Acesso à internet - Internet access

Acesso à internet tornou-se uma necessidade básica para muitos viajantes. Você pode ficar feliz em ficar livre dele por um tempo, mas manter contato com a família e os amigos pode ser complicado sem ele. É essencial para a maioria viajantes de negócios e para nômades digitais que trabalham durante a viagem. Também pode ser útil acessar o Wikivoyage e outros sites relacionados a viagens, onde quer que você esteja no mundo.

Entender

Os viajantes têm uma grande variedade de expectativas e experiência em relação à Internet. Alguns carregam consigo um dispositivo, como um laptop ou smartphone, e estão apenas procurando um meio de conectá-lo. Alguns precisam estar online tanto quanto possível, enquanto outros podem ficar felizes em verificar seus e-mails a cada semana.

Este artigo oferece uma visão geral de quais opções existem para os viajantes se conectarem à Internet durante a viagem.

Tipos de acesso

Wi-fi

Café com Wi-Fi grátis, Moscou

Praticamente todos os laptops e PDAs fabricados desde meados dos anos 2000, bem como a maioria dos smartphones lançados no final dos anos 2000, possuem recursos de Wi-Fi (WLAN). A desvantagem do Wi-Fi é que, mesmo que seja sem fio por natureza, a cobertura de um ponto de acesso ou ponto de acesso Wi-Fi é limitada em comparação com a da Internet móvel. Depois de sair do prédio, você quase sempre perde o sinal Wi-Fi fornecido a você.

A disponibilidade de Wi-Fi, especialmente Wi-Fi gratuito, varia muito por região. Em cidades de países desenvolvidos, geralmente há muitos pontos de acesso Wi-Fi, mas encontrar pontos de acesso gratuitos abertos ao público pode exigir algumas pesquisas. As leis locais podem dificultar a acessibilidade. Dentro Alemanha uma lei que foi redigida de tal forma que poderia significar que o proprietário de uma conexão WiFi era responsável por quaisquer atos ilegais cometidos com ela e somente quando essa lei mudou é que o WiFi gratuito aberto se tornou comum. Na Turquia, o governo impõe fortes restrições à Internet (incluindo o bloqueio da Wikipedia, mas não da Wikivoyage) e, como tal, o WiFi geralmente exige que o usuário seja identificado de alguma forma.

O acesso sem fio Wi-Fi vem em diferentes tipos:

  • Pontos de acesso público gratuitos e abertos permitir que qualquer dispositivo acesse a Internet via wi-fi. Às vezes, são fornecidos por hotéis, aeroportos, restaurantes, shoppings, bibliotecas ou redes de transporte. Às vezes, eles estão disponíveis em centros inteiros de cidades, como Bristol, Cadiz, e Marselha. Freqüentemente, isso exige que você inicie um navegador para aceitar alguns termos e condições antes de acessar a Internet. Eles podem impor limites à quantidade de tempo para a qual você pode se conectar ou a quantidade de download por dia. Eles podem limitar o acesso à navegação e e-mail. Eles podem exigir registro. Acomodações econômicas, incluindo muitos albergues, são mais propensas a fornecer este serviço aos hóspedes sem custo adicional do que suas contrapartes de luxo de 4 ou 5 estrelas - que podem cobrar taxas absurdas.
  • Pontos de acesso público gratuitos, mas protegidos funcionam da mesma forma que os pontos de acesso livre e aberto, mas exigirão uma senha (como uma chave WEP ou WPA-PSK) para se conectar à rede. As senhas estão em vigor para desencorajar não-clientes do estabelecimento de usá-lo. É mais provável que sejam encontrados em restaurantes, acomodações econômicas e portos para visitantes. Openwifispots é um site onde você pode pesquisar pontos de acesso Wi-Fi gratuitos em cidades de todo o mundo.
  • Pontos de acesso abertos privados deixada aberta por seus proprietários, geralmente como um gesto amigável para a comunidade. Usar uma conexão aberta inadvertidamente é ilegal em muitos países, mas mais frequentemente problemas de legalidade surgem do provedor de serviços de Internet que proíbe o compartilhamento em seus termos de uso - o que torna uma opção séria deixá-la "inadvertidamente" aberta.
  • Pontos comerciais de acesso público. Eles geralmente cobram por hora ou dia. As taxas podem ser baratas, razoáveis ​​ou muito altas e podem variar muito, mesmo dentro do mesmo local - mesmo ocorrendo ao lado do serviço totalmente gratuito. Um provedor pode fornecer acesso Wi-Fi gratuito e pago no mesmo ponto de acesso ao mesmo tempo, com o acesso pago sendo mais rápido. Esses pontos de acesso comerciais estão se tornando cada vez mais comuns, especialmente em áreas onde os viajantes estão 'presos' (aeroportos, por exemplo). O pagamento pode ser por cartão de crédito no momento da utilização, ou por cartão / voucher pré-pago, ou por acordo com sua operadora de celular.
  • Pontos de acesso à comunidade. Você se torna um membro de uma comunidade Wi-Fi (geralmente doando seu próprio ponto de acesso) e usa os pontos de acesso da comunidade gratuitamente.
  • Roaming dá a você acesso de convidado a pontos de acesso privados ou comerciais com base em algum contrato ou relacionamento que você tenha com uma instituição ou empresa em casa. Um exemplo é Eduroam, um serviço que dá aos membros das universidades acesso às redes sem fio de outras universidades (e às vezes aquelas de instituições cooperantes na cidade).

