Jump to content

Совмещение (доступ в Интернет)

Совмещение доступа в Интернет — это практика установления беспроводного подключения к Интернету другого абонента с использованием услуги беспроводного доступа в Интернет без явного разрешения или ведома абонента. Это спорная с юридической и этической точки зрения практика, законы которой различаются в зависимости от юрисдикции по всему миру. Хотя в некоторых местах это полностью запрещено или регулируется, в других это разрешено.

Клиент компании, предоставляющей услуги точки доступа , такой как отель или кафе , как правило, не считается контрейлерным, хотя к ним могут относиться неклиенты или те, кто находится за пределами помещения и просто находится в пределах досягаемости. Многие такие заведения предоставляют беспроводной доступ в Интернет в качестве бесплатной или платной услуги своим посетителям или просто для того, чтобы привлечь людей в этот район. [1] Другие люди, находящиеся рядом с помещением, могут получить доступ.

Piggybacking отличается от wardriving , который включает в себя только регистрацию или отображение существования точек доступа.

Совмещение стало широко распространенной практикой в ​​21 веке благодаря появлению беспроводных подключений к Интернету и точек беспроводного доступа . Пользователи компьютеров, у которых либо нет собственных подключений, либо которые находятся за пределами досягаемости своих, могут найти чужое соединение с помощью вардрайва или удачи и использовать его.

Однако было обнаружено, что те, кто проживает рядом с точкой доступа или другим местом жительства, где есть эта услуга, имеют возможность использовать такие связи, не покровительствуя этим предприятиям, что привело к еще большему противоречию. Хотя некоторые могут быть в пределах досягаемости из собственного дома или поблизости, другие могут сделать это с парковки такого заведения. [2] из другой компании, которая обычно допускает присутствие пользователя, или из общественного достояния. Другие, особенно те, кто живет в квартирах или таунхаусах , могут воспользоваться подключением соседа.

Точки доступа Wi-Fi, как незащищенные, так и защищенные, в некоторой степени фиксируются с использованием GPS-координат. На некоторых сайтах размещаются базы данных с возможностью поиска или карты расположения точек доступа, предоставленных пользователем. Многие приложения для смартфонов также используют краудсорсинг деятельности по поиску и картографированию мест.

Антенны дальнего действия можно подключить к портативным компьютерам с помощью разъема для внешней антенны, что позволяет пользователю принимать сигнал на расстоянии нескольких километров. Поскольку незащищенные беспроводные сигналы можно легко обнаружить в большинстве городских районов, владельцы ноутбуков могут найти бесплатные или открытые соединения практически где угодно. Хотя антенны 2,4 и 5 ГГц коммерчески доступны и их легко купить у многих интернет-продавцов, их также относительно легко изготовить. Ноутбуки и планшеты, у которых нет разъемов для внешней антенны, могут полагаться на внешние сетевые карты Wi-Fi, многим из которых требуется только USB, который сам ноутбук может легко обеспечить от собственной батареи.

Существует множество причин, по которым пользователи Интернета желают использовать чужие сети.

Для некоторых решающим фактором является стоимость интернет-услуг. Многие владельцы компьютеров, которые не могут позволить себе ежемесячную подписку на Интернет-услугу, используют ее лишь время от времени или желают иным образом сэкономить деньги и избежать оплаты, регулярно добираются до соседа или ближайшего предприятия или посещают места, предоставляющие эту услугу, без необходимости. будучи платежеспособным клиентом. Если бизнес большой и его посещает много людей, это может остаться незамеченным. Тем не менее, другие контрейлеры являются постоянными подписчиками своих собственных услуг, но находятся вдали от дома, когда хотят получить доступ к Интернету, и не имеют собственного подключения вообще или по приемлемой цене.

Часто пользователь получает доступ к сети совершенно случайно, поскольку точки доступа к сети, беспроводные карты и программное обеспечение компьютера по умолчанию предназначены для простого подключения. Это часто случается, когда пользователь находится вне дома или когда собственная сеть пользователя работает неправильно. Такие пользователи зачастую не подозревают, что подключаются, а абонент этого не заметил. В любом случае, комбинированное использование сложно обнаружить, если только другие пользователи компьютера не смогут увидеть его при подозрительных обстоятельствах.

