2 คะแนน โดย GN⁺ 2026-02-22 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • วิกิพีเดียภาษาอังกฤษได้ เพิ่ม Archive.today เข้าแบล็กลิสต์และเริ่มลบลิงก์
  • มีการยืนยันแล้วว่าเว็บไซต์ดังกล่าว ถูกใช้เพื่อกระตุ้นการโจมตี DDoS ต่อบล็อกและบิดเบือนสแนปช็อตของเว็บ
  • บรรณาธิการวิกิพีเดียเห็นพ้องให้หยุดใช้งาน โดยให้เหตุผลเรื่อง ความน่าเชื่อถือของเว็บไซต์ที่เสียหายและความเสี่ยงจากการนำอุปกรณ์ของผู้ใช้ไปใช้ในทางที่ผิด
  • มีลิงก์ดังกล่าวอยู่ในบทความประมาณ 400,000 หน้า รวม 695,000 ลิงก์ และประเมินว่า ส่วนใหญ่สามารถแทนที่ด้วยบริการเก็บถาวรอื่นได้
  • มีคำแนะนำให้บรรณาธิการ เปลี่ยนไปใช้ Internet Archive, Ghostarchive, Megalodon หรือทำการลบลิงก์

การตัดสินใจบล็อก Archive.today ของวิกิพีเดีย

  • วิกิพีเดียภาษาอังกฤษตัดสินใจ เพิ่ม Archive.today เข้าแบล็กลิสต์
    • เบื้องหลังการตัดสินใจคือเว็บไซต์นี้ เคยถูกใช้ในการโจมตี DDoS ต่อบล็อก
    • ระหว่างการอภิปรายในวิกิพีเดีย มีการพบกรณีที่ เว็บไซต์แก้ไขสแนปช็อตของหน้าเว็บและแทรกชื่อของบล็อกเกอร์เป้าหมายของการโจมตี
  • บรรณาธิการวิกิพีเดียประเมินว่า การบิดเบือนดังกล่าวเป็นการตอบโต้ต่อ โพสต์บล็อกที่ระบุว่าผู้ดูแลเว็บไซต์ใช้ชื่อปลอมหลายชื่อเพื่อปกปิดตัวตน

เนื้อหาฉันทามติของชุมชนวิกิพีเดีย

  • ตามอัปเดตอย่างเป็นทางการของวิกิพีเดีย มีมติให้ เลิกใช้ Archive.today ทันที (deprecate) และ เพิ่มเข้า spam blacklist หรือบล็อกด้วย edit filter
    • นอกจากนี้ยังตัดสินใจลบลิงก์เดิมทั้งหมดด้วย
  • ชุมชนอ้างอิงนโยบาย (WP:ELNO#3) ที่ระบุว่า “ไม่ควรพาผู้อ่านไปยังเว็บไซต์ที่ยึดเครื่องคอมพิวเตอร์ของผู้ใช้ไปใช้โจมตี DDoS
  • มีการแสดง หลักฐานว่ามีการบิดเบือนเนื้อหาของหน้าที่ถูกเก็บถาวร ทำให้เว็บไซต์นี้ถูกประเมินว่าความน่าเชื่อถือเสียหายแล้ว

ขนาดของลิงก์และความเป็นไปได้ในการแทนที่

  • ลิงก์ Archive.today มีอยู่มากกว่า 695,000 ลิงก์ในบทความราว 400,000 หน้า
  • เว็บไซต์นี้มักถูกใช้เพื่อ หลบเลี่ยงเพย์วอลล์ของข่าว
  • แม้จะมีความเห็นให้คงสภาพเดิมไว้ แต่ผลการวิเคราะห์ยืนยันว่า ลิงก์ส่วนใหญ่สามารถแทนที่ด้วยคลังเก็บถาวรอื่นได้
  • บรรณาธิการบางส่วนได้เริ่ม จัดทำขั้นตอนอย่างเป็นรูปธรรมสำหรับการลบและแทนที่ลิงก์

