Aprovechar el acceso a Internet es la práctica de establecer una conexión inalámbrica a Internet utilizando el servicio de acceso inalámbrico a Internet de otro suscriptor sin el permiso o conocimiento explícito del suscriptor. Es una práctica controvertida desde el punto de vista legal y ético, con leyes que varían según la jurisdicción en todo el mundo. Si bien está completamente prohibido o regulado en algunos lugares, está permitido en otros.
Un cliente de una empresa que proporciona un servicio de punto de acceso , como un hotel o una cafetería , generalmente no se considera que se lleve a cuestas, aunque sí pueden serlo los no clientes o aquellos fuera de las instalaciones que simplemente están al alcance. Muchos de estos lugares ofrecen acceso inalámbrico a Internet como cortesía gratuita o de pago para sus clientes o simplemente para atraer gente al área. [1] Es posible que otras personas cercanas a las instalaciones puedan acceder.
El piggybacking es distinto de wardriving , que implica solo el registro o el mapeo de la existencia de puntos de acceso.
Fondo
El transporte a cuestas se ha convertido en una práctica generalizada en el siglo XXI debido a la llegada de las conexiones inalámbricas a Internet y los puntos de acceso inalámbricos . Los usuarios de computadoras que no tienen sus propias conexiones o que están fuera del alcance de las suyas pueden encontrar la de otra persona por impulso o por suerte y usar esa.
Sin embargo, se ha descubierto que aquellos que residen cerca de un punto de acceso u otra residencia con el servicio tienen la capacidad de aprovechar tales conexiones sin patrocinar estos negocios, lo que ha generado más controversia. Si bien algunos pueden estar al alcance desde su propia casa o cerca, otros pueden hacerlo desde el estacionamiento de dicho establecimiento, [2] desde otro negocio que generalmente tolera la presencia del usuario, o desde el dominio público. Otros, especialmente los que viven en apartamentos o casas adosadas , pueden encontrar la posibilidad de utilizar la conexión de un vecino.
Los puntos de acceso Wi-Fi, no seguros y protegidos, se han registrado hasta cierto punto con coordenadas GPS. Sitios como WiGLE.net , Wifimaps , NodeDB.com y Hotspot-Locations , expertos en Wi-Fi alojan bases de datos con capacidad de búsqueda o mapas de las ubicaciones de los puntos de acceso enviados por los usuarios. La actividad de buscar y mapear ubicaciones también ha sido realizada por muchas aplicaciones para teléfonos inteligentes.
Las antenas de largo alcance se pueden conectar a computadoras portátiles con un conector de antena externo, lo que permite al usuario captar una señal desde varios kilómetros de distancia. Dado que las señales inalámbricas no seguras se pueden encontrar fácilmente en la mayoría de las áreas urbanas, los propietarios de computadoras portátiles pueden encontrar conexiones abiertas o gratuitas en casi cualquier lugar. Si bien las antenas de 2,4 y 5 GHz están disponibles comercialmente y se compran fácilmente a muchos proveedores en línea, también son relativamente fáciles de fabricar. Las computadoras portátiles y tabletas que carecen de conectores de antena externos pueden depender de tarjetas de red Wi-Fi externas, muchas de las cuales solo requieren USB, que la computadora portátil puede proporcionar fácilmente con su propia batería.
Razones
Hay muchas razones por las que los usuarios de Internet desean aprovechar las redes de otros.
Para algunos, el costo del servicio de Internet es un factor. Muchos propietarios de computadoras que no pueden pagar una suscripción mensual a un servicio de Internet, que solo lo usan ocasionalmente, o que desean ahorrar dinero y evitar pagar, recurrirán a un vecino o un negocio cercano o visitarán un lugar que brinde este servicio sin ser un cliente que paga. Si el negocio es grande y frecuentado por muchas personas, esto puede pasar desapercibido. Sin embargo, otros "piggybackers" son suscriptores regulares de su propio servicio, pero están fuera de casa cuando desean obtener acceso a Internet y no tienen su propia conexión disponible en absoluto oa un costo aceptable.
