Podłączanie (dostęp do Internetu)
Podłączanie dostępu do Internetu to praktyka ustanawiania bezprzewodowego połączenia z Internetem za pomocą usługi bezprzewodowego dostępu do Internetu innego abonenta bez wyraźnej zgody lub wiedzy abonenta. Jest to prawnie i etycznie kontrowersyjna praktyka, której przepisy różnią się w zależności od jurysdykcji na całym świecie. Chociaż w niektórych miejscach jest całkowicie zakazany lub regulowany, w innych jest dozwolony.
Klient firmy świadczącej usługi hotspotu , takiej jak hotel lub kawiarnia , generalnie nie jest uważany za osobę towarzyszącą, chociaż osoby niebędące klientami lub osoby znajdujące się poza lokalem, które są po prostu w zasięgu, mogą tak być. Wiele takich lokalizacji zapewnia bezprzewodowy dostęp do Internetu jako bezpłatny lub płatny uprzejmość dla swoich klientów lub po prostu w celu przyciągnięcia ludzi do okolicy. Inne osoby znajdujące się w pobliżu obiektu mogą uzyskać dostęp.
Piggybacking różni się od wardrivingu , który obejmuje jedynie rejestrowanie lub mapowanie istnienia punktów dostępu.
Tło
Piggybacking stał się powszechną praktyką w XXI wieku ze względu na pojawienie się bezprzewodowych połączeń internetowych i bezprzewodowych punktów dostępowych . Użytkownicy komputerów, którzy albo nie mają własnych połączeń, albo są poza ich zasięgiem, mogą znaleźć kogoś innego dzięki wardrivingowi lub szczęściu i z niego skorzystać.
okazało się, że osoby mieszkające w pobliżu hotspotu lub innego miejsca zamieszkania z usługą mają możliwość korzystania z takich połączeń bez patronowania tym firmom, co doprowadziło do większej kontrowersji. Podczas gdy niektórzy mogą być w zasięgu z własnego domu lub w pobliżu, inni mogą to zrobić z parkingu takiej placówki, z innej firmy, która generalnie toleruje obecność użytkownika, lub z domeny publicznej. Inni, zwłaszcza ci mieszkający w blokach lub kamienicach , mogą skorzystać z łącza sąsiada.
Hotspoty Wi-Fi, niezabezpieczone i zabezpieczone, zostały do pewnego stopnia zarejestrowane ze współrzędnymi GPS. Niektóre witryny udostępniają przeszukiwalne bazy danych lub mapy lokalizacji punktów dostępu przesłanych przez użytkowników. Aktywność polegająca na wyszukiwaniu i mapowaniu lokalizacji była również pozyskiwana w ramach crowdsourcingu przez wiele aplikacji na smartfony.
Anteny dalekiego zasięgu można podłączyć do laptopów za pomocą zewnętrznego gniazda antenowego, co pozwala użytkownikowi odebrać sygnał nawet z odległości kilku kilometrów. Ponieważ niezabezpieczone sygnały bezprzewodowe można łatwo znaleźć w większości obszarów miejskich, właściciele laptopów mogą znaleźć bezpłatne lub otwarte połączenia prawie wszędzie. Chociaż anteny 2,4 i 5 GHz są dostępne na rynku i można je łatwo kupić od wielu sprzedawców internetowych, są one również stosunkowo łatwe do wykonania. Laptopy i tablety, które nie mają zewnętrznych gniazd antenowych, mogą polegać na zewnętrznych kartach sieciowych Wi-Fi, z których wiele wymaga tylko USB, które laptop może z łatwością zapewnić z własnej baterii.
Powody
Istnieje wiele powodów, dla których internauci chcą łączyć się z sieciami innych osób.
Dla niektórych czynnikiem jest koszt usługi internetowej. Wielu właścicieli komputerów, których nie stać na miesięczną subskrypcję usługi internetowej, którzy korzystają z niej tylko okazjonalnie lub w inny sposób chcą zaoszczędzić pieniądze i uniknąć płacenia, rutynowo korzysta z usług sąsiada lub pobliskiej firmy albo odwiedza miejsce oferujące tę usługę bez być płacącym klientem. Jeśli firma jest duża i odwiedzana przez wiele osób, może to pozostać niezauważone. Jeszcze inni „piggybackers” są stałymi abonentami własnej usługi, ale są poza domem, gdy chcą uzyskać dostęp do Internetu i nie mają własnego łącza dostępnego w ogóle lub za rozsądną cenę.
