Internet Zugang - Internet access

Internet Zugang ist für viele Reisende zu einem Grundbedürfnis geworden. Sie können froh sein, für eine Weile davon frei zu sein, aber ohne sie kann es mühsam sein, mit Familie und Freunden in Kontakt zu bleiben. Es ist für die meisten wichtig Geschäftsreisende und für digitale Nomaden die auf Reisen arbeiten. Es kann auch nützlich sein, auf Wikivoyage und andere reisebezogene Websites zuzugreifen, wo immer Sie sich auf der Welt befinden.

Verstehen

Reisende haben eine Vielzahl von Erwartungen und Kenntnissen in Bezug auf das Internet. Einige tragen ein Gerät wie einen Laptop oder ein Smartphone bei sich und suchen nur nach einer Möglichkeit, es zu verbinden. Einige müssen so viel wie möglich online sein, während andere vielleicht jede Woche oder so gerne ihre E-Mails abrufen.

Dieser Artikel gibt einen Überblick darüber, welche Möglichkeiten Reisende haben, sich auf Reisen mit dem Internet zu verbinden.

Zugriffsarten

W-lan

Café mit kostenlosem WLAN, Moskau

Praktisch alle seit Mitte der 2000er Jahre hergestellten Laptops und PDAs sowie die meisten Smartphones, die Ende der 2000er Jahre auf den Markt kamen, verfügen über Wi-Fi (WLAN). Der Nachteil von Wi-Fi besteht darin, dass die Abdeckung eines Wi-Fi-Zugangspunkts oder -Hotspots im Vergleich zum mobilen Internet begrenzt ist, selbst wenn es drahtlos ist. Sobald Sie das Gebäude verlassen, verlieren Sie meist das Ihnen zur Verfügung gestellte WLAN-Signal.

Die Verfügbarkeit von WLAN, insbesondere von kostenlosem WLAN, ist regional sehr unterschiedlich. In Städten in Industrieländern gibt es normalerweise viele Wi-Fi-Zugangspunkte, aber das Finden kostenloser Zugangspunkte, die der Öffentlichkeit zugänglich sind, kann einiges an Suchen erfordern. Lokale Gesetze können die Zugänglichkeit beeinträchtigen. Im Deutschland ein Gesetz, das so formuliert war, dass der Besitzer eines WLAN-Anschlusses für illegale Handlungen haftbar gemacht werden könnte und erst mit der Änderung dieses Gesetzes wurde kostenloses offenes WLAN üblich. In der Türkei schränkt die Regierung das Internet stark ein (einschließlich der Sperrung von Wikipedia, aber nicht von Wikivoyage) und als solches erfordert WiFi normalerweise eine Identifizierung des Benutzers.

Es gibt verschiedene Arten von drahtlosem Wi-Fi-Zugang:

  • Kostenlose und offene öffentliche Zugangspunkte Erlauben Sie jedem Gerät, über Wi-Fi auf das Internet zuzugreifen. Diese werden manchmal von Hotels, Flughäfen, Restaurants, Einkaufszentren, Bibliotheken oder Verkehrsnetzen bereitgestellt. Sie sind manchmal sogar in ganzen Innenstädten verfügbar, wie z Bristol, Cadiz, und Marseille. Diese erfordern oft, dass Sie einen Browser starten, um einige Bedingungen zu akzeptieren, bevor Sie auf das Internet zugreifen können. Sie können die Zeit, für die Sie eine Verbindung herstellen können, oder die Menge, die Sie an einem Tag herunterladen können, begrenzen. Sie können den Zugriff auf das Surfen und E-Mail einschränken. Sie können eine Registrierung erfordern. Günstige Unterkünfte, darunter viele Hostels, bieten ihren Gästen diesen Service eher ohne Aufpreis als ihre 4- oder 5-Sterne-Luxus-Pendants – die möglicherweise lächerliche Gebühren verlangen.
  • Kostenlose, aber gesicherte öffentliche Zugangspunkte funktionieren genauso wie kostenlose und offene Zugangspunkte, erfordern jedoch ein Passwort (wie einen WEP- oder WPA-PSK-Schlüssel), um eine Verbindung zum Netzwerk herzustellen. Die Passwörter dienen dazu, Nicht-Gönner der Einrichtung davon abzuhalten, sie zu verwenden. Diese sind eher in Restaurants, günstigen Unterkünften und Gästehäfen zu finden. Openwifispots ist eine Website, auf der Sie in Städten auf der ganzen Welt nach kostenlosen WLAN-Hotspots suchen können.
  • Private offene Zugangspunkte von ihren Besitzern offen gelassen, normalerweise als freundliche Geste an die Gemeinschaft. Die Verwendung einer versehentlich geöffneten Verbindung ist in vielen Ländern illegal, aber immer häufiger entstehen Legalitätsprobleme dadurch, dass der Internetdienstanbieter das Teilen in seinen Nutzungsbedingungen verbietet – was es zu einer ernsthaften Option macht, sie absichtlich "unbeabsichtigt" offen zu lassen.
  • Kommerzielle öffentliche Zugangspunkte. Sie berechnen normalerweise pro Stunde oder Tag. Die Gebühren können günstig, angemessen oder sehr hoch sein und können sogar innerhalb desselben Gebietsschemas stark variieren – sogar neben einem völlig kostenlosen Service. Ein Anbieter kann am selben Zugangspunkt gleichzeitig einen kostenlosen und kostenpflichtigen WLAN-Zugang bereitstellen, wobei der kostenpflichtige Zugang schneller ist. Solche kommerziellen Zugangspunkte werden immer häufiger, insbesondere in Gebieten, in denen Reisende „gefangen“ sind (z. B. Flughäfen). Die Zahlung kann per Kreditkarte zum Zeitpunkt der Nutzung oder per Prepaid-Karte/Gutschein oder nach Vereinbarung mit Ihrem Mobilfunkanbieter erfolgen.
  • Community-Zugangspunkte. Sie werden Mitglied einer Wi-Fi-Community (in der Regel durch Spende eines eigenen Access Points) und nutzen die Access Points der Community kostenlos.
  • Wandernd gewährt Ihnen Gastzugang zu privaten oder kommerziellen Zugangspunkten auf der Grundlage eines Vertrags oder einer Beziehung, die Sie mit einer Institution oder Firma zu Hause haben. Ein Beispiel ist Eduroam, ein Dienst, der Universitätsangehörigen Zugang zu den drahtlosen Netzen anderer Universitäten (und manchmal auch der kooperierenden Einrichtungen in der Stadt) ermöglicht.

