل الجانب السلبي لشبكة Wi-Fi في أنه حتى لو كانت لاسلكية بطبيعتها ، فإن تغطية نقطة وصول Wi-Fi أو نقطة اتصال Wi-Fi محدودة مقارنة بتغطية الإنترنت عبر الهاتف المحمول. بمجرد مغادرة المبنى ، تفقد في الغالب إشارة Wi-Fi المقدمة لك.

يختلف مدى توفر شبكة Wi-Fi ، وخاصة خدمة الواي فاي المجانية ، اختلافًا كبيرًا حسب المنطقة. يوجد في المدن في البلدان المتقدمة عادةً الكثير من نقاط الوصول إلى شبكة Wi-Fi ، ولكن قد يتطلب العثور على نقاط وصول مجانية مفتوحة للجمهور بعض البحث. يمكن أن تعيق القوانين المحلية إمكانية الوصول. في ألمانيا قانون تمت صياغته بطريقة قد تعني أن مالك اتصال WiFi مسؤول عن أي أعمال غير قانونية يتم القيام بها معه وفقط عندما تم تغيير هذا القانون ، أصبحت شبكة WiFi المفتوحة المجانية شائعة. في تركيا ، تفرض الحكومة قيودًا شديدة على الإنترنت (بما في ذلك حظر ويكيبيديا وليس ويكيبيديا) وعلى هذا النحو تتطلب شبكة WiFi عادةً تحديد هوية المستخدم بطريقة ما.

يأتي الوصول اللاسلكي لشبكة Wi-Fi بأنواع مختلفة:

  • نقاط وصول عامة مجانية ومفتوحة السماح لأي جهاز بالوصول إلى الإنترنت عبر Wi-Fi. يتم توفيرها في بعض الأحيان من قبل الفنادق أو المطارات أو المطاعم أو مراكز التسوق أو المكتبات أو شبكات النقل. بل إنها متوفرة أحيانًا عبر مراكز مدن بأكملها ، مثل بريستول, قادس، و مرسيليا. غالبًا ما تتطلب منك تشغيل متصفح لقبول بعض الشروط والأحكام قبل أن تتمكن من الوصول إلى الإنترنت. قد يفرضون قيودًا على مقدار الوقت الذي يمكنك الاتصال به أو المقدار الذي يمكنك تنزيله في يوم واحد. قد يحدون من الوصول إلى التصفح والبريد الإلكتروني. قد تتطلب التسجيل. من المرجح أن تقدم أماكن الإقامة ذات الميزانية المحدودة ، بما في ذلك العديد من بيوت الشباب ، هذه الخدمة للضيوف دون أي رسوم إضافية من نظيراتها الفاخرة من فئة 4 أو 5 نجوم - والتي قد تفرض رسومًا سخيفة.
  • نقاط وصول عامة مجانية ولكن مؤمنة تعمل بنفس طريقة نقاط الوصول المجانية والمفتوحة ، ولكنها تتطلب كلمة مرور (مثل مفتاح WEP أو WPA-PSK) للاتصال بالشبكة. تم وضع كلمات المرور لثني غير رعاة المؤسسة عن استخدامها. من المرجح أن توجد هذه في المطاعم وأماكن الإقامة ذات الميزانية المحدودة ومرافئ الضيوف. Openwifispots هو موقع يمكنك من خلاله البحث عن نقاط اتصال Wi-Fi مجانية في المدن في جميع أنحاء العالم.
  • نقاط الوصول المفتوحة الخاصة تركها أصحابها مفتوحين ، وعادة ما يكون ذلك بمثابة لفتة ودية للمجتمع. يعد استخدام اتصال مفتوح بدون قصد أمرًا غير قانوني في العديد من البلدان ، ولكن غالبًا ما تنشأ مشكلات قانونية من قيام مزود خدمة الإنترنت بمنع المشاركة في شروط الاستخدام الخاصة به - مما يجعل تركه مفتوحًا "عن غير قصد" عن طريق الغرض خيارًا جادًا.
  • نقاط الوصول التجارية العامة. هم عادة يشحنون كل ساعة أو يوم. يمكن أن تكون الرسوم رخيصة أو معقولة أو مرتفعة للغاية ، ويمكن أن تختلف على نطاق واسع حتى داخل نفس المنطقة - حتى مع حدوث ذلك جنبًا إلى جنب مع الخدمة المجانية تمامًا. قد يوفر مزود خدمة الواي فاي مجانًا مقابل رسوم في نفس نقطة الوصول في نفس الوقت ، مع كون الوصول الخاضع للرسوم أسرع. تزداد نقاط الوصول التجارية هذه شيوعًا بشكل متزايد ، لا سيما في المناطق التي يكون فيها المسافرون "محاصرين" (المطارات على سبيل المثال). يمكن أن يتم الدفع بواسطة بطاقة الائتمان في وقت الاستخدام ، أو عن طريق بطاقة / قسيمة مدفوعة مسبقًا ، أو من خلال اتفاق مع شركة الجوال / شركة الهاتف الخلوي.
  • نقاط وصول المجتمع. تصبح عضوًا في مجتمع Wi-Fi (عادةً عن طريق التبرع بنقطة الوصول الخاصة بك) واستخدام نقاط الوصول الخاصة بالمجتمع مجانًا.
  • التجوال يمنحك وصول الضيف إلى نقاط الوصول الخاصة أو التجارية على أساس بعض العقود أو العلاقة التي لديك مع مؤسسة أو شركة في المنزل. مثال Eduroam، وهي خدمة تتيح لأعضاء الجامعات الوصول إلى الشبكات اللاسلكية للجامعات الأخرى (وأحيانًا تلك الخاصة بالمؤسسات المتعاونة في جميع أنحاء المدينة).