Реже он используется как средство сокрытия незаконной деятельности , такой как загрузка детской порнографии или участие в краже личных данных . Это одна из основных причин разногласий. [3]

Владельцы сетей оставляют свои сети незащищенными по разным причинам. Они могут захотеть поделиться своим доступом к Интернету со своими соседями или широкой публикой или могут быть напуганы знаниями и усилиями, необходимыми для защиты своей сети, одновременно делая ее доступной для своих собственных устройств. Некоторые беспроводные сетевые устройства могут не поддерживать новейшие механизмы безопасности, поэтому пользователям приходится оставлять свою сеть незащищенной. Например, Nintendo DS и Nintendo DS Lite могут получить доступ только к беспроводным маршрутизаторам, использующим дискредитированный стандарт WEP , однако Nintendo DSi и Nintendo 3DS поддерживают шифрование WPA . Учитывая редкость таких случаев, когда хосты были привлечены к ответственности за действия контрейлеров, они могут не знать или не беспокоиться о рисках, которым они подвергаются, не обеспечив безопасность своей сети, или о необходимости иметь возможность защитить свою сеть.

В некоторых юрисдикциях действуют законы, требующие от бытовых абонентов обеспечивать безопасность своих сетей (например, во Франции «négligence caractérisée» в HADOPI ). Даже если этого не требует закон, арендодатели могут потребовать от арендаторов обеспечить безопасность своих сетей в качестве условия аренды. [ нужна ссылка ]

Законность

[ редактировать ]

Просмотры

[ редактировать ]

Взгляды на этику контрейлерных перевозок сильно различаются. Многие поддерживают эту практику, заявляя, что она безвредна и приносит пользу контрейлеру без каких-либо затрат для других, но другие критикуют ее, используя такие термины, как «пиявка», «вымогательство» или «халявка». В публичных дискуссиях приводятся различные аналогии, чтобы связать эту практику с более знакомыми ситуациями. Адвокаты сравнивают эту практику со следующим:

  • сидя позади других пассажиров в поезде и читая газету через плечо. [3]
  • наслаждаться музыкой, которую играет сосед на заднем дворе.
  • с помощью питьевого фонтанчика .
  • сидя в кресле, поставленном в общественном месте.
  • чтение при свете фонаря на крыльце или уличного фонаря.
  • принятие приглашения на вечеринку, поскольку незащищенные беспроводные маршрутизаторы можно интерпретировать как открытые для использования.
  • одолжить чашку сахара. [4]

Противники контрейлерных перевозок сравнивают эту практику со следующим:

  • войти в дом только потому, что дверь не заперта.
  • висеть снаружи автобуса, чтобы получить бесплатную поездку.
  • подключение собственного провода к дому соседа для получения бесплатных услуг кабельного телевидения, если сосед является абонентом.

Контейнер использует соединение, оплаченное другим, не разделяя стоимость. Это особенно распространено в многоквартирном доме , в котором многие жильцы живут в пределах обычного радиуса действия одного беспроводного соединения. Некоторые жители могут получить бесплатный доступ в Интернет, а другие платят. Однако многие интернет-провайдеры взимают ежемесячную плату, поэтому для владельца сети нет никакой разницы в стоимости.

Чрезмерное комбинированное соединение может замедлить соединение хоста, при этом хост обычно не подозревает о причине снижения скорости . Это становится еще более серьезной проблемой, если этой практикой занимается много людей, например, в квартире или рядом с офисом.

Контейнеры могут заниматься незаконной деятельностью, такой как кража личных данных или детская порнография, не имея при этом никаких следов своей собственной личности. В результате владельцы сетей становятся объектом расследования преступлений, о которых они не подозревают. Хотя лица, занимающиеся контрейлерной деятельностью, как правило, являются честными гражданами, меньшее их число нарушает закон таким образом и поэтому избегает установления личности следователями. Это, в частности, привело к принятию ряда законов, запрещающих контрейлерные перевозки.