Esquemas de acesso Wi-Fi

Alguns pontos comerciais de acesso público participam de um esquema de acesso Wi-Fi, como Boingo, onde o acesso à assinatura pode ser adquirido por uma taxa ou está incluído em um cartão de crédito. Esses esquemas geralmente cobrem uma variedade de pontos de acesso. Por exemplo, o Boingo Wi-Fi inclui WiFi durante o voo na WestJet e Delta (além de outros sistemas Panasonic) e acesso Wi-Fi a uma variedade de pontos de acesso comerciais em aeroportos dos EUA e hotéis internacionais.

O acesso de cartão de crédito ao Boingo é o mais generoso, e quase todos os titulares de cartão Mastercard World Elite (e alguns níveis Mastercard World) podem obter acesso gratuito usando Parceria da Mastercard com Boingo. Os cartões empresariais e corporativos da American Express US às vezes também incluem acesso gratuito ao Wi-Fi de bordo da GoGo, que é ativado ao inserir um número de cartão de crédito American Express nos detalhes de pagamento.

Planos de Wi-Fi são ocasionalmente oferecidos como produtos de nicho pelas principais operadoras de telecomunicações, como a Esquema de acesso Wi-Fi móvel dos EUA[link anteriormente morto]. Eles estão freqüentemente esgotados e raramente vão à venda. As empresas multinacionais às vezes assinam um esquema de acesso Wi-Fi chamado iPass para seus funcionários em viagem.

Computadores de acesso público

A forma mais simples de acesso para a mais ampla gama de usuários são os computadores disponibilizados ao público, geralmente por uma taxa ou incluídos como um serviço para clientes de um hotel, restaurante ou café. Muitas vezes, estão disponíveis mesmo nas regiões mais remotas do mundo, muitas vezes impulsionadas pela demanda local de acesso à Internet. Na verdade, eles costumam ser a maioria comum em áreas onde o acesso individual e privado à Internet é ao menos comum. No entanto, pode haver dificuldades:

  • O apenas aplicação em geral, você pode ter certeza de que será totalmente funcional em um navegador da web e, às vezes, alguns de seus plug-ins estão desabilitados. Eles podem não ter suporte para conectar sua câmera, para usar o Skype ou para ler e-mails baseados em IMAP / POP. Você deve certificar-se de que seu e-mail pode ser acessado por meio de uma interface da web.
Teclado com caracteres japoneses e latinos
  • Em muitos lugares, língua é um problema. Mesmo que você conheça bem o seu computador, o uso de software em árabe ou chinês provavelmente causará problemas. Normalmente, você pode fazer um navegador da Web funcionar, mas não muito mais. Vale a pena conhecer o layout do teclado do país em que você está (e do seu), já que a posição de algumas teclas de pontuação é diferente, mesmo que o sistema de escrita ou idioma seja o mesmo do seu país. Você pode mudar para um layout de teclado onde encontre as teclas de que precisa, mas ao custo de não ter as gravações nas teclas correspondentes.
  • Segurança é um problema, pois os computadores do café podem ter keyloggers e outras formas desagradáveis ​​de spyware para capturar as senhas, ou os arquivos temporários podem ser deixados para outros clientes encontrarem. Ver Preocupações com segurança abaixo de.