WLAN-Zugriffsschemata

Einige kommerzielle öffentliche Zugangspunkte nehmen an einem Wi-Fi-Zugangsschema teil, wie z Boingo, wo der Abonnementzugang gegen eine Gebühr erworben werden kann oder mit einer Kreditkarte enthalten ist. Diese Schemata decken oft eine Vielzahl von Zugangspunkten ab. Boingo Wi-Fi umfasst beispielsweise Bord-WLAN auf WestJet und Delta (zusätzlich zu anderen Panasonic-Systemen) und Wi-Fi-Zugang zu einer Vielzahl von kommerziellen Zugangspunkten an US-Flughäfen und internationalen Hotels.

Der Kreditkartenzugang zu Boingo ist der großzügigste, und fast alle Karteninhaber der Mastercard World Elite-Stufe (und einiger Mastercard World-Stufen) erhalten kostenlosen Zugang mit Mastercards Partnerschaft mit Boingo. Business- und Corporate Cards von American Express US beinhalten manchmal auch kostenlosen Zugang zum GoGo-WLAN an Bord, das bei Eingabe einer American Express-Kreditkartennummer in den Zahlungsdetails aktiviert wird.

Wi-Fi-Pläne werden gelegentlich von großen Telekommunikationsanbietern als Nischenprodukte angeboten, wie z US Mobile Wi-Fi-Zugangsschema[ehemals toter Link]. Sie sind häufig ausverkauft und kommen selten in den Handel. Multinationale Unternehmen abonnieren manchmal ein Wi-Fi-Zugangssystem namens iPass für ihre reisenden Mitarbeiter.

Computer mit öffentlichem Zugang

Die einfachste Form des Zugangs für die breitesten Nutzerkreise sind Computer, die der Öffentlichkeit zur Verfügung gestellt werden, meist gegen Gebühr oder als Service für Gäste eines Hotels, Restaurants oder Cafés. Diese sind oft sogar in den entlegensten Regionen der Welt verfügbar, oft getrieben durch die lokale Nachfrage nach Internetzugang. Tatsächlich sind sie oft die meisten häufig in Bereichen, in denen ein privater, individueller Zugang zum Internet ist am wenigsten verbreitet. Es kann jedoch zu Schwierigkeiten kommen:

  • Das nur Bewerbung Sie können sich im Allgemeinen darauf verlassen, dass ein Webbrowser voll funktionsfähig ist, und manchmal sind einige seiner Plug-Ins deaktiviert. Möglicherweise fehlt ihnen die Unterstützung, um Ihre Kamera anzuschließen, Skype zu verwenden oder IMAP/POP-basierte E-Mails zu lesen. Sie sollten sicherstellen, dass Ihre E-Mail über eine Webschnittstelle zugänglich ist.
Tastatur mit japanischen und lateinischen Zeichen
  • Vielerorts, Sprache ist ein Thema. Selbst wenn Sie Ihren eigenen Computer gut kennen, wird die Verwendung von Software in Arabisch oder Chinesisch wahrscheinlich Probleme bereiten. Normalerweise können Sie einen Webbrowser zum Laufen bringen, aber sonst nicht viel. Es lohnt sich, mit der Tastaturbelegung Ihres Landes (und Ihres eigenen) vertraut zu sein, da sich die Position einiger Satzzeichentasten unterscheidet, auch wenn deren Schriftsystem oder Sprache mit der in Ihrem Heimatland identisch ist. Sie können möglicherweise zu einem Tastaturlayout wechseln, in dem Sie die benötigten Tasten finden, jedoch auf Kosten der nicht übereinstimmenden Gravuren auf den Tasten.
  • Sicherheit ist ein Problem, da Café-Computer Keylogger und andere bösartige Formen von Spyware haben können, um Passwörter zu erfassen, oder temporäre Dateien für andere Kunden hinterlassen werden können. Sehen Sicherheitsbedenken unten.

