كيف تتجاوز الرقابة على الانترنت
en es fa fr my ru vi zh

قاموس المصطلحات

تعتمد معظم المواد التالية على http://en.cship.org/wiki/Special:Allpages

المُجمّع aggregator

المُجمعات هي عبارة عن خدمة تعمل على جمع معلومات موحدة من موقع واحد أو أكثر وتوفرها على عنوان مختلف. وهي تسمى أحياناً بمُجمعات RSS، أو بمُجمعات التغذية، أو بقارءات التغذية، أو بقارئات الأخبار. (وينبغي عدم الخلط بينها وبين قارءات أخبار Usenet.)

المجهولية anonymity

(لا ينبغي الخلط بينها وبين الخصوصية, استخدام الاسم المستعار, الأمن, أو السرية.)

المجهولية على الإنترنت هي القدرة على استعمال خدمات معينة دون ترك أدلة حول هوية المستخدم. يعتمد مستوى الحماية على تقنيات المجهولية المستخدمة وعلى مدى المراقبة. تشتمل أقوى التقنيات المستخدمة لحماية المجهولية على إنشاء سلسلة من الإتصالات باستخدام عملية عشوائية لاختيار بعض الروابط بحيث يحتوي كل رابط على معلومات جزئية حول العملية. فالأول يعرف عنوان الـ IP الخاص بالمستخدم ولكن ليس المحتويات، أو الوجهة، أو الغرض من الإتصال لأن محتويات الرسالة والوجهة مشفرين. في حين أن الأخير يعرف هوية الموقع الذي يتم الإتصال به ولكن ليس مصدر الجلسة. وتعمل الخطوة الوسطى أو الخطوات الوسطية على منع الرابطين الأول والأخير من تشارك معلوماتهم الجزئية من أجل ربط المستخدم والموقع المستهدف.

خدمات إعادة الإرسال المجهولة anonymous remailer

خدمات إعادة الإرسال المجهولة هي عبارة عن خدمة تستقبل رسائل إلكترونية تحتوي على تعليمات الإيصال وترسلها دون الكشف عن مصدرها. وبما أن خدمات إعادة الإرسال قادرة على الوصول لعنوان المستخدم ومحتويات الرسالة ووجهة الرسالة فينبغي استخدامها كجزء من سلسلة من خدمات إعادة الإرسال المتعددة بحيث لا تتمكن أي خدمة من معرفة كافة المعلومات.

ASP (مزود خدمات التطبيقات)

مزود خدمات التطبيقات (ASP) هو عبارة عن منظمة تقدم خدمات برمجية عبر الإنترنت وتتيح تحديث البرامج وصيانتها بشكل مركزي.

العمود الفقري backbone

العمود الفقري هو واحد من روابط الإتصالات ذات النطاق الترددي العالي التي تربط الشبكات في بلدان ومنظمات مختلفة حول العالم ببعضها البعض من الإنترنت.

البرامج السيئة badware

أنظر البرامج الخبيثة.

عرض الحزمة bandwidth

النطاق الترددي للإتصال هو النسبة القصوى لنقل البيانات على ذلك الإتصال وتعتمد هذه النسبة على سعة وقدرات الحواسيب في كلا طرفي الإتصال.

باش (Bourne-again shell)

قشرة باش هي واجهة مستخدم مبنية على أساس خطوط الأوامر لنظام تشغيل لينكس/يونكس وهي تعتمد على قشرة بورن.

بت تورنت (BitTorrent)

بت تورينت هو بروتوكول لتبادل الملفات بين النظراء اخترعه برام كوهين في العام 2001. وهو يسمح للأفراد بتوزيع ملفات كبيرة مثل صور الأقراص المدمجة وملفات الفيديو والموسيقى بطريقة فعالة وغير مكلفة.

القائمة السوداء blacklist

القائمة السوداء هي قائمة باسماء الأشخاص أو الأشياء الممنوعة. وفي مجال رقابة الإنترنت، قد تستخدم قوائم المواقع الممنوعة كقوائم سوداء؛ وقد تسمح برامج الرقابة بالوصول إلى جميع المواقع ما عدا تلك المدرجة على قائمتها السوداء بشكل خاص. ويقابل القائمة السوداء القائمة البيضاء وهي قائمة بالأشياء المسموحة. ويعمل نظام القائمة البيضاء على حجب الوصول إلى جميع المواقع ما عدا تلك المدرجة على القائمة البيضاء بشكل خاص. وهذا الأسلوب أقل شيوعاً في مجال رقابة الإنترنت. وبالإمكان دمج كلا الأسلوبين باستخدام تقنيات مطابقة السلاسل أو التقنيات الشرطية الأخرى على المسارات (URL) التي لا تطابق أي من القائمتين.

الشريط الأزرق bluebar

شريط العنوان الأزرق (يدعى Bluebar في مصطلحات Psiphon) هو النموذج في قمة نافذة متصفح عقدة Psiphon, حيث يسمح لك بالوصول إلى المواقع المحجوبة بكتابة عنوانها داخله.

انظر أيضاً عقدة Psiphon

الحجب block

الحجب هو منع الوصول إلى مصدر إنترنت باستخدام طرق مختلفة.

الإشارة المرجعية bookmark

الإشارة المرجعية هي مساحة محجوزة داخل البرنامج تحتوي على مرجع لمصدر خارجي. في برامج التصفح، الإشارة المرجعية هي مرجع لموقع إلكتروني - وباختيار الإشارة المرجعية يمكنك تحميل الموقع بسرعة دون الحاجة لطباعة المسار (URL) الكامل.

جِسْرBridge

أنظر جسر Tor.

الهجوم المكثف brute-force attack

يتضمن الهجوم المكثف محاولة أي كود أو تشكيلة أو كلمة مرور ممكنة حتى يمكن العثور على الكلمة الصحيحة. هذه أحد أكثر هجمات الاختراق الأساسية.

التخزين المؤقت cache

التخزين المؤقت هو جزء من نظام معالجة المعلومات يُستخدم لتخزين البيانات المستخدمة مؤخراً أو بشكل متكرر لتسريع عمليات الوصول المتكررة إليها. ويقوم التخزين المؤقت في الويب بحفظ نسخ عن ملفات الصفحة الإلكترونية

فرض الرقابة censor

فرض الرقابة هو منع النشر أو منع استعادة معلومات معينة أو اتخاذ إجراءات قانونية أو غير ذلك ضد الناشرين والقراء.