Telefone celular

Veja também: telefones celulares

Para telefones GSM, o padrão mundial em quase todos os lugares, exceto Japão e Coreia do Sul, GPRS (pacote de dados) é comum. O mais novo UMTS padrão e seus aprimoramentos HSDPA e HSPA também estão amplamente disponíveis. Ainda outro padrão ainda mais rápido chamado LTE se espalhou desde 2013. Embora o GPRS ofereça velocidades básicas de modem adequadas para e-mail e alguma navegação (especialmente sites com muito texto, em vez de sites com muitos gráficos), as tecnologias mais recentes oferecem velocidades comparáveis ​​à banda larga de linha fixa. A maioria dos telefones GSM modernos, mesmo os modelos mais baratos, são habilitados para GPRS e os smartphones atuais são habilitados, pelo menos, para HSDPA. O uso de serviços de internet móvel pode exigir ativação com o provedor.

Além disso, a maioria dos smartphones pode usar Internet sem fio (Wi-Fi, veja acima), mesmo que não sejam assinantes de nenhuma operadora de telefonia móvel. Contanto que um ponto de acesso Wi-Fi esteja ao alcance, ele pode ser usado para fazer chamadas telefônicas de baixo custo usando aplicativos de voz sobre IP e um provedor VoIP desagregado.

Smartphones e seus aplicativos podem gerar bastante tráfego de Internet por conta própria, como verificando o status ou baixando atualizações, ou o navegador da web baixando conteúdo nunca realmente mostrado. Portanto, se você habilitar o acesso à Internet, não pagará apenas pelo uso consciente da Internet. Pode valer a pena verificar como minimizar o acesso "extra" à Internet. Ao usar o telefone como modem, isso também se aplica a programas em seu laptop.

Existem duas maneiras básicas de usar a Internet com seu telefone:

  • Use a Internet móvel para baixar e-mails diretamente para o seu telefone e navegar na web. Enquanto isso posso ser feito na maioria dos telefones modernos, você vai querer um dispositivo do tipo iPhone / Android / Windows Phone com uma tela grande para tornar isso prático.
  • Use a Internet móvel para conectar outro dispositivo, normalmente um laptop, à Internet. Isso normalmente é feito com um link USB ("tethering") ou um link Wi-Fi ("ponto de acesso"). Certifique-se de fechar todos os aplicativos de PC que baixam "atualizações" inúteis e caras em segundo plano; o que é tolerável em uma conexão de banda larga fixa rapidamente se torna irritante em um SIM pré-pago local de dez centavos por megabyte ou em um aparelho móvel em roaming.

Usar a Internet com o próprio telefone será útil se você tiver um smartphone com aplicativos que o ajudam a navegar pela cidade ou a verificar sites de mensagens sociais.

O roaming internacional da Internet móvel pode ser ridiculamente caro, portanto, verifique com sua operadora em casa antes de iniciar o download desses anexos de vários megabytes (ou habilite conexões de dados em roaming). Dentro eu existem preços máximos, desde que utilize um cartão SIM e uma rede com base na UE (tenha cuidado nas regiões fronteiriças e no mar).

As frequências em uso nas Américas, em geral, não correspondem às das outras zonas da UIT. 850/1900 MHz são comuns nas Américas, enquanto 900 MHz junto com 1800 ou 2100 são comuns em outros lugares. A menos que seu aparelho tenha as frequências locais, ele não funcionará mesmo se estiver desbloqueado.

Nos EUA, o CDMA (o sistema usado pela Verizon e Sprint) é generalizado e, sem dúvida, o serviço mais disponível fora das áreas metropolitanas. AT&T e T-Mobile em quarto lugar usam GSM; há também uma variedade confusa de operadoras regionais e operadoras de rede virtual móvel (revendedores de marca).

As companhias telefônicas canadenses fecharam seu CDMA em favor do HSDPA. Os telefones CDMA podem ser frequentemente usados ​​como um modem de computador com a compra de um cabo adaptador ou, cada vez mais, podem fornecer acesso à Internet para o seu laptop por meio do Bluetooth integrado, mas são mais lentos do que o 3G UMTS (W-CDMA, HSPA, HSDPA) sucessores. Embora não faça parte de seu pacote básico de serviço de telefone celular, o serviço "Quick 2 Connect" da Verizon oferece acesso à Internet de 14,4 kbit / s sem custo adicional para seus clientes usando a combinação de telefone e cabo e seus pacotes BroadbandAccess e NationalAccess com acréscimo de tethering de laptop adicional -on pode ser usado para fornecer acesso à Internet por meio de muitos de seus telefones atuais.