Некоторые точки доступа при использовании заводских настроек по умолчанию настроены на предоставление беспроводного доступа всем, кто его запрашивает. Некоторые комментаторы утверждают, что те, кто настраивает точки доступа без включения мер безопасности, предлагают свое подключение сообществу. Многие люди намеренно оставляют свои сети открытыми, чтобы обеспечить соседям случайный доступ, а некоторые присоединяются к беспроводным общественным сетям, чтобы распределять полосу пропускания свободно . Во многом стало хорошим этикетом оставлять точки доступа открытыми для использования другими, точно так же, как кто-то ожидает найти открытые точки доступа в дороге.

Джеффри Л. Сеглин , специалист по этике из New York Times , рекомендует уведомлять владельцев сетей, если их можно идентифицировать, но он говорит, что нет ничего плохого в доступе к открытой сети и использовании соединения. «Ответственность за принятие решения о том, смогут ли другие получить доступ к данному доступу, полностью лежит на плечах тех, кто устанавливает исходное соединение». [5]

Точно так же Рэнди Коэн , автор колонки The Ethicist для The New York Times Magazine и National Public Radio , говорит, что нужно попытаться связаться с владельцем регулярно используемой сети и предложить внести свой вклад в оплату расходов. Однако он отмечает, что владельцы сетей могут легко защитить паролем свои сети, и цитирует адвоката Майка Годвина , который приходит к выводу, что открытые сети, скорее всего, представляют собой безразличие со стороны владельца сети, и поэтому доступ к ним морально приемлем, если им не злоупотребляют. [6] [7]

Политический аналитик Тимоти Б. Ли (не путать с Тимом Бернерсом-Ли). [8] ) пишет в International Herald Tribune , что повсеместное распространение открытых точек беспроводной связи заслуживает похвалы. Он говорит, что одолжить Wi-Fi у соседа — это все равно, что поделиться чашкой сахара, а оставить сеть открытой — это просто быть хорошим соседом. [9]

Блогер Techdirt Майк Масник в ответ на статью в журнале Time Magazine выразил свое несогласие с тем, почему мужчина был арестован за использование беспроводной сети кафе. Мужчине было предъявлено обвинение в нарушении раздела 18, части 1, главы 47 Кодекса Соединенных Штатов , в котором говорится и включается любой, кто «намеренно получает доступ к компьютеру без разрешения или превышает разрешенный доступ». Сам автор не уверен, что на самом деле означает это название и как оно применимо к современному обществу, поскольку кодекс в отношении компьютеров и их сетей был установлен в эпоху холодной войны .

Что касается технической законности, Масник считает, что код не был взломан, поскольку владелец точки доступа не защитил устройство специально для авторизованных пользователей. Поэтому устройство было неявно переведено в статус «авторизовано». Лев Гроссман из журнала Time находится на стороне большинства специалистов и потребителей, которые считают, что вина, если таковая имеется, в основном лежит на хосте или владельце сети.

Аналогия, обычно используемая в этой области дебатов, приравнивает передачу беспроводного сигнала к входу в дом с открытой дверью. Предполагается, что оба понятия равнозначны, но аналогия сложна, поскольку не учитывает уникальные различия между двумя упомянутыми предметами, что в конечном итоге делает аналогию ошибочной.

Ключ к ошибке в аналогии заключается в том, что в случае незащищенной точки доступа статусом по умолчанию является авторизация всех пользователей. Точка доступа — это активное устройство, которое инициирует объявление о своих услугах и, если настройка безопасна, разрешает или запрещает авторизацию своих посетителей.