برامج الرقابة censorware

برامج الرقابة هي برامج تستخدم لفلترة أو حجب الوصول إلى الإنترنت. ويستخدم هذا المصطلح غالباً للدلالة على برامج فلترة أو حجب الإنترنت المثبتة على جهاز العميل (الحاسوب الذي يستخدم للوصول إلى الإنترنت). وتستخدم معظم برامج الرقابة من جهة العميل لأغراض رقابة الأهل على أطفالهم.

في بعض الأحيان يستخدم أيضاً مصلطح "برامج الرقابة" للدلالة على البرامج التي تستخدم للغرض ذاته والتي تثبت على خادم أو موجه الشبكة.

واجهة المعابر العامة (CGI)

واجهة المعابر العامة (CGI) هي معيار عام يستخدم للسماح لبرامج على خادم ويب بالعمل كتطبيقات ويب. والعديد من بروكسيات الويب تستخدم واجهة المعابر العامة (CGI) وبالتالي فهي تسمى بـ "بروكسيات CGI". (من تطبيقات بروكسيات CGI الشهيرة والتي كتبها جيمز مارشال باستعمال لغة البرمجة بيرل نذكر تطبيق CGIProxy.)

الدردشة chat

الدردشة أو المراسلة الفورية هي طريقة شائعة للإتصال بين شخصين أو أكثر بحيث يتم فيها إرسال كل سطر تتم طباعته من قبل أحد المشتركين في الجلسة إلى جميع الأشخاص الآخرين. وهناك بروتوكولات دردشة عديدة بما في ذلك تلك التي أنشأتها شركات محددة (AOL، وياهو ومايكروسوفت وغيرها) والبروتوكولات عامة التعريف. تستخدم بعض برامج عملاء الدردشة فقط إحدى هذه البروتوكولات في حين أن غيرها من البرامج يستخدم نطاق من البروتوكولات المعروفة.

التحايل circumvention

التحايل هو نشر المواد أو الوصول إليها بالرغم من محاولات فرض الرقابة عليها. وهو أيضاً تجنب التعرض للمراقبة أثناء القيام بذلك.

واجهة المعابر العامة

أنظر واجهة المعابر العامة (CGI).

واجهة سطر الأوامر command-line interface

طريقة لضبط وظائف البرامج باستعمال أوامر يتم إدخالها بواسطة لوحة المفاتيح مثل قشرة يونيكس أو سطر أوامر ويندوز.

كوكي cookie

الكوكي هي عبارة عن سلسلة نصية ترسل من قبل خادم الويب إلى متصفح المستخدم لتُحفظ في حاسوب المستخدم، وهي تحتوي على المعلومات اللازمة للحفاظ على استمرارية الجلسات عبر مواقع إلكترونية متعددة أو عبر جلسات متعددة. هذا ولا يمكن استعمال بعض المواقع الإلكترونية دون قبول وتخزين الكوكي. ويعتبر بعض الأشخاص هذا الأمر خرقاً للخصوصية أو خطراً أمنياً.

نطاق من المستوى الأول برموز الدول (ccTLD)

لكل دولة رمز مكون من حرفين، ويعتمد نطاق TLD على هذه الرموز مثل .ca لكندا؛ فهذا النطاق يسمى بنطاق من المستوى الأول برموز الدول. لكل نطاق من هذه النطاقات خادم DNS يدرج جميع نطاقات المستوى الثاني ضمن نطاق المستوى الأول. وتؤدي خوادم الإنترنت الجذرية إلى جميع نطاقات المستوى الأول وتقوم بتخبئة المعلومات متكررة الإستعمال على نطاقات المستوى المنخفض.

وكالة أبحاث المشاريع المتقدمة الدفاعية (DARPA)

وكالة أبحاث المشاريع المتقدمة الدفاعية هي خليفة وكالة المشاريع البحثية المتقدمة (ARPA) التي مولت الإنترنت وسالفتها شبكة ARPAnet.

decryption فك التشفير

فك التشفير هو استعادة نص بسيط أو رسائل أخرى من بيانات مشفرة باستخدام المفاتيح.

أنظر أيضاً تعريف التشفير.

النطاق domain

قد يكون النطاق نطاق من المستوى الأول (TLD) أو نطاق ثانوي على الإنترنت.

أنظر أيضاً تعريف نطاق من المستوى الأول, برموز الدول والنطاق الثانوي.

نظام أسماء النطاقات (DNS)

يعمل نظام أسماء النطاقات (DNS) على تحويل أسماء النطاقات المكونة من تركيبات حرفية سهلة التذكر إلى عناوين بروتوكول الإنترنت (IP) التي هي عبارة عن سلسلة من الأرقام التي يصعب تذكرها. لكل حاسوب على الإنترنت عنوان مميز خاص به (على نحو شبيه برمز المنطقة + رقم الهاتف).

تسريبات نظام أسماء النطاقات DNS leak

يحدث تسريب نظام أسماء النطاقات (DNS) عندما يقوم حاسوب تم تشكيله لاستعمال بروكسي للإتصال بالإنترنت بإجراء استعلامات (DNS) دون استعمال البروكس وبالتالي يكشف محاولات المستخدم للإتصال بالمواقع المحجوبة. تحتوي بعض متصفحات الإنترنت على خيارات تشكيل تلزم المستخدم باستعمال البروكسي.

خادم DNS

خادم (DNS) أو خادم الأسماء هو خادم يعمل على توفير خاصية البحث في نظام أسماء النطاقات. وهو يقوم بذلك إما من خلال الوصول إلى عنوان السجل المخبئ لعنوان الـ IP الخاص بنطاق معين أو بإرسال طلب معلومات لخادم أسماء آخر.

نفق DNS

إن نفق (DNS) هو عبارة عن وسيلة لنقل كل الأشياء تقريباً عبر نظام أسماء النطاقات/خوادم الأسماء.

فلأنك "تسيء استعمال" نظام أسماء النطاقات (DNS) لغرض غير مقصود، فهو يوفر اتصال في غاية البطء بمقدار حوالى 3 كيلوبايت في الثانية أي أقل من سرعة الموديم الأنالوج. وهذا لا يكفي لتصفح يوتيوب أو لتبادل الملفات ولكنه يفي بالغرض لبرامج المراسلة الفورية مثل ICQ أو MSN Messenger وللرسائل النصية البسيطة أيضاً.