แนวทางสำหรับบรรณาธิการ

  • เอกสาร Wikipedia:Archive.today_guidance ที่เพิ่งเผยแพร่ อธิบายวิธีลบและแทนที่ลิงก์ให้กับบรรณาธิการ
    • โดเมนที่เกี่ยวข้อง ได้แก่ archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md, archive.vn
  • หากแหล่งต้นฉบับยังออนไลน์อยู่และมีเนื้อหาเหมือนเดิม สามารถ ลบลิงก์ Archive.today ได้
  • หรือสามารถแทนที่ด้วยบริการเก็บถาวรอื่น เช่น Internet Archive, Ghostarchive, Megalodon
  • หากต้นฉบับมีอยู่ในรูปแบบสิ่งพิมพ์ หรือเป็นลิงก์ที่มีไว้เพื่อความสะดวกเท่านั้น ก็สามารถ ลบลิงก์เก็บถาวรออกไปได้เลย

มาตรการเสริมความน่าเชื่อถือและความปลอดภัยในวิกิพีเดีย

  • มาตรการครั้งนี้ถูกประเมินว่าเป็นการ เสริมความน่าเชื่อถือของวิกิพีเดียและเพิ่มการคุ้มครองผู้ใช้
  • ชุมชนมองว่านี่เป็นโอกาสในการวาง เกณฑ์ตอบสนองที่ชัดเจนต่อการบิดเบือนเว็บไซต์และพฤติกรรมที่เป็นอันตราย
  • ต่อไปจะมีการหารือเพิ่มเติมเกี่ยวกับ แนวทางทำให้งานลบลิงก์ดำเนินไปอย่างมีประสิทธิภาพ

1 ความคิดเห็น

 
GN⁺ 2026-02-22
ความคิดเห็นจาก Hacker News
  • ไม่นานมานี้ผมเห็นบทความเกี่ยวกับความเป็นไปได้ของแคมเปญที่เป็นระบบซึ่งพุ่งเป้าไปที่ archive.today
    เลยสงสัยว่ามีแหล่งข้อมูลที่อธิบาย โครงสร้างทางเทคนิค ของ archive.today อย่างลึกกว่านี้ไหม ต้องการข้อมูลที่มากกว่าผลค้นหาจาก AI แบบผิวเผินหรือเธรด HN ก่อนหน้า

    • ถ้าพวกเขาเป็นเป้าของ แคมเปญใส่ร้ายอย่างเป็นระบบ จริง การ DDoS บล็อกของคนอื่นหรือแก้ไขหน้าเว็บที่เก็บถาวรไว้ก็คงไม่ช่วยตัวเองเลย
    • archive.today ใช้งานได้ค่อนข้างดีสำหรับผม หลายครั้งมันสำเร็จแม้ตอนที่ archive.org ทำไม่ได้
      เพราะ archive.org ทำตามคำขอลบเนื้อหา ผมเลยคิดว่า archive.today อาจถูกโจมตีเพราะมันเก็บรักษา คอนเทนต์ที่ปฏิเสธการลบ ไว้
    • ไม่นานมานี้ก็มีข่าวว่าหลายเว็บไซต์เริ่มบล็อก Internet Archive กันมากขึ้น รู้สึกเหมือนกำลังก้าวเข้าสู่ ขั้นถัดไปของสงครามข้อมูล
    • บทความนั้นฟังดู เหมือนเขียนโดย AI เน้นแต่การสรุป และไม่มีข้อมูลผู้เขียน ตัวจับ AI ร้องเตือนเลย
  • ผมคิดว่าการ doxing ใครสักคนไม่มีประโยชน์ โดยเฉพาะถ้าเป็นคนที่ให้บริการซึ่งมีประโยชน์กับผู้ใช้ทั่วไป
    แต่ถ้า archive.today เปลี่ยนผู้ใช้ให้กลายเป็น บอตเน็ตเพื่อโจมตี DDoS หรือเปลี่ยนเนื้อหาของหน้าที่เก็บถาวรไว้ อันนั้นเป็นปัญหา
    พฤติกรรมแบบนี้ทำให้เว็บไซต์ ดูเหมือนติดมัลแวร์ และลดความน่าเชื่อถือของคอนเทนต์ที่เก็บถาวรไว้ ผมเข้าใจได้ว่าทำไมวิกิพีเดียถึงบล็อก