Handy

Siehe auch: Mobiltelefone

Für GSM-Telefone, der weltweite Standard fast überall außer Japan und Südkorea, GPRS (Paketdaten) ist üblich. Die neuere UMTS Standard und seine Erweiterungen HSDPA und HSPA sind ebenfalls weit verbreitet. Ein weiterer, noch schnellerer Standard namens LTE ist seit 2013 weit verbreitet. Während GPRS grundlegende Modemgeschwindigkeiten bietet, die für E-Mail und einiges Surfen geeignet sind (insbesondere textlastige statt grafiklastige Websites), bieten die neueren Technologien Geschwindigkeiten, die mit Festnetz-Breitband vergleichbar sind. Die meisten modernen GSM-Telefone, auch sehr günstige Modelle, sind GPRS-fähig, und aktuelle Smartphones sind zumindest HSDPA-fähig. Die Nutzung von mobilen Internetdiensten kann eine Aktivierung beim Anbieter erfordern.

Darüber hinaus können die meisten Smartphones drahtloses Internet (Wi-Fi, siehe oben) nutzen, auch wenn sie keinen Mobilfunkanbieter abonniert haben. Solange sich ein WLAN-Access Point in Reichweite befindet, kann über diesen mit Voice-over-IP-Anwendungen und einem entbündelten VoIP-Provider sehr günstig telefoniert werden.

Smartphones und ihre Apps können selbst viel Internetverkehr generieren, beispielsweise durch das Überprüfen des Status oder das Herunterladen von Updates oder das Herunterladen von Inhalten durch den Webbrowser, die nie angezeigt werden. Wenn Sie also den Internetzugang aktivieren, zahlen Sie nicht nur für Ihre bewusste Internetnutzung. Es kann sich lohnen zu prüfen, wie Sie den "zusätzlichen" Internetzugang minimieren können. Bei Verwendung des Telefons als Modem gilt dies auch für Programme auf Ihrem Laptop.

Es gibt zwei grundlegende Möglichkeiten, das Internet mit Ihrem Telefon zu nutzen:

  • Verwenden Sie das mobile Internet, um E-Mails direkt auf Ihr Telefon herunterzuladen und im Internet zu surfen. Während dies können auf fast jedem modernen Telefon durchgeführt werden kann, benötigen Sie ein iPhone / Android / Windows Phone-Gerät mit einem großen Bildschirm, um dies praktisch zu machen.
  • Verwenden Sie das mobile Internet, um ein anderes Gerät, normalerweise einen Laptop, mit dem Internet zu verbinden. Dies geschieht normalerweise mit einer USB-Verbindung ("Tethering") oder einer Wi-Fi-Verbindung ("Hotspot"). Stellen Sie sicher, dass Sie alle PC-Apps schließen, die im Hintergrund sinnlose und kostspielige "Updates" herunterladen. Was auf einer Festnetz-Breitbandverbindung erträglich ist, wird auf einer lokalen Prepaid-SIM-Karte oder einem Roaming-Mobilteil schnell nervig.

Die Nutzung des Internets mit dem Telefon selbst ist praktisch, wenn Sie ein Smartphone mit Apps haben, die Ihnen helfen, in der Stadt zu navigieren oder soziale Messaging-Sites zu überprüfen.

Internationales mobiles Internet-Roaming kann lächerlich teuer, erkundigen Sie sich also bei Ihrem Netzbetreiber zu Hause, bevor Sie mit dem Herunterladen dieser Multi-Megabyte-Anhänge beginnen (oder Roaming-Datenverbindungen überhaupt aktivieren). Im EU es gibt Höchstpreise, solange Sie eine EU-basierte SIM-Karte und ein Netz verwenden (Vorsicht in Grenzregionen und auf See).

Die in Amerika verwendeten Frequenzen stimmen im Allgemeinen nicht mit denen in den anderen ITU-Zonen überein. 850/1900 MHz sind in Amerika üblich, während 900 MHz zusammen mit 1800 oder 2100 anderswo üblich sind. Wenn Ihr Mobilteil nicht über die lokalen Frequenzen verfügt, funktioniert es nicht, selbst wenn es entsperrt ist.

In den USA ist CDMA (das von Verizon und Sprint verwendete System) weit verbreitet und wohl der am meisten verfügbare Dienst außerhalb von Ballungsräumen. AT&T und der viertplatzierte T-Mobile nutzen GSM; es gibt auch eine verwirrende Reihe von regionalen Carriern und mobilen virtuellen Netzbetreibern (Marken-Reseller).

Kanadische Telefongesellschaften haben ihr CDMA zugunsten von HSDPA geschlossen. CDMA-Telefone können durch den Kauf eines Adapterkabels häufig als Computermodem verwendet werden oder bieten zunehmend über das integrierte Bluetooth einen Internetzugang für Ihren Laptop, sind jedoch langsamer als ihre 3G UMTS (W-CDMA, HSPA, HSDPA) Nachfolger. Der "Quick 2 Connect"-Dienst von Verizon ist zwar nicht Teil ihres Basis-Mobilfunk-Servicepakets, bietet ihren Kunden jedoch bei Verwendung der Telefon- und Kabelkombination einen Internetzugang mit 14,4 kbit/s ohne zusätzliche Kosten sowie ihre BroadbandAccess- und NationalAccess-Pakete mit zusätzlichem Laptop-Tethering -on kann verwendet werden, um über viele ihrer aktuellen Telefone einen Internetzugang bereitzustellen.

Mobiles Prepaid-Internet

Der Kauf einer lokalen Prepaid-SIM-Karte kann eine gute Idee sein

Prepaid-Internet-Tarife auf mobilen Geräten werden immer günstiger und ein lokaler Tarif kann weitaus günstiger sein als der Roaming-Internetzugang Ihres normalen Providers. Bei zwei Anbietern haben Sie zwei SIM-Karten, dh Sie müssen hin und her wechseln, um unter Ihrer normalen Telefonnummer erreichbar zu sein, es sei denn, Sie haben zwei Geräte oder ein Dual-SIM-Telefon.