على الإتصال الذي ترغب في استعمال نفق DNS عليه ستحتاج فقط لأن يكون المنفذ 53 مفتوحاً. لذا فهو يعمل على العديد من مزودي خدمة الواي فاي التجارية دون الحاجة للدفع.

إن المشكلة الرئيسية هي أنه لا توجد خوادم أسماء معدلة وعامة يمكنك استخدامها. وينبغي عليك إعداد خوادمك الخاصة. حيث ستحتاج لخادم مزود باتصال دائم بالإنترنت ويعمل على نظام لينكس. وهناك بإمكانك تثبيت البرنامج المجاني OzymanDNS وباستخدامه مع SSH وبروكسي مثل Squid ستتمكن من استعمال النفق. للمزيد من المعلومات حول هذا الموضوع قم بزيارة الموقع: http://www.dnstunnel.de/

التنصت eavesdropping

التنصت هو الإستماع للحركات الصوتية أو قراءة أو فلترة حركات البيانات على خط هاتف أو على اتصال بيانات رقمي، وعادة ما يتم ذلك للكشف عن نشاطات غير قانونية أو غير مرغوبة ومنعها أو لضبط أو مراقبة الأمور التي يتحدث عنها الناس.

البريد الإلكتروني e-mail

إن كلمة e-mail هي اختصار لمصطلح البريد الإلكتروني الذي هو عبارة عن وسيلة لإرسال واستقبال الرسائل على الإنترنت. بالإمكان استعمال خدمة بريد المتصفح أو إرسال الرسائل الإلكترونية بواسطة بروتوكول SMTP واستقبالها بواسطة بروتوكول POP3 باستعمال عميل للبريد الإلكتروني مثل أوتلوك إكسبرس أو ثندربيرد. من النادر نسبياً أن تقوم الحكومات بحجب البريد الإلكتروني ولكن مراقبة البريد الإلكتروني شائعة. إذا لم يكن البريد الإلكتروني مشفراً فبالإمكان قراءته بسهولة من قبل مشغل الشبكة أو الحكومة.

البرنامج النصي المُضمَّنembedded script

البرنامج النصي المضمن هو قطعة برمجية.

التشفير encryption

التشفير هو أي وسيلة لإعادة ترميز البيانات أو خلطها أو تحويلها بشكل رياضي لتصبح غير مقروءة لأي طرف ثالث لا يعرف المفتاح السري لفك تشفيرها. وبالإمكان تشفير البيانات على قرصك الصلب المحلي باستعمال برامج التشفير مثل TrueCrypt (وعنوانه http://www.truecrypt.org/) أو تشفير حركات الإنترنت بواسطة SSL أو SSH.

أنظر أيضاً تعريف فك التشفير.

عقدة خروج exit node

عقدة الخروج هي عقدة Tor تعمل على تمرير البيانات خارج شبكة Tor.

أنظر أيضاً تعريف العقدة الوسيطة.

تبادل الملفات file sharing

يشير مصطلح تبادل الملفات إلى أي نظام حاسوب يمكن فيه لعدد من الأشخاص استعمال المعلومات ذاتها ولكن في الغالب يشير هذا المصطلح إلى إتاحة الموسيقى والأفلام أو المواد الأخرى للآخرين بدون تكلفة عبر الإنترنت.

محرك نشر الملفات file spreading engine

محرك نشر الملفات هو موقع إلكتروني يمكن للناشر استعماله لتجاوز الرقابة. وينبغي على المستخدم فقط تحميل ملف ليتم نشره مرة واحدة ومن ثم يقوم محرك نشر الملفات بتحميل ذلك الملف على مجموعة من خدمات الإستضافة المشتركة (مثل رابيد شير أو ميغا أبلود).

الفلتر filter

الفلترة هي البحث بطرق مختلفة عن أنماط بيانية محددة لحجب اتصالات ما أو السماح بها.

فايرفوكس Firefox

فايرفوكس هو متصفح الإنترنت المجاني ومفتوح المصدر الأكثر شهرة، وتم تطويره من قبل مؤسسة موزيلا.

المنتدى forum

في المواقع الإلكترونية، المنتدى هو مكان للنقاش حيث يمكن للمستخدمين طرح رسائلهم أو التعليق على رسائل تم طرحها في السابق. وتتميز المنتديات عن القوائم البريدية أو مجموعات Usenet الإخبارية باستمرارية الصفحات التي تحتوي على رسائل حوارية. أما المجموعات الإخبارية وأرشيفات القوائم البريدية فهي عادة ما تقوم بعرض رسالة واحدة على كل صفحة في حين أن صفحات التصفح تدرج فقط عناوين الرسائل في الموضوع.

إِطار frame

الإطار هو جزء من الصفحة الإلكترونية له مساره (URL) الخاص. فعلى سبيل المثال، تستخدم الإطارات بكثرة لوضع قائمة ثابتة إلى جانب نافذة نصية منسدلة.

بروتوكول نقل الملفات (FTP)

يستخدم بروتوكول نقل الملفات (FTP) لنقل الملفات. ويستخدمه العديد من الناس في الغالب لعمليات التنزيل؛ ويمكن استعماله أيضاً لتحميل صفحات الويب والسكربتات على بعض خوادم الويب. وهو في العادة يستخدم المنفذين 20 و 21 التي تكون في بعض الأحيان محجوبة. وتعمل بعض خوادم FTP على منافذ غير شائعة وبالتالي تتجاوز حجب المنافذ.

من عملاء FTP المعروفين والمجانيين ومفتوحي المصدر لويندوز نذكر برنامج فايلزيلا. وهناك أيضاً بعض عملاء FTP الذين يعملون على المتصفحات والذين بإمكانك استعمالهم بواسطة أي متصفح إنترنت عادي مثل فايرفوكس.

المعبر gateway

المعبر هو عقدة تربط شبكتين على الإنترنت. ومن الأمثلة المهمة على ذلك المعبر الوطني الذي يتطلب مرور جميع الحركات الواردة والخارجة من خلاله.

جرة العسل honeypot

جرة العسل هو موقع يتظاهر بأنه يقدم خدمة ما من أجل حث المستخدمين المحتملين على استعمالة وبالتالي الحصول على معلومات تخصهم أو تخص نشاطاتهم.

القفزة hop

القفزة هي رابط في سلسلة من عمليات النقل لحزمة من حاسوب لآخر، أو لأي حاسوب على الطريق. وبالإمكان الإستدلال من عدد القفزات بين الحواسيب على قياس تقريبي للتأخير (فترة اللانشاط) في الإتصالات بين كل منها. وكل قفزة هي كيان بحد ذاتها وهي قادرة على التنصت على الإتصالات أو حجبها أو التلاعب بها.