    • แต่ก่อนคำว่า doxing หมายถึง การเปิดเผยข้อมูลส่วนตัวที่ไม่เปิดเผยต่อสาธารณะ แต่เดี๋ยวนี้แค่รวบรวมข้อมูลที่เปิดสาธารณะก็ถูกเรียกว่า doxing แล้ว ซึ่งดูเกินไปหน่อย
      ถ้าเป็นการสืบค้นจากข้อมูลสาธารณะอย่างเดียว ก็ยากจะบอกว่าไม่จริยธรรม
    • น่าขันดีที่เว็บไซต์ซึ่งอ้างเรื่อง การเก็บถาวรถาวร กลับพยายามเอาบทความที่พูดถึงตัวเองลง เหมือนแนว “ผู้ใดใช้ดาบ ย่อมพินาศด้วยดาบ”
    • ปัญหานี้อาจแก้ได้ด้วย ระบบตรวจสอบแบบกระจายศูนย์บนบล็อกเชน ที่จัดการประวัติการแก้ไขได้โดยไม่ทำต้นฉบับหาย
    • เว็บไซต์เก็บถาวรบนเว็บมักต้องแก้ HTML เล็กน้อย เช่นเปลี่ยนเส้นทางลิงก์ การเปลี่ยนแปลงเพื่อ การใช้งานที่สะดวกขึ้น แบบนี้เป็นเรื่องปกติ
      ปัญหาคือในกรณีของ archive.today การเปลี่ยนเหล่านั้น ดูเหมือนการดัดแปลงโดยเจตนา
    • ประเด็นสำคัญคือ ความแท้จริง ของหน้าที่เก็บถาวรไว้ ต่อจากนี้ประเด็นนี้ควรเป็นศูนย์กลางของการถกเถียง
  • มีคนพบว่าภาพแคปเจอร์ X/Twitter บางส่วนของ archive.today ถูกบันทึกไว้ขณะล็อกอินด้วย บัญชี “advancedhosters”
    บัญชีนี้เกี่ยวข้องกับบริษัทเว็บโฮสติ้งในไซปรัส และช่วงหลังยังลิงก์ไปยังโพสต์ที่เผยแพร่ อีเมลส่วนตัว ระหว่างผู้ดูแล archive.today (ใช้นามแฝงว่า “Volth”) กับเจ้าของเว็บไซต์
    โพสต์ก่อนหน้านั้นเป็นลิงก์ไปยังบทความ ฝักใฝ่รัสเซียและต่อต้านยูเครน ที่ถูกเก็บผ่าน archive.today ดูเหมือนเป็นเบาะแสที่น่าสนใจ