Wenn Sie einen Laptop besitzen, können Sie ein mobiles Breitbandmodem erwerben ("Connect-Karte", "USB-Dongle" oder ähnliches; siehe Drahtlose Modems unten) für die 3G-SIM und lassen Sie das Telefon in Ruhe. Einige Smartphones können möglicherweise auch ein solches externes Gerät für Internetverbindungen verwenden. Andernfalls könnten Sie erwägen, ein günstiges zweites Telefon zu kaufen, das Sie für Anrufe von zu Hause (oder alle Anrufe) verwenden können. In diesem Fall möchten Sie herausfinden, wie Sie Kontaktinformationen zwischen den Telefonen übertragen (evtl. durch Speichern auf der SIM-Karte).

Wenn Ihr Telefon zu Hause an Ihren Mobilfunkanbieter gesperrt ist, gibt es viele Handyshops, die es für Sie zu einem vernünftigen Preis entsperren können (die Garantie kann jedoch erlöschen). Dongles, die Sie mit einer Internetverbindung erhalten haben, können wahrscheinlich auf ähnliche Weise entsperrt werden.

Für beste Ergebnisse kaufen Sie eine Prepaid-3G-SIM-Karte in dem Land, das Sie besuchen. Bei den Prepaid-Internet-Tarifen handelt es sich um den Kauf von Datenpaketen zu einem Festpreis für eine bestimmte Anzahl von Tagen. Ein Beispiel für einen Plan ist 200 MB für 3 Tage, erhältlich für 4 US-Dollar. Normalerweise müssen Sie etwas auf Ihrem Mobiltelefon eingeben (über die Wähltastatur) oder eine SMS senden. Die Kosten werden sofort von Ihrem Prepaid-Guthaben abgezogen und der Service wird sofort aktiv. Erkundigen Sie sich beim Mobilfunkanbieter, ob ein Tag 24 Stunden entspricht oder bis Mitternacht gültig ist. Im letzteren Fall sollten Sie mit der Aktivierung bis nach Mitternacht warten oder den Plan gleich morgens kaufen. Wenn für den Datentarif wiederkehrende Gebühren anfallen, stornieren Sie ihn, wenn Sie fertig sind.

Die meisten Pläne mit mehr als 30 MB für mindestens einen Tag reichen für das mobile Surfen im Internet mehr als aus, achten Sie nur auf die Grafik. Wenn Sie jedoch einen mobilen Tablet-Computer wie ein iPad verwenden möchten, möchten Sie möglicherweise einen schwereren Datentarif wählen. Einige spezielle Modelle (meistens neuere Apple-Gadgets) erfordern eine Micro-SIM- oder Nano-SIM-Karte (im Gegensatz zur normalerweise verwendeten "Mini" -Größe). Dies ist die gleiche Karte, jedoch mit etwas verkleinertem Kunststoffrahmen.

Sobald Sie einen Plan erworben haben, müssen Sie sich nur noch darum kümmern, dass Ihr Gerät über eine ausreichende Akkulaufzeit verfügt. Bei einigen Smartphones kann der Akku sehr schnell leer werden, insbesondere wenn die 3G-Funktion aktiviert ist. Außerhalb Ihres Hotels kann es sehr schwierig sein, einen Platz zum Aufladen Ihres Mobilgeräts zu finden, und die meisten Restaurants und Snackshops sind nicht sehr offen dafür, dass Kunden ihr Gerät aufladen. Coffeeshops wie Starbucks sind eine Ausnahme und haben nichts dagegen, solange Sie etwas Essen oder ein Getränk bei ihnen kaufen. Wenn kostenloses Wi-Fi verfügbar ist und Ihr Gerät Wi-Fi-fähig ist, können Sie Akku sparen, indem Sie die 3G-Funktionen Ihres Telefons ausschalten und Wi-Fi einschalten.

Öffentlich zugängliche Telefone und Tablets

Viele Geschäfte, die Smartphones und Tablets verkaufen, haben mittlerweile eine Auswahl dieser Geräte für die Öffentlichkeit zum Ausprobieren zur Verfügung. Oft sind sie mit dem Internet verbunden, sodass Sie ohne eigenes Gerät ein oder zwei schnelle Websuchen absolut kostenlos durchführen können. Denken Sie nur daran, keine sensiblen privaten Informationen (Benutzernamen, Passwörter, Kreditkartennummern) zu verwenden.

Kabelgebundenes Ethernet

Praktisch alle Laptops, die in den letzten zehn Jahren hergestellt wurden, verfügen über Vorkehrungen für kabelgebundenes Ethernet. USB-Ethernet-Sticks können in Computergeschäften erworben werden. Packen Sie ein Ethernet-Kabel ein.

Einige Hotelzimmer und einige andere Standorte bieten standardmäßige RJ-45-Ethernet-Buchsen, an die Sie Ihren Computer anschließen können, obwohl diese aufgrund der weit verbreiteten Wi-Fi-Bereitstellung immer seltener werden. Normalerweise teilt ein lokaler DHCP-Server Ihrem Computer seine IP-Adresse und andere Verbindungsdetails mit, damit die Verbindung automatisch hergestellt wird.