بروتوكول نقل النص الفائق (HTTP)

بروتوكول نقل النص الفائق (HTTP) هو البروتوكول الأساسي في الشبكة العنكبوتية العالمية حيث أنه يوفر طرق لطلب وتقديم الصفحات الإلكترونية والإستعلام وتوفير الإجابات للإستعلامات والوصول إلى نطاق واسع من الخدمات.

البروتوكول الآمن لنقل النص الفائق HTTPS (الـ HTTP الآمن)

الـ HTTP الآمن هو بروتوكول لتأمين الإتصالات باستخدام رسائل HTTP مشفرة. فيتم تشفير الرسائل بين العميل والخادم في كلا الإتجاهين باستخدام مفاتيح يتم توليدها عند طلب الإتصال ويتم تبادلها بشكل آمن. تكون عناوين الـ IP الخاصة بالمصدر والوجهة موجودة في رأسيات كل حزمة لذا لا يمكن لبروتوكول HTTPS إخفاء عملية الإتصال بحد ذاتها بل فقط المواد المرسلة والمستقبلة.

هيئة الأرقام المعينة للإنترنت (IANA)

هيئة الأرقام المعينة للإنترنت (IANA) هي منظمة مسؤولة عن العمل التقتي لإدارة البنية التحتية للإنترنت بما في ذلك تخصيص عناوين الـ IP لنطاقات المستوى الأول وترخيص مسجلي النطاقات لنطاقات ccTLD ونطاقات TLD النوعية وإدارة خوادم الأسماء الجذرية الخاصة بالإنترنت بالإضافة إلى مهام أخرى.

هيئة االإنترنت للأسماء والأرقام المخصصة (ICANN)

إن هيئة الإنترنت للأسماء والأرقام المخصصة (ICANN) هي مؤسسة قامت بإنشائها وزارة التجارة الأمريكية لإدارة المستويات العليا من الإنترنت. ويقوم بعملها التقني هيئة الأرقام المعينة للإنترنت (IANA).

المراسلة الفورية (IM)

المراسلة الفورية هي إما أشكال خاصة ومحددة من الدردشة التي تستخدم بروتوكولات خاصة، أو الدردشة بشكل عام. من عملاء المراسلة الفورية الشائعين MSN Messenger و ICQ و AIM و Yahoo! Messenger.

الوسيط intermediary

أنظر تعريف الرجل الوسيط.

الإنترنت Internet

الإنترنت هو شبكة من الشبكات المتصلة ببعضها البعض بواسطة بروتوكولات TCP/IP أو بروتوكولات إتصال أخرى.

عنوان بروتوكول الإنترنت (IP)

عنوان الـ IP هو رقم يُعّرف حاسوب معين على الإنترنت. في نسخة 4 السابقة من بروتوكول الانترنت احتوى عنوان IP على أربعة بايتات (32 بت), ممثلة غالباً بأربعة أعداد صحيحة ضمن النطاق 0-255 مفصولة بنقاط, مثل 74.54.30.85. في IPv6, الذي يتم تحويل الانترنت إليه حالياً, فإن عنوان IP أطول بأربعة مرات, ويحتوي على 16 بايت (128 بت). يمكن كتابته كـ 8 مجموعات من 4 أرقام ست عشرية مفصولة بفواصل, مثل 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

نظام دردشة الإنترنت (IRC)

نظام IRC هو بروتوكول إنترنت عمره أكثر من 20 سنة يُستخدم للمحادثات الفورية (الدردشة). وهناك شبكات IRC عديدة يحتوي أكبرها على أكثر من 50000 مستخدم.

مزود خدمة الإنترنت (ISP)

مزود خدمة الإنترنت (ISP) هو شركة أو منظمة تعمل على تزويد زبائنها بخدمة الوصول إلى الإنترنت.

جافاسكربت JavaScript

الجافاسكربت هي لغة لكتابة السكربتات عادة ما تستخدم في الصفحات الإلكترونية لتوفير الوظائف التفاعلية.

الفلترة بحسب الكلمات المفتاحية keyword filter

يقوم فلتر الكلمات المفتاحية بمسح جميع حركات الإنترنت التي تمر عبر خادم ما بحثاً عن الكامات أو المصطلحات الممنوعة ليقوم بحجبها.

التأخير latency

التأخير هو قياس في تأخير الوقت الذي يتم في نظام معين, وهنا في شبكة من الحواسب. يتم قياسه بحسب الوقت بين بداية نقل الحزمة وبداية استقبال الحزمة. أحد الطرق الفعالة جداً في فلترة الويب هي الحفاظ على تأخير عالي جداً, مما يجعل من الصعب استخدام العديد من أدوات التحايل.

ملف أرشفة log file

ملف الأرشفة هو ملف يعمل على حفظ تسلسل من الرسائل من عمليات البرامج سواء أكانت تطبيقات أو إحدى مكونات نظام التشغيل. فعلى سبيل المثال، قد تحفظ خوادم الويب أو البروكسيات ملفات أرشفة تحتوي على سجلات حول عناوين الـ IP التي استخدمت هذه الخدمات والصفحات التي تم الوصول إليها ووقت الوصول.

فلاتر الحزمة المنخفضة Low-Bandwidth Filters

فلتر الحزمة المنخفضة هو خدمة ويب تعمل على إزالة العناصر الخارجية الزائدة مثل الإعلانات والصور من صفحة الويب وتضغطها بطرق أخرى للتسريع من عملية تنزيل الصفحة.

البرامج الخبيثة malware

البرامج الخبيثة هو مصطلح عام يستخدم للبرامج الخبيثة التي تحتوي على الفيروسات والتي قد يتم تثبيتها أو تنفيذها دون علمك. قد تسيطر البرامج الخبيثة على حاسوبك لأغراض مثل إرسال الرسائل غير المرغوبة. (وتسمى البرامج الخبيئة أحياناً بالبرامج السيئة.)

الرجل الوسيط

الرجل الوسيط هو شخص أو حاسوب يعمل على التقاط الحركات الجارية على قناة اتصال وخاصة لتغيير أو حجب المواد بشكل إنتقائي بطريقة تضر بالأمن الكريبتوغرافي. يتم هجوم الرجل الوسيط عموماً بانتحال شخصية موقع إنترنت أو خدمة ما أو شخص ما من أجل تسجيل الإتصالات أو تعديلاها. بإمكان الحكومات إدارة هجمات الرجل الوسيط عند معابر الدولة التي ينبغي على جميع الحركات الواردة إلى البلد أو الخارجة منها المرور عبرها.