A menudo, un usuario accederá a una red completamente por accidente, ya que los puntos de acceso a la red y las tarjetas inalámbricas y el software de la computadora están diseñados para conectarse fácilmente de manera predeterminada. Esto es común cuando está fuera de casa o cuando la propia red del usuario no se comporta correctamente. Estos usuarios a menudo no se dan cuenta de que van a cuestas y el suscriptor no se ha dado cuenta. Independientemente, el transporte a cuestas es difícil de detectar a menos que otras personas puedan ver al usuario usando una computadora en circunstancias sospechosas.
Con menos frecuencia, se utiliza como un medio para ocultar actividades ilegales , como descargar pornografía infantil o participar en el robo de identidad . Ésta es una de las principales razones de controversia. [3]
Los propietarios de redes dejan sus redes inseguras por una variedad de razones. Pueden desear compartir su acceso a Internet con sus vecinos o el público en general o pueden sentirse intimidados por el conocimiento y el esfuerzo necesarios para asegurar su red mientras la ponen a disposición de sus propias computadoras portátiles. Es posible que algunos dispositivos de red inalámbrica no admitan los mecanismos de seguridad más recientes y, por lo tanto, los usuarios deben dejar su red insegura. Por ejemplo, Nintendo DS y Nintendo DS Lite solo pueden acceder a enrutadores inalámbricos que utilicen el desacreditado estándar WEP ; sin embargo, Nintendo DSi y Nintendo 3DS admiten el cifrado WPA . Dada la rareza de estos casos en los que los hosts han sido considerados responsables de las actividades de los piggybackers, es posible que desconozcan o no estén preocupados por los riesgos en los que incurren al no proteger su red, o por la necesidad de una opción para proteger su red.
Algunas jurisdicciones tienen leyes que requieren que los suscriptores residenciales aseguren sus redes (por ejemplo, en Francia "négligence caractérisée" en HADOPI ). Incluso cuando no lo exija la ley, los propietarios pueden solicitar que los inquilinos aseguren sus redes como condición de su contrato de arrendamiento [ cita requerida ] .
Legalidad
Puntos de vista
Las opiniones sobre la ética de llevar a cuestas varían ampliamente. Muchos apoyan la práctica, afirmando que es inofensiva y que beneficia al que lleva a cuestas sin costo alguno para los demás, mientras que otros la critican con términos como "sanguijuelas", "mooching" o "gorrones". En las discusiones públicas se hacen diversas analogías para relacionar la práctica con situaciones más familiares. Los defensores comparan la práctica con:
- Sentado detrás de otro pasajero en un tren y leyendo su periódico por encima del hombro. [3]
- Disfrutando de la música que toca un vecino en su patio trasero.
- Usando una fuente para beber .
- Sentado en una silla colocada en un lugar público.
- Leer a la luz de una lámpara de porche o farola.
- Aceptar una invitación a una fiesta, ya que los enrutadores inalámbricos desprotegidos pueden interpretarse como abiertos para su uso.
- Pedir prestada una taza de azúcar [4]
Quienes se oponen a llevar a cuestas comparan la práctica con:
- Entrar en una casa solo porque la puerta está abierta
- Colgarse del exterior de un autobús para obtener un viaje gratis.
- Conectar el propio cable a la casa de un vecino para obtener un servicio gratuito de televisión por cable cuando el vecino es un suscriptor.
El piggybacker está usando la conexión pagada por otro sin compartir el costo. Esto es especialmente común en un edificio de apartamentos donde muchos residentes viven dentro del rango normal de una sola conexión inalámbrica. Algunos residentes pueden obtener acceso gratuito a Internet mientras que otros pagan. Sin embargo, muchos ISP cobran tarifas mensuales, por lo que no hay diferencia en el costo para el propietario de la red. El exceso de transporte a cuestas puede ralentizar la conexión del host, y el host normalmente desconoce el motivo de la reducción de la velocidad . Este es un problema mayor cuando un gran número de personas se dedican a esta práctica, como en un apartamento o cerca de un negocio.
