2 पॉइंट द्वारा GN⁺ 2026-02-22 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • अंग्रेज़ी Wikipedia ने Archive.today साइट को ब्लैकलिस्ट में जोड़ दिया है और लिंक हटाना शुरू कर दिया है
  • यह पुष्टि हुई कि इस साइट का इस्तेमाल ब्लॉग्स के खिलाफ DDoS हमले उकसाने और वेब स्नैपशॉट में हेरफेर करने के लिए किया गया
  • Wikipedia संपादकों ने साइट की विश्वसनीयता को नुकसान और उपयोगकर्ताओं के डिवाइस के दुरुपयोग के जोखिम के आधार पर इसका उपयोग बंद करने पर सहमति बनाई
  • लगभग 4 लाख दस्तावेज़ों में 6.95 लाख लिंक शामिल हैं, और आकलन है कि इनमें से अधिकांश को अन्य archive services से बदला जा सकता है
  • संपादकों को Internet Archive, Ghostarchive, Megalodon आदि से बदलने या हटाने की सिफारिश की गई

Wikipedia का Archive.today को ब्लॉक करने का फैसला

  • अंग्रेज़ी Wikipedia ने Archive.today को ब्लैकलिस्ट में जोड़ने का फैसला किया
    • इस फैसले की पृष्ठभूमि यह है कि साइट का ब्लॉग्स पर DDoS हमलों में इस्तेमाल होना सामने आया
    • Wikipedia की चर्चा के दौरान ऐसा मामला मिला जिसमें साइट ने वेबपेज स्नैपशॉट में हेरफेर कर हमले का निशाना बने ब्लॉगर का नाम जोड़ दिया
  • Wikipedia संपादकों का मानना है कि यह हेरफेर साइट ऑपरेटर द्वारा कई छद्म नामों का उपयोग कर अपनी पहचान छिपाने पर लिखी गई एक ब्लॉग पोस्ट के प्रतिशोध में किया गया

Wikipedia समुदाय की सहमति

  • Wikipedia के आधिकारिक अपडेट के अनुसार, Archive.today का तत्काल उपयोग बंद (deprecate) किया जाएगा और इसे spam blacklist में जोड़ा जाएगा या edit filter से ब्लॉक किया जाएगा
    • साथ ही, मौजूदा सभी लिंक हटाने का भी फैसला किया गया
  • समुदाय ने नीति (WP:ELNO#3) का हवाला देते हुए कहा कि “पाठकों को ऐसी साइट पर नहीं भेजा जाना चाहिए जो उपयोगकर्ताओं के कंप्यूटर को hijack कर DDoS हमले कराती हो
  • archived pages की सामग्री में हेरफेर के सबूत सामने आने के बाद साइट की विश्वसनीयता को क्षतिग्रस्त माना गया

लिंक का पैमाना और विकल्प

  • Archive.today के 6.95 लाख से अधिक लिंक लगभग 4 लाख दस्तावेज़ों में शामिल हैं
  • इस साइट का अक्सर news paywall को बायपास करने के लिए उपयोग होता रहा है
  • यथास्थिति बनाए रखने की राय भी थी, लेकिन विश्लेषण में पाया गया कि ज़्यादातर लिंक दूसरे archive से बदले जा सकते हैं
  • कुछ संपादकों ने लिंक हटाने और बदलने की प्रक्रिया को ठोस रूप देने का काम शुरू कर दिया है

संपादकों के लिए गाइडलाइन

  • नई जारी की गई Wikipedia:Archive.today_guidance दस्तावेज़ में संपादकों को लिंक हटाने और बदलने का तरीका बताया गया है
    • लक्षित डोमेन हैं archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md, archive.vn आदि
  • अगर मूल स्रोत अभी भी ऑनलाइन है और सामग्री समान है, तो Archive.today लिंक हटाया जा सकता है
  • या इसे Internet Archive, Ghostarchive, Megalodon जैसी अन्य archive services से बदला जा सकता है
  • अगर मूल स्रोत प्रिंट सामग्री आदि के रूप में मौजूद है, या लिंक केवल सुविधा के लिए है, तो archive लिंक को ही हटाया जा सकता है

Wikipedia में विश्वसनीयता और सुरक्षा मज़बूत करने के कदम

  • इस कदम को Wikipedia की विश्वसनीयता और उपयोगकर्ता सुरक्षा को मज़बूत करने के उपाय के रूप में देखा जा रहा है
  • समुदाय इसे साइट हेरफेर और दुर्भावनापूर्ण गतिविधियों पर स्पष्ट प्रतिक्रिया मानदंड तय करने का अवसर मान रहा है
  • आगे लिंक हटाने की प्रक्रिया को अधिक प्रभावी ढंग से चलाने के उपायों पर अतिरिक्त चर्चा होने की उम्मीद है