العقدة الوسيطة middleman node

العقدة الوسيطة هي عقدة Tor ليست عبارة عن عقدة خروج. قد يكون تشغيل العقدة الوسيطة أكثر أمناً من تشغيل عقدة خروج لأن العقدة الوسيطة لن تظهر في ملفات أرشفة الأطراف الثالثة. (وتسمى العقدة الوسيطة أحياناً بعقدة اللا خروج.)

المراقبة monitor

المراقبة هي تفقد تدفق من البيانات بشكل مستمر بحثاً عن النشاطات غير المرغوبة.

ترجمة عنوان الشبكة (NAT)

ترجمة عنوان الشبكة (NAT) هي وطيفة من وظائف الموجه تعمل على تخبئة مساحة العنوان بواسطة إعادة التخطيط. وعندها تستخدم جميع الحركات الخارجة من الموجه عنوان الـ IP الخاص بالموجه ويعرف الموجه كيفية توجيه الحركات الواردة إلى الطالب. هذا ويتم تطبيق تقنية NAT غالباً من قبل الجدران النارية. فبسبب منع الإتصالات الواردة في العادة من قبل NAT، تصعب NAT تقديم خدمة للعامة مثل موقع إلكتروني أو بروكسي عام. أما على الشبكات التي تستخدم فيها تقنية NAT فيتطلب تقديم مثل هذه الخدمات نوعاً من تشكيل الجدار الناري أو طريقة NAT للتجاوز.

مشغل الشبكة network operator

مشغل الشبكة هو شخص أو منظمة تدير أو تسيطر على شبكة وبالتالي فهي تتمتع بالسلطة لمراقبة أو حجب أو تعديل البيانات التي تمر عبر تلك الشبكة.

عقدة node

العقدة هي أداة نشطة على شبكة. فالموجه مثال على العقدة. في شبكات psiphon و Tor تتم الإشارة إلى الخادم بالعقدة.

عقدة اللا خروج non-exit node

أنظر تعريف العقدة الوسيطة.

الإخفاء (obfuscation)

الإخفاء هو عبارة عن إخفاء النصوص باستعمال تقنيات تحويل سهلة الفهم وسهلة العكس تقاوم العمليات التفقدية العادية ولكن ليس تحليل الشيفرات (cryptanalysis) أو بواسطة إجراء تغييرات بسيطة على السلاسل النصية لتجنب المتطابقات البسيطة. تستخدم بروكسيات الويب تقنية الإخفاء في العادة لإخفاء أسماء وعناوين معينة عن فلاتر النصوص البسيطة التي قد تنخدع بعملية الإخفاء. وكمثال آخر، قد يحتوي أي إسم نطاق بشكل اختياري على نقطة نهائية مثل ".somewhere.com" ولكن بعض الفلاتر قد تبحث فقط عن "somewhere.com" (بدون النقطة النهائية).

العقدة المفتوحة open node

العقدة الفتوحة هي عقدة Psiphon محددة يمكن استخدامها دون تسجيل دخول. تقوم بشكل تلقائي بتحميل صفحة معينة, وتقوم بعرض نفسها بلغة معينة, لكن حينها يمكن استخدامها لتصفح أي مكان آخر.

انظر أيضاً عقدة Psiphon

الحزمة packet

الحزمة هي تنظيم بياني معرف بواسطة بروتوكول اتصال ليحتوي على معلومات محددة في أشكال محددة بالإضافة إلى معلومات عشوائية ليتم نقلها من نقطة إلى أخرى. تقسم الرسائل إلى أجزاء تتسع في الحزمة ليتم نقلها ومن ثم إعادة جمعها في الطرف الآخر من الرابط.

النظير للنظير peer-to-peer

إن شبكة النظير للنظير (أو P2P) هي شبكة حواسيب بين نظراء متساويين. فبخلاف شبكات االعملاء والخوادم ليس هناك خادم مركزي وبالتالي يتم توزيع الحركات فقط بين العملاء.تستخدم هذه التقنية في الغالب لبرامج تبادل الملفات مثل BitTorrent و eMule و Gnutella. ولكن يمكن تصنيف تقنية Usenet القديمة أو برنامج الصوت على الـ IP سكايب كأنظمة النظير للنظير.

انظر أيضا تبادل الملفات.

PHP

بي إتش بي (PHP) هي لغة لكتابة السكربتات تم تصميمها لإنشاء المواقع والتطبيقات الإلكترونية الديناميكية. ويتم تثبيته على خادم ويب. فعلى سبيل المثال، يستخدم بروكسي الويب الشهير "PHProxy" هذه التقنية.

النص البسيط plain text

النص البسيط هو نص غير منسق يحتوي على تسلسل من الرموز الحرفية كما في النص البسيط ASCII أو النص البسيط Unicode.

النص البسيط plaintext

النص البسيط هو النص غير المشفر أو النص المفك تشفيره.

أنظر أيضاً تعريفات التشفير وSSL وSSH.

الخصوصية privacy

حماية الخصوصية الشخصية تعني تجنب الكشف عن المعلومات الشخصية دون إذن الشخص ذو العلاقة. أما في مجال التحايل فهي تعني منع المراقبين من المعرفة بأن شخص ما بحث عن أو تلقى معلومات محجوبة أو ممنوعة في الدولة التي يتواجد فيها ذلك الشخص في ذلك الوقت.

POP3

يستخدم بروتوكول مكتب البريد الإًصدار 3 لاستقبال البريد من الخادم على المنفذ رقم 110 حسب الإعدادات الإفتراضية وبواسطة برنامج للبريد الإلكتروني مثل أوتلوك إكسبرس أو ثندربيرد.

منفذ port

منفذ القرص الصلب على الحاسوب هو رابط فعلي لغرض محدد ألا وهو استعمال بروتوكول خاص للقرص الصلب. ومن الأمثلة على ذلك منفذ العرض VGA أو رابط USB.

ويمكن أيضاً للمنافذ البرمجية ربط الحواسيب والأدوات الأخرى على شبكات باستعمال بروتوكولات مختلفة ولكنها تتواجد في البرامج على شكل أرقام فقط. المنافذ هي عبارة عن أبواب مرقمة لغرف مختلفة، كل منها يقدم خدمة خاصة على خادم أو على حاسوب ما. ويتم تمييز المنافذة بالأرقام من 0 إلى 65535.