Często użytkownik uzyskuje dostęp do sieci zupełnie przypadkowo, ponieważ punkty dostępu do sieci oraz karty bezprzewodowe i oprogramowanie komputera są domyślnie zaprojektowane do łatwego łączenia. Dzieje się tak często poza domem lub gdy własna sieć użytkownika nie działa poprawnie. Tacy użytkownicy często nie są świadomi, że piggybacking, a subskrybent nie zauważył. Niezależnie od tego, piggybacking jest trudny do wykrycia, chyba że użytkownik może być oglądany przez inne osoby korzystające z komputera w podejrzanych okolicznościach.
Rzadziej służy do ukrywania nielegalnych działań , takich jak pobieranie pornografii dziecięcej lub angażowanie się w kradzież tożsamości . To jeden z głównych powodów kontrowersji.
Właściciele sieci pozostawiają swoje sieci niezabezpieczone z różnych powodów. Mogą chcieć dzielić swój dostęp do Internetu z sąsiadami lub ogółem społeczeństwa lub mogą być onieśmieleni wiedzą i wysiłkiem wymaganym do zabezpieczenia swojej sieci przy jednoczesnym udostępnieniu jej własnym urządzeniom. Niektóre bezprzewodowe urządzenia sieciowe mogą nie obsługiwać najnowszych mechanizmów bezpieczeństwa, dlatego użytkownicy muszą pozostawić niezabezpieczoną sieć. Na przykład Nintendo DS i Nintendo DS Lite mogą uzyskiwać dostęp tylko do routerów bezprzewodowych przy użyciu zdyskredytowanego standardu WEP , jednak Nintendo DSi i Nintendo 3DS obsługuje szyfrowanie WPA . Biorąc pod uwagę rzadkość takich przypadków, w których gospodarze zostali pociągnięci do odpowiedzialności za działania baranków, mogą oni nie być świadomi lub nie przejmować się ryzykiem, jakie ponoszą, nie zabezpieczając swojej sieci, lub potrzeby opcji ochrony swojej sieci.
W niektórych jurysdykcjach obowiązują przepisy wymagające od abonentów indywidualnych zabezpieczenia ich sieci (np. we Francji „négligence caractérisée” w HADOPI ). Nawet jeśli nie jest to wymagane przez prawo, właściciele mogą wymagać od najemców zabezpieczenia ich sieci jako warunku najmu. [ potrzebne źródło ]
Legalność
Wyświetlenia
Poglądy na temat etyki chodzenia na barana są bardzo zróżnicowane. Wielu popiera tę praktykę, twierdząc, że jest ona nieszkodliwa i przynosi korzyści baranowi bez żadnych kosztów dla innych, ale inni krytykują ją za pomocą określeń takich jak „pijawki”, „mooching” lub „bezpłatne ładowanie”. W dyskusjach publicznych dokonuje się różnych analogii, aby odnieść praktykę do bardziej znanych sytuacji. Adwokaci porównują tę praktykę do następujących:
- siedząc za innymi pasażerami w pociągu i czytając im gazetę przez ramię.
- cieszyć się muzyką, którą sąsiad gra na swoim podwórku.
- korzystanie z fontanny do picia .
- siedzenie na krześle ustawionym w miejscu publicznym.
- czytanie przy świetle latarni lub latarni ulicznej.
- przyjęcie zaproszenia na przyjęcie, ponieważ niezabezpieczone routery bezprzewodowe można interpretować jako otwarte do użytku.
- pożyczyć szklankę cukru.
Przeciwnicy piggybackingu porównują tę praktykę do następujących:
- wchodzenie do domu tylko dlatego, że drzwi są otwarte.
- wiszące na zewnątrz autobusu, aby uzyskać bezpłatny przejazd.
- podłączenie własnego przewodu do domu sąsiada w celu uzyskania bezpłatnej usługi telewizji kablowej , gdy sąsiad jest abonentem.
Pasażer korzysta z połączenia opłaconego przez innego bez dzielenia się kosztami. Jest to szczególnie powszechne w apartamentowcu , w którym wielu mieszkańców mieszka w normalnym zasięgu pojedynczego połączenia bezprzewodowego. Niektórzy mieszkańcy mogą uzyskać bezpłatny dostęp do Internetu, podczas gdy inni płacą. Wielu dostawców usług internetowych pobiera jednak opłaty miesięczne, więc nie ma różnicy w kosztach dla właściciela sieci.