مخططات الوصول إلى شبكة Wi-Fi

تشارك بعض نقاط الوصول العامة التجارية في مخطط الوصول إلى Wi-Fi مثل البوينغو، حيث يمكن شراء حق الوصول مقابل رسوم أو تضمينه في بطاقة ائتمان. تغطي هذه المخططات في كثير من الأحيان مجموعة متنوعة من نقاط الوصول. على سبيل المثال ، تتضمن Boingo Wi-Fi شبكة WiFi على متن الطائرة على WestJet و Delta (بالإضافة إلى أنظمة Panasonic الأخرى) ، ووصول Wi-Fi إلى مجموعة متنوعة من نقاط الوصول التجارية في المطارات الأمريكية والفنادق الدولية.

يعد الوصول إلى بطاقة الائتمان Boingo هو الأكثر سخاء ، ويمكن لجميع حاملي بطاقات Mastercard World Elite (وبعض حاملي بطاقات Mastercard World) الوصول مجانًا باستخدام شراكة Mastercard مع Boingo. تتضمن بطاقات الأعمال والشركات من American Express US أحيانًا وصولاً مجانيًا إلى GoGo على متن الطائرة Wi-Fi ، والتي تنشط عند إدخال رقم بطاقة ائتمان American Express ضمن تفاصيل الدفع.

يتم تقديم خطط Wi-Fi أحيانًا كمنتجات متخصصة من قبل شركات الاتصالات الكبرى ، مثل مخطط الوصول إلى شبكة Wi-Fi المحمولة في الولايات المتحدة[رابط معطل سابقًا]. غالبًا ما يتم بيعها ونادرًا ما يتم بيعها. تشترك الشركات متعددة الجنسيات أحيانًا في نظام وصول إلى شبكة Wi-Fi يسمى iPass لموظفيها المسافرين.

أجهزة كمبيوتر متاحة للجمهور

إن أبسط أشكال الوصول لأوسع نطاق من المستخدمين هي أجهزة الكمبيوتر المتاحة للجمهور ، عادةً مقابل رسوم أو يتم تضمينها كخدمة لرواد فندق أو مطعم أو مقهى. غالبًا ما تكون متاحة حتى في أكثر المناطق النائية من العالم ، والتي غالبًا ما تكون مدفوعة بالطلب المحلي للوصول إلى الإنترنت. في الواقع ، هم في كثير من الأحيان عظم شائع في المناطق التي يكون فيها الوصول الفردي الخاص إلى الإنترنت الأقل مشترك. ومع ذلك ، يمكن أن تكون هناك صعوبات:

  • ال التطبيق الوحيد يمكنك عمومًا الاعتماد على كونك تعمل بكامل طاقتها في متصفح الويب ، وفي بعض الأحيان يتم تعطيل بعض المكونات الإضافية الخاصة بهم. قد يفتقرون إلى الدعم لتوصيل الكاميرا أو استخدام Skype أو قراءة البريد الإلكتروني المستند إلى IMAP / POP. ستحتاج إلى التأكد من إمكانية الوصول إلى بريدك الإلكتروني من خلال واجهة الويب.
لوحة مفاتيح بأحرف يابانية ولاتينية
  • في عدة اماكن، لغة هي قضية. حتى إذا كنت تعرف جهاز الكمبيوتر الخاص بك جيدًا ، فمن المحتمل أن يؤدي استخدام البرامج باللغة العربية أو الصينية إلى حدوث مشكلات. عادة يمكنك تشغيل متصفح الويب ، ولكن ليس الكثير. من الجدير أن تكون على دراية بتخطيط لوحة المفاتيح للبلد الذي تتواجد فيه (وبلدك) ، نظرًا لاختلاف موضع بعض مفاتيح الترقيم ، حتى لو كان نظام الكتابة أو اللغة الخاصة بها هي نفسها الموجودة في بلدك. قد تتمكن من التبديل إلى تخطيط لوحة المفاتيح حيث تجد المفاتيح التي تحتاجها ، ولكن على حساب عدم تطابق النقوش على المفاتيح.
  • حماية يمثل مشكلة ، حيث يمكن أن تحتوي أجهزة كمبيوتر المقهى على برامج تسجيل لوحة المفاتيح وأشكال أخرى سيئة من برامج التجسس لالتقاط كلمات المرور ، أو قد يتم ترك الملفات المؤقتة ليجدها العملاء الآخرون. يرى مخاوف أمنية أدناه.

الهواتف الخلوية

أنظر أيضا: الهواتف المحمولة

بالنسبة لهواتف GSM ، المعيار العالمي إلى حد كبير في كل مكان باستثناء اليابان و كوريا الجنوبية, جي بي آر إس (حزم البيانات) شائع. الأحدث UMTS المعيار وتحسيناته HSDPA و HSPA متوفرة على نطاق واسع. بعد معيار آخر ، حتى أسرع اسمه LTE أصبح منتشرًا على نطاق واسع منذ عام 2013. بينما توفر GPRS سرعات مودم أساسية مناسبة للبريد الإلكتروني وبعض التصفح (خاصة المواقع ذات النصوص الثقيلة بدلاً من المواقع ذات الرسومات الثقيلة) ، فإن التقنيات الأحدث تقدم سرعات مماثلة للنطاق العريض للخطوط الثابتة. معظم هواتف GSM الحديثة ، حتى الطرز الرخيصة جدًا ، مزودة بخدمة GPRS ، والهواتف الذكية الحالية ممكّنة على الأقل HSDPA. قد يتطلب استخدام خدمات الإنترنت عبر الهاتف المحمول التنشيط مع المزود.

بالإضافة إلى ذلك ، يمكن لمعظم الهواتف الذكية استخدام الإنترنت اللاسلكي (Wi-Fi ، انظر أعلاه) حتى لو لم تكن مشتركًا في أي مزود خدمة هاتف محمول. طالما أن نقطة وصول Wi-Fi في النطاق ، يمكن استخدامها لإجراء مكالمات هاتفية غير مكلفة للغاية باستخدام تطبيقات الصوت عبر IP وموفر VoIP غير المجمّع.