بروتوكول protocol

البروتوكول هو تعريف رسمي لطريقة الإتصال وشكل البيانات المراد إرسالها لتحقيق عملية الإتصال. وهو كذلك، الغرض من عملية الإتصال تلك. ومن الأمثلة على ذلك بروتوكول الإنترنت (IP) لنقل حزم البيانات على الإنترنت، أو برتوكول نقل النص الفائق للتفاعل على الشبكة العنكبوتية العالمية.

خادم بروكسي proxy server

خادم البروكسي هو خادم، أي نظام حاسوب أو برنامج تطبيق، يعمل كمعبر بين العميل وخادم الويب. ويقوم العميل بالإتصال بخادم البروكسي لطلب صفحة إلكترونية من خادم آخر. بعد ذلك يصل خادم البروكسي إلى المصدر بالإتصال بالخادم المحدد ويعيد المعلومات إلى الموقع الطالب. يمكن أن تؤدي خوادم البروكسي أغراضاً عديدة بما في ذلك حجب وصول الإنترنت أو مساعدة المستخدمين على تجاوز العقبات.

عقدة Psiphon

عقدة Psiphon هي بروكسي ويب مؤمن مصمم للتهرب من رقابة الانترنت. تم تطويرها من قِبل شركة Psiphon. يمكن أن تكون عقد Psiphon مفتوحة أو خاصة.

العقدة الخاصة private node

العقدة الخاصة هي عقدة Psiphon تعمل باستخدام المصادقة, وهذا يعني بأنك تحتاج إلى التسجيل قبل أن تتمكن من استخدامها. حالما يتم التسجيل, ستكون قادراً على إرسال الدعوات لأصدقائك وأقاربك لاستخدام هذه العقدة المحددة.

انظر أيضاً عقدة Psiphon

عنوان IP قابل للتوجيه علناً

عناوين الـ IP القابلة للتوجيه علناً (والتي تسمى أحياناً بعناوين الـ IP العامة) هي تلك التي يمكن الوصول إليها بالطريقة الإعتيادية على الإنترنت من خلال سلسلة من الموجهات. بعض عناوين الـ IP خاصة مثل قسم 192.168.x.x والعديد منها غير مخصص.

التعبيرات المنتظمة regular expression

التعبير المنتظم (الذي يسمى كذلك بـ regexp أو RE) هو عبارة عن ترتيب نصي يُعرف مجموعة من السلسلات النصية في تطبيق خاص للتعبيرات المنتظمة مثل أداة grep في يونيكس. "تطابق" السلسلة النصية التعبير المنتظم إذا تطابقت السلسلة مع الترتيب كما هو محدد في بناء التعبير المنتظم. في كل بناء للتعبيرات المنتظمة يكون هناك معاني خاصة لبعض الأحرف للسماح لترتيب واحد بالتطابق مع سلسلات أخرى. على سبيل المثال، التعبير المنتظم lo+se يطابق lose و loose و looose.

خدمات إعادة الإرسال remailer

خدمات إعادة الإرسال المجهولة هي خدمات تتيح للمستخدمين إرسال الرسائل الإلكترونية بشكل مجهول. تستقبل خدمة إعادة الإرسال الرسائل بواسطة البريد الإلكتروني وتمررها إلى المستلم المقصود بعد إزالة المعلومات التي قد تكشف عن هوية المرسل الأصلي. وتوفر بعض هذه الخدمات عنوان رد مجهول يمكن استعماله للرد على المرسل الأصلي دون الكشف عن الهوية. من خدمات إعادة الإرسال المعروفة نذكر Cypherpunk و Mixmaster و Nym.

موجه router

الموجه هو حاسوب يحدد الطريق لتمرير الحزم. وهو يستخدم معلومات العنوان الموجودة في رأسية الحزمة والمعلومات المخبأة على الخادم لمطابقة أرقام العنوان مع اتصالات القرص الصلب.

خادم الإسم الجذري root name server

خادم الإسم الجذري أو الخادم الجذري هو أي من تجمعات الخوادم الثلاثة عشر التي تديرها هيئة الأرقام المعينة للإنترنت (IANA) لتوجيه الحركات إلى جميع نطاقات المستوى الأول برموز الدول (TLD) وهو يعد مركز نظام أسماء النطاقات (DNS).

الإرتباط البسيط (RSS)

الإرتباط البسيط (RSS) هو وسيلة وبرتوكول للسماح لمستخدمي الإنترنت بالإشتراك بمواد من صفحة ويب معينة وتلقي التحديثات فور نشرها.

مُخَطَّط scheme

في عالم الإنترنت المخطط هو تخطيط من الإسم إلى البروتوكول. بالتالي يقوم مخطط HTTP بتخطيط المسارات (URL) التي تبدأ بـHTTP: إلى بروتوكول نقل النص الفائق. ويحدد البروتوكول تفسير بقية المسار، لذا فإن المسار http://www.example.com/dir/content.html يعرف موقع إلكتروني وملف معين في دليل معين، و mailto:user@somewhere.com هو عنوان بريد إلكتروني لشخص معين أو مجموعة معينة في نطاق معين.

قشرة shell

قشرة يونيكس هي واجهة تقليدية لسطور الأوامر لأنظمة تشغيل يونكس/لينكس . والقشرات الأكثر شيوعاً هي sh و bash.

SOCKS

بروكسي سوكس هو نوع خاص من خوادم البروكسي. في نموذج ISO/OSI يعمل البروكسي بين طبقة التطبيق وطبيقة النقل. المنفذ القياسي لبروكسيات سوكس هو 1080، ولكن بإمكانها العمل أيضاً على منافذ أخرى مختلفة. تدعم العديد من البرامج الإتصال عبر بروكسي سوكس. وإذا لم تدعمه فبإمكانك تثبيت عميل سوكس مثل FreeCap, أو ProxyCap أو SocksCap، التي بإمكانها إجبار البرامج على العمل عبر بروكسي سوكس باستعمال تقنية تمرير المنافذ الديناميكية. ومن الممكن كذلك استعمال أدوات SSH مثل OpenSSH كخادم بروكسي سوكس.

مسجل الشاشة screenlogger

مسجل الشاشة هو برنامج يقدر على تسجيل كل ما يتم عرضه على شاشة حاسبك. الميزة الرئيسية لمسجل الشاشة هي التقاط الشاشة وتسجيلها في ملفات لعرضها في أي وقت في المستقبل. يمكن استخدام مسجلات الشاشة كأداة مراقبة قوية. عليك الحذر من أي مسجل شاشة يعمل على أي حاسب تستخدمه, في أي وقت.