Nadmierne łączenie się na barana może spowolnić połączenie hosta, przy czym host zazwyczaj nie jest świadomy przyczyny zmniejszenia prędkości . Jest to większy problem, jeśli wiele osób angażuje się w tę praktykę, na przykład w mieszkaniu lub w pobliżu firmy.
Pasażerowie mogą angażować się w nielegalne działania, takie jak kradzież tożsamości lub pornografia dziecięca, bez większego śladu do własnej tożsamości. To sprawia, że właściciele sieci podlegają śledztwu w sprawie przestępstw, o których nie są świadomi. Podczas gdy osoby biorące udział w piggybackingu są na ogół uczciwymi obywatelami, mniejsza liczba łamie w ten sposób prawo, unikając w ten sposób identyfikacji przez śledczych. W szczególności doprowadziło to do wprowadzenia przepisów przeciwdziałających podciąganiu się na barana.
Niektóre punkty dostępowe, gdy używane są domyślne ustawienia fabryczne, są skonfigurowane tak, aby zapewniały dostęp bezprzewodowy wszystkim, którzy o to poproszą. Niektórzy komentatorzy twierdzą, że ci, którzy zakładają punkty dostępu bez włączania środków bezpieczeństwa, oferują swoje połączenie ze społecznością. Wiele osób celowo pozostawia swoje sieci otwarte, aby umożliwić sąsiadom swobodny dostęp, a niektórzy dołączają do bezprzewodowych sieci społecznościowych , aby swobodnie dzielić przepustowość . W dużej mierze dobrą etykietą stało się pozostawienie otwartych punktów dostępu dla innych, tak jak ktoś spodziewa się znaleźć otwarte punkty dostępu podczas podróży.
Jeffrey L. Seglin , etyk z New York Times , zaleca powiadamianie właścicieli sieci, jeśli można ich zidentyfikować, ale twierdzi, że nie ma nic złego w dostępie do otwartej sieci i korzystaniu z połączenia. „Odpowiedzialność za podjęcie decyzji, czy inni powinni mieć możliwość korzystania z danego dostępu, spoczywa wyłącznie na barkach tych, którzy ustanawiają pierwotne połączenie”.
Podobnie Randy Cohen , autor felietonów The Ethicist dla The New York Times Magazine i National Public Radio , mówi, że należy spróbować skontaktować się z właścicielem regularnie używanej sieci i zaoferować partycypację w kosztach. Zwraca jednak uwagę, że właściciele sieci mogą łatwo zabezpieczyć swoje sieci hasłem i cytuje prawnika Mike'a Godwina , który dochodzi do wniosku, że otwarte sieci prawdopodobnie reprezentują obojętność ze strony właściciela sieci, a więc dostęp do nich jest moralnie akceptowalny, jeśli nie jest nadużywany.
Analityk polityczny Timothy B. Lee (nie mylić z Timem Berners-Lee ) pisze w International Herald Tribune, że wszechobecność otwartych punktów bezprzewodowych jest czymś, co należy celebrować. Mówi, że pożyczenie Wi-Fi od sąsiada jest jak dzielenie się kubkiem cukru, a pozostawienie otwartej sieci to po prostu bycie dobrym sąsiadem.
Techdirt , Mike Masnick, odpowiedział na artykuł w Time Magazine , aby wyrazić swój sprzeciw wobec aresztowania mężczyzny za podpięcie bezprzewodowego medium w kawiarni. Mężczyzna został oskarżony o złamanie tytułu 18, części 1, rozdziału 47 Kodeksu Stanów Zjednoczonych , który stanowi i obejmuje każdego, kto „umyślnie uzyskuje dostęp do komputera bez autoryzacji lub przekracza autoryzowany dostęp”. Sam pisarz nie jest pewien, co tak naprawdę oznacza ten tytuł i jak odnosi się do współczesnego społeczeństwa, skoro kodeks dotyczący komputerów i ich sieci został ustanowiony w czasach zimnej wojny .
Jeśli chodzi o techniczną legalność sprawy, Masnick uważa, że kod nie został złamany, ponieważ właściciel punktu dostępowego nie zabezpieczył urządzenia specjalnie dla autoryzowanych użytkowników. W związku z tym urządzenie zostało pośrednio ustawione w statusie „autoryzowany”. Lev Grossman z Time Magazine opowiada się po stronie większości specjalistów i konsumentów, którzy uważają, że wina, jeśli taka istnieje, leży głównie po stronie hosta lub właściciela sieci.