1 टिप्पणियां

 
GN⁺ 2026-02-22
Hacker News की राय
  • मैंने हाल ही में archive.today के खिलाफ संभावित संगठित अभियान पर एक लेख देखा।
    मैं जानना चाहता हूँ कि archive.today की तकनीकी संरचना वास्तव में कैसे काम करती है, इस पर कोई अधिक गहरी सामग्री है या नहीं। सिर्फ AI search results या पुराने HN thread से ज़्यादा जानकारी चाहिए

    • अगर वे सचमुच किसी संगठित मानहानि अभियान का निशाना हैं, तो दूसरों के ब्लॉग पर DDoS करना या archived pages को बदलना उनके अपने लिए मददगार नहीं होगा
    • archive.today मेरे लिए काफ़ी अच्छी तरह काम करता है। कई बार archive.org जहाँ विफल होता है, वहाँ यह सफल हो जाता है
      archive.org हटाने के अनुरोध मान लेता है, इसलिए मुझे लगता है कि archive.today पर हमला इस वजह से हो सकता है कि वह ऐसी सामग्री को भी सहेजता है जिसे हटाने से वह इनकार करता है
    • हाल में ऐसी खबरें भी थीं कि कई sites ने Internet Archive को block करना शुरू कर दिया है। यह information war के अगले चरण जैसा लगता है
    • वह लेख AI द्वारा लिखा हुआ लगता है। उसका ढांचा सारांश-केंद्रित है और लेखक की जानकारी भी नहीं है। AI detector alarm बजता है
  • मुझे लगता है कि किसी को doxing करना बेकार है। खासकर अगर वह आम users के लिए उपयोगी सेवा दे रहा हो, तो और भी ज़्यादा।
    लेकिन अगर archive.today users को botnet में बदलकर DDoS attack कर रहा है, या archived pages की सामग्री बदल रहा है, तो यह समस्या है।
    ऐसे काम साइट को malware से संक्रमित जैसी दिखाते हैं और archived content की विश्वसनीयता घटाते हैं। मैं समझ सकता हूँ कि Wikipedia ने इसे क्यों block किया

    • पहले doxing का मतलब निजी जानकारी को सार्वजनिक करना होता था। लेकिन अब सिर्फ सार्वजनिक जानकारी इकट्ठी करने को भी doxing कहना ज़्यादा हो गया है
      अगर जाँच सिर्फ सार्वजनिक जानकारी से की गई है, तो उसे अनैतिक कहना मुश्किल है
    • विडंबना यह है कि स्थायी संरक्षण का दावा करने वाली साइट अपने बारे में लिखी पोस्ट हटवाने की कोशिश कर रही है। यह कुछ वैसा है जैसे ‘जो तलवार से जीता है, तलवार से ही मरता है’
    • लगता है ऐसी समस्याएँ blockchain-आधारित distributed verification system से हल की जा सकती हैं। इससे मूल सामग्री खोए बिना edit history संभाली जा सकती है
    • web archive sites को अक्सर HTML में थोड़ा बदलाव करना पड़ता है। link paths बदलने जैसे usability के लिए बदलाव स्वाभाविक हैं
      समस्या यह है कि archive.today के मामले में ये बदलाव जानबूझकर की गई छेड़छाड़ जैसे लगते हैं
    • archived pages की प्रामाणिकता ही मुख्य मुद्दा है। आगे चर्चा का केंद्र यही होना चाहिए
  • मुझे archive.today के कुछ X/Twitter captures ऐसे मिले जो “advancedhosters” account में logged-in स्थिति में save किए गए थे
    यह account Cyprus की एक web hosting company से जुड़ा है, और हाल में इसने archive.today operator (जो ‘Volth’ उपनाम इस्तेमाल करता है) और site owner के बीच के निजी emails उजागर करने वाली एक पोस्ट को link किया
    इससे पहले की पोस्टें pro-Russia, anti-Ukraine articles के archive.today links थीं। यह कोई दिलचस्प सुराग लगता है

    • वह account दान में मिला account भी हो सकता है। archive.today family की sites अक्सर paid subscription accounts का उपयोग करके paywall bypass करती हैं
      लेकिन Internet Archive जैसी वैध non-profit संस्था से अलग, यह ऐसा संचालन तरीका है जिसे आपराधिक गतिविधि से अलग करना मुश्किल है
    • इसे “दिलचस्प सुराग” कहा जा सकता है, लेकिन वास्तव में यह कहाँ ले जाएगा यह साफ़ नहीं है
  • पिछले साल मैंने archive.today पर archived pages के संशोधित होने की घटना देखी थी
    पहले Reddit archive pages के ऊपर दाईं ओर username दिखता था, लेकिन किसी समय वह गायब हो गया। समस्या यह है कि पुराने captures में भी retroactive edits किए गए थे
    screenshot tab में नाम अब भी बचा हुआ है, इसलिए मूल से अंतर बना रहता है। पहले मुझे यह मामूली लगा, लेकिन हाल की घटनाएँ देखकर अब ऐसा नहीं लगता