Internet móvel pré-paga

Comprar um cartão SIM pré-pago local pode ser uma boa ideia

Planos de Internet pré-pagos em dispositivos móveis estão se tornando cada vez mais acessíveis e um local pode ser muito mais barato do que o acesso à Internet em roaming por seu provedor normal. Com duas operadoras, você terá dois cartões SIM, o que significa que precisa alternar para frente e para trás para ser acessado por seu número de telefone normal, a menos que tenha dois dispositivos ou um telefone SIM duplo.

Se você tem um laptop, pode comprar um modem de banda larga móvel ("placa de conexão", "dongle USB" ou similar; consulte Modems sem fio abaixo) para o SIM 3G e deixe o telefone sozinho. Alguns smartphones também podem usar esse dispositivo externo para conexões com a Internet. Caso contrário, você pode considerar a compra de um segundo telefone barato para usar para chamadas de pessoas em casa (ou todas as chamadas). Nesse caso, você deseja saber como transferir informações de contato entre os telefones (talvez armazenando-as no cartão SIM).

Se o seu telefone estiver bloqueado para sua operadora em casa, existem muitas lojas de telefones celulares que podem desbloqueá-lo para você a um preço razoável (a garantia pode ser anulada). Os dongles obtidos com uma conexão à Internet provavelmente podem ser desbloqueados de maneira semelhante.

Para obter os melhores resultados, adquira um cartão SIM 3G pré-pago no país que você está visitando. Os planos de Internet pré-pagos vêm na forma de compra de pacotes de dados por um preço fixo válido por um determinado número de dias. Um exemplo de plano é 200 MB por 3 dias disponível por US $ 4. Normalmente, você precisa digitar algo no seu celular (através do teclado de discagem) ou enviar um SMS. O custo é deduzido imediatamente de seus créditos pré-pagos e o serviço se torna ativo instantaneamente. Verifique com a operadora de celular se um dia equivale a 24 horas ou se é válido até meia-noite. Neste último caso, você pode querer esperar até depois da meia-noite antes de ativá-lo ou comprar o plano logo pela manhã. Se o plano de dados incorrer em cobranças recorrentes, cancele-o quando terminar.

A maioria dos planos que apresentam mais de 30 MB por pelo menos um dia é mais do que suficiente para navegar na Internet móvel, apenas certifique-se de ir devagar com os gráficos. No entanto, se você deseja usar um computador tablet móvel como um iPad, pode optar por um plano de dados mais pesado. Alguns modelos específicos (principalmente gadgets Apple de último modelo) exigem um cartão micro-SIM ou nano-SIM (em oposição ao tamanho "mini" normalmente usado). Este é o mesmo cartão, mas com a moldura de plástico ligeiramente reduzida em tamanho.

Depois de comprar um plano, a única coisa com que você terá que se preocupar é garantir que o seu dispositivo tenha bateria suficiente. Alguns smartphones podem ficar sem bateria muito rapidamente, especialmente se a funcionalidade 3G estiver ativada. Encontrar um local para carregar o seu dispositivo móvel pode ser muito difícil fora do seu hotel e a maioria dos restaurantes e lanchonetes não estão muito abertos à ideia de que os clientes carreguem seus dispositivos. Cafeterias como a Starbucks são uma exceção e não se importarão, desde que você compre um pouco de comida ou uma bebida nelas. Se houver Wi-Fi gratuito disponível e seu dispositivo for compatível com Wi-Fi, você poderá economizar bateria desligando os recursos 3G do telefone e ligando o Wi-Fi.

Telefones e tablets de acesso público

Muitas lojas que vendem smartphones e tablets agora têm uma seleção desses dispositivos disponíveis para o público experimentar. Freqüentemente, eles estão conectados à Internet, permitindo que você faça uma ou duas pesquisas rápidas na web de graça, sem um dispositivo próprio. Apenas lembre-se de não usar nenhuma informação privada sensível (nomes de usuário, senhas, números de cartão de crédito).

Ethernet com fio

Praticamente todos os laptops fabricados na última década têm provisões para Ethernet com fio. Os dispositivos USB Ethernet podem ser adquiridos em lojas de informática. Embale um cabo Ethernet.