Internetcafés und Bibliotheken erlauben diesen Zugang oft nicht, sondern bieten öffentlich zugängliche Computer oder WLAN an (siehe über).

Ironischerweise verlangen hochklassige Business-Hotels eher kabelgebundenes Internet und zu wirklich hohen Preisen (die missbräuchlichen "Nebengebühren" erstrecken sich oft auch auf Ortsgespräche, ein Problem für die wenigen verbleibenden Einwahlbenutzer und unzählige andere Annehmlichkeiten) im Grundpreis einer günstigeren Unterkunft enthalten). Wählen Sie mindestens einen 24-Stunden- oder einen Tagestarif, da Hotels weniger als das Zwei- bis Dreifache des Stundentarifs verlangen (z. B. bietet das Hotel Internet von 15 US-Dollar für 1 Stunde, aber auch 25 US-Dollar für 24 Stunden an, in diesem Fall wählen Sie letzteres). Die Einsparungen durch den Kauf eines Zugangs für mehrere Tage auf einmal sind geringer, können jedoch kostengünstig sein, wenn Sie die Verbindung täglich nutzen.

Modems für Festnetz

Vor einem Jahrzehnt haben die meisten Hersteller von Laptop-PCs ein primitives DFÜ-Modem in ihre Produkte eingebaut. Wenn Sie Ihren Laptop mitgebracht hatten, konnten Sie möglicherweise über die Telefonsteckdose in einem Hotelzimmer oder einen Festnetzanschluss eine Verbindung zum Internet herstellen oder um Faxdienst.

Da moderne Laptops kein Modem oder keinen seriellen RS232-Anschluss mehr haben, benötigen Sie ein externes Modem (entweder ein USB-Modem oder mit einem USB-zu-Seriell-Adapter). Das Modem kommt oft mit ein paar Steckern für verschiedene Telefonbuchsen, wenn Sie keinen passenden haben, benötigen Sie einen Adapterstecker zwischen Modem und Leitung.

Sie benötigen außerdem sowohl eine Telefonleitung als auch einen Internetdienstanbieter (oder einen Computer, der als solcher eingerichtet ist).

Während einer aussterbenden Rasse, monatlich lokaler ISP Einwahlkonten sind kostengünstig (manchmal 10 US-Dollar pro Monat oder weniger, ohne die Kosten für die Leitung oder das Ortsgespräch). Nationale oder regionale ISPs (wie Bell in Kanada) haben oft lange Listen mit lokalen Nummern in verschiedenen Städten. Internationale Reisende könnten möglicherweise ein "Global Roaming"-Einwahlkonto einrichten, das in zahlreichen Ländern über lokale Zugangsnummern verfügt. Eine nationale gebührenfreie oder gebührenfreie Datennummer, falls angegeben, wird teurer, da ein Internetanbieter die Kosten an Sie weitergibt.

Vorausbezahlt Einwahl ist eine gute Lösung; Wenn Sie keine laufenden Rechnungsdaten angeben, besteht kein Risiko für laufende Gebühren. Einige Flatrate-ISPs sind möglicherweise Kein Vertrag; Sie können jederzeit kündigen, aber Sie müssen daran denken, zu kündigen!

Verbindungen über Festnetzanschlüsse mit Sprachqualität sind langsam, vergleichbar mit GPRS, auf schlechten Leitungen sogar noch langsamer. Viele Anwendungen (wie Streaming-Video oder Echtzeit-Audio) sind einfach unbrauchbar. Überprüfen Sie die Kosten; Wenn Sie pro Minute bezahlen, kann Ihr "Anruf" ziemlich teuer sein, da einige Länder routinemäßig Ortsgespräche berechnen, überteuerte Hotels lächerliche "Nebengebühren" hinzufügen und die Rechnungen an Orten schnell hochkommen, an denen ein Fern- oder Auslandsgespräch erforderlich ist, um auf Ihren ISP zuzugreifen .

Wenn die Nebenstellenanlage eines Hotels nur für Telefone gebaut wurde, die für das gleiche System entwickelt wurden, ist sie mit Standardmodems nicht kompatibel. Es kann sogar Geräte beschädigen, wenn der scheinbar standardmäßige RJ-45-Anschluss eine nicht standardmäßige Spannung liefert. Andere Telefone sind möglicherweise fest verdrahtet oder die Buchsen sind nicht zugänglich. Wenn die Telefonanlage auf Stimme über das Internet, selbst wenn es standardmäßige analoge Nebenstellen unterstützt, sind alle virtuellen "Telefonleitungen", die es erzeugt, zu instabil (Jitter, Aussetzer), um zu funktionieren.

Die Zahl der Orte, die DFÜ-Internet nutzen, schwindet. Überall auf den ausgetretenen Pfaden wird es Breitband geben; Viele ländliche Gebiete, die für die ADSL- oder CATV-Abdeckung zu weit entfernt sind, bauen feste drahtlose Verbindungen aus Angst, wirtschaftlich zurückgelassen zu werden. Einige abgelegene Dörfer wie Black Tickle, Labrador (130 Einwohner) nutzten bis 2015 noch Festnetzmodems, da es in Gebieten ohne terrestrisches Breitband und ohne Mobilfunksignal. Weiter weg sind viele Punkte komplett ohne Festnetz. Hähnchen, Alaska bekommt Breitband-Internet über Satellit, wie viele entfernte Labrador Wildnis Jagd Ausrüster-Camps. Das einzige Telefon im Busch läuft vielleicht als virtuelle Linie über den gleichen Satelliten-Internet-Feed.