Analogia powszechnie stosowana w tej dziedzinie debaty utożsamia przesyłanie sygnału bezprzewodowego z wejściem do domu z otwartymi drzwiami. Oba mają być równoważne, ale analogia jest trudna, ponieważ nie uwzględnia unikalnych różnic dotyczących dwóch pozycji odniesienia, co ostatecznie pozostawia analogię wadliwą.
Kluczem do błędu w analogii jest to, że w przypadku niechronionego punktu dostępowego domyślnym statusem jest autoryzowanie wszystkich użytkowników. Punkt dostępowy to aktywne urządzenie, które inicjuje ogłaszanie swoich usług i jeśli konfiguracja bezpiecznie zezwala lub odmawia autoryzacji przez odwiedzających.
Z drugiej strony drzwi do domu mają fizyczne atrybuty, które odróżniają dostęp do domu jako autoryzowany lub nieautoryzowany przez jego właściciela. Nawet przy otwartych drzwiach domu widać wyraźnie, czy ktoś został zaproszony do tego domu przez jego właściciela i czy wejście będzie dozwolone, czy zabronione. Drzwi właściciela domu są pasywne, ale ma on właściciela, który zna ryzyko pozostawienia otwartych drzwi i niezabezpieczonego domu w przypadku braku obecności bramy. Podobnie właściciele bezprzewodowych punktów dostępowych powinni być świadomi zagrożeń bezpieczeństwa, gdy pozostawiają swoją sieć bez ochrony. W tym scenariuszu właściciel podjął decyzję o zezwoleniu strażnikowi lub punktowi dostępu na autoryzację wszystkich, którzy próbują się połączyć, ponieważ strażnik nie został poinformowany, kogo nie wpuszczać.
Zapobieganie
Prawa nie mają fizycznej zdolności zapobiegania takim działaniom, a chodzenie na barana może być praktykowane przy znikomej wykrywalności.
Właściciel dowolnego połączenia bezprzewodowego ma możliwość zablokowania dostępu osobom postronnym poprzez zastosowanie zabezpieczeń bezprzewodowej sieci LAN . Nie wszyscy właściciele to robią, a niektóre środki bezpieczeństwa są bardziej skuteczne niż inne. Podobnie jak ochrona fizyczna , wybór jest kwestią kompromisów dotyczących wartości tego, co jest chronione, prawdopodobieństwa jego przejęcia i kosztu ochrony. Operator, którego interesuje jedynie możliwość wyłudzenia dostępu do Internetu przez nieświadomych nieznajomych, może być mniej skłonny do ponoszenia wysokich kosztów finansowych i wygody niż operator, który chroni cenne tajemnice przed doświadczonymi i przebiegłymi złodziejami. Bardziej świadomi bezpieczeństwa operatorzy sieci mogą wybierać spośród różnych środków bezpieczeństwa w celu ograniczenia dostępu do swojej sieci bezprzewodowej, w tym:
- Hobbyści, profesjonaliści komputerowi i inni mogą zastosować Wired Equivalent Privacy (WEP) do wielu punktów dostępowych bez kłopotliwej konfiguracji, ale oferuje to niewiele praktycznego zabezpieczenia przed podobnie pracowitymi naśladowcami. Jest kryptograficznie bardzo słaby , więc klucz dostępu można łatwo złamać. Jego użycie jest często odradzane na korzyść innych, bardziej niezawodnych środków bezpieczeństwa, ale wielu użytkowników uważa, że jakiekolwiek zabezpieczenia są lepsze niż żadne lub nie są świadomi innych. W praktyce może to po prostu oznaczać, że pobliskie sieci inne niż WEP są bardziej dostępnymi celami. Czasami wiadomo, że WEP spowalnia ruch sieciowy w tym sensie, że implementacja WEP powoduje przesyłanie dodatkowych pakietów przez sieć. Niektórzy twierdzą, że „Wired Equivalent Privacy” jest błędną nazwą, ale ogólnie pasuje, ponieważ sieci przewodowe również nie są szczególnie bezpieczne.
- Wi-Fi Protected Access (WPA), jak również WPA2 i EAP są bezpieczniejsze niż WEP. Według stanu na maj 2013 r. 44,3 procent wszystkich sieci bezprzewodowych przebadanych przez WiGLE korzysta z zabezpieczeń WPA lub WPA2.