Alguns quartos de hotel e alguns outros locais fornecem conectores Ethernet RJ-45 padrão aos quais você pode conectar seu computador, embora estejam se tornando menos comuns devido à ampla implantação de wi-fi. Normalmente, um servidor DHCP local dirá ao seu computador seu endereço IP e outros detalhes de conexão, para que a conexão seja configurada automaticamente.

Os cybercafés e bibliotecas muitas vezes não permitem esse tipo de acesso, oferecendo computadores de acesso público ou Wi-Fi (consulte acima de).

Ironicamente, hotéis executivos de alta classe são mais propensos a cobrar pela Internet com fio e com taxas realmente altas (as "taxas acessórias" abusivas muitas vezes também se estendem a chamadas telefônicas locais, um problema para os poucos usuários discados restantes e inúmeras outras comodidades incluído no preço base de um alojamento com preços mais razoáveis). Escolha pelo menos uma tarifa de 24 horas ou um dia, pois os hotéis cobram menos de duas a três vezes a tarifa horária (por exemplo, o hotel pode oferecer Internet de US $ 15 válido por 1 hora, mas também US $ 25 válido por 24 horas, neste caso, escolha o último). A economia ao comprar acesso para vários dias de uma vez é menor, mas pode ser econômica se você for usar a conexão todos os dias.

Modems para linhas terrestres

Uma década atrás, os fabricantes de laptops mais comuns costumavam incluir um modem dial-up primitivo em seus produtos. Se você trouxe seu laptop com você, pode ter conseguido usar a tomada de telefone em um quarto de hotel ou um telefone fixo residencial para se conectar à Internet ou obter serviço de fax.

Como os laptops modernos não incluem mais o modem ou uma porta serial RS232, você precisará de um modem externo (USB ou com um adaptador USB para serial). O modem geralmente vem com alguns plugues para diferentes tomadas de telefone; se você não tiver um adequado, será necessário um plugue adaptador entre o modem e a linha.

Você também precisará de uma linha telefônica e de um provedor de serviços de Internet (ou de um computador configurado para funcionar como um).

Enquanto uma raça moribunda, mensalmente ISP local contas dial-up são baratas (às vezes US $ 10 por mês ou menos, sem incluir o custo da linha ou da chamada local). ISPs nacionais ou regionais (como Bell no Canadá) costumam ter longas listas de números locais em várias cidades. Viajantes internacionais podem possivelmente configurar uma conta dial-up de "roaming global" que tenha números de acesso local em vários países. Um número de telefone nacional gratuito ou de dados gratuitos, se fornecido, será mais caro à medida que um provedor de Internet repassa seu custo para você.

Pré-pago dial-up é uma boa solução; se você não estiver fornecendo detalhes de cobrança contínua, não há risco de cobranças contínuas. Alguns ISPs de taxa fixa podem ser sem contrato; você pode cancelar a qualquer momento, mas você precisa se lembrar de cancelar!

As conexões em linhas fixas de voz são lentas, comparáveis ​​ao GPRS, e ainda mais lentas em linhas ruins. Muitos aplicativos (como streaming de vídeo ou áudio em tempo real) são simplesmente inutilizáveis. Verifique o custo; pagando por minuto, sua "chamada" pode ser bastante cara, já que alguns países costumam cobrar por chamadas locais, hotéis superfaturados adicionam "taxas acessórias" absurdas e as contas aumentam rapidamente em locais onde uma chamada de longa distância ou internacional é necessária para acessar seu ISP .

Se a central privada de um hotel for construída para funcionar apenas com telefones projetados para o mesmo sistema, ela é incompatível com modems padrão. Pode até danificar o equipamento se o conector RJ-45 aparentemente padrão fornecer uma tensão fora do padrão. Outros telefones podem estar com fio ou os soquetes inacessíveis. Se o sistema telefônico depende de voz na internet, mesmo se ele suportar ramais analógicos padrão, quaisquer "linhas telefônicas" virtuais que ele gerar serão muito instáveis ​​(jitter, dropouts) para funcionar.

O número de locais que usam a Internet dial-up está diminuindo. Em qualquer lugar do caminho batido haverá banda larga; muitas áreas rurais distantes demais para cobertura ADSL ou CATV estão implantando links sem fio fixos por medo de serem deixadas para trás economicamente. Algumas aldeias remotas como Black Tickle, Labrador (população 130) ainda estavam usando modems fixos até 2015, como áreas sem banda larga terrestre e sem sinal de celular. Mais longe, muitos pontos estão completamente fora da grade, sem linhas fixas. Frango, Alasca obtém Internet de banda larga via satélite, assim como muitos remotos Labrador região selvagem Caçando acampamentos de outfitters. O único telefone do mato pode estar funcionando como uma linha virtual no mesmo feed de Internet via satélite.