Los piggybackers pueden participar en actividades ilegales como el robo de identidad o la pornografía infantil sin mucho rastro de su propia identidad, dejando a los propietarios de la red sujetos a investigación por delitos de los que no tienen conocimiento. Si bien las personas que llevan a cuestas son generalmente ciudadanos honestos, un número menor está infringiendo la ley de esta manera, evitando la identificación por parte de los investigadores. Esto en particular ha dado lugar a algunas leyes contra el transporte a cuestas.
Algunos puntos de acceso, cuando utilizan la configuración predeterminada de fábrica, están configurados para proporcionar acceso inalámbrico a todos los que lo soliciten. Algunos comentaristas argumentan que quienes configuran puntos de acceso sin habilitar medidas de seguridad están ofreciendo su conexión con la comunidad. Muchas personas dejan sus redes abiertas intencionalmente para permitir el acceso casual de los vecinos, y algunas se unen a redes comunitarias inalámbricas para compartir ancho de banda libremente. En gran medida, se ha convertido en una buena etiqueta dejar los puntos de acceso abiertos para que otros los usen, tal como alguien espera encontrar puntos de acceso abiertos mientras está en la carretera.
Jeffrey L. Seglin , especialista en ética del New York Times , recomienda notificar a los propietarios de la red si son identificables, pero dice que no hay nada intrínsecamente malo en acceder a una red abierta y usar la conexión. "La responsabilidad de decidir si otros deberían poder acceder a un acceso determinado recae directamente sobre los hombros de quienes establecen la conexión original". [5]
De manera similar, Randy Cohen , autor de la columna The Ethicist para The New York Times Magazine y National Public Radio , dice que uno debe intentar contactar al propietario de una red que se usa regularmente y ofrecer contribuir con el costo. Pero señala que los propietarios de redes pueden proteger fácilmente sus redes con contraseña, y cita al abogado Mike Godwin , que concluye que las redes abiertas probablemente representan indiferencia por parte del propietario de la red, y acceder a ellas es moralmente aceptable, si no abusado. [6] [7]
El analista de políticas Timothy B. Lee (que no debe confundirse con Tim Berners-Lee [8] ) escribe en el International Herald Tribune que la ubicuidad de los puntos inalámbricos abiertos es algo para celebrar. Dice que pedir prestado el Wi-Fi de un vecino es como compartir una taza de azúcar, y dejar una red abierta es simplemente ser un buen vecino. [9]
El bloguero de Techdirt , Mike Masnick, respondió a un artículo de la revista Time , expresando su desacuerdo con el motivo por el que un hombre fue arrestado por llevar a cuestas el medio inalámbrico de un café. El hombre fue acusado de violar el Título 18, Parte 1, Capítulo 47 del Código de los Estados Unidos, que establece e incluye a cualquier persona que: "intencionalmente acceda a una computadora sin autorización o exceda el acceso autorizado". El propio escritor de "Time" no está seguro de qué significa realmente ese título o cómo se aplica a la sociedad contemporánea, ya que el código se estableció con respecto a las computadoras y sus redes durante la era de la Guerra Fría.
En cuanto a la legalidad técnica del asunto, Masnick cree que el código no se rompió porque el propietario del punto de acceso no aseguró su dispositivo específicamente para usuarios autorizados, por lo tanto, el dispositivo se colocó implícitamente en un estado de "autorizado". Lev Grossman , de Time Magazine , está del lado de la mayoría de los especialistas y consumidores, que creen que la culpa, si la hay, es principalmente del anfitrión o propietario de la red.
Una analogía comúnmente utilizada en este campo de debate equipara el transporte de señales inalámbricas con entrar en una casa con la puerta abierta. Se supone que ambos son equivalentes, pero la analogía es engañosa, ya que no tiene en cuenta las diferencias únicas con respecto a los dos elementos de referencia, lo que finalmente deja la analogía defectuosa.
