1 Punkte von GN⁺ 2026-03-23 | 1 Kommentare | Auf WhatsApp teilen
  • Der Cloudflare-DNS-Dienst stuft die Domain archive.today als Command-and-Control-(C&C)- oder Botnet-bezogene Website ein
  • Dadurch wird die betreffende Domain über 1.1.1.2 Security DNS nicht korrekt aufgelöst
  • Beim Aufruf der Seite radar.cloudflare.com wird automatisch ein Bot-Verifizierungsverfahren durchgeführt
  • Nutzer müssen JavaScript und Cookies aktivieren, dabei wird die Meldung „Sicherheitsüberprüfung wird durchgeführt“ angezeigt
  • Dieses Verfahren ist ein Sicherheitsmechanismus von Cloudflare, um bösartige Bots zu blockieren und legitimen Traffic zu schützen

Sicherheitsüberprüfung beim Zugriff auf radar.cloudflare.com

  • Auf radar.cloudflare.com ist ein Sicherheitsdienst zum Schutz vor bösartigen Bots aktiv
    • Um zu prüfen, ob ein Besucher tatsächlich ein Mensch ist, wird ein Bot-Verifizierungsverfahren durchgeführt
    • Dafür müssen JavaScript und Cookies aktiviert sein
  • Auf der Seite wird zusammen mit dem Hinweis „Sicherheitsüberprüfung wird durchgeführt“ ein Wartezustand zur Nutzerverifizierung angezeigt
    • Nach Abschluss der Prüfung erscheint die Meldung „Verifizierung erfolgreich. Es wird auf eine Antwort von radar.cloudflare.com gewartet“
  • Dieses Verfahren ist Teil des Cloudflare-Schutzsystems und soll automatisierte Zugriffe blockieren und nur legitimen Traffic zulassen

1 Kommentare

 
GN⁺ 2026-03-23
Hacker-News-Kommentare
  • archive.today und seine Domains werden bei Cloudflares 1.1.1.2-DNS als CIPA Filter, Command and Control & Botnet, DNS Tunneling usw. klassifiziert
    In Beispielanfragen antwortet archive.is mit 0.0.0.0, versehen mit dem Hinweis "EDE(16): Censored"
    Verwandte Diskussionen: Ein Beitrag darüber, dass Archive.today einen DDoS-Angriff auf einen Blog ausgeführt habe, ein Fall, in dem Wikipedia begann, archive.today-Links zu entfernen und ein Beitrag zu merkwürdigem Verhalten von archive.today

    • Dadurch habe ich zum ersten Mal von der DoH-API erfahren. CORS ist offen, sodass sie sich direkt aus JavaScript aufrufen lässt
      Deshalb habe ich das DNS-Abfrage-Webtool meiner Träume gebaut
  • Ich denke, man sollte die Sache aus zwei Perspektiven betrachten. Die eine ist der Angriff auf den Blog, die andere ist, dass archive.today vom FBI untersucht wird
    Außerdem setzt irgendeine Gruppe mit falschen CSAM-Vorwürfen Druck auf
    Siehe den Artikel zur FBI-Vorladung und AdGuards Erklärung zur Sperre

    • Jani Patokallio von gyrovague.com hat einen Blogbeitrag veröffentlicht, der darauf abzielt, den Betreiber von archive.today zu doxxen
      Er behauptet, er habe nachgeforscht, weil es seltsam sei, den Betreiber eines so weit verbreiteten Dienstes nicht zu kennen
      archive.today ist jedoch ein kostenlos bereitgestelltes gemeinnütziges Archivprojekt. Der Betreiber hält den Dienst unter Inkaufnahme rechtlicher Risiken am Laufen
      Ich halte den Versuch, jemanden namentlich öffentlich zu machen, für weit gefährlicher als einen DDoS-Angriff. So ein Verhalten geht über bloßes Fanboytum hinaus und kommt eher Stalking nahe
    • Letztlich existieren also zwei Sichtweisen zugleich: dass archive.today illegale Handlungen begeht und dass es zugleich von den US-Strafverfolgungsbehörden untersucht wird
    • Aus einer weiteren Perspektive wird argumentiert, dass archive.today Urheberrechtsverletzungen begünstigen kann. Ich selbst nutze es gelegentlich, um Paywalls zu umgehen
  • Ich finde, Cloudflare verhält sich wie eine Frontorganisation eines Geheimdienstes. Zusammen mit Gruppen wie Spamhaus übt das Unternehmen übermäßige Macht aus