Drahtlose Modems

Ein 3G-Modem

Drahtlose Modems werden ebenfalls weithin verfügbar. Diese Modems werden über einen USB-Anschluss an einen Desktop- oder Laptop-Computer angeschlossen und erhalten ein Signal von einem Mobilfunkanbieter, als ob Sie Ihr Mobiltelefon als Modem verwenden würden. Ein Programm zur Verbindung mit dem Internet startet normalerweise nach dem Einstecken automatisch. Falls nicht, werden gedruckte Anweisungen zur Installation der Software bereitgestellt. Diese Modems sollten jedoch Standard-USB-Protokolle verwenden und somit allein mit der Betriebssystemunterstützung verwendbar sein (allerdings müssen Sie die Verbindung möglicherweise explizit aktivieren).

Modems sind oft an einen bestimmten Mobilfunkanbieter gebunden und Sie müssen das Modem und eine Daten-SIM-Karte (entweder Prepaid oder Plan) als Paket kaufen. SIM-Karten und Auflade-/Aufladekarten sind in der Regel in Convenience Stores, im Servicecenter des Anbieters oder bei autorisierten Händlern erhältlich. Mobile Breitbandpläne auf einem PC sind im Allgemeinen erschwinglich und können entweder als zeitgebundene oder datengebundene Pläne oder als beides angeboten werden. Beispielsweise reichen zeitgebundene Pläne für mehrere Stunden oder Tage, während datengebundene Pläne Ihnen mehrere hundert Megabyte oder einige Gigabyte erlauben. Sobald Ihre Zeit abgelaufen ist oder Sie die zulässigen Daten Ihres Plans verbraucht haben, wird der Dienst beendet oder es wird Ihnen möglicherweise der "Pay-as-you-go-Tarif" berechnet, der viel teurer ist als die Pakettarife.

Wenn Sie ein Modem von früher haben (und es ist entsperrt oder Sie können es entsperren), können Sie eine normale SIM-Karte mit einem ausreichend großzügigen Datentarif verwenden. In Ländern wie Finnland können Sie für 8 € eine Woche lang unbegrenzten 3G/4G-Datenzugang im Voraus bezahlen.

Zugriff auf E-Mails

In vielen Ländern ist es einfacher zu bedienen Email mit Freunden und Familie zu Hause in Kontakt zu bleiben, als regelmäßig zu Hause anzurufen. E-Mail hat Vorteile gegenüber Telefonanrufen: Sie müssen keine Zeitzonenunterschiede berücksichtigen, bevor Sie Ihre Familie kontaktieren, es kostet nicht mehr, E-Mails in die ganze Welt zu senden als auf der Straße, und es ist möglich, viele zu kontaktieren Menschen mit einer einzigen E-Mail. Stellen Sie einfach sicher, dass die Empfänger ihre E-Mails regelmäßig abrufen oder teilen Sie ihnen mit, dass Sie ihnen von Zeit zu Zeit E-Mails senden werden.

Ein weiterer Vorteil von E-Mail ist, dass Nachrichten einfach zu dokumentieren sind. Dies ist praktisch, wenn Sie eine schriftliche Aufzeichnung von Unterkünften oder anderen Vereinbarungen benötigen, da Sie sie einfach in einem Geschäft ausdrucken oder auf Ihrem Smartphone speichern können.

Webmail ermöglicht den Zugriff auf Ihre E-Mails über eine Webschnittstelle und ist erforderlich, wenn Sie von verschiedenen Orten und Geräten aus auf E-Mails zugreifen möchten. Immer mehr E-Mail-Anbieter wie ISPs richten für ihre Benutzer Webmail-Schnittstellen ein, damit diese ihre E-Mails auch unterwegs abrufen können. Aber viele Leute entscheiden sich für einen der dedizierten Webmail-Anbieter, von denen viele einen kostenlosen Service anbieten. Vielleicht möchten Sie auch aus Sicherheitsgründen ein separates Konto einrichten, siehe unten.

Einige Webzugriffspunkte beschränken den Zugriff auf Websites, von denen bekannt ist, dass sie Webmail hosten. Beispiele sind einige Forschungsbibliotheken, Universitäten und private Unternehmen, die Benutzer davon abhalten möchten, ihre persönlichen E-Mails während der Arbeitszeit zu überprüfen. Fast alle Internetcafés und andere öffentlich zugängliche Zugangspunkte ermöglichen Ihnen jedoch den Zugriff auf Ihr Webmail: Für viele ihrer Benutzer ist Webmail der Grund, warum sie dort sind.

Die Verwendung von dedizierter E-Mail-Software wie Outlook, Lotus Notes oder Thunderbird oder der Mail.app des Mac kann eingeschränkt sein, wenn Ihr ISP oder der Access Point den Zugriff blockiert oder den Zugriff über einen Proxy-Server erfordert. Manchmal können Sie sie über VPN verwenden oder E-Mails lesen, bevor Sie versuchen, sie zu senden (und so Ihr Passwort anzugeben).

