加载失败
AdGuard 披露收到自称 WAAD 的投诉,要求其 DNS 服务在解析层封锁 archive.today(archive.is),并附带被指含有 CSAM 的链接。AdGuard 在法律顾问建议下最初快速封锁以回避法律风险,但随后展开调查并公开投诉方网站、邮件与迹象的可疑之处。社区讨论聚焦两条主线:一是 CSAM 报告可能被滥用为对中介施压的伪旗战术,二是把审查权下放给 DNS/CDN/证书机构等中介会带来的制度性危险与管辖问题。技术应对(自托管 ArchiveBox、加密 DNS、TLSNotary 等)与法律程序的结合被反复提及,但都存在实施与风险折衷。
AdGuard 在收到自称含有 CSAM 的投诉后,按照法律顾问建议先采取了快速封锁以规避刑责,随后展开自主调查并在公开渠道说明其发现。社区对其后续的细致挖掘和公开证据表示赞赏,但也有人批评其最初在 CTO 简短回应下过于仓促地接受投诉。AdGuard 在 GitHub 上的 issue 与内部回复表明公司在法律风险与信息透明之间做了折中决策,仍计划发布更完整的调查结果。
多位评论者描述了一种成熟的滥用战术:先在目标或第三方服务上放置/触发涉嫌非法内容,然后把相同链接批量举报给主机、DNS、CDN 等中介以制造连锁封锁。实务细节包括利用住宅代理、VPN、CAPTCHA-solving 服务与 DDoS 同时配合,攻击者更愿意针对中介的脆弱点而非直接与目标站点交涉。多个被攻击社区(如 KiwiFarms 的经历)被引用为实例,说明该战术可长期耗尽受害方资源并导致中介被迫下架或断供。
讨论强调把审查任务下放到 DNS、CDN 或其他中介是危险的先例:法律或威胁迫使企业在证据不充分时采取“快速阻断”以规避刑责或民事风险。评论引用 LCEN、DMCA、英国 Online Safety Act 等作为制度背景,指出这些框架能被利益方或恶意投诉者利用来实现事实上的内容删除。有人把金融机构被当作执法延伸的现象类比称为“委托执法”,并担心小型服务商在缺乏法律团队时会选择折腾撤站以自保。
多条回复提醒:个人或公司擅自下载或核验疑似 CSAM 会触及持有罪与取证风险,普通技术人员不该承担这类取证任务。专业内容审核通常在受控环境、最小副本与心理辅导下进行,警方与专门机构有固定流程(并使用专用工具与哈希比对)。因此很多评论支持把报告转交给有管辖权或有能力处理的机构,而不是由 DNS 提供商或普通工程人员直接核验原始内容。
社区成员对投诉方(文中称 WAAD)资质与动机表示高度怀疑:有人用网站模板差异、name.com 的注册时间戳、注释中残留的法国手机号片段和登记编号等细节指证其粗糙或新近组建。WAAD 发布的 PDF 曾未彻底遮蔽敏感 URL(后改版),并泄露 AdGuard 管理员邮件地址,这些都被评论者视为不专业或刻意制造证据的迹象。总体判断是投诉方信息有多处异常,不能单凭其请求就进行广泛封锁,而需更严谨的核查与法律程序。
评论反复说明 archive.today(又名 archive.is)主要是按需归档而非被动全网爬取,这意味着有人可通过提交或诱导归档来触发快照。多条留言指出 archive.today 在收到有效通知后会迅速移除非法内容(本案也有被删除记录),但其对 Cloudflare/EDNS 的处理机制以及绕过付费墙的行为同时暴露了被滥用与被施压的弱点。讨论还提出 archive 的分布式镜像、可达性问题及第三方解析器对其可访问性的影响。
评论提出若干具体对策:自托管 ArchiveBox 以分散存储与降低单点被封风险;使用 DoH/DoT/DoQ 等加密 DNS 和可信解析器以减少本地审查与流量篡改;在解析器选择上可用本地递归(如 unbound)或公共大型递归器,但每种选择在隐私与可用性上都有折衷。另有技术讨论指出,若需“可验证”快照,TLSNotary 是目前较现实的方案,但实现复杂且难以在大规模上推广。
有人转发称存在指向托管商或注册商的传票(含 PDF 链接),但社区指出美国司法传票对冰岛顶级域名注册局(.is)并无直接强制力,FBI 的管辖在不同域名与镜像上有限。评论因此对所谓 FBI 介入的结论保持谨慎:报道里出现了调查线索,但管辖与证据链尚未完全公开或核实。总体看法是司法介入存在可能性,但不能简单用传票消息替代对事实与投诉方可信度的技术验证。
部分评论把事件放在更大的政治语境下猜测:被归档的内容可能涉及名人、政要或战争暴行,相关方因此有动机希望把证据从公共记录中消失。也有极端或未经证实的指控(例如地缘政治相关说法),社区多次提醒这类推测需证据支持,但同时强调公共存档对历史问责的重要性。讨论体现出对“把审查工具外包给中介”可能被权力滥用以抹除记录的深刻担忧。
CSAM: CSAM(Child Sexual Abuse Material)指儿童性虐待相关影像或资料,法律上严禁持有或传播,处理此类报告涉及刑责、专门取证流程与敏感的心理保护措施。
DNS: DNS(Domain Name System)是域名到 IP 的解析系统,DNS 层可通过返回空值或错误地址来实现访问阻断,因此 DNS 解析器常被视为审查与封锁的关键 chokepoint。
EDNS / EDNS Client Subnet: EDNS Client Subnet(EDNS‑CS)是 DNS 的扩展,会将查询者的子网信息传递给上游以实现就近路由;评论中提到 archive.today 与 Cloudflare/EDNS 的交互被用来影响地理路由与 takedown 的可行性。
DoH / DoT / DoQ: DoH(DNS‑over‑HTTPS)、DoT(DNS‑over‑TLS)、DoQ(DNS‑over‑QUIC)是加密 DNS 协议,可以保护 DNS 查询不被本地监听或被篡改,用于对抗 ISP/中间人级的干预。
DKIM: DKIM(DomainKeys Identified Mail)是一种邮件签名机制,可验证发信域与邮件完整性,评论中建议用 DKIM 检查投诉邮件是否被伪造。
TLSNotary: TLSNotary 是一种为网页抓取生成可验证、不可否认证明的技术方案,能在一定程度上实现“可验证的网页快照”,用于证明某页面在某时刻确实存在。