Modems sem fio

Um modem 3G

Os modems sem fio também estão se tornando amplamente disponíveis. Esses modems são conectados a um computador desktop ou laptop por meio de uma porta USB e receberão um sinal de uma operadora de telefonia móvel, da mesma forma como se você estivesse usando seu telefone móvel como um modem. Um programa para se conectar à Internet geralmente é iniciado automaticamente após a conexão. Caso contrário, são fornecidas instruções impressas para instalar o software. No entanto, esses modems devem usar protocolos USB padrão e, portanto, podem ser usados ​​apenas com o suporte do sistema operacional (mas pode ser necessário habilitar explicitamente a conexão).

Muitas vezes, os modems são bloqueados para um provedor de celular específico e você deve comprar o modem e um cartão SIM de dados (pré-pago ou plano) como um pacote. Os cartões SIM e as cargas de recarga / recarga geralmente estão disponíveis em lojas de conveniência, no centro de serviço do provedor ou em um revendedor autorizado. Os planos de banda larga móvel em um PC geralmente são acessíveis e podem vir como planos com limite de tempo ou com limite de dados, ou ambos. Por exemplo, planos com limite de tempo vão durar várias horas ou dias, enquanto os planos com limite de dados permitem várias centenas de megabytes ou alguns gigabytes. Uma vez que o seu tempo acabou ou você consumiu os dados permitidos do seu plano, o serviço é encerrado ou você pode ser cobrado pela "taxa pré-paga", que é muito mais cara do que as taxas agrupadas.

Se você tem um modem anterior (e ele está desbloqueado ou você pode desbloqueá-lo), pode usar um cartão SIM comum com um plano de dados generoso. Em lugares como a Finlândia, você pode obter acesso pré-pago ilimitado de dados 3G / 4G por uma semana por 8 €.

Acessando e-mail

Em muitos países, é mais fácil de usar o email manter contato com amigos e familiares em casa do que ligar para casa regularmente. O e-mail tem vantagens sobre as ligações: não exige que você leve em consideração as diferenças de fuso horário antes de entrar em contato com sua família, não custa mais enviar e-mail para o mundo todo do que descer a rua e é possível contatar muitos pessoas com um único e-mail. Apenas certifique-se de que os destinatários verifiquem seus e-mails regularmente ou avise que você enviará e-mails de vez em quando.

Outra vantagem do e-mail é que as mensagens são fáceis de documentar. Isso é útil quando você precisa de um registro escrito das acomodações ou outras providências, pois você pode simplesmente imprimi-lo de uma loja ou salvá-lo no seu smartphone.

O Webmail fornece acesso ao seu e-mail por meio de uma interface da web e é necessário se você for acessar o e-mail de uma variedade de locais e equipamentos. Um número crescente de provedores de e-mail, como ISPs, está configurando interfaces de webmail para seus usuários, para que eles possam verificar seus e-mails em trânsito. Mas muitas pessoas optam por usar um dos provedores de webmail dedicados, muitos dos quais oferecem um serviço gratuito. Você pode querer configurar uma conta separada também por razões de segurança, veja abaixo.

Alguns pontos de acesso à web restringirão o acesso a sites conhecidos por hospedar webmail. Os exemplos incluem algumas bibliotecas de pesquisa, universidades e empresas privadas que desejam desencorajar os usuários de verificar seus e-mails pessoais durante o horário de trabalho. No entanto, quase todos os cibercafés e outros pontos de acesso dirigidos ao público permitem que aceda ao seu webmail: para muitos dos seus utilizadores, o webmail é a razão de estarem lá.

O uso de software de e-mail dedicado como Outlook, Lotus Notes ou Thunderbird ou o Mail.app do Mac pode ser restrito se o seu ISP ou o ponto de acesso bloquear o acesso ou exigir acesso por meio de um servidor proxy. Às vezes, você pode usá-los através de VPN ou ler e-mail antes de tentar enviar (fornecendo assim sua senha).