Sicherheitsbedenken

Siehe auch: Häufige Betrügereien#Verbindungsbetrug

Netzwerksicherheit

Wenn Sie Ihr eigenes Gerät verwenden, aber eine Verbindung zu einem öffentlichen drahtlosen oder drahtgebundenen Netzwerk (ein unbekanntes Netzwerk) herstellen, kann der Anbieter des Netzwerks jede unverschlüsselte Kommunikation abhören und vertrauliche Daten lesen oder die Verbindung zu seinen eigenen Servern steuern. Viele Websites, bei denen dies ein Problem darstellen könnte, wie z. B. Banken und Unternehmensseiten, verwenden jedoch Verschlüsselung, um das Abhören zu verhindern und Ihnen die Möglichkeit zu geben, Verbindungsentführungen zu bemerken. Verwenden Sie https für alle sensiblen Webverbindungen (achten Sie auf die Endung "s" in "https:" am Anfang der Adresse und das Schloss-Symbol in Ihrem Webbrowser, das Ihnen anzeigt, dass Ihre Verbindung verschlüsselt ist und die Adresse der Seite, mit der Sie verbunden sind als diejenige zertifiziert ist, für die sie sich ausgibt). Der Webbrowser weiß jedoch nicht, wo Sie eine Verbindung herstellen möchten, notieren Sie sich also die echte Adresse zu Hause und achten Sie auf ähnlich aussehende, aber unterschiedliche, wie z. B. banking.example.net anstelle von banking.example.com oder Rechtschreibfehler im Name (einschließlich ähnlicher Buchstaben in fremden Schriften, die wie in einer seltsamen Schriftart aussehen können). Nehmen Sie alle Warnungen Ihres Browsers zu unsicheren Zertifikaten ernst – überprüfen Sie zu Hause, welche Warnungen auf eine Fehlkonfiguration auf der Website zurückzuführen sind und wie die echten Zertifikate aussehen sollten.

Eine Möglichkeit, lokales Abhören und Manipulation der Verbindung zu vermeiden, besteht darin, einen VPN-Dienst zu verwenden. Ein VPN verschlüsselt Ihre Internetverbindung und leitet sie durch einen „Tunnel“ zum VPN-Anbieter. Der Rest der Verbindung wird so behandelt, als ob Sie sich physisch in der Nähe des VPN-Servers befinden. Der Nachteil ist der Verschlüsselungs-Overhead und dass auch Verbindungen zu lokalen Sites über den Server nach Übersee geleitet werden (sofern nicht anders konfiguriert). Es gibt viele VPN-Dienste, sowohl kostenlose als auch kostenpflichtige. Viele Universitäten und größere Arbeitgeber bieten den Service für ihre Studierenden und Mitarbeiter an.

Bei verschlüsselten Verbindungen (https, VPN etc.) soll zwar ein Abhören oder Verfälschen von Inhalten nicht möglich sein, hindern aber einen Eindringling nicht daran, die Verbindung zu blockieren. Wenn keine verschlüsselten Verbindungen hergestellt werden können und Sie stattdessen auf unverschlüsselte zurückgreifen, könnte dies genau das sein, was der Eindringling wollte. Senden Sie keine sensiblen Daten über eine solche Verbindung.

Sicherheit öffentlicher Computer

Solarbetriebenes Internetcafé, San Juan del Sur

Wenn Sie einen öffentlichen Computer verwenden, stellen Keylogger und andere Programme, die entwickelt wurden, um die Aktivitäten des Benutzers auf Informationen zu überwachen, die ausgenutzt werden können, wie z für Identitätsdiebstahl verwendet werden. Aus diesem Grund sollten öffentliche Internetterminals (wie sie in Bibliotheken, Hotels und Internetcafés zu finden sind) vorzugsweise nicht für Online-Käufe oder den Zugriff auf Bankdaten verwendet werden.

Vermeiden Sie die Verwendung wichtiger Passwörter auf einem öffentlichen Computer. Online-Banking auf einem öffentlichen PC ist besonders riskant, und Sie sollten es sich gut überlegen, ob Ihre TANs oder andere sicherheitsrelevante Daten sichtbar sind, da nicht nur der Computer unsicher sein kann, sondern es auch Fälle gab, in denen Überwachungskameras zum Ausspähen von PINs verwendet wurden und TANs. Öffentliche Bibliotheken sind eine gute Quelle für öffentlich zugängliche Computer, die im Allgemeinen vertrauenswürdig sein sollten.

Wenn Sie während Ihrer Reise Zugriff auf potenziell sensible Informationen haben müssen, z. B. Ihr berufliches E-Mail-Konto, besprechen Sie dies mit dem Sicherheitspersonal. Wahrscheinlich müssen Sie dafür ein vertrauenswürdiges Gerät mitführen. Einmalige Passwörter oder ein temporäres Konto können bei einigen, aber nicht allen Problemen helfen.

Wenn Sie speichern oder herunterladen private Dateien, übertragen Sie diese möglichst direkt auf Ihren Memory-Stick/Thumb-Drive und löschen Sie die Dateien nach Gebrauch auf der Festplatte des Computers; während einige Computer dies automatisch tun, tun andere dies nicht. Dies schützt Sie nicht vor Spyware, verhindert jedoch, dass spätere Kunden auf die Dateien zugreifen können.

