Free WIFI – cz.1

graficom, hot spot, darmowy internet w Chorzowie,  bezpieczny internet Chorzów

Idea Hotspot została pierwszy raz oficjalnie zaprezentowana przez Brett’a Stewart’a na konferencji Networld w sierpniu 1993 roku w Seattle, Brett nie użył terminu HotSpot, ale zaproponował publicznie dostępną sieć bezprzewodową. Sam termin HotSpot został użyty dopiero pięć lat później przez firmę Nokia. Darmowy dostęp do sieci WiFi oraz HotSpoty planowane i realizowane przez miasta w projektach UE pt. „Społeczeństwo Informatyczne” staną nad przepaścią finansową, gdyż niebawem będą narażone na niezliczoną ilość pozwów o odszkodowanie i wnoszenie opłat licencyjnych w oparciu o dyrektywy unijne oraz prawo polskie. Więc jeżeli sprawy nabiorą złego obrotu to w polskim wymiarze sprawiedliwość to nastąpi szereg odwołań do Trybunału UE w zakresie przedstawienia właściwej interpretacji przepisów prawnych dotyczących tzw. stref internetu za free.

W czasie tzw. „boomu dot-comów” publiczne miejsca dostępu do internetu jak i miejskie sieci bezprzewodowe (które powstają radośnie z inicjatywy samorządowców) powstają w bardzo szybkim tempie. HotSpot stał się tak popularny, że powstaje wiele modeli biznesowych opierających się tylko na świadczeniu takiej usługi. Użycie otwartej sieci, bez żadnej enkrypcji (czyt. szyfrowania) jest najprostszym rozwiązaniem na stworzenie darmowego Hotspota i jest niezgodne z prawem. Udostępnia to bowiem każdemu zalogowanemu użytkownikowi na takim Hot Spocie dane z innych zalogowanych komputerów, smartfonów, dostęp do nieuprawnionych danych, osobowych, nr telefonów, danych szczegółowych nawet intymnych, a także Danych osobowych wrażliwych (GIODO). Wielu użytkowników indywidualnych pozostawia swoje sieci domowe niezabezpieczone. Jeżeli jest to celowe działanie to w taki użytkownik stoi na bakier z przepisami prawa, ale często wynika takie działanie z braku wiedzy o fakcie, że każdy kto znajduje się w strefie działania takiego punktu dostępowego może skorzystać z „bezpłatnego internetu”.

Miasta, operatorzy ISP oraz potentaci komercyjni muszą stosować w swoich planach budowy takich punktów zamknięte sieci publiczne, i używać oprogramowania do zarządzania usługą HotSpot. Zazwyczaj oprogramowanie to jest uruchomione na zaawansowanym routerze lub dodatkowym komputerze. Za pomocą tego oprogramowania operatorzy muszą mieć możliwość kontrolowania dostępu do free – internetu potencjalnym użytkownikom oraz dbać o podstawowe bezpieczeństwo użytkownika, a w 90% przypadków są to działania niekontrolowane.

HotSpoty muszą być bezpieczne i nie mogą być konkurencją dla internetu stacjonarnego, WiFi, LTE, etc, sprzedawanego w systemie abonamentowym, lub prepayd. Powinny być zabezpieczone szyfrowaniem WEP, WEP2, muszą mieć wprowadzoną izolację klientów a także inne rozwinięte zabezpieczenia takie jak; Captive Portal ( Portal Przechwytujący ) – użytkownik jest przekierowany w celu autentykacji i płatności różnymi metodami: Karta Debetowa/Kredytowa, SMS, PayPal itp, Walled Garden – usługa pozwalająca na dostęp tylko do wyznaczonych serwisów WWW, Dynamic Address Translation – mechanizm one-to-one NAT, lub „Universal Client” Translacja One-to-one NAT, polega na automatycznym przyznaniu użytkownikowi adresu IP, niezależnie od ustawień adresów protokołu IP i DNS. Jest to kluczowa funkcjonalność HotSpota, która jest bardzo ważna dla podróżujących klientów biznesowych, którzy w większości wypadków z powodu korporacyjnej polityki bezpieczeństwa, nie mają uprawnień do modyfikacji ustawień sieci w swoim laptopie, oraz Transparent proxy – Ustawienia serwera proxy w przeglądarce internetowej mogą być dowolne, ponieważ zostaną automatycznie przekierowane bez ingerencji użytkownika. Jest to także ważna funkcjonalność w odniesieniu do klientów biznesowych.

Takie strefy niezabezpieczone są sprzeczne z art. 11 dyrektywy Parlamentu Europejskiego i Rady 97/13/WE z dnia 10 kwietnia 1997 r. w sprawie wspólnych przepisów ramowych dotyczących ogólnych zezwoleń i indywidualnych licencji w dziedzinie usług telekomunikacyjnych są uregulowania krajowe, takie jak występujące w postępowaniach głównych, które nakładają na operatora komercyjnego, ISP, oraz samorządy, konieczność zabezpieczania takiej sieci oraz dbanie o bezpieczeństwo osób użytkujących taką sieć.

 

Dodaj komentarz