С другой стороны, дверь дома имеет физические атрибуты, которые определяют доступ в дом как разрешенный или несанкционированный его владельцем. Даже если дверь дома открыта, ясно, был ли человек приглашен в этот дом его владельцем и будет ли вход разрешен или запрещен. Дверь домовладельца является пассивной, но у нее есть владелец, который осознает риск того, что оставит дверь открытой и дом незащищенным в отсутствие охраны ворот. Точно так же владельцы точек беспроводного доступа должны знать, что риски безопасности существуют, когда они оставляют свою сеть незащищенной. В этом сценарии владелец принял решение разрешить привратнику или точке доступа авторизовать всех, кто пытается подключиться, поскольку привратнику не было сказано, кого не впускать. [10] [11] [12] [13]

Профилактика

[ редактировать ]

Законы не имеют физической возможности предотвратить подобные действия, и контрейлерное вмешательство может практиковаться с незначительным обнаружением.

Владелец любого беспроводного соединения имеет возможность заблокировать доступ посторонних, задействовав безопасности беспроводной локальной сети меры . Не все владельцы так делают, и некоторые меры безопасности более эффективны, чем другие. Как и в случае с физической безопасностью , выбор — это вопрос компромисса, включающий ценность того, что защищается, вероятность его захвата и стоимость защиты. Оператор, просто обеспокоенный возможностью кражи доступа в Интернет невежественными незнакомцами, может быть менее готов платить высокую цену в деньгах и удобстве, чем тот, кто защищает ценные секреты от опытных и прилежных воров. Сетевые операторы, более заботящиеся о безопасности, могут выбрать одну из множества мер безопасности для ограничения доступа к своей беспроводной сети, в том числе:

  • Любители, компьютерные специалисты и другие люди могут применять Wired Equiвалентную конфиденциальность (WEP) ко многим точкам доступа без трудоемкой настройки, но это мало что дает в плане практической безопасности от таких же прилежных посредников. Он криптографически очень слаб , поэтому ключ доступа можно легко взломать. Его использование часто не рекомендуется в пользу других, более надежных мер безопасности, но многие пользователи считают, что любая безопасность лучше, чем ее отсутствие, или не знают о какой-либо другой. На практике это может просто означать, что близлежащие сети, не поддерживающие WEP, являются более доступными целями. Иногда известно, что WEP замедляет сетевой трафик в том смысле, что реализация WEP приводит к передаче дополнительных пакетов по сети. Некоторые утверждают, что термин «конфиденциальность, эквивалентный проводной сети» является неправильным термином, но в целом он подходит, поскольку проводные сети также не особенно безопасны.
  • Защищенный доступ Wi-Fi (WPA), а также WPA2 и EAP более безопасны, чем WEP. По состоянию на май 2013 года 44,3 процента всех беспроводных сетей, опрошенных WiGLE, используют WPA или WPA2. [14]
  • Аутентификация MAC-адреса в сочетании с произвольными настройками DHCP- сервера позволяет пользователю настроить список «разрешенных MAC-адресов». При этом типе безопасности точка доступа будет предоставлять IP-адрес только тем компьютерам, MAC-адрес которых находится в списке. Таким образом, сетевой администратор получит действительные MAC-адреса от каждого из потенциальных клиентов в своей сети. К недостаткам этого метода можно отнести необходимость дополнительной настройки. Этот метод не предотвращает перехват трафика, передаваемого по беспроводной сети (шифрование не используется). Методы обхода этого типа безопасности включают подмену MAC-адреса, подробно описанную на странице MAC-адреса , при которой отслеживается сетевой трафик, собираются действительные MAC-адреса, а затем используются для получения аренды DHCP. Также часто можно настроить IP для компьютера вручную, игнорируя DHCP, если известна достаточная информация о сети (возможно, на основе наблюдаемого сетевого трафика).
  • IP-безопасность (IPsec) может использоваться для шифрования трафика между сетевыми узлами, уменьшая или устраняя объем простой текстовой информации, передаваемой по воздуху. Этот метод безопасности решает проблемы конфиденциальности пользователей беспроводной связи, поскольку становится намного сложнее наблюдать за их беспроводной деятельностью. Сложность настройки IPsec связана с маркой используемой точки доступа. Некоторые точки доступа могут вообще не поддерживать IPsec, в то время как другим может потребоваться обновление встроенного ПО, прежде чем опции IPsec станут доступны. Методы обхода этого типа безопасности требуют больших вычислительных ресурсов до такой степени, что их невозможно использовать с помощью легкодоступного оборудования, или они полагаются на социальную инженерию для получения информации (ключей и т. д.) об установке IPsec.
  • Варианты VPN в туннельном режиме , такие как IPSec или OpenVPN , могут быть сложны в настройке, но часто обеспечивают наиболее гибкую и расширяемую безопасность и поэтому рекомендуются для более крупных сетей с большим количеством пользователей.
  • Системы обнаружения беспроводных вторжений можно использовать для обнаружения несанкционированных точек доступа , которые подвергают сеть нарушениям безопасности. Такие системы особенно интересны крупным организациям с большим количеством сотрудников.
  • Установите прошивку стороннего производителя, например OpenWrt , Tomato или DD-WRT , с поддержкой RADIUS .
  • Honeypot (вычисления) предполагает настройку компьютера в сети только для того, чтобы видеть, кто приходит и что-то делает в открытой точке доступа.