Wenn ein Reisender sein Online-Banking nutzen oder Kreditkarteninformationen über ein öffentliches Terminal senden muss, sollten folgende Vorkehrungen getroffen werden:

  • Suchen Sie auf dem Computer nach Viren- und Spyware-Scansoftware und stellen Sie sicher, dass sie aktiviert ist.
  • Sprechen Sie vorher mit Ihrer Bank, viele Banken können in Ihrem Online-Banking-Profil Limits aktivieren, die beispielsweise die Möglichkeit einschränken, Geld an Dritte zu überweisen, die nicht vorab genehmigt wurden.
  • Besorgen Sie sich eine Kreditkarte bei einem Anbieter, der Ihnen temporäre, einmalige Kreditkartennummern speziell für Online-Käufe ausstellen kann.
  • Stellen Sie immer sicher, dass Sie sich von Ihrem Online-Banking abgemeldet haben, und fahren Sie den Computer herunter oder starten Sie ihn neu, bevor Sie weggehen.

Zensur umgehen

Arten der Zensur

Inhaltsfilter

Einige Internetcafés und Internetanbieter können den Zugriff auf bestimmte Websites aufgrund von Inhalt. Zu den allgemeinen eingeschränkten Inhalten gehören: sexuelle Inhalte, für Kinder ungeeignete Inhalte, kommerzielle Konkurrenten und politische Inhalte bestimmter Art. Die Blöcke können weitreichend sein und beispielsweise jede Site blockieren, die das Wort "Brust" enthält. Mit etwas Unglück kann jede Site versehentlich gesperrt werden. Sie können auch den Zugriff auf bestimmte Arten von Datenverkehr blockieren, beispielsweise Web (HTTP oder HTTPS), E-Mail (POP oder IMAP), Remote Shell (SSH).

Politische Firewalls

Internetcafé in Tongyang, China

Mehrere Länder (zum Beispiel China) haben eine Politik der Sperrung des Zugangs zu verschiedenen Bereichen des Internets auf Länderebene. Die folgende Beschreibung basiert auf Chinas Zugangsrichtlinie, gilt jedoch für mehrere andere Länder (wie Kuba, Myanmar, Syrien, Südkorea, Nordkorea, Iran, Thailand, Singapur, ...).

Typischerweise können die folgenden Websites gesperrt werden: Websites von Menschenrechts-NGOs; Oppositionsseiten; Universitäten; Nachrichtenagenturen (BBC, CNN usw.); Blogging- oder Diskussionsforen; Webmail; sozialen Medien; Suchmaschinen; und Proxy-Server. Oft werden die blockierten Websites dupliziert, aber (nicht) subtil modifiziert der Inhalt. Websites, Seiten oder URLs, die bestimmte verbotene Schlüsselwörter enthalten, können ebenfalls blockiert werden. Die Firewalls können unpolitische Inhalte wie Pornografie blockieren und können auch einige ausländische Websites als eine Form des wirtschaftlichen Protektionismus blockieren, um einheimischen Wettbewerbern zu helfen. Einige Websites werden möglicherweise nicht vollständig gesperrt, sondern so weit verlangsamt, dass sie praktisch unbrauchbar sind.

IP-Geofilterung

Immer mehr Dienste im Internet sind auf IP-Adressbereiche beschränkt, die einem bestimmten Land/Ländern entsprechen. Wenn Sie versuchen, von außerhalb dieses Landes auf diese Dienste zuzugreifen, werden Sie gesperrt. Beispiele sind Video-on-Demand (Movielink, BBC iplayer, Channel 4), Webradio (Pandora) und Nachrichten. Inhaltsanbieter möchten sicherstellen, dass ihre Dienste nur Einwohnern der richtigen Gerichtsbarkeit zur Verfügung stehen, oft um mögliche Urheberrechtsverletzungen oder Datenschutzbestimmungen in anderen Ländern zu vermeiden. IP-Geofilterung ist ein einfacher, wenn auch etwas grober Weg, dies zu erreichen. Für Reisende kann dies sehr frustrierend sein, da das System anhand des Standorts Ihres Computers (oder eines von Ihnen verwendeten Proxys) und nicht anhand Ihrer Identität und Ihres Wohnorts unterscheidet. Selbst wenn Sie sich also rechtmäßig für einen Filmverleih in den USA angemeldet haben, können Sie ihn nicht mehr nutzen, während Sie eine Woche in Großbritannien verbringen. Youtube blockiert auch viele seiner Inhalte basierend auf dem Standort seiner Nutzer.

Glücklicherweise gibt es einfache Möglichkeiten, die IP-Geofilterung zu umgehen. Am besten leiten Sie Ihren Internetverkehr über eine IP-Adresse in Ihrem Herkunftsland um, normalerweise mithilfe eines VPN oder eines Proxys, der so konfiguriert ist, dass er die ursprüngliche IP-Adresse versteckt (siehe unten). Der Dienst geht dann davon aus, dass sich Ihr Computer dort befindet und erlaubt den Zugriff.

VoIP-Blockierung

Bestimmte Internetanbieter und Hotels auf der ganzen Welt haben damit begonnen, den gesamten VoIP-Verkehr aus ihren Netzwerken zu blockieren. Though they usually justify this with esoteric explanations such as "to preserve network integrity", the real reason is normally much simpler: VoIP allows travellers to make free or very cheap phone calls, and the authority/company in question wants to force the user to make expensive phone calls over its plain old telephone land line. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. Iran und Indien did it in 2019 to suppress local protests, while the same was also observed in Myanmar in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other communication methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Tor

Tor is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

Siehe auch

Diese Reisethema Über Internet Zugang ist ein verwendbar Artikel. It touches on all the major areas of the topic. Eine abenteuerlustige Person könnte diesen Artikel verwenden, aber Sie können ihn gerne verbessern, indem Sie die Seite bearbeiten.