Preocupações com segurança

Veja também: Golpes comuns # Golpes de conexão

Segurança de rede

Se você estiver usando seu próprio dispositivo, mas se conectando a uma rede pública sem fio ou com fio (qualquer rede desconhecida), o provedor da rede pode espionar qualquer comunicação não criptografada e ler dados confidenciais ou direcionar a conexão para seus próprios servidores. No entanto, muitos sites onde isso pode ser uma preocupação - como bancos e sites corporativos - usam criptografia para evitar espionagem e possibilitar que você perceba o sequestro de conexão. Use https para quaisquer conexões da web confidenciais (procure a terminação "s" em "https:" no início do endereço e o ícone de cadeado em seu navegador da web informando que sua conexão está criptografada e o endereço do site conectado para é certificado como sendo o que afirma ser). O navegador da web não sabe onde você deseja se conectar, no entanto, anote o endereço real em casa e procure outros semelhantes, mas diferentes, como banking.example.net em vez de banking.example.com ou qualquer erro ortográfico no nome (incluindo letras semelhantes em escritas estrangeiras, que podem parecer estar em uma fonte estranha). Leve a sério qualquer aviso que seu navegador possa dar sobre certificados inseguros - verifique em casa para saber quais avisos são devidos a configuração incorreta no site e como devem ser os certificados reais.

Uma maneira de evitar espionagem local e manipulação da conexão é usar um serviço VPN. Uma VPN criptografa sua conexão com a Internet e a roteia através de um 'túnel' para o provedor de VPN. O resto da conexão é tratado como se você estivesse fisicamente próximo ao servidor VPN. A desvantagem é a sobrecarga de criptografia e que também as conexões com sites locais são roteadas para o exterior, por meio do servidor (a menos que configurado de outra forma). Existem muitos serviços VPN disponíveis, tanto os gratuitos quanto os pagos. Muitas universidades e grandes empregadores fornecem o serviço para seus alunos e funcionários.

Embora a escuta ou adulteração de conteúdo não deva ser possível com conexões criptografadas (https, VPN etc.), eles não impedem que um invasor bloqueie a conexão. Se as conexões criptografadas não puderem ser estabelecidas e você recorrer a conexões não criptografadas, isso pode ser exatamente o que o invasor queria. Não envie dados confidenciais por meio dessa conexão.

Segurança de computadores públicos

Internet café movido a energia solar, San Juan del Sur

Se você estiver usando um computador público, uma ameaça comum à segurança da Internet do viajante são os keyloggers e outros programas projetados para monitorar a atividade do usuário em busca de informações que possam ser exploradas, como senhas de bancos online, números de cartão de crédito e outras informações que poderiam ser usado para roubo de identidade. Por esse motivo, terminais públicos de Internet (como os encontrados em bibliotecas, hotéis e cibercafés) não devem ser usados ​​preferencialmente para fazer compras online ou acessar informações bancárias.

Evite usar senhas importantes em um computador público. O banco on-line em um PC público é particularmente arriscado e você deve pensar duas vezes antes de ter seus TANs ou outros dados confidenciais de segurança visíveis, já que não só o computador pode ser inseguro, mas também há casos de filmagens de câmeras de segurança sendo usadas para espionar PINs e TANs. As bibliotecas públicas são uma boa fonte de computadores de acesso público que geralmente devem ser confiáveis.

Se você precisa ter acesso a informações potencialmente confidenciais em sua jornada, como sua conta de e-mail profissional, discuta com a equipe de segurança. Provavelmente, você precisa carregar um dispositivo confiável para esse fim. Senhas de uso único ou uma conta temporária podem ajudar com alguns, mas não todos, os problemas.

Se você estiver salvando ou baixando arquivos privados, transfira-os diretamente para o seu stick de memória / pen drive, se possível, e apague os arquivos do disco rígido do computador após o uso; enquanto alguns computadores fazem isso automaticamente, outros não. Isso não o salva de spyware, mas evita que os arquivos possam ser acessados ​​por clientes posteriores.

Se um viajante precisar usar seu banco on-line ou enviar informações de cartão de crédito usando um terminal público, as seguintes precauções devem ser tomadas:

  • Verifique se há software de varredura de vírus e spyware no computador e certifique-se de que esteja ativado.
  • Fale com o seu banco antes do tempo, muitos bancos podem permitir limites em seu perfil de banco on-line que, por exemplo, restringem a capacidade de transferir dinheiro para terceiros que não foram pré-aprovados.
  • Obtenha um cartão de crédito com um provedor que pode emitir números de cartão de crédito temporários e únicos, especificamente para uso em compras online.
  • Certifique-se sempre de ter desconectado do banco on-line e desligue / reinicie o computador antes de sair.