  • Falls unklar ist, warum ein Public DNS eine Website sperrt: 1.1.1.2 ist ein DNS zum Blockieren von Malware. Es ist nicht dasselbe wie das normale 1.1.1.1
    Zum DDoS-Kontext siehe gyrovague.com

    • Zur Einordnung: 1.1.1.3 ist ein DNS zum Blockieren von Erwachsenen-Inhalten
    • Ich dachte bereits, dass auch 1.1.1.1/1.0.0.1 Domains wie archive.today nicht mehr auflösen
  • Ich habe früher einmal einen Blogbeitrag von jemandem gelesen, der einst bei Google Europe gearbeitet hatte, archive.today häufig nutzte und dann versuchte, den Betreiber ausfindig zu machen
    Am Ende gab er auf und schrieb sinngemäß, er würde ihm gern wenigstens ein Bier ausgeben, aber die Recherche ging ziemlich tief

    • Vermutlich ist dieser Beitrag gemeint. Er war umstritten, aber ich fand ihn interessant zu lesen. Manche sehen darin Doxxing, ich nicht
  • Der Angriff von archive.today auf gyrovague.com läuft seit mehr als zwei Monaten
    IPs aus Finnland landen in einer endlosen CAPTCHA-Schleife, und nach dem ersten bestandenen CAPTCHA spammt ein JS-Snippet die Suchfunktion der Website mit Aufrufen zu

    • Ich bin kein Webentwickler, frage mich aber, ob sich die Ausführung solcher Skripte nicht mit CORS-Headern oder Zugriffskontrolle verhindern ließe
    • Ich erlebe dieselbe endlose CAPTCHA-Schleife auch mit einer IP aus Südkalifornien. Entweder läuft etwas gravierend falsch oder es ist böswillig
    • Ich frage mich, ob man nicht am DDoS teilnimmt, wenn man mit NoScript das JavaScript von archive.today blockiert
    • Ich verstehe nicht, warum archive.today gyrovague angreift
    • Nicht nur finnische IPs, auch über VPN ist der Zugriff blockiert, daher suche ich nach einem Ersatzdienst
  • Die Zeitleiste dieser Angelegenheit ist interessant
    (1) Im Mai 2019 erschien ein Beitrag mit dem Titel „archive.is ist über Cloudflare DNS (1.1.1.1) nicht erreichbar“, worauf Cloudflare erklärte: „Wir blockieren keine Domains“
    Es wurde erklärt, dass archive.is falsche Antworten zurückliefere, weil es nicht mit der Richtlinie von 1.1.1.1 zurechtkomme, EDNS-Subnetz-Informationen nicht weiterzugeben
    Cloudflare sagt, diese Informationen würden zum Schutz der Privatsphäre der Nutzer nicht übermittelt; das solle Überwachung auf Länderebene verhindern
    (2) Im September 2021 folgte eine weitere Diskussion mit dem Titel „Blockiert Cloudflare 1.1.1.1 archive.is?“

    • Das oben erwähnte 1.1.1.1 ist Cloudflares Standard-Resolver, während 1.1.1.2 und 1.1.1.3 für Malware- und Inhaltsfilterung gedacht sind
  • Schon dieser Thread lässt vermuten, dass rund um archive.today mehrere Personas gleichzeitig aktiv sind. Es wirkt wie Sockpuppets oder als Teil einer größeren Operation

  • Ohne archive.today wäre ein erheblicher Teil der HN-Beiträge nicht lesbar gewesen

    • Das wird vermutlich mit archive.org verwechselt
  • Die Einstufungen DNS Tunneling und C&C/botnet wirken merkwürdig. Das deutet nicht auf simples Crawling hin, sondern auf Datenexfiltration oder Umgehung von Firewalls
    Ich frage mich, welches Traffic-Muster eine solche Klassifizierung ausgelöst hat