قد تولد الهواتف الذكية وتطبيقاتها قدرًا كبيرًا من حركة المرور على الإنترنت من تلقاء نفسها ، مثل التحقق من الحالة أو تنزيل التحديثات ، أو عدم ظهور محتوى تنزيل متصفح الويب مطلقًا. وبالتالي ، إذا قمت بتمكين الوصول إلى الإنترنت ، فلن تدفع فقط مقابل استخدامك الواعي للإنترنت. قد يكون من المفيد التحقق من كيفية تقليل الوصول "الإضافي" إلى الإنترنت. عند استخدام الهاتف كمودم ، ينطبق هذا أيضًا على البرامج الموجودة على الكمبيوتر المحمول.

هناك طريقتان أساسيتان لاستخدام الإنترنت مع هاتفك:

  • استخدم الإنترنت عبر الهاتف المحمول لتنزيل البريد مباشرة على هاتفك وتصفح الويب. بينما هذا تستطيع يتم إجراؤه على أي هاتف حديث ، فأنت تريد جهازًا من نوع iPhone / Android / Windows Phone مع شاشة كبيرة لجعل هذا عمليًا.
  • استخدم الإنترنت عبر الهاتف المحمول لتوصيل جهاز آخر ، عادةً ما يكون كمبيوتر محمول ، بالإنترنت. يتم ذلك عادةً باستخدام رابط USB ("الربط") أو رابط Wi-Fi ("نقطة الاتصال"). تأكد من إغلاق أي تطبيقات كمبيوتر تقوم بتنزيل "تحديثات" غير مجدية ومكلفة في الخلفية ؛ ما يمكن تحمله على اتصال واسع النطاق ثابت سرعان ما يصبح مزعجًا على شريحة SIM محلية مسبقة الدفع بقطر سنت واحد أو جهاز محمول.

سيكون استخدام الإنترنت مع الهاتف نفسه مفيدًا إذا كان لديك هاتف ذكي به تطبيقات تساعدك على التنقل في جميع أنحاء المدينة أو التحقق من مواقع المراسلة الاجتماعية.

يمكن أن يكون التجوال الدولي للإنترنت عبر الهاتف المحمول باهظة الثمن بشكل سخيف، لذا تحقق مع المشغل الخاص بك في المنزل قبل البدء في تنزيل تلك المرفقات التي يبلغ حجمها عدة ميغا بايت (أو قم بتمكين اتصالات البيانات المتجولة على الإطلاق). في الاتحاد الأوروبي هناك حد أقصى للأسعار ، طالما أنك تستخدم بطاقة SIM وشبكة في الاتحاد الأوروبي (كن حذرًا في المناطق الحدودية وفي البحر).

الترددات المستخدمة في الأمريكتين ، بشكل عام ، لا تتطابق مع تلك الموجودة في مناطق الاتحاد الأخرى. 850/1900 ميجاهرتز شائعة في الأمريكتين ، بينما 900 ميجاهرتز مع 1800 أو 2100 شائعة في أماكن أخرى. ما لم يكن جهازك يحتوي على الترددات المحلية ، فلن يعمل حتى إذا تم إلغاء قفله.

في الولايات المتحدة الأمريكية ، يعتبر CDMA (النظام المستخدم من قبل Verizon و Sprint) واسع الانتشار ، ويمكن القول أنه أكثر الخدمات المتاحة خارج المناطق الحضرية. تستخدم AT&T و T-Mobile المرتبة الرابعة GSM ؛ هناك أيضًا مجموعة مربكة من شركات النقل الإقليمية ومشغلي الشبكات الافتراضية للهاتف المحمول (البائعون ذوو العلامات التجارية).

أغلقت شركات الهاتف الكندية CDMA لصالح HSDPA. يمكن استخدام هواتف CDMA بشكل متكرر كمودم كمبيوتر عند شراء كبل محول ، أو يمكنها بشكل متزايد توفير الوصول إلى الإنترنت للكمبيوتر المحمول الخاص بك عبر تقنية Bluetooth المدمجة ، ولكنها أبطأ من 3G UMTS (W-CDMA ، HSPA ، HSDPA) الخلفاء. على الرغم من أنها ليست جزءًا من حزمة خدمة الهاتف الخلوي الأساسية الخاصة بهم ، فإن خدمة "Quick 2 Connect" من Verizon توفر وصولاً إلى الإنترنت 14.4 كيلوبت / ثانية بدون أي رسوم إضافية لعملائها باستخدام مزيج الهاتف والكابل ، وباقات BroadbandAccess و NationalAccess مع إضافة ربط كمبيوتر محمول إضافي -on يمكن استخدامها لتوفير الوصول إلى الإنترنت من خلال العديد من هواتفهم الحالية.

الإنترنت عبر الهاتف المتحرك مسبق الدفع

قد يكون شراء بطاقة SIM محلية مسبقة الدفع فكرة جيدة

أصبحت خطط الإنترنت المدفوعة مسبقًا على الأجهزة المحمولة أكثر تكلفة بشكل متزايد وقد تكون الخطط المحلية أرخص بكثير من الوصول إلى الإنترنت المتجول من قبل مزود الخدمة العادي الخاص بك. مع اثنين من مزودي الخدمة ، سيكون لديك بطاقتي SIM ، مما يعني أنك بحاجة إلى التغيير ذهابًا وإيابًا حتى تتمكن من الوصول إلى رقم هاتفك العادي ، إلا إذا كان لديك جهازان أو هاتف ببطاقتي SIM.

إذا كان لديك جهاز كمبيوتر محمول ، فيمكنك شراء مودم محمول واسع النطاق ("بطاقة الاتصال" أو "USB dongle" أو ما شابه ؛ انظر أجهزة المودم اللاسلكية أدناه) لبطاقة 3G واترك الهاتف وشأنه. قد تتمكن بعض الهواتف الذكية أيضًا من استخدام مثل هذا الجهاز الخارجي لاتصالات الإنترنت. وإلا فقد تفكر في شراء هاتف ثانٍ رخيص لاستخدامه في المكالمات من الأشخاص في المنزل (أو جميع المكالمات). في هذه الحالة ، تريد معرفة كيفية نقل معلومات الاتصال بين الهواتف (ربما عن طريق تخزينها على بطاقة SIM).