La clave de la falla en la analogía es que con un punto de acceso desprotegido, el estado predeterminado es que todos los usuarios estén autorizados. Un punto de acceso es un dispositivo activo que inicia el anuncio de sus servicios y, si se configura de forma segura, permite o deniega la autorización de sus visitantes.
La puerta de una casa, por otro lado, tiene atributos físicos que distinguen el acceso a la casa como autorizado o no autorizado por su propietario. Incluso con la puerta de la casa abierta, es fácil saber si su dueño lo ha invitado a esa casa y si la entrada será autorizada o denegada. La puerta del propietario de una casa es pasiva, pero tiene un propietario que conoce los riesgos de dejar la puerta abierta y la casa desprotegida en ausencia de su presencia en la puerta. Del mismo modo, los propietarios de puntos de acceso inalámbricos deben ser conscientes de que existen riesgos de seguridad cuando dejan su red desprotegida. En este escenario, el propietario ha tomado una decisión, que es permitir que su guardián o punto de acceso autorice a todos los que intenten conectarse porque no se le dijo al guardián a quién no dejar entrar. [10] [11] [12] [13 ]
Prevención
Las leyes no tienen la capacidad física para evitar que ocurra tal acción, y el transporte a cuestas se puede practicar con una detección insignificante.
El propietario de cualquier conexión inalámbrica tiene la capacidad de bloquear el acceso de personas externas mediante la adopción de medidas de seguridad de LAN inalámbrica . No todos los propietarios lo hacen y algunas medidas de seguridad son más efectivas que otras. Al igual que con la seguridad física , la elección es una cuestión de compensaciones que involucran el valor de lo que se protege, la probabilidad de que se adopte y el costo de la protección. Un operador simplemente preocupado por la posibilidad de que extraños ignorantes roben el acceso a Internet puede estar menos dispuesto a pagar un alto costo en dinero y conveniencia que uno que está protegiendo secretos valiosos de ladrones experimentados y estudiosos. Los operadores de red más preocupados por la seguridad pueden elegir entre una variedad de medidas de seguridad para limitar el acceso a su red inalámbrica, que incluyen:
- Los aficionados, los profesionales de la informática y otros pueden aplicar la Privacidad Equivalente por Cable (WEP) a muchos puntos de acceso sin una configuración engorrosa, pero ofrece poca seguridad práctica frente a los que tienen estudios similares. Es criptográficamente muy débil , por lo que una clave de acceso se puede descifrar fácilmente. A menudo se desaconseja su uso en favor de otras medidas de seguridad más robustas, pero muchos usuarios sienten que cualquier seguridad es mejor que ninguna o desconocen cualquier otra. En la práctica, esto puede significar simplemente que las redes cercanas que no son WEP son objetivos más accesibles. A veces se sabe que WEP ralentiza el tráfico de red en el sentido de que la implementación de WEP hace que se transmitan paquetes adicionales a través de la red. Algunos afirman que "Privacidad equivalente por cable" es un nombre inapropiado, pero generalmente se ajusta porque las redes cableadas tampoco son particularmente seguras.
- El acceso protegido Wi-Fi (WPA), así como WPA2 y EAP son más seguros que WEP. En mayo de 2013, el 44,3 por ciento de todas las redes inalámbricas encuestadas por WiGLE utilizan WPA o WPA2. [14]
- La autenticación de la dirección MAC en combinación con la configuración discrecional del servidor DHCP permite al usuario configurar una lista de "direcciones MAC permitidas". Bajo este tipo de seguridad, el punto de acceso solo dará una dirección IP a las computadoras cuya dirección MAC esté en la lista. Por lo tanto, el administrador de la red obtendría las direcciones MAC válidas de cada uno de los clientes potenciales en su red. Las desventajas de este método incluyen la configuración adicional. Este método no evita el tráfico de espionaje enviado por aire (no hay encriptación involucrada). Los métodos para vencer este tipo de seguridad incluyen la suplantación de direcciones MAC, que se detalla en la página de direcciones MAC , mediante la cual se observa el tráfico de red, se recopilan las MAC válidas y luego se utilizan para obtener concesiones DHCP. A menudo, también es posible configurar la IP para una computadora manualmente, ignorando DHCP, si se conoce suficiente información sobre la red (tal vez a partir del tráfico de red observado).