- adresu MAC w połączeniu z dyskretnymi ustawieniami serwera DHCP umożliwia użytkownikowi skonfigurowanie listy „dozwolonych adresów MAC”. W ramach tego typu zabezpieczeń punkt dostępowy będzie przydzielał adres IP tylko komputerom, których adres MAC znajduje się na liście. W ten sposób administrator sieci uzyskałby prawidłowe adresy MAC od każdego potencjalnego klienta w swojej sieci. Wady tej metody obejmują dodatkową konfigurację. Ta metoda nie zapobiega podsłuchiwaniu ruchu przesyłanego bezprzewodowo (nie wymaga szyfrowania). Metody pokonania tego typu zabezpieczeń obejmują fałszowanie adresów MAC, szczegółowo opisane na stronie adresu MAC , na której obserwowany jest ruch sieciowy, gromadzone są prawidłowe adresy MAC, a następnie wykorzystywane do uzyskiwania dzierżawy DHCP. Często możliwe jest również ręczne skonfigurowanie adresu IP dla komputera, ignorując DHCP, jeśli znane są wystarczające informacje o sieci (być może na podstawie zaobserwowanego ruchu sieciowego).
- Zabezpieczenia IP (IPsec) można wykorzystać do szyfrowania ruchu między węzłami sieci, zmniejszając lub eliminując ilość informacji w postaci zwykłego tekstu przesyłanych bezprzewodowo. Ta metoda zabezpieczeń rozwiązuje obawy dotyczące prywatności użytkowników sieci bezprzewodowej, ponieważ obserwowanie ich aktywności w sieci bezprzewodowej staje się znacznie trudniejsze. Trudność w konfiguracji IPsec jest związana z marką używanego punktu dostępu. Niektóre punkty dostępowe mogą w ogóle nie oferować protokołu IPsec, podczas gdy inne mogą wymagać aktualizacji oprogramowania sprzętowego, zanim dostępne będą opcje protokołu IPsec. Metody pokonania tego rodzaju zabezpieczeń są tak intensywne obliczeniowo, że są niewykonalne przy użyciu łatwo dostępnego sprzętu lub polegają na socjotechnika w celu uzyskania informacji (kluczy itp.) o instalacji IPsec.
- VPN , takie jak IPSec w trybie tunelowym lub OpenVPN , mogą być trudne do skonfigurowania, ale często zapewniają najbardziej elastyczne, rozszerzalne zabezpieczenia i jako takie są zalecane w przypadku większych sieci z wieloma użytkownikami.
- Bezprzewodowe systemy wykrywania włamań mogą być wykorzystywane do wykrywania obecności nieuczciwych punktów dostępowych , które narażają sieć na naruszenia bezpieczeństwa. Takie systemy są szczególnie interesujące dla dużych organizacji zatrudniających wielu pracowników.
- Flashowanie oprogramowania innej firmy, takiego jak OpenWrt , Tomato lub DD-WRT z obsługą RADIUS .
- Honeypot (przetwarzanie danych) polega na skonfigurowaniu komputera w sieci tylko po to, aby zobaczyć, kto przychodzi i robi coś w otwartym punkcie dostępu.
Wyłączenie rozgłaszania SSID było zalecane w przeszłości jako środek bezpieczeństwa, chociaż ukrywa sieci tylko powierzchownie. Adresy MAC routerów są nadal rozgłaszane i można je wykryć za pomocą specjalnych środków. Ale co gorsza, urządzenie, które po podłączeniu do ukrytego identyfikatora SSID będzie stale przesyłać żądania sondy dla tego identyfikatora SSID i jest podatne na atak Evil Twin . Dlatego ukrywanie SSID nie może być już uważane za środek bezpieczeństwa.
Alternatywy
Istnieje kilka alternatyw dla piggybackingu. Dostęp do Internetu jest dostępny w wielu planach transmisji danych dla smartfonów i urządzeń PDA . Chociaż może mieć ograniczenia przeglądania w porównaniu z dostępem do Internetu od tradycyjnych dostawców usług internetowych dla komputerów stacjonarnych lub laptopów, dostęp do Internetu można uzyskać wszędzie tam, gdzie jest odpowiednio silny sygnał danych. Niektórzy telefonii komórkowej oferują mobilne usługi internetowe innym urządzeniom za pośrednictwem transmisji danych z telefonu komórkowego. Znany również jako tethering , można połączyć się z telefonem bezprzewodowo Bluetooth lub Wi-Fi lub przewodowy po kablu umożliwiający dostęp do Internetu wszędzie tam, gdzie jest sygnał sieci komórkowej.