Отключение широковещательной передачи SSID рекомендовалось в прошлом в качестве меры безопасности, хотя это лишь поверхностно скрывает сети. MAC-адреса маршрутизаторов по-прежнему транслируются и могут быть обнаружены с помощью специальных средств. Но что еще хуже, устройство, которое однажды подключилось к скрытому SSID, будет постоянно передавать пробные запросы для этого SSID и уязвимо для атаки Evil Twin . Таким образом, сокрытие SSID больше не может считаться мерой безопасности.

Альтернативы

[ редактировать ]

Есть несколько альтернатив комбинированному использованию. Доступ в Интернет доступен во многих тарифных планах для смартфонов и КПК . Хотя он может иметь ограничения по просмотру по сравнению с доступом в Интернет от традиционных поставщиков услуг Интернета для настольных компьютеров или ноутбуков, доступ к Интернету возможен везде, где есть достаточно сильный сигнал передачи данных. Некоторые поставщики услуг мобильной связи предлагают услуги мобильного Интернета другим устройствам через соединение для передачи данных с мобильного телефона. Также известный как модем , можно подключиться к своему телефону либо по беспроводной сети с помощью Bluetooth или Wi-Fi, либо по проводному кабелю, обеспечивая доступ к Интернету в любом месте, где есть сигнал сотовой сети.

Многие юрисдикции экспериментируют с доступом к беспроводной сети на уровне штата, провинции, округа или муниципалитета . 20 сентября 2005 года Google WiFi был объявлен муниципальной беспроводной ячеистой сетью в Маунтин-Вью, Калифорния . Округ Балтимор, штат Мэриленд, предоставляет бесплатный доступ к Wi-Fi в правительственных учреждениях, библиотеках и учреждениях округа. [15] Эта услуга была впервые предоставлена ​​в мае 2007 года в центральном деловом районе округа Таусон и постепенно распространилась на остальную часть округа. [16] сеть города Когда в 2014 году услуга была распространена на большее количество общественных мест, исполняющий обязанности главного технического директора Балтимора Л. Джером Маллен заметил: «Подобные проекты — это только начало возможностей, которые остаются по мере того, как мы укрепляем и расширяем оптоволоконную . Мы строят цифровую городскую инфраструктуру, и возможности безграничны». [17] В Нью-Йорке Департамент парков и отдыха предоставляет бесплатный Wi-Fi в парках по всему городу. [18] заключили с BAI Communications контракт Муниципальные власти общественного транспорта на установку бесплатного Wi-Fi на станциях метро в Торонто , Канада. [19] и на всех 279 станциях метро Манхэттена, Квинса и Бронкса в Нью-Йорке. [20] 8 января 2013 года Google и Chelsea Improvement Company , местная общественная правозащитная группа, объявили, что установят бесплатный Wi-Fi в районе Челси в Нью-Йорке . Сенатор от Нью-Йорка Чак Шумер заявил на пресс-конференции: «Это совсем не дорого — всего лишь немного того, что стоит Сэнди . Мы с мэром сказали, что, возможно, мы сможем сделать это для всего Нью-Йорка. Мы с нетерпением ждем того дня». когда во всем Нью-Йорке будет бесплатный Wi-Fi». [21] 17 ноября 2014 года мэр Нью-Йорка Билл де Блазио объявил LinkNYC , инфраструктурный проект по созданию бесплатной зашифрованной гигабитной беспроводной сети для покрытия Нью-Йорка путем замены городских таксофонов точками доступа Wi-Fi и Интернетом. браузерные киоски, где также можно было совершать бесплатные телефонные звонки. Эти пилотные программы могут привести к запуску и объединению аналогичных услуг по всей стране.