إذا كان هاتفك مقفلاً أمام مشغل شبكة الجوال في بلدك ، فهناك الكثير من متاجر الهواتف المحمولة التي يمكنها فتحه لك بسعر معقول (قد يصبح الضمان باطلاً). من المحتمل أن يتم إلغاء قفل الدونجل الذي حصلت عليه من خلال اتصال بالإنترنت بطريقة مماثلة.

للحصول على أفضل النتائج ، قم بشراء بطاقة SIM 3G مسبقة الدفع في الدولة التي تزورها. تأتي خطط الإنترنت المدفوعة مسبقًا في شكل شراء حزم بيانات بسعر ثابت لسلعة لعدد معين من الأيام. مثال على خطة 200 ميجابايت لمدة 3 أيام متوفرة مقابل 4 دولارات أمريكية. تحتاج عادةً إلى إدخال شيء ما على هاتفك المحمول (عبر لوحة مفاتيح الاتصال) أو إرسال رسالة نصية قصيرة. يتم خصم التكلفة فورًا من الاعتمادات المدفوعة مسبقًا وتصبح الخدمة نشطة على الفور. تحقق مع مزود خدمة الهاتف المحمول إذا كان اليوم الواحد يعادل 24 ساعة أو كان جيدًا حتى منتصف الليل. إذا كان الأخير ، فقد ترغب في الانتظار حتى بعد منتصف الليل قبل تنشيطه ، أو شراء الخطة أول شيء في الصباح. إذا كانت خطة البيانات تحمل أي رسوم متكررة ، فتأكد من إلغائها عند الانتهاء.

معظم الخطط التي تتميز بأكثر من 30 ميجابايت ليوم واحد على الأقل هي أكثر من كافية لتصفح الإنترنت عبر الهاتف المحمول ، فقط تأكد من سهولة التعامل مع الرسومات. ومع ذلك ، إذا كنت ترغب في استخدام جهاز كمبيوتر لوحي محمول مثل iPad ، فقد ترغب في استخدام خطة بيانات أثقل. تتطلب بعض الطرز المحددة (معظمها من أحدث طرازات أجهزة Apple) بطاقة micro-SIM أو nano-SIM (على عكس الحجم "الصغير" المستخدم عادةً). هذه هي نفس البطاقة ، ولكن مع تقليل حجم الإطار البلاستيكي قليلاً.

بمجرد شراء الخطة ، فإن الشيء الوحيد الذي يجب أن تقلق بشأنه هو التأكد من أن جهازك يتمتع بعمر بطارية كافٍ. يمكن أن تنفد بطارية بعض الهواتف الذكية بسرعة كبيرة خاصة إذا كانت وظيفة 3G قيد التشغيل. قد يكون العثور على مكان لشحن جهازك المحمول أمرًا صعبًا للغاية خارج فندقك ، كما أن معظم المطاعم ومحلات الوجبات الخفيفة ليست منفتحة جدًا على فكرة قيام العملاء بشحن أجهزتهم. تعتبر المقاهي مثل ستاربكس استثناءً ولن تمانع طالما أنك تشتري بعض الأطعمة أو المشروبات منها. إذا كانت شبكة Wi-Fi مجانية متاحة وكان جهازك قادرًا على الاتصال بشبكة Wi-Fi ، فيمكنك توفير البطارية عن طريق إيقاف تشغيل إمكانات 3G بهاتفك وتشغيل Wi-Fi.

الهواتف والأجهزة اللوحية ذات الوصول العام

العديد من المتاجر التي تبيع الهواتف الذكية والأجهزة اللوحية لديها الآن مجموعة مختارة من هذه الأجهزة متاحة للجمهور لتجربتها. غالبًا ما تكون متصلة بالإنترنت ، مما يتيح لك إجراء بحث سريع على الويب أو بحثين مجانيين تمامًا ، بدون جهاز خاص بك. فقط تذكر عدم استخدام أي معلومات خاصة حساسة (أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان).

إيثرنت سلكي

تحتوي جميع أجهزة الكمبيوتر المحمولة تقريبًا التي تم تصنيعها في العقد الماضي على مخصصات لشبكة إيثرنت سلكية. يمكن شراء عصي USB Ethernet من متاجر أجهزة الكمبيوتر. قم بتعبئة كابل إيثرنت.

ستوفر بعض غرف الفنادق وبعض المواقع الأخرى مقابس إيثرنت RJ-45 القياسية التي يمكنك توصيل الكمبيوتر بها ، على الرغم من أن هذه أصبحت أقل شيوعًا بسبب انتشار شبكة Wi-Fi على نطاق واسع. عادةً ما يخبر خادم DHCP المحلي جهاز الكمبيوتر الخاص بك بعنوان IP الخاص به وتفاصيل الاتصال الأخرى ، بحيث يتم إعداد الاتصال تلقائيًا.

غالبًا ما لا تسمح مقاهي الإنترنت والمكتبات بهذا النوع من الوصول ، وبدلاً من ذلك تقدم أجهزة كمبيوتر ذات وصول عام أو شبكة Wi-Fi (انظر في الاعلى).

ومن المفارقات أن فنادق رجال الأعمال من الدرجة الأولى هي الأكثر احتمالًا أن تفرض رسومًا على الإنترنت السلكي وبأسعار عالية جدًا (غالبًا ما تمتد "الرسوم العرضية" المسيئة أيضًا إلى المكالمات الهاتفية المحلية ، وهي مشكلة بالنسبة لعدد قليل من مستخدمي الاتصال الهاتفي المتبقين ، ووسائل راحة أخرى لا حصر لها المدرجة في السعر الأساسي للسكن ذي الأسعار المعقولة أكثر). اختر ما لا يقل عن 24 ساعة أو سعرًا ليوم واحد لأن الفنادق تتقاضى أقل من مرتين إلى ثلاثة أضعاف سعر الساعة (على سبيل المثال ، قد يقدم الفندق إنترنت بقيمة 15 دولارًا أمريكيًا لمدة ساعة واحدة ولكن أيضًا 25 دولارًا أمريكيًا لمدة 24 ساعة ، في هذه الحالة اختر الأخير). المدخرات عن طريق شراء الوصول لعدة أيام في وقت واحد تكون أقل ، ولكنها قد تكون فعالة من حيث التكلفة إذا كنت ستستخدم الاتصال كل يوم.