البرنامج النصي script

البرنامج النصي هو برنامج عادة ما يكتب بلغة مفهومة وغير مترجمة مثل جافاسكربت، أو جافا أو لغة مترجم الأوامر مثل باش. تشتمل العديد من المواقع الإلكترونية على البرامج النصية من أجل إدارة تفاعل المستخدمين مع الصفحة الإلكترونية بحيث لا يضطر الخادم لإرسال صفحة جديدة عند كل تغيير.

الهاتف الذكي smartphone

الهاتف الذكي هو هاتف جوال يقدم قدرات حوسبة واتصال أكثر تطوراً من الهاتف العادي المعاصر, مثل الوصول إلى الويب, القدرة على تشغيل أنظمة التشغيل المحسنة وتشغيل التطبيقات المدمجة.

الرسائل غير المرغوبة spam

السبام هو عبارة عن رسائل تجتاح قناة الإتصالات المستخدمة من قبل الناس وغالباً ما تكون عبارة عن إعلانات تجارية مرسلة لعدد كبير من الأفراد أو مجموعات النقاش. تروج معظم هذه الرسائل لمنتجات أو خدمات غير قانونية بطريقة أو بأخرى، وتنطوي في الغالب على عملية احتيال. إن فلترة مواد الرسائل الإلكترونية لحجب الرسائل غير المرغوبة، بإذن المُستقبل، هو أمر يتفق عليه الجميع تقريباً.

القشرة الآمنة (SSH)

القشرة الآمنة أو SSH هي بروتوكول شبكات يسمح بالإتصالات المشفرة بين الحواسيب. ولقد تم اختراعة ليخلف بروتوكول Telnet غير المشفر وهو يُستخدم كذلك للوصول إلى قشرة على خادم بعيد.

المنفذ القياسي لـ SSH هو 22. ويمكن استعماله لتجاوز رقابة الإنترنت مع تمرير المنافذ أو يمكن استعماله لتمرير برامج أخرى عبر الأنفاق مثل VNC.

طبقة المقابس الآمنة (SSL)

طبقة المقابس الآمنة (SLL) هي إحدى المعايير التشفيرية العديدة المستخدمة لجعل معاملات الإنترنت آمنة. وتم استعمالها كأساس لإنشاء أمن طبقة النقل (TLS). ويمكنك بسهولة معرفة فيما إذا كنت تستعمل SSL أو TLS بالنظر على المسار (URL) في متصفحك (مثل فايرفوكس أو إنترنت إكسبلورر): فإذا كان يبدأ بـ https بدلاً من http فذلك يعني أن اتصالك مشفر.

الكتابة المخفية steganography

تشير كلمة ستيغانوغرافي والتي تعني باليونانية "الكتابة المخفية" إلى مجموعة متنوعة من طرق ارسال الرسائل المخفية بحيث لا يتم اخفاء محتويات الرسالة فحسب بل يتم كذلك إخفاء عملية الإرسال بحد ذاتها. في العادة تتم هذه العملية بإخفاء شيء ما داخل شيء آخر، مثل صورة أو نص حول موضوع بريء أو غير ذي صلة على الإطلاق. وبخلاف علم التشفير الذي يكون فيه من الواضح إرسال رسالة سرية، لا يجذب علم الإخفاء الإنتباه حول محاولة إخفاء أو تشفير الرسالة.

النطاق الفرعي subdomain

النطاق الفرعي هو جزء من اسم نطاق أكبر. إذا كان على سبيل المثال "wikipedia.org" هو النطاق الخاص بويكيبيديا, فإن "en.wikipedia.org" هو النطاق الفرعي للنسخة الانكليزية من ويكيبيديا.

تحليل التهديدات threat analysis

تحليل التهديدات الأمنية هو دراسة رسمية ومفصلة لجميع الطرق المعروفة للهجوم على النظام الأمني للخوادم والبروتوكولات أو طرق استعمالها لأغراض محددة كالتحايل. قد تكون التهديدات تقنية مثل كسر الرموز أو استغلال ثغرات البرامج أو إجتماعية كسرقة الكلمات السرية أو رشي شخص ما يتمتع بمعرفة خاصة. تتمتع بعض الشركات أو بعض الأفراد بالمعرفة والمهارة للقيام بتحليل شامل للتهديدات ولكن ينبغي على جميع الأشخاص المتورطين في تجاوز الحجب تقدير المخاطر.

نطاق من المستوى الأول (TLD)

في مجال أسماء الإنترنت يعد نطاق المستوى الأول المكون الأخير لإسم النطاق. وهناك العديد من نطاقات المستوى الأول العامة وأشهرها .com و .org و .edu و .net و .gov و .mil و .int ورمز الدول المكون من حرفين (ccTLD) بحيث هناك رمز لكل دولة في النظام مثل .ca لكندا. وللإتحاد الأوروبي كذلك رمز من حرفين وهو .eu.

طبقة النقل الآمن (TLS)

طبقة النقل الآمن أو TLS هو معيار تشفيري يعتمد على SSL وهو يُستخدم لجعل معاملات الإنترنت آمنة.

بروتوكول ضبط النقل على بروتوكول الإنترنت (TCP/IP)

TCP و IP هما البروتوكولان الأساسيان للإنترنت ولتدبير نقل الحزم والتوجيه. وهناك القليل من البروتوكولات البديلة التي تُستخدم على هذا المستوى من نظام الإنترنت مثل UDP.

جسر تور

الجسر هو عقدة Tor وسيطة غير مدرجة في دليل Tor الرئيسي العام، وبالتالي فهو قد يكون مفيداً في الدول التي تكون فيها المرحلات العامة محجوبة. فبخلاف عقد الخروج، لا تظهر عناوين الـ IP لعقد الجسر أبداً في ملفات الأرشفة الخاصة بالخادم ولا تمر من خلال عقد المراقبة بطريقة يمكن ربطها بتجاوز الحجب.

تحليل الحركات traffic analysis

تحليل الحركات هو تحليل إحصائي للإتصالات المشفرة. في بعض الحالات قد يكشف تحليل الحركات عن معلومات حول الأشخاص المتراسلين والمعلومات المرسلة بينهم.