- La seguridad IP (IPsec) se puede utilizar para cifrar el tráfico entre los nodos de la red, reduciendo o eliminando la cantidad de información de texto sin formato transmitida por aire. Este método de seguridad aborda las preocupaciones de privacidad de los usuarios inalámbricos, ya que se vuelve mucho más difícil observar su actividad inalámbrica. La dificultad de configurar IPsec está relacionada con la marca del punto de acceso que se utiliza. Es posible que algunos puntos de acceso no ofrezcan IPsec en absoluto, mientras que otros pueden requerir actualizaciones de firmware antes de que las opciones de IPsec estén disponibles. Los métodos para vencer este tipo de seguridad son computacionalmente intensivos en la medida en que no son factibles usando hardware fácilmente disponible, o se basan en la ingeniería social para obtener información (claves, etc.) sobre la instalación de IPsec.
- Las opciones de VPN como IPSec en modo túnel u OpenVPN pueden ser difíciles de configurar, pero a menudo brindan la seguridad más flexible y extensible y, como tales, se recomiendan para redes más grandes con muchos usuarios.
- Los sistemas de detección de intrusos inalámbricos se pueden utilizar para detectar la presencia de puntos de acceso no autorizados que exponen una red a violaciones de seguridad. Estos sistemas son de especial interés para las grandes organizaciones con muchos empleados.
- Actualice un firmware de terceros como OpenWrt , Tomato o DD-WRT con soporte para RADIUS .
- Honeypot (informática) implica configurar una computadora en una red solo para ver quién llega y hace algo en el punto de acceso abierto.
En el pasado, se recomendaba desactivar las difusiones SSID como medida de seguridad, aunque solo oculta las redes de forma superficial. Las direcciones MAC de los enrutadores aún se transmiten y se pueden detectar mediante medios especiales. Pero lo que es peor, un dispositivo que una vez conectado a un SSID oculto transmitirá continuamente solicitudes de prueba para este SSID y es vulnerable al ataque Evil Twin . Por lo tanto, la ocultación de SSID ya no puede considerarse una medida de seguridad.
Alternativas
Hay varias alternativas a llevar a cuestas. El acceso a Internet está disponible en muchos planes de datos para teléfonos inteligentes y PDA . Aunque puede tener limitaciones de navegación en comparación con el acceso a Internet de los proveedores de servicios de Internet tradicionales para computadoras de escritorio o portátiles, se puede acceder a Internet en cualquier lugar donde haya una señal de datos suficientemente fuerte. Algunos teléfonos móviles proveedores de servicios ofrecen servicio de Internet móvil a otros dispositivos a través de una conexión de datos desde el teléfono móvil. También conocido como tethering , uno puede interactuar con su teléfono de forma inalámbrica mediante Bluetooth o Wi-Fi o mediante un cable que permite el acceso a Internet en cualquier lugar donde haya una señal de red celular.