المودم للخطوط الأرضية

قبل عقد من الزمن ، اعتادت معظم الشركات المصنعة لأجهزة الكمبيوتر المحمولة الشائعة تضمين مودم الطلب الهاتفي البدائي في منتجاتها. إذا كنت قد أحضرت الكمبيوتر المحمول معك ، فقد تتمكن من استخدام مقبس الهاتف في غرفة فندق أو خط أرضي سكني للاتصال بالإنترنت أو للحصول على خدمة الفاكس.

نظرًا لأن أجهزة الكمبيوتر المحمولة الحديثة لم تعد تشتمل على المودم أو المنفذ التسلسلي RS232 ، فستحتاج إلى مودم خارجي (إما USB أو بمحول USB إلى محول تسلسلي). غالبًا ما يأتي المودم مع عدد قليل من المقابس لمقابس هاتف مختلفة ، إذا لم يكن لديك مقبس مناسب ، فأنت بحاجة إلى قابس محول بين المودم والخط.

ستحتاج أيضًا إلى كل من خط الهاتف وموفر خدمة الإنترنت (أو جهاز كمبيوتر تم إعداده ليكون بمثابة واحد).

بينما سلالة تحتضر ، شهريا مزود خدمة الإنترنت المحلي حسابات الطلب الهاتفي غير مكلفة (أحيانًا 10 دولارات أمريكية شهريًا أو أقل ، لا تشمل تكلفة الخط أو المكالمة المحلية). غالبًا ما يكون لدى مزودي خدمة الإنترنت الوطنيين أو الإقليميين (مثل Bell في كندا) قوائم طويلة من الأرقام المحلية في مدن مختلفة. يمكن للمسافرين الدوليين إنشاء حساب طلب هاتفي "تجوال عالمي" له أرقام وصول محلية في العديد من البلدان. سيكون رقم الهاتف المجاني الوطني أو رقم البيانات المجاني ، إذا تم توفيره ، أكثر تكلفة حيث يقوم مزود الإنترنت بنقل تكلفته إليك.

مسبقة الدفع الطلب الهاتفي هو حل جيد. إذا كنت لا تقدم تفاصيل الفواتير الجارية ، فلا يوجد خطر من استمرار الرسوم. قد تكون بعض مزودي خدمة الإنترنت ذات المعدل الثابت بدون عقد؛ يمكنك الإلغاء في أي وقت ولكن عليك أن تتذكر الإلغاء!

الاتصالات عبر الخطوط الأرضية ذات الدرجة الصوتية بطيئة ، ويمكن مقارنتها بـ GPRS ، بل إنها أبطأ في الخطوط السيئة. العديد من التطبيقات (مثل دفق الفيديو أو الصوت في الوقت الحقيقي) غير قابلة للاستخدام ببساطة. تحقق من التكلفة الدفع بالدقيقة ، يمكن أن تكون "مكالمتك" باهظة الثمن لأن بعض البلدان تفرض رسومًا روتينية على المكالمات المحلية ، وتضيف الفنادق ذات الأسعار المرتفعة "رسومًا عرضية" سخيفة وتضيف الفواتير بسرعة في الأماكن التي تتطلب مكالمة دولية أو بعيدة للوصول إلى مزود خدمة الإنترنت. .

إذا تم إنشاء تبادل الفرع الخاص بالفندق فقط للعمل مع الهواتف المصممة لنفس النظام ، فهو غير متوافق مع أجهزة المودم القياسية. قد يؤدي ذلك إلى تلف المعدات إذا كان موصل RJ-45 القياسي على ما يبدو يوفر جهدًا غير قياسي. قد تكون الهواتف الأخرى موصولة بأسلاك صلبة ، أو لا يمكن الوصول إلى المقابس. إذا كان نظام الهاتف يعتمد عليه صوت عبر الإنترنت، حتى لو كان يدعم الامتدادات التناظرية القياسية ، فإن أي "خطوط هاتفية" افتراضية تنشئها ستكون غير مستقرة (ارتعاش ، تسرب) للعمل.

عدد الأماكن التي تستخدم إنترنت الطلب الهاتفي آخذ في التناقص. في أي مكان على المسار المطروق سيكون هناك نطاق عريض ؛ تقوم العديد من المناطق الريفية البعيدة جدًا عن تغطية ADSL أو CATV بنشر روابط لاسلكية ثابتة خوفًا من التخلف عن الركب اقتصاديًا. كانت بعض القرى النائية مثل Black Tickle و Labrador (عدد السكان 130) لا تزال تستخدم أجهزة المودم الأرضية حتى أواخر عام 2015 كمناطق لا يوجد بها نطاق عريض أرضي ولا إشارة المحمول. أبعد من ذلك ، هناك العديد من النقاط خارج الشبكة تمامًا بدون خطوط أرضية. فرخة, ألاسكا يحصل على الإنترنت ذات النطاق العريض عبر الأقمار الصناعية ، كما يفعل العديد من أجهزة التحكم عن بعد لابرادور البرية الصيد مخيمات تجار الملابس. قد يكون الهاتف الوحيد الموجود في الأدغال قيد التشغيل كخط افتراضي عبر نفس تغذية الإنترنت عبر الأقمار الصناعية.