бесплатного доступа в Интернет Точки также были открыты широким кругом организаций. Компании продают оборудование и услуги управления сетью для создания точек доступа. Другие усилия по созданию точек доступа были предприняты с целью предоставления глобального, недорогого или бесплатного доступа в Интернет. Fon — производитель беспроводных маршрутизаторов, который позволяет владельцам своих маршрутизаторов делиться доступом в Интернет с другими владельцами маршрутизаторов Fon. Пользователи, у которых нет роутера Fon, также могут подключиться за небольшую цену. Guifi.net — это бесплатная, открытая международная сеть телекоммуникационного сообщества, организованная и расширяемая отдельными лицами, компаниями и администрациями. 27 ноября 2012 года Electronic Frontier Foundation и коалиция девяти других групп запустили OpenWireless.org , проект интернет-активизма , целью которого является расширение доступа в Интернет путем поощрения отдельных лиц и организаций настраивать свои беспроводные маршрутизаторы для предоставления отдельной общедоступной гостевой беспроводной сети. или полностью открыть свою сеть. [22]

См. также

[ редактировать ]
  1. ^ Йи, Мэтью (25 августа 2003 г.). «Wi-Fi попадает в точку» . Хроники Сан-Франциско . Архивировано из оригинала 12 ноября 2007 г. Проверено 3 сентября 2007 г.
  2. ^ Ченг, Жаки (22 мая 2007 г.). «Житель Мичигана арестован за пользование бесплатным Wi-Fi в кафе из своей машины» . Арс Техника. Архивировано из оригинала 28 июня 2012 года . Проверено 1 июля 2012 года .
  3. ^ Перейти обратно: а б Марриотт, Мишель (5 марта 2006 г.). «Эй, сосед, хватит копаться в моем беспроводном соединении» . Нью-Йорк Таймс . Архивировано из оригинала 23 апреля 2006 г. Проверено 9 апреля 2007 г.
  4. ^ Бутин, Пол (20 ноября 2009 г.). «Как украсть Wi-Fi» . Сланец . Архивировано из оригинала 7 апреля 2022 г. Проверено 07 октября 2022 г.
  5. ^ Сеглин, Джеффри Л. (26 февраля 2006 г.). «Если подключение к Интернету открыто, смело им пользуйтесь» . Сообщение «Колумбус» . Архивировано из оригинала 21 июля 2011 г. Проверено 1 июля 2014 г.
  6. ^ Коэн, Рэнди (8 февраля 2004 г.). «Справедливость Wi-Fi» . Нью-Йорк Таймс . Архивировано из оригинала 5 июня 2008 г. Проверено 3 сентября 2007 г.
  7. ^ Рэнди Коэн (директор), Дженнифер Ладден (директор) (17 апреля 2005 г.). «Кража тонкого воздуха» . Все учтено . Национальное общественное радио . Архивировано из оригинала 8 августа 2007 г. Проверено 3 сентября 2007 г.
  8. ^ Ли, Тимоти Б. (3 августа 2006 г.). «К стыду!» . Фронт освобождения технологий . Архивировано из оригинала 5 сентября 2015 г. Проверено 27 сентября 2016 г. По просьбе публициста г-на Бернерса-Ли я связался с New York Times и попросил их добавить пояснение, указывающее, что я другой Тимоти Б. Ли.