Muchas jurisdicciones han estado experimentando con el acceso a redes inalámbricas en todo el estado, provincia, condado o municipio . El 20 de septiembre de 2005, se anunció Google WiFi como una red de malla inalámbrica municipal en Mountain View, California . El condado de Baltimore, Maryland, ofrece acceso gratuito a Wi-Fi en oficinas gubernamentales, bibliotecas e instalaciones del condado. [15] Este servicio se proporcionó por primera vez en mayo de 2007 en el distrito comercial central de la sede del condado, Towson , y se expandió gradualmente por el resto del condado. [16] Cuando el servicio se expandió a más áreas públicas en 2014, el director de tecnología interino de Baltimore, L. Jerome Mullen, comentó: "Proyectos como este son solo el comienzo de las oportunidades que quedan a medida que fortalecemos y expandimos la fibra óptica de la ciudad. red. Estamos construyendo la infraestructura de la ciudad digital , y las posibilidades son infinitas ". [17] En la ciudad de Nueva York , el Departamento de Parques y Recreación ofrece Wi-Fi gratuito en los parques de la ciudad. [18] BAI Communications fue contratada por las autoridades municipales de transporte público para instalar Wi-Fi gratuito en las estaciones de metro de Toronto , Canadá [19] y en las 279 estaciones de metro de Manhattan, Queens y Bronx en la ciudad de Nueva York. [20] El 8 de enero de 2013, Google y Chelsea Improvement Company , un grupo de defensa pública local, anunciaron que instalarían Wi-Fi gratis en el barrio de Chelsea en la ciudad de Nueva York . El senador de Nueva York, Chuck Schumer, dijo en la conferencia de prensa: "No es muy caro, solo una pizca de lo que costó Sandy . El alcalde y yo dijimos que tal vez podríamos hacer esto para todo Nueva York. Esperamos que llegue el día". cuando todo Nueva York tenga Wi-Fi gratis ". [21] El 17 de noviembre de 2014, el alcalde de la ciudad de Nueva York, Bill de Blasio , anunció LinkNYC , un proyecto de infraestructura para crear una red inalámbrica gigabit gratuita y cifrada para cubrir la ciudad de Nueva York reemplazando los teléfonos públicos de la ciudad con Wi-Fi. hotspots y quioscos de navegadores web donde también se pueden realizar llamadas telefónicas gratuitas. Estos programas piloto pueden resultar en el lanzamiento e interconexión de servicios similares en todo el país.
Una amplia gama de organizaciones también han abierto puntos de acceso gratuito a Internet . Empresas como Free-hotspot.com venden hardware y servicios de gestión de redes para establecer puntos de acceso. Se han lanzado otros esfuerzos basados en puntos de acceso con la intención de proporcionar acceso a Internet global, de bajo costo o gratuito. Fon es un proveedor de enrutadores inalámbricos que permite a los propietarios de sus enrutadores compartir el acceso a Internet con otros propietarios de enrutadores Fon. Los usuarios que no poseen un enrutador Fon también pueden conectarse a un pequeño precio. Guifi.net es una red comunitaria de telecomunicaciones internacional abierta y gratuita organizada y ampliada por particulares, empresas y administraciones. El 27 de noviembre de 2012, Electronic Frontier Foundation y una coalición de otros nueve grupos lanzaron OpenWireless.org , un proyecto de activismo en Internet que busca aumentar el acceso a Internet alentando a las personas y organizaciones a configurar sus enrutadores inalámbricos para ofrecer una red pública inalámbrica para invitados separada. o para abrir su red por completo. [22]
Ver también
- Phishing gemelo malvado
- Problema de terminal expuesto
- Datos inalámbricos fijos
- Problema de terminal oculto
- IEEE 802.11
- Legalidad de llevar a cuestas
- Red de área local
- Wardriving
- Red inalámbrica
Referencias
- ↑ Yi, Matthew (25 de agosto de 2003). "Wi-Fi da en el clavo" . Crónica de San Francisco . Consultado el 3 de septiembre de 2007 .
- ^ Cheng, Jacqui. "Hombre de Michigan arrestado por usar WiFi gratuito de café desde su coche" . Ars Technica . Consultado el 1 de julio de 2012 .
- ^ a b Marriott, Michel (5 de marzo de 2006). "Hola vecino, deja de usar mi tecnología inalámbrica" . The New York Times . Consultado el 9 de abril de 2007 .