أجهزة المودم اللاسلكية

مودم 3G

كما أصبحت أجهزة المودم اللاسلكية متاحة على نطاق واسع. يتم توصيل أجهزة المودم هذه بجهاز كمبيوتر مكتبي أو كمبيوتر محمول عبر منفذ USB وستتلقى إشارة من مزود خدمة الهاتف المحمول ، بنفس الطريقة كما لو كنت تستخدم هاتفك المحمول كمودم. عادةً ما يبدأ برنامج الاتصال بالإنترنت تلقائيًا بعد توصيله. إذا لم يكن الأمر كذلك ، فسيتم توفير الإرشادات المطبوعة لتثبيت البرنامج. يجب أن تستخدم أجهزة المودم هذه بروتوكولات USB القياسية ، وبالتالي تكون قابلة للاستخدام مع دعم نظام التشغيل وحده (ولكن قد تضطر إلى تمكين الاتصال صراحةً).

غالبًا ما يتم قفل أجهزة المودم لمزود خدمة هاتف محمول معين ويجب عليك شراء المودم وبطاقة SIM للبيانات (سواء كانت مدفوعة مسبقًا أو خطة) كحزمة. عادةً ما تتوفر بطاقات SIM وشحنات الشحن / إعادة الشحن في المتاجر الصغيرة ، من مركز خدمة المزود أو الموزع المعتمد. تعد خطط النطاق العريض للأجهزة المحمولة على جهاز كمبيوتر ميسور التكلفة بشكل عام ويمكن أن تأتي في شكل خطط محددة زمنياً أو بيانات أو كليهما. على سبيل المثال ، ستستمر الخطط المحددة زمنياً لعدة ساعات أو أيام بينما تمنحك الخطط المرتبطة بالبيانات بدلًا يصل إلى عدة مئات من الميجابايت أو بضع غيغا بايت. بمجرد انتهاء الوقت أو استهلاك البيانات المسموح بها في خطتك ، يتم إنهاء الخدمة أو قد يتم محاسبتك بسعر "الدفع حسب الاستخدام" وهو أغلى بكثير من الأسعار المجمعة.

إذا كان لديك مودم من قبل (وكان مفتوحًا أو يمكنك إلغاء قفله) ، فيمكنك استخدام بطاقة SIM عادية بخطة بيانات كافية. في أماكن مثل فنلندا ، يمكنك الحصول على وصول غير محدود لبيانات 3G / 4G لمدة أسبوع مقابل 8 يورو.

الوصول إلى البريد الإلكتروني

في العديد من البلدان ، من الأسهل استخدامه البريد الإلكتروني للبقاء على اتصال مع الأصدقاء والعائلة في الوطن بدلاً من الاتصال بالمنزل بانتظام. يتمتع البريد الإلكتروني بمزايا أكثر من المكالمات الهاتفية: فهو لا يتطلب منك حساب الاختلافات في المنطقة الزمنية قبل الاتصال بأسرتك ، ولا يكلف إرسال البريد الإلكتروني في جميع أنحاء العالم أكثر من تكلفة إرسال بريد إلكتروني في جميع أنحاء العالم ، ومن الممكن الاتصال بالعديد الأشخاص الذين لديهم بريد إلكتروني واحد. فقط تأكد من أن المستلمين يتحققون من بريدهم الإلكتروني بانتظام أو أخبرهم أنك سترسل إليهم بريدًا إلكترونيًا من وقت لآخر.

ميزة أخرى للبريد الإلكتروني هي سهولة توثيق الرسائل. يكون هذا مفيدًا عندما تحتاج إلى سجل مكتوب لأماكن الإقامة أو ترتيبات أخرى حيث يمكنك فقط طباعته من متجر أو حفظه على هاتفك الذكي.

يوفر Webmail الوصول إلى بريدك الإلكتروني عبر واجهة ويب ، وهو ضروري إذا كنت ستصل إلى البريد الإلكتروني من مجموعة متنوعة من المواقع والمعدات. يقوم عدد متزايد من مزودي البريد الإلكتروني مثل مزودي خدمة الإنترنت بإعداد واجهات بريد الويب لمستخدميهم حتى يتمكنوا من التحقق من بريدهم على الطريق. لكن العديد من الأشخاص يختارون استخدام أحد مزودي بريد الويب المخصصين ، وكثير منهم يقدم خدمة مجانية. قد ترغب أيضًا في إنشاء حساب منفصل لأسباب أمنية ، انظر أدناه.

تعمل بعض نقاط الوصول إلى الويب على تقييد الوصول إلى المواقع المعروفة باستضافة بريد الويب. تشمل الأمثلة بعض المكتبات البحثية والجامعات والشركات الخاصة التي ترغب في ثني المستخدمين عن التحقق من بريدهم الإلكتروني الشخصي أثناء ساعات العمل. ومع ذلك ، ستسمح لك جميع مقاهي الإنترنت ونقاط الوصول الأخرى الموجهة للجمهور بالوصول إلى بريد الويب الخاص بك: بالنسبة للعديد من المستخدمين ، فإن بريد الويب هو سبب وجودهم هناك.

قد يتم تقييد استخدام برنامج بريد إلكتروني مخصص مثل Outlook أو Lotus Notes أو Thunderbird أو تطبيق Mail.app الخاص بـ Mac إذا قام موفر خدمة الإنترنت أو نقطة الوصول بحظر الوصول أو يتطلب الوصول من خلال خادم وكيل. في بعض الأحيان يمكنك استخدامها من خلال VPN أو قراءة البريد الإلكتروني قبل محاولة إرسال أي منها (وبالتالي توفير كلمة المرور الخاصة بك).