  9. ^ Ли, Тимоти Б. (17 марта 2006 г.). «Беспроводной Интернет: используйте мою пропускную способность» . Интернэшнл Геральд Трибьюн . Архивировано из оригинала 13 июня 2008 г. Проверено 1 июля 2014 г.
  10. ^ Масник, Майк (19 июля 2008 г.). «О преступности совмещения Wi-Fi…» Techdirt . Архивировано из оригинала 23 апреля 2010 г. Проверено 12 июля 2010 г.
  11. ^ Гроссман, Лев (12 июля 2008 г.). «Исповедь вора Wi-Fi» . Время . Архивировано из оригинала 16 июня 2008 года . Проверено 12 июля 2010 г.
  12. ^ «Является ли использование незащищенного Wi-Fi воровством?» . 27 февраля 2010 г. Архивировано из оригинала 24 августа 2010 г. Проверено 12 июля 2010 г.
  13. ^ «НЕТ БЕСПЛАТНЫХ ОБЕДОВ (ИЛИ WI-FI): НЕКОНСТИТУЦИОННЫЙ ЗАКОН МИЧИГАНА О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ» (PDF) . Журнал права и технологий Калифорнийского университета в Лос-Анджелесе . Весна 2009 г. Архивировано (PDF) из оригинала 7 марта 2010 г. Проверено 12 июля 2010 г.
  14. ^ «WiGLE — Беспроводная система географической регистрации — Статистика» . Архивировано из оригинала 3 июня 2013 г. Проверено 5 мая 2013 г.
  15. ^ «Доступ к Wi-Fi правительства округа Балтимор» . Правительство округа Балтимор . Архивировано из оригинала 1 октября 2016 г. Проверено 28 сентября 2016 г.
  16. ^ Маларки, Хайме (11 апреля 2007 г.). «Тоусон получает бесплатный беспроводной Интернет» . Балтиморский экзаменатор . Архивировано из оригинала 4 февраля 2009 г. Проверено 28 сентября 2016 г. {{cite news}}: CS1 maint: неподходящий URL ( ссылка )
  17. ^ Ректор Кевин (08 сентября 2014 г.). «Балтимор запускает бесплатный Wi-Fi во Внутренней гавани» . Балтимор Сан . Архивировано из оригинала 2 октября 2016 г. Проверено 28 сентября 2016 г.
  18. ^ «Wi-Fi в парках» . Парки Нью-Йорка . Департамент парков и отдыха Нью-Йорка. Архивировано из оригинала 1 октября 2016 г. Проверено 28 сентября 2016 г.
  19. ^ «ТКОННЕКТ» . ПОДКЛЮЧИТЬСЯ . БАИ Канада. Архивировано из оригинала 1 октября 2016 г. Проверено 28 сентября 2016 г.
  20. ^ «Транзитный беспроводной Wi-Fi» . Транзитный беспроводной Wi-Fi . Transit Wireless, компания BAI Communications. Архивировано из оригинала 1 октября 2016 г. Проверено 28 сентября 2016 г.
  21. ^ Гольдман, Дэвид (08 января 2013 г.). «Google обеспечит бесплатный Wi-Fi в Нью-Йорке» . Си-Эн-Эн. Архивировано из оригинала 2 октября 2016 г. Проверено 28 сентября 2016 г.
  22. ^ Шпигель, Дана (27 ноября 2012 г.). «Поделитесь своей сетью – присоединяйтесь к новому движению за открытую беспроводную связь» . Нью-Йорк, беспроводная связь . Архивировано из оригинала 2 октября 2016 г. Проверено 28 сентября 2016 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cf078b69427f9472357c029b2c09e0d6__1722394500
URL1:https://arc.ask3.ru/arc/aa/cf/d6/cf078b69427f9472357c029b2c09e0d6.html
Заголовок, (Title) документа по адресу, URL1:
Piggybacking (Internet access) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)