- ^ Cómo robar Wi-Fi Slate.com
- ^ Seglin, Jeffrey L. (26 de febrero de 2006). "Si la conexión a Internet está abierta, no dude en utilizarla" . El Despacho de Colón . Archivado desde el original el 21 de julio de 2011 . Consultado el 1 de julio de 2014 .
- ^ Cohen, Randy (8 de febrero de 2004). "Equidad Wi-Fi" . The New York Times . Consultado el 3 de septiembre de 2007 .
- ^ Randy Cohen (Director), Jennifer Ludden (Directora) (17 de abril de 2005). "Robando aire fino" . Todas las cosas consideradas . Radio Pública Nacional . Consultado el 3 de septiembre de 2007 .
- ^ Lee, Timothy B. (3 de agosto de 2006). "¡Para vergüenza!" . El Frente de Liberación Tecnológica . Consultado el 27 de septiembre de 2016 .
A pedido del publicista del Sr. Berners-Lee, me comuniqué con el New York Times y les pedí que agreguen una aclaración que indique que soy un Timothy B. Lee diferente.
- ^ Lee, Timothy B. (17 de marzo de 2006). "Internet inalámbrico: súbete a mi ancho de banda" . International Herald Tribune . Archivado desde el original el 13 de junio de 2008 . Consultado el 1 de julio de 2014 .
- ^ Masnick, Mike (19 de julio de 2008). "Sobre la criminalidad de llevar WiFi a cuestas ..." Techdirt . Consultado el 12 de julio de 2010 .
- ^ Grossman, Lev (12 de julio de 2008). "Confesiones de un ladrón de Wi-Fi" . Tiempo . Consultado el 12 de julio de 2010 .
- ^ "¿Hacer uso de Wi-Fi sin protección es un robo?" . 2010-02-27 . Consultado el 12 de julio de 2010 .
- ^ "NO HAY ALMUERZO GRATIS (O WI-FI): ESTATUTO INCONSTITUCIONAL DE DELINCUENCIA DE COMPUTADORA DE MICHIGAN" (PDF) . Revista de derecho y tecnología de UCLA . Primavera de 2009 . Consultado el 12 de julio de 2010 .
- ^ WiGLE - Motor de registro geográfico inalámbrico - Estadísticas
- ^ "Acceso WiFi del gobierno del condado de Baltimore" . Gobierno del condado de Baltimore . Consultado el 28 de septiembre de 2016 .
- ^ Malarkey, Jaime (11 de abril de 2007). "Towson obtiene Internet inalámbrico gratis" . El examinador de Baltimore . Archivado desde el original el 4 de febrero de 2009 . Consultado el 28 de septiembre de 2016 .CS1 maint: URL no apta ( enlace )
- ^ Rector, Kevin (8 de septiembre de 2014). "Baltimore lanza wi-fi gratis en Inner Harbor" . El Sol de Baltimore . Consultado el 28 de septiembre de 2016 .
- ^ "Wi-Fi en parques" . Parques de Nueva York . Departamento de Parques y Recreación de la Ciudad de Nueva York . Consultado el 28 de septiembre de 2016 .
- ^ "TCONNECT" . TCONNECT . BAI Canadá . Consultado el 28 de septiembre de 2016 .
- ^ "Tránsito WiFi inalámbrico" . Tránsito WiFi inalámbrico . Transit Wireless, una empresa de BAI Communications . Consultado el 28 de septiembre de 2016 .
- ^ Goldman, David (8 de enero de 2013). "Google traerá Wi-Fi gratis a la ciudad de Nueva York" . CNN . Consultado el 28 de septiembre de 2016 .
- ^ Spiegel, Dana (27 de noviembre de 2012). "Comparta su red: únase al nuevo movimiento inalámbrico abierto" . NYCwireless . Consultado el 28 de septiembre de 2016 .
enlaces externos
- Kern, Benjamin D. (diciembre de 2005). "Whacking, Joyriding y War-Driving: uso itinerante de Wi-Fi y la ley" . CIPerati . 2 (4) . Consultado el 1 de septiembre de 2007 .