مخاوف أمنية

أنظر أيضا: عمليات الخداع الشائعة # حيل الاتصال

أمن الشبكة

إذا كنت تستخدم جهازك الخاص ، ولكنك تتصل بشبكة سلكية أو لاسلكية عامة (أي شبكة غير مألوفة) ، فيمكن لمزود الشبكة التنصت على أي اتصال غير مشفر وقراءة البيانات السرية ، أو توجيه الاتصال إلى الخوادم الخاصة به. ومع ذلك ، فإن العديد من مواقع الويب التي قد يكون هذا مصدر قلق لها - مثل البنوك ومواقع الشركات - تستخدم التشفير لمنع التنصت وتمكينك من ملاحظة اختطاف الاتصال. استخدم https لأي اتصالات ويب حساسة (ابحث عن نهاية "s" في "https:" في بداية العنوان ورمز القفل في متصفح الويب الخاص بك لإعلامك بأن اتصالك مشفر وعنوان الموقع الذي تتصل به تم اعتماده باعتباره الشخص الذي يدعي أنه). لا يعرف متصفح الويب المكان الذي تريد الاتصال به ، لذا لاحظ العنوان الحقيقي في المنزل وابحث عن نفس المظهر ولكن مختلف ، مثل Banking.example.net بدلاً من Banking.example.com أو أي أخطاء إملائية في الاسم (بما في ذلك الأحرف المتشابهة في النصوص الأجنبية ، والتي قد تبدو بخط غريب). تعامل بجدية مع أي تحذيرات قد يقدمها متصفحك بشأن الشهادات غير الآمنة - تحقق في المنزل لمعرفة التحذيرات الناتجة عن التهيئة الخاطئة في موقع الويب ، والشكل الذي يجب أن تبدو عليه الشهادات الحقيقية.

تتمثل إحدى طرق تجنب التنصت المحلي والتلاعب بالاتصال في استخدام خدمة VPN. تقوم VPN بتشفير اتصالك بالإنترنت وتوجيهه عبر "نفق" إلى مزود VPN. يتم التعامل مع باقي الاتصال على أنه المكان الذي تقترب فيه فعليًا من خادم VPN. الجانب السلبي هو عبء التشفير وأيضًا يتم توجيه الاتصالات بالمواقع المحلية إلى الخارج ، عبر الخادم (ما لم يتم تكوينه بطريقة أخرى). هناك العديد من خدمات VPN المتاحة ، المجانية والمدفوعة. تقدم العديد من الجامعات وأصحاب العمل الكبار الخدمة لطلابهم وموظفيهم.

على الرغم من أن التنصت على المحتوى أو العبث به لا ينبغي أن يكون ممكنًا باستخدام الاتصالات المشفرة (https ، VPN وما إلى ذلك) ، إلا أنها لا تعيق أي متطفل من حظر الاتصال. إذا تعذر إنشاء اتصالات مشفرة ولجأت إلى اتصالات غير مشفرة بدلاً من ذلك ، فقد يكون هذا هو بالضبط ما أراده الدخيل. لا ترسل بيانات حساسة عبر مثل هذا الاتصال.

أمن الكمبيوتر العام

مقهى إنترنت يعمل بالطاقة الشمسية ، سان خوان ديل سور

إذا كنت تستخدم جهاز كمبيوتر عام ، فإن التهديد الشائع لأمن الإنترنت للمسافر هو أدوات تسجيل المفاتيح والبرامج الأخرى المصممة لمراقبة نشاط المستخدم للحصول على المعلومات التي يمكن استغلالها ، مثل كلمات المرور المصرفية عبر الإنترنت وأرقام بطاقات الائتمان وغيرها من المعلومات التي يمكن أن تستخدم لسرقة الهوية. لهذا السبب ، يُفضل عدم استخدام محطات الإنترنت العامة (مثل تلك الموجودة في المكتبات والفنادق ومقاهي الإنترنت) لإجراء عمليات شراء عبر الإنترنت أو الوصول إلى المعلومات المصرفية.

تجنب استخدام كلمات مرور مهمة على جهاز كمبيوتر عام. تعتبر الخدمات المصرفية عبر الإنترنت على جهاز كمبيوتر عام محفوفة بالمخاطر بشكل خاص ، ويجب أن تفكر مليًا قبل أن تكون TANs الخاصة بك أو غيرها من البيانات الحساسة للأمان مرئية حيث لا يمكن أن يكون الكمبيوتر غير آمن فحسب ، بل كانت هناك أيضًا حالات تم فيها استخدام لقطات كاميرا أمنية للتجسس على أرقام التعريف الشخصية و TANs. تعد المكتبات العامة مصدرًا جيدًا لأجهزة الكمبيوتر المتاحة للجمهور والتي يجب أن تكون جديرة بالثقة بشكل عام.

إذا كان عليك الوصول إلى معلومات يحتمل أن تكون حساسة في رحلتك ، مثل حساب البريد الإلكتروني المهني الخاص بك ، فناقش الأمر مع موظفي الأمن. ربما يتعين عليك حمل جهاز موثوق به لهذا الغرض. يمكن أن تساعد كلمات المرور لمرة واحدة أو الحساب المؤقت في حل بعض المشكلات وليس كلها.

إذا كنت تقوم بالحفظ أو التنزيل ملفات خاصة، قم بنقلها مباشرة إلى شريحة الذاكرة / محرك الإبهام إن أمكن وحذف الملفات الموجودة على القرص الصلب للكمبيوتر بعد الاستخدام ؛ في حين أن بعض أجهزة الكمبيوتر تقوم بذلك تلقائيًا ، فإن البعض الآخر لا يفعل ذلك. هذا لا يحميك من برامج التجسس ، ولكنه يتجنب الوصول إلى الملفات من قبل العملاء اللاحقين.

إذا كان يجب على المسافر استخدام الخدمات المصرفية عبر الإنترنت أو إرسال معلومات بطاقة الائتمان باستخدام محطة عامة ، فيجب اتخاذ الاحتياطات التالية:

  • تحقق من وجود برنامج فحص الفيروسات وبرامج التجسس على الكمبيوتر ، وتأكد من تمكينه.
  • تحدث إلى البنك الذي تتعامل معه في وقت مبكر ، يمكن للعديد من البنوك تمكين قيود على ملف تعريف الخدمات المصرفية عبر الإنترنت الخاص بك والتي ، على سبيل المثال ، تقيد القدرة على تحويل الأموال إلى جهات خارجية لم تتم الموافقة عليها مسبقًا.
  • احصل على بطاقة ائتمان مع موفر يمكنه إصدار أرقام بطاقات ائتمان مؤقتة من لقطة واحدة خصيصًا لاستخدامها في عمليات الشراء عبر الإنترنت.
  • تأكد دائمًا من أنك قمت بتسجيل الخروج من الخدمات المصرفية عبر الإنترنت ، وقم بإغلاق / إعادة تشغيل الكمبيوتر قبل الابتعاد.