Contornando a censura

Tipos de censura

Filtros de conteúdo

Alguns cibercafés e provedores de Internet podem restringir o acesso a certos sites com base em contente. O conteúdo restrito comum inclui: conteúdo sexual, conteúdo impróprio para crianças, concorrentes comerciais e conteúdo político de certos tipos. Os bloqueios podem ser amplos, bloqueando, por exemplo, qualquer site que contenha a palavra "peito". Com algum infortúnio, qualquer site pode ser bloqueado por engano. Eles também podem bloquear o acesso a certos tipos de tráfego, por exemplo web (HTTP ou HTTPS), e-mail (POP ou IMAP), shell remoto (SSH).

Firewalls políticos

Internet café em Tongyang, China

Vários países (por exemplo China) têm uma política de bloqueio de acesso a diferentes áreas da Internet em nível de país. A descrição abaixo é baseada em Da China política de acesso, mas se aplica a vários outros países (como Cuba, Mianmar, Síria, Coréia do Sul, Coréia do Norte, Irã, Tailândia, Cingapura, ...).

Normalmente, os seguintes sites podem ser bloqueados: sites de ONGs de direitos humanos; sites de oposição; universidades; meios de comunicação (BBC, CNN, etc.); blogs ou fóruns de discussão; Correio eletrónico; mídia social; motores de busca; e servidores proxy. Freqüentemente, eles duplicam os sites que foram bloqueados, mas (nem tanto) modificam sutilmente o conteúdo. Sites, páginas ou URLs contendo certas palavras-chave proibidas também podem ser bloqueados. Os firewalls podem bloquear conteúdo não político, como pornografia, e também podem bloquear alguns sites estrangeiros como forma de protecionismo econômico para ajudar os concorrentes domésticos. Alguns sites podem não ser bloqueados completamente, mas ficar lentos a ponto de ficarem praticamente inutilizáveis.

Geofiltragem IP

Um número crescente de serviços na Internet está restrito a intervalos de endereços IP correspondentes a um determinado país / países. Se você tentar acessar esses serviços de fora desse país, será bloqueado. Os exemplos incluem vídeo sob demanda (Movielink, BBC iplayer, Canal 4), rádio na web (Pandora) e notícias. Os provedores de conteúdo desejam ter certeza de que seu serviço está disponível apenas para residentes dentro da jurisdição correta, geralmente para evitar possíveis violações de direitos autorais ou regulamentos de privacidade de dados em outros países. A geofiltragem IP é uma maneira simples, embora um tanto grosseira, de conseguir isso. Para os viajantes, isso pode ser muito frustrante, pois o sistema discrimina com base na localização do seu computador (ou proxy que você usa), e não em quem você é e onde mora. Portanto, mesmo que você tenha se inscrito legitimamente em um serviço de aluguel de filmes nos EUA, não poderá mais usá-lo enquanto estiver passando uma semana no Reino Unido. O Youtube também bloqueia grande parte de seu conteúdo com base na localização de seus usuários.

Felizmente, existem maneiras simples de contornar a geofiltragem de IP. Sua melhor opção é redirecionar o tráfego da Internet por meio de um endereço IP em seu país de origem, normalmente usando uma VPN ou um proxy configurado para ocultar o endereço IP original (veja abaixo). O serviço então pensará que o seu computador está localizado lá e permitirá o acesso.

Bloqueio de VoIP

Certos provedores de Internet e hotéis em todo o mundo começaram a prática de bloquear todo o tráfego VoIP de suas redes. Embora eles geralmente justifiquem isso com explicações esotéricas como "para preservar a integridade da rede", a verdadeira razão é normalmente muito mais simples: o VoIP permite que os viajantes façam ligações gratuitas ou muito baratas, e a autoridade / empresa em questão quer forçar o usuário a fazer ligações caras por meio de sua velha linha fixa de telefone. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. Irã e Índia did it in 2019 to suppress local protests, while the same was also observed in Myanmar in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other comunicação methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Tor

Tor is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

Veja também

Esta tópico de viagens cerca de Acesso à internet é um utilizável artigo. Aborda todas as principais áreas do tópico. Uma pessoa aventureira pode usar este artigo, mas sinta-se à vontade para melhorá-lo editando a página.