    • บัญชีนั้นอาจเป็น บัญชีที่ได้รับบริจาคมา ก็ได้ เว็บไซต์ตระกูล archive.today มักใช้บัญชีสมัครสมาชิกแบบเสียเงินเพื่อ ข้ามเพย์วอลล์
      แต่รูปแบบนี้ต่างจาก Internet Archive ซึ่งเป็นองค์กรไม่แสวงกำไรที่ถูกกฎหมาย และ แยกจากการกระทำผิดกฎหมายได้ยากกว่า
    • ถึงจะเรียกว่าเป็น “เบาะแสที่น่าสนใจ” แต่จริง ๆ แล้วก็ยังไม่ชัดเจนว่า จะนำไปสู่อะไร
  • ปีที่แล้วผมเห็นว่า หน้าเว็บที่เก็บถาวรไว้ถูกแก้ไข บน archive.today
    แต่ก่อนหน้าที่เก็บจาก Reddit จะมีชื่อผู้ใช้อยู่มุมขวาบน แต่จู่ ๆ ก็หายไป ปัญหาคือแม้แต่ภาพเก่า ๆ ก็ถูก แก้ย้อนหลัง ด้วย
    ในแท็บสกรีนช็อตยังเห็นชื่ออยู่ เลยเกิดความต่างจากต้นฉบับ ตอนแรกผมคิดว่าเป็นเรื่องเล็กน้อย แต่พอดูเหตุการณ์ช่วงหลังแล้วเหมือนจะไม่ใช่

    • แต่อาจไม่ใช่การกระทำโดยเจตนาร้าย แต่อาจเป็นมาตรการเพื่อ ป้องกันการเปิดเผยบัญชีที่ล็อกอินอยู่
      ถ้าพวกเขา แก้เนื้อหาของโพสต์ Reddit เอง นั่นคงเป็นอีกเรื่องหนึ่ง แต่ถ้าเป็นแค่ข้อมูลบัญชีก็พอเข้าใจได้
  • หลายคนไม่รู้ว่า Perma.cc เป็น เครื่องมือเก็บถาวรอย่างเป็นทางการ ที่เหมาะกับการใช้งานในที่อย่างวิกิพีเดีย
    รายละเอียดเพิ่มเติมมีในบทความวิกิพีเดีย

    • แต่หลังจาก 10 ลิงก์แล้ว จะต้องมี สมาชิกแบบเสียเงินหรือบัญชีสถาบัน จึงไม่เหมาะกับสารานุกรมที่ใครก็แก้ไขได้
    • ผมคิดว่าวิกิพีเดียน่าจะ สร้างระบบนี้เอง จะดีกว่า เพราะพวกเขาก็ดูแล CDN เองอยู่แล้ว น่าจะทำได้ เพียงแต่ การข้ามเพย์วอลล์ เป็นเรื่องเสี่ยง
    • สัปดาห์นี้ผมก็ย้ายไปใช้ Perma.cc เหมือนกัน แต่ หน้าเว็บที่มีรูปเยอะจะมีข้อผิดพลาด และ Reddit ก็โดนบล็อกไปเลย ถึงอย่างนั้นมันเป็นโอเพนซอร์สเลยยังมีโอกาสปรับปรุงได้
  • สงสัยว่ามี เซิร์ฟเวอร์เก็บถาวรแบบ self-hosted สำหรับใช้งานส่วนตัวไหม
    ดูเหมือน ArchiveBox จะดังที่สุดเลยตั้งใจจะลองใช้ แต่เหมือนจะไม่มี ฟังก์ชัน URL rewrite เลยน่าจะไม่สะดวก
    ถ้ามีฟีเจอร์ที่ช่วยเชื่อมหลายหน้าของบทความแบบอัตโนมัติก็คงดี

    • ผมชอบ Readeck มากกว่า เป็น โอเพนซอร์ส และมีแอป iOS กับ Android ด้วย
      ด้วยฟีเจอร์ Content Scripts คุณเขียน สคริปต์แปลง URL เองได้
    • อีกทางเลือกหนึ่งคือ Omnom และมีคลัง GitHub แบบเปิดเผยด้วย
  • ตามบทความของ Ars Technica ระบุว่า archive.today ถูกวิกิพีเดียบล็อกเพราะ โจมตี DDoS และดัดแปลงคอนเทนต์
    ส่วนตัวผมแทบไม่ใช้ archive.today เพราะมันใช้งานไม่ค่อยสะดวก แต่ใน HN ดูเหมือนจะถูกใช้บ่อยเพื่อ ข้ามเพย์วอลล์
    ปัญหาคือ พฤติกรรมในอดีตและความไม่เปิดเผยตัวตน ของผู้ดูแล มันอยู่ในตำแหน่งที่สามารถเก็บข้อมูลเกี่ยวกับ พฤติกรรมการอ่านของผู้ใช้ HN ได้มาก