    • लेकिन हो सकता है यह दुर्भावना से ज़्यादा logged-in account exposure रोकने के लिए किया गया हो।
      अगर Reddit की post content itself बदली गई होती तो वह बिल्कुल अलग समस्या होती, लेकिन अगर सिर्फ account info की बात है, तो यह समझ में आता है
  • बहुत से लोगों को पता नहीं है, लेकिन Perma.cc Wikipedia जैसी जगहों पर उपयोग के लिए उपयुक्त एक आधिकारिक archiving tool है
    अधिक जानकारी Wikipedia article में भी है

    • लेकिन 10 links के बाद paid subscription या institutional account चाहिए। ऐसे encyclopedia के लिए, जिसे कोई भी edit कर सकता है, यह उपयुक्त नहीं है
    • मुझे लगता है कि Wikipedia के लिए यह सुविधा खुद बनाना बेहतर होगा। वह पहले से अपना CDN चलाता है, तो शायद यह संभव है। हालांकि paywall bypass जोखिम भरा है
    • मैं भी इस हफ्ते Perma.cc पर गया, लेकिन image-heavy pages में errors आते हैं और Reddit तो पूरी तरह blocked है। फिर भी open source होने के कारण सुधार की गुंजाइश है
  • मैं सोच रहा हूँ कि क्या निजी उपयोग के लिए कोई self-hosted archive server है
    ArchiveBox शायद सबसे प्रसिद्ध है, इसलिए मैं इसे आज़माने वाला हूँ। लेकिन URL rewrite feature न होने से यह असुविधाजनक लग सकता है
    अच्छा होगा अगर articles के कई pages को अपने-आप जोड़ने की सुविधा हो

    • मुझे Readeck पसंद है। यह open source है, और इसके iOS·Android apps भी हैं
      Content Scripts feature से आप खुद URL transformation scripts लिख सकते हैं
    • एक और विकल्प Omnom है। इसका GitHub repository भी सार्वजनिक है
  • Ars Technica article के अनुसार, archive.today को DDoS attacks और content manipulation के कारण Wikipedia पर block किया गया
    व्यक्तिगत रूप से मुझे archive.today असुविधाजनक लगता है, इसलिए मैं इसे लगभग इस्तेमाल नहीं करता। लेकिन HN में यह paywall bypass के लिए अक्सर इस्तेमाल होता दिखता है
    समस्या operator के पिछले रिकॉर्ड और गुमनामी की है। वह HN users की reading habit data का काफ़ी संग्रह कर सकने वाली स्थिति में है

    • मैं archive.today का अक्सर उपयोग करता हूँ। उदाहरण के लिए The Economist जैसे paywalled articles पढ़ने के लिए कोई और विकल्प नहीं होता
    • अगर .today domain block हो जाए, तो archive.ph, archive.is, archive.md जैसे दूसरे TLD पर स्विच किया जा सकता है
    • article पढ़े बिना उस पर बहस करना बेकार है, इसलिए HN discussions की गुणवत्ता के लिए भी paywall bypass ज़रूरी है
    • “archive.today” वास्तव में कई archive.tld domains के लिए एक सामूहिक नाम है। HN में “promote होता है” का मतलब बस यह है कि links बार-बार share किए जाते हैं
    • कई users archive.today का उपयोग सिर्फ इसलिए करते हैं कि हर कोई पढ़ सके
  • दिलचस्प बात यह है कि archive.today का DDoS से जुड़ना पहली बार नहीं है
    3 साल पुराने HN post के अनुसार, archive.ph पर XmlHttpRequest code के जरिए DDoS attack किए जाने का मामला था
    उस समय निशाना northcountrygazette.org था, और साइट इतनी धीमी हो गई थी कि हमला वास्तव में असरदार लगता है
    वह साइट पहले paywall bypass करने वालों को track करने की धमकी देती थी, और archiving रोकने के लिए robots.txt इस्तेमाल करती थी। लगता है कि वह अंततः बंद हो गई

  • मैं सोच रहा हूँ कि क्या किसी third-party site पर निर्भर हुए बिना local irreversible web archive बनाना संभव है
    क्या पूरे TLS transaction को record करके बाद में revalidation की जा सकती है? बेशक, certificate leak हो जाए तो forgery का जोखिम रहेगा

    • कम-से-कम अगर archive site content hashes प्रकाशित करे, तो बाद में tampering की जाँच की जा सकती है
      तकनीकी रूप से Wayback Machine भी archive.today से बेहतर नहीं है
    • लेकिन TLS sessions को replay करके verification करना संभव नहीं है। इसके बदले public transparency log system एक विकल्प हो सकता है, लेकिन web की dynamic nature के कारण इसे पूरी तरह सही बनाना कठिन है
  • कई self-hosted archive solutions मौजूद हैं, लेकिन उनकी परिपक्वता अलग-अलग है
    ऐसा लगता है कि निजी और सार्वजनिक, दोनों उपयोग के लिए कोई standard implementation अब तक सामने नहीं आई

    • मैं भी यही सोचता हूँ। निजी उपयोग के लिए कोई सरल विकल्प हो तो अच्छा होगा