W wielu jurysdykcjach eksperymentowano z dostępem do sieci bezprzewodowej w całym stanie, prowincji, hrabstwie lub gminie . 20 września 2005 r. Google WiFi zostało ogłoszone jako miejska bezprzewodowa sieć kratowa w Mountain View w Kalifornii . Hrabstwo Baltimore w stanie Maryland zapewnia bezpłatny bezprzewodowy dostęp do Internetu w urzędach, bibliotekach i obiektach hrabstwa. Usługa ta została po raz pierwszy świadczona w maju 2007 roku w centralnej dzielnicy biznesowej siedziby powiatu, Towson i stopniowo rozszerzał się na pozostałą część powiatu. Kiedy w 2014 roku usługa została rozszerzona na większą liczbę obszarów publicznych, pełniący obowiązki dyrektora ds. technologii w Baltimore, L. Jerome Mullen, zauważył: „Projekty takie jak ten to dopiero początek możliwości, które pozostają, gdy wzmacniamy i rozwijamy sieć światłowodową miasta . budują cyfrową infrastrukturę miejską, a możliwości są nieograniczone”. W Nowym Jorku Departament Parków i Rekreacji zapewnia bezpłatne Wi-Fi w parkach w całym mieście. BAI Communications została zakontraktowana przez gminę transportu publicznego do zainstalowania bezpłatnego Wi-Fi na podziemnych stacjach metra w Toronto w Kanadzie oraz na wszystkich 279 stacjach metra Manhattan, Queens i Bronx w Nowym Jorku. 8 stycznia 2013 r. Google i Chelsea Improvement Company , lokalna grupa społeczna, ogłosiły, że zainstalują bezpłatne Wi-Fi w nowojorskiej dzielnicy Chelsea . Nowojorski senator Chuck Schumer powiedział na konferencji prasowej: „To wcale nie jest bardzo drogie - tylko odrobinę tego, co kosztował Sandy . burmistrz i ja powiedzieliśmy, że może moglibyśmy zrobić to dla całego Nowego Jorku. Z niecierpliwością czekamy na dzień, w którym cały Nowy Jork będzie miał darmowe Wi-Fi.” 17 listopada 2014 roku burmistrz Nowego Jorku, Bill de Blasio , ogłosił LinkNYC , projekt infrastrukturalny mający na celu stworzenie bezpłatnego, szyfrowanego, gigabitowego połączenia bezprzewodowego sieć obejmująca Nowy Jork poprzez zastąpienie miejskich automatów telefonicznych hotspotami Wi-Fi i kioskami z przeglądarką internetową, w których można również wykonywać bezpłatne rozmowy telefoniczne.Te programy pilotażowe mogą skutkować uruchomieniem i połączeniem podobnych usług w całym kraju.
Wiele organizacji otworzyło również bezpłatne hotspoty z dostępem do Internetu. Firmy sprzedają sprzęt i usługi zarządzania siecią w celu ustanowienia hotspotów. Rozpoczęto inne działania oparte na hotspotach z zamiarem zapewnienia globalnego, taniego lub bezpłatnego dostępu do Internetu. Fon jest dostawcą routerów bezprzewodowych, który umożliwia właścicielom swoich routerów współdzielenie dostępu do Internetu z innymi właścicielami routerów Fon. Użytkownicy, którzy nie posiadają routera Fon, również mogą łączyć się za niewielką opłatą. guifi.net jest bezpłatną, otwartą, międzynarodową społecznością telekomunikacyjną, organizowaną i rozwijaną przez osoby fizyczne, firmy i administracje. 27 listopada 2012 r. Electronic Frontier Foundation i koalicja dziewięciu innych grup uruchomiły OpenWireless.org , projekt aktywizmu internetowego , którego celem jest zwiększenie dostępu do Internetu poprzez zachęcanie osób i organizacji do konfigurowania routerów bezprzewodowych w celu oferowania oddzielnej publicznej bezprzewodowej sieci dla gości lub całkowicie otworzyć swoją sieć.
Zobacz też
Linki zewnętrzne
- Kern, Benjamin D. (grudzień 2005). „Walenie, jazda na radosnej jeździe i jazda wojenna: korzystanie z Wi-Fi w roamingu i prawo” . CIPerati . 2 (4) . Źródło 2007-09-01 .