    • ผมใช้ archive.today บ่อย อย่างเช่นเวลาอ่านบทความแบบ เพย์วอลล์ ของ The Economist ก็ไม่มีทางเลือกอื่น
    • ถ้าโดเมน .today ถูกบล็อก ก็เปลี่ยนไปใช้ TLD อื่นได้ เช่น archive.ph, archive.is, archive.md
    • การถกเถียงโดยไม่อ่านบทความจริงไม่มีประโยชน์ ดังนั้น การข้ามเพย์วอลล์ ก็จำเป็นเพื่อคุณภาพของการสนทนาใน HN เช่นกัน
    • ที่จริง “archive.today” เป็นคำเรียกรวมของหลายโดเมนแบบ archive.tld การบอกว่ามันถูก “โปรโมต” ใน HN ก็แค่หมายถึง มีการแชร์ลิงก์บ่อย
    • ผู้ใช้หลายคนก็แค่ใช้ archive.today ด้วยจุดประสงค์ง่าย ๆ คือ ทำให้ทุกคนอ่านได้ เท่านั้น
  • ที่น่าสนใจคือ นี่ไม่ใช่ครั้งแรกที่ archive.today เข้าไปพัวพันกับ DDoS
    ตามโพสต์ HN เมื่อ 3 ปีก่อน เคยมีกรณีที่ archive.ph ใช้ โค้ด XmlHttpRequest เพื่อทำ DDoS
    เป้าหมายตอนนั้นคือ northcountrygazette.org และเว็บไซต์ช้าลงมากจนดูเหมือนการโจมตีได้ผลจริง
    เว็บไซต์นั้นเคยขู่จะ ติดตามคนที่ข้ามเพย์วอลล์ และใช้ robots.txt เพื่อบล็อกการเก็บถาวร สุดท้ายดูเหมือนจะปิดตัวไปแล้ว

  • สงสัยว่าจะสร้าง เว็บอาร์ไคฟ์แบบย้อนกลับไม่ได้บนเครื่องตัวเอง โดยไม่พึ่งเว็บไซต์ภายนอกได้ไหม
    น่าจะบันทึกทรานแซกชัน TLS ทั้งหมดไว้แล้ว ตรวจสอบซ้ำ ภายหลังได้หรือเปล่า แม้แน่นอนว่าถ้าใบรับรองหลุดก็มีความเสี่ยงต่อการปลอมแปลง

    • อย่างน้อยถ้าเว็บไซต์อาร์ไคฟ์ เปิดเผยค่าแฮชของคอนเทนต์ ก็จะช่วยให้ตรวจสอบการแก้ไขภายหลังได้
      ในเชิงเทคนิค Wayback Machine ก็ไม่ได้ดีกว่า archive.today มากนัก
    • แต่การเล่นซ้ำเซสชัน TLS เพื่อตรวจสอบนั้นทำไม่ได้ ทางเลือกอาจเป็น ระบบ public transparency log แต่ก็ยากจะสมบูรณ์แบบเพราะธรรมชาติที่ เปลี่ยนแปลงตลอดของเว็บ
  • มี โซลูชันอาร์ไคฟ์แบบ self-hosted อยู่หลายตัว แต่ความสมบูรณ์แตกต่างกันมาก
    ดูเหมือนน่าจะมี implementation มาตรฐาน สักตัวที่รองรับทั้งใช้ส่วนตัวและแบบสาธารณะได้แล้ว แต่ก็ยังไม่มี

    • ผมก็คิดเหมือนกัน อยากได้ ทางเลือกง่าย ๆ สำหรับใช้ส่วนตัวเหมือนกัน