التحايل على الرقابة

أنواع الرقابة

مرشحات المحتوى

قد تقوم بعض مقاهي الإنترنت وموفري الإنترنت بتقييد الوصول إلى مواقع ويب معينة بناءً على المحتوى. يتضمن المحتوى المقيد الشائع: المحتوى الجنسي والمحتوى غير المناسب للأطفال والمنافسين التجاريين والمحتوى السياسي من أنواع معينة. يمكن أن تكون الكتل واسعة النطاق ، مثل حظر أي موقع يحتوي على كلمة "صدر". مع بعض سوء الحظ ، قد يتم حظر أي موقع عن طريق الخطأ. قد تمنع أيضًا الوصول إلى أنواع معينة من حركة المرور ، على سبيل المثال الويب (HTTP أو HTTPS) والبريد الإلكتروني (POP أو IMAP) و shell البعيد (SSH).

جدران الحماية السياسية

مقهى الإنترنت في تونغيانغ ، الصين

عدة دول (على سبيل المثال الصين) لديها سياسة منع الوصول إلى مناطق مختلفة من الإنترنت على مستوى الدولة. الوصف أدناه يعتمد على الصين سياسة الوصول ، ولكنها تنطبق على العديد من البلدان الأخرى (مثل كوبا وميانمار وسوريا وكوريا الجنوبية وكوريا الشمالية وإيران وتايلاند وسنغافورة ...).

عادة قد يتم حجب المواقع التالية: مواقع المنظمات غير الحكومية لحقوق الإنسان. مواقع المعارضة الجامعات. منافذ الأخبار (BBC ، CNN ، إلخ) ؛ منتديات المدونات أو المناقشة ؛ بريد الويب وسائل التواصل الاجتماعي محركات البحث؛ والخوادم الوكيلة. غالبًا ما يقومون بتكرار المواقع التي تم حظرها ولكن (ليس كذلك) يقومون بتعديل المحتوى بمهارة. قد يتم أيضًا حظر مواقع الويب أو الصفحات أو عناوين URL التي تحتوي على كلمات رئيسية معينة محظورة. قد تحظر جدران الحماية المحتوى غير السياسي مثل المواد الإباحية ، وقد تحظر أيضًا بعض المواقع الأجنبية كشكل من أشكال الحماية الاقتصادية لمساعدة المنافسين المحليين. قد لا يتم حظر بعض المواقع تمامًا ولكن بدلاً من ذلك يتم إبطاء سرعتها إلى درجة أن تصبح غير قابلة للاستخدام فعليًا.

التصفية الجغرافية IP

تم تقييد عدد متزايد من الخدمات على الإنترنت لنطاقات عناوين IP المقابلة لبلد / دول معينة. إذا حاولت الوصول إلى هذه الخدمات من خارج هذا البلد ، فسيتم حظرك. تتضمن الأمثلة الفيديو عند الطلب (Movielink و BBC iplayer و Channel 4) وراديو الويب (Pandora) والأخبار. يرغب موفرو المحتوى في التأكد من أن خدمتهم متاحة فقط للمقيمين داخل الولاية القضائية الصحيحة ، غالبًا لتجنب انتهاكات حقوق النشر المحتملة أو لوائح خصوصية البيانات في البلدان الأخرى. تعد التصفية الجغرافية لبروتوكول IP طريقة بسيطة ، وإن كانت بدائية إلى حد ما لتحقيق ذلك. قد يكون هذا محبطًا للغاية بالنسبة للمسافرين ، نظرًا لأن النظام يميز بناءً على مكان جهاز الكمبيوتر الخاص بك (أو الوكيل الذي تستخدمه) ، وليس بناءً على من أنت والمكان الذي تعيش فيه. لذلك ، حتى إذا قمت بالتسجيل بشكل قانوني في خدمة تأجير الأفلام في الولايات المتحدة ، فلا يمكنك استخدامها أثناء قضاء أسبوع في المملكة المتحدة. يحظر Youtube أيضًا الكثير من محتواه بناءً على موقع مستخدميه.

لحسن الحظ ، هناك طرق مباشرة للالتفاف حول التصفية الجغرافية IP. أفضل خيار لك هو إعادة توجيه حركة المرور على الإنترنت عبر عنوان IP في بلدك الأصلي ، عادةً باستخدام VPN أو وكيل تم تكوينه لإخفاء عنوان IP الأصلي (انظر أدناه). ستعتقد الخدمة بعد ذلك أن جهاز الكمبيوتر الخاص بك موجود هناك وتسمح بالوصول.

حظر VoIP

بدأ بعض مزودي خدمات الإنترنت والفنادق حول العالم ممارسة حظر كل حركة مرور VoIP من شبكاتهم. Though they usually justify this with esoteric explanations such as "to preserve network integrity", the real reason is normally much simpler: VoIP allows travellers to make free or very cheap phone calls, and the authority/company in question wants to force the user to make expensive phone calls over its plain old telephone land line. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. إيران و الهند did it in 2019 to suppress local protests, while the same was also observed in ميانمار in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other communication methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Tor

Tor is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

أنظر أيضا

هذا موضوع السفر حول Internet access هو صالح للإستعمال مقالة - سلعة. يتطرق إلى جميع المجالات الرئيسية للموضوع. يمكن لأي شخص مغامر استخدام هذه المقالة ، ولكن لا تتردد في تحسينها عن طريق تحرير الصفحة.