النفق tunnel

النفق هو طريق بديلة من حاسوب لآخر، وعادة ما يشتمل على بروتوكول يحدد تشفير الرسائل.

حزمة بيانات المستخدم (UDP)

حزمة بيانات المستخدم (UDP) هي بروتوكول بديل يستخدم مع بروتوكول IP. يمكن الوصول لمعظم خدمات الإنترنت باستخدام إما TCP أو UDP ولكن بعضها مُعرّف لاستعمال أحد هذين البديلين فقط. إن UDP مفيد بشكل خاص لتطبيقات الوسائط المتعددة المباشرة مثل الإتصالات الهاتفية على الإنترنت (الصوت على الأي بي VoIP).

محدد موقع المصدر الموّحد (URL)

محدد موقع المصدر الموّحد (URL) أو المسار هو عنوان الموقع الإلكتروني. فعلى سبيل المثال، مسار محدد موقع المصدر الموحد لقسم الأخبار العالمية في موقع نيويورك تايمز هو http://www.nytimes.com/pages/world/index.html. بإمكان العديد من أنظمة الرقابة حجب مسار URL واحد. وفي بعض الأحيان يكون إخفاء المسار من الطرق السهلة لتجاوز الحجب. فعلى سبيل المثال من الممكن إضافة نقطة بعد إسم الموقع لذا المسار http://en.cship.org/wiki/URL  يصبح .http://en.cship.org./wiki/URL وإن كنت محظوظاً عند استعمال هذه الحيلة الصغيرة فد تتمكن من الوصول إلى مواقع إلكترونية محجوبة.

Usenet

يوزنت هو نظام منتدى نقاش عمره أكثر من 20 عام يتم الوصول إليه باستعمال بروتوكول NNTP. لا يتم تخزين الرسائل على خادم واحد بل على عدة خوادم توزع محتوياتها بشكل مستمر. ولهذا السبب من المستحيل فرض الرقابة على يوزنت ككل، ولكن يمكن حجب الوصول ليوزنت وهذا ما يتم في العادة ومن الأرجح أن لا يحمل أي خادم فردي إلا جزء من مجموعات يوزنت الإخبارية المقبولة محلياً. ويقوم غوغل بأرشفة كامل التاريخ المتوفر لرسائل يوزنت لعمليات البحث.

VoIP (Voice over Internet Protocol)

بروتوكول الصوت على الإنترنت (VoIP) هو أي من البروتوكولات العديدة للإتصالات الصوتية المباشرة وثنائية الإتجاه عبر الإنترنت، وهي في العادة أرخص ثمناً من الإتصال عبر الشبكات الصوتية لشركات الهواتف. ولا يخضع هذا البروتوكول للتنصت الذي يمارس على شبكات الهاتف ولكن بالإمكان مراقبته باستخدام التقنية الرقمية. هذا وتعمل العديد من الشركات على انتاج برامج ومعدات للتنصت على اتصالات الصوت على الـ IP أو (VoIP)، ولقد بدأت مؤخراً تقنيات VoIP المشفرة والآمنة بالظهور.

الشبكات الافتراضية الخاصة VPN

الشبكة الإفتراضية الخاصة (VPN) هي شبكة إتصالات خاصة تستخدمها العديد من الشركات والمنظمات للإتصال بشكل آمن على شبكة عامة. وعادة ما تكون هذه الشبكات مشفرة على الإنترنت وبالتالي لا يمكن لأي شخص رؤية حركة البيانات غير طرفي الإتصال. وهناك معايير مختلفة مثل IPSec و SSL وTLS و PPTP. ويعد استخدام مزود للشبكات الإفتراضية الخاصة (VPN) وسيلة آمنة ومريحة وفي غاية السرعة لتجاوز رقابة الإنترنت وبأقل قدر ممكن من المخاطر ولكنه عموماً يكلف مبلغاً من المال كل شهر.

القائمة البيضاء whitelist

القائمة البيضاء هي قائمة بالمواقع المسموح بها بشكل خاص لنوع معين من الإتصال. وقد تتم فلترة الحركات إما من خلال قائمة بيضاء (حجب كل شيء ما عدا المواقع المدرجة على القائمة) أو قائمة سوداء (السماح بكل شيء ما عدا المواقع المدرجة على القائمة)، أو من خلال مزيج من الإثنين، أو من خلال سياسات أخرى تعتمد على قواعد وشروط معينة.

الشبكة العالمية (WWW)

الشبكة العالمية عي شبكة من النطاقات المرتبطة وصفحات المواد التي يمكن الوصول إليها باستخدام بروتوكول نقل النص الفائق وامتداداته المتعددة. والشبكة العالمية هي الجزء الأكثر شهرة من الإنترنت.

بريد الويب Webmail

بريد الويب هو عبارة عن خدمة للبريد الإلكتروني تقدم عبر موقع إلكتروني. وتعمل هذه الخدمة على إرسال واستقبال الرسائل للمستخدمين بالطريقة الإعتيادية ولكنها توفر واجهة ويب لقراءة وإدارة الرسائل كبديل لتشغيل عميل بريد مثل أوتلوك إكسبرس وثندربيرد على حاسوب المستخدم. ومن الأمثلة على خدمات بريد المتصفح الشهيرة والمجانية https://mail.google.com

بروكسي الويب

بروكسي الويب هو عبارة عن سكربت يعمل على خادم ويب يعمل كبروكسي أو كمعبر. بإمكان المستخدمين الوصول إلى بروكسي الويب هذا بواسطة متصفح الإنترنت الإعتيادي (مثل فايرفوكس) وإدخال أي مسار (URL) في الصندوق الموجود على ذلك الموقع الإلكتروني. بعد ذلك سيتلقى برنامج بروكسي الويب على الخادم مواد الويب تلك وسيظهرها إلى المستخدم. بهذه الطريقة لا يرى مزود خدمة الإنترنت (ISP) إلا إتصال بالخادم بواسطة بروكسي الويب حيث أنه لا يوجد هناك أي إتصال مباشر.

WHOIS

WHOIS (من هو) هو وظيفة انترنت (إسم على مسمى) تسمح للشخص بطلب استعلام من قواعد بيانات WHOIS بعيدة عن معلومات تسجيل اسم نطاق. بإجراء بحث WHOIS بسيط تستطيع اكتشاف متى وعن طريق من تم حجز النطاق, معلومات الاتصال وغير ذلك.

يمكن لبحث WHOIS أن يكشف أيضاً عن الاسم أو الشبكة المرتبطة بعنوان IP رقمي.