- 英語版ウィキペディアが Archive.today を ブラックリストに追加し、リンク削除を開始
- 同サイトが ブログを標的としたDDoS攻撃を誘導し、ウェブスナップショットを改ざん していたことが確認された
- ウィキペディア編集者らは サイトの信頼性毀損とユーザー端末悪用の危険性 を理由に利用中止で合意
- 約 40万件の記事に69万5,000件のリンク が含まれており、その多くは 他のアーカイブサービスで代替可能 と評価された
- 編集者には Internet Archive、Ghostarchive、Megalodon などへの置き換え、または削除 が推奨された
ウィキペディアによるArchive.today遮断の決定
- 英語版ウィキペディアが Archive.todayをブラックリストに追加 することを決定
- 決定の背景には、同サイトが ブログを標的にしたDDoS攻撃に利用された事実 がある
- ウィキペディアでの議論の過程で、サイトがウェブページのスナップショットを改ざんし、攻撃対象のブロガー名を挿入 した事例が見つかった
- ウィキペディア編集者らは、サイト運営者が複数の偽名を使って身元を隠していたというブログ記事 への報復として改ざんが行われたとみている
ウィキペディアコミュニティの合意内容
- ウィキペディアの公式更新によると、Archive.todayを即時に利用中止(deprecate) し、スパムブラックリストへの追加または編集フィルターでの遮断 を行うことになった
- コミュニティは、「読者を、ユーザーのコンピュータをハイジャックしてDDoS攻撃を実行するサイトへ誘導してはならない」という方針(WP:ELNO#3)を根拠として示した
- アーカイブされたページ内容が改ざんされた証拠 が提示され、サイトの信頼性は損なわれたと評価された
リンク規模と代替可能性
- Archive.todayのリンクは約40万件の記事に69万5,000件以上 含まれている
- 同サイトはしばしば ニュースのペイウォール回避用途 に使われてきた
- 現状維持を求める意見もあったが、分析の結果 ほとんどのリンクは他のアーカイブで置き換え可能 であることが確認された
- 一部の編集者は リンク削除および置き換え手順の具体化 に着手している
編集者向けガイドライン
- 新たに公開された Wikipedia:Archive.today_guidance 文書は、編集者にリンクの削除と置き換え方法を案内している
- 対象ドメインは archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md, archive.vn など
- 元のソースが引き続きオンラインにあり、内容が同一であれば Archive.todayのリンクを削除 できる
- または Internet Archive、Ghostarchive、Megalodon など別のアーカイブサービスへ置き換え可能
- 元記事が印刷物などで存在する場合や、単なる便宜目的のリンクである場合は アーカイブリンク自体を削除 できる
ウィキペディア内での信頼性・安全性強化措置
- 今回の措置は ウィキペディアの信頼性向上とユーザー保護強化 のための対応と評価されている
- コミュニティは サイト改ざんや悪質行為に対する明確な対応基準 を打ち立てる契機になるとみている
- 今後は リンク削除作業を効率的に進める方法 について追加の議論が行われる予定だ
1件のコメント
Hacker Newsの意見
最近、archive.todayを標的にした組織的キャンペーンの可能性についての投稿を読んだ
archive.todayの技術的構造が実際にどう動いているのか、もっと深く扱った資料があるのか気になる。単なるAI検索結果や以前のHNスレッド以上の情報が必要だ
archive.orgは削除要請に従うので、archive.todayが削除を拒否するコンテンツを保存しているから攻撃されているのではないかと思う
誰かをドキシング(doxing)するのは意味がないと思う。特に一般ユーザーに有用なサービスを提供している人ならなおさらだ
ただし、archive.todayがユーザーをボットネット化してDDoS攻撃を行ったり、保存ページの内容を変えたりするのは問題だと思う。
こうした行為はサイトをマルウェアに感染しているように見せ、保存コンテンツの信頼性を損なう。Wikipediaがブロックした理由は理解できる
公開情報だけで調べたのなら、非倫理的だとは言いにくい
問題はarchive.todayの場合、その変更が意図的な操作のように見える点だ
archive.todayのX/Twitterキャプチャの一部が**「advancedhosters」アカウントにログインした状態で保存されているのを見つけた
このアカウントはキプロスのWebホスティング会社と関連があり、最近ではarchive.today運営者(「Volth」という別名を使用)とサイト所有者の間の非公開メールを公開した投稿にリンクしていた
以前の投稿は親ロシア・反ウクライナ記事**をarchive.todayで保存したリンクだった。何か興味深い手がかりのように思える
ただ、このやり方は合法的な非営利団体であるInternet Archiveとは違い、犯罪行為と区別しにくい運営方式だ
去年、archive.todayで保存ページが改変される現象を見た
以前はRedditの保存ページ右上にユーザー名があったのに、ある時点で消えた。問題は過去のキャプチャでも遡及的な修正が行われたことだ
スクリーンショットタブでは今も名前が残っていて、原本との差異がある。最初は些細なことだと思ったが、最近の出来事を見るとそうでもなさそうだ
もしRedditの投稿内容そのものを改変していたなら全く別問題だが、単なるアカウント情報なら理解できる
多くの人は知らないが、Perma.ccはWikipediaのような場所で使うのに適した公式アーカイブツールだ
詳しくはWikipediaの記事にもある
個人用に使えるセルフホスト型アーカイブサーバーがあるのか気になる
ArchiveBoxが最も有名そうなので試してみるつもりだ。ただ、URLリライト機能がなくて不便そうだ
記事の複数ページを自動でつなげる機能があるとよい
Content Scripts機能でURL変換スクリプトを自分で書ける
Ars Technicaの記事によると、archive.todayはDDoS攻撃とコンテンツ改変によってWikipediaでブロックされたという
個人的にarchive.todayは使いにくいのでほとんど使わない。だがHNではペイウォール回避用としてよく使われているようだ
問題は運営者の過去の行動と匿名性だ。HNユーザーの閲覧習慣データを大量に収集できる立場にある
.todayドメインがブロックされたら、archive.ph, archive.is, archive.mdなど別のTLDに変えればいい興味深いことに、archive.todayがDDoSに関与したのは今回が初めてではない
3年前のHN投稿によれば、archive.phでXmlHttpRequestコードによるDDoS攻撃が行われた事例があった
当時の攻撃対象はnorthcountrygazette.orgで、サイトが非常に遅くなり、実際に効果があったようだ
そのサイトは過去にペイウォール回避者の追跡を脅し、アーカイブを拒否するrobots.txtを使っていた。最終的には閉鎖されたようだ
サードパーティサイトに依存せず、ローカルで不可逆的なWebアーカイブを作ることができるのか気になる
TLSトランザクション全体を記録して、後で再検証できないだろうかと思う。もちろん証明書が漏えいすれば偽造の危険はある
技術的にはWayback Machineもarchive.todayより優れているわけではない
いろいろなセルフホスト型アーカイブソリューションはあるが、完成度はまちまちだ
個人用と公開用の両方をサポートする標準実装が1つくらい出てきてもよさそうだが、まだないようだ