訂閱以接收新文章的通知:

撥開迷霧,深入細節:Cloudflare 處理新產品中濫用行為的方法

2019/02/27

18 分鐘(閱讀時間)

在昨天的一篇部落格文章中,我們談到了面對眾多不同的要求,在處理使用我們服務網站的內容時所依賴的原則。我們認為,我們為其他人提供的用於共用和存取線上內容的構建區塊應以內容中立的方式提供。我們還認為,使用者應瞭解我們為處理投訴和執法部門要求而部署的原則、我們收到的要求類型,以及我們回應那些要求的方式。在本篇文章中,我們將詳細闡述如何將那些原則付諸實踐,特別是針對 Cloudflare 不斷擴充的功能和產品集。

濫用行為檢舉和新產品

目前,在使用 Cloudflare 網路的超過 1300 萬個網域中,我們收到濫用行為檢舉和執法部門要求的網域不到 1%。儘管我們收到的檢舉無所不包,從網路釣魚、惡意軟體或對我們網路的其他技術濫用行為到內容投訴,但絕大多數都是違反著作權或其他智慧財產權的指控。我們收到的投訴大多無法確定是特定 Cloudflare 服務或產品的問題。

在過去一年左右的時間裡,我們還發佈了各種各樣的新產品,包括視訊產品 (Cloudflare Stream)、無伺服器邊緣運算平台 (Cloudflare Workers)、自助網域名稱註冊商服務以及注重隱私權的遞迴解析程式 (1.1.1.1),等等。其中每一項服務都會引出一系列複雜的問題。

沒有萬能的解決方案能夠解決我們的產品可能出現的濫用問題。不同類型的服務有著不同的預期,以及不同的法律及合約義務。然而,就像我們在週一所討論的對透明度的關注一樣,完全透明意味著保持一致且可預測,這樣使用者便能夠預測我們將如何應對新情況。

制定處理濫用行為的方法

為協助我們梳理如何處理投訴和執法部門要求,當我們推出新產品或功能時,我們會問自己四組基本問題,來瞭解我們提供的服務與潛在的內容投訴之間的關係:

  • 第一,Cloudflare 的服務如何與網站內容互動?例如,除了提供安全性和充當兩個位置的可靠管道以外,我們還會做什麼?我們是否提供明確的內容儲存體?我們是否是透過網域名稱註冊商服務為網站提供的網域名稱?Cloudflare 服務或產品的行為是否可被視為組織、分析或推廣內容?
  • 第二,執法部門或私人投訴者可能希望我們採取哪種類型的行動,會有什麼後果?執法部門可能會要求哪種資訊 —— 使用者的私人資訊、透過網際網路傳送的項目的內容,還是會追蹤活動的記錄?協力廠商是否會要求有關網站的資訊;他們是否會要求從網際網路中移除內容?移除服務是否會解決出現的問題?
  • 第三,哪些法律、法規或合約要求適用?我們與線上內容互動的性質是否會影響我們的法律義務?執法部門要求或法規是否滿足法律或正當程序的基本原則?
  • 第四,我們對所出現問題的回應方法是否可擴展,以處理隨著時間的推移可能會收到的各種不同的要求或投訴,涵蓋各種不同的主題和觀點?我們能否制定一個內容中立的原則性程序來回應要求?我們的回應是否會產生過度影響,影響範圍超出有問題的內容,或者變更的網際網路不在頒布了有爭議法律或法規的管轄區?

儘管這些初步問題有助於我們判定必須採取的行動,但我們也會盡量考慮,因處理投訴而可能採取的任何措施對網際網路產生的更廣泛影響。

那麼這種方法實際上是如何運作的呢?

回應使用我們的代理和 CDN 服務的客戶的濫用行為投訴

人們來到 Cloudflare 通常是為了投訴濫用行為,因為我們的網路位於客戶網站的前面,以保護他們免受網路攻擊並協助他們改進網站效能。

很多法律或法規都沒有充分的理由來強制那些安全或 CDN 服務提供者履行處理內容的義務。內容投訴者大多會尋找一個可將內容從網際網路上完全刪除的人。正如我們在其他場合所談到的,Cloudflare 無法刪除並非我們託管的內容,因此,我們會設法確保投訴到達預期受眾 —— 能夠從網際網路中移除材料的託管提供者。正如在我們的濫用行為頁面上所述,投訴方會自動收到託管提供者的連絡資訊,除非投訴方另有要求,否則會將濫用行為投訴自動轉發給網站擁有者和託管公司,以便他們採取行動。

這種方法還有一個好處,與我們問的第四組問題一致。它可防止使用不必要的遲鈍工具處理內容。Cloudflare 無法僅從網站上一小部分有問題的內容中移除安全和 CDN 服務。如果移除服務,則必須從整個網域或子網域中移除,這可能會引起相當大的關聯損害。例如,想想大量的允許個人獨立使用者上傳內容(「使用者產生的內容」)的網站。網站擁有者或主機可能能夠策管或處理特定內容,但如果像 Cloudflare 這樣的公司不得不從整個網站移除我們的核心服務,使網站易於受到網路攻擊,來回應對單一使用者上傳一段問題內容的濫用行為指控,則那些網站會更難以營運,而所有其他使用者提供的內容也會面臨風險。

同樣,大量不同的基礎架構服務可以相互合作,來確保網際網路上的每個連線都能成功實現 —— DNS、網域名稱註冊商、註冊機構、網路安全等。上述任何一項服務都可能讓整個傳輸面臨風險,如果這些服務的每個提供者使用遲鈍的工具來處理內容,則內容保持在線的可能性就會越來越小。這些對網際網路而言都是非常糟糕的結果。處理線上問題內容時所採取的行動應嚴格集中在實際問題上,以避免產生非預期的連帶後果。

雖然我們無法移除並非我們託管的內容,但可以採取措施來處理濫用我們服務的行為,例如,網路釣魚和惡意軟體攻擊。網路釣魚攻擊通常分為兩類 —— 已遭入侵的網站(無意網路釣魚)或專用於刻意誤導他人收集資訊的網站(刻意網路釣魚)。我們會以不同的方式處理上述類別。

我們之前討論過,我們旨在使用儘可能最精確的工具來處理濫用行為,並且我們會採取類似的方法來處理無意網路釣魚內容。如果網站已遭入侵(通常是一個過時的 CMS),我們可以將一個警告插入式頁面置於該特定網路釣魚內容的前面,來防止使用者意外淪為攻擊的受害者。在大多數情況下,會在 URL 級別的精細度採取此行動。

在刻意網路釣魚攻擊中,像 my-totally-secure-login-page{.}com 這樣的一個網域,再結合我們的「信任與安全」團隊能夠確認網站上是否存在網路釣魚內容,我們會採取更廣泛的行動,包括網域範圍的插入式警告頁面(實際上是 *my-totally-secure-login-page{.}com/*),並且在某些情況下,我們可能會針對刻意的惡意網域終止服務。但需要明確的是,這不會移除仍由網站的託管提供者所託管的網路釣魚內容。最終,網站擁有者或託管提供者仍需採取行動,以便完全消除潛在的問題。

回應有關明確儲存在我們網路上的內容的投訴

我們認為,我們的方法需要針對數量較少但不斷增加的 Cloudflare 產品(包括某種儲存體),提供一組不同的回應。例如,Cloudflare Stream 可讓使用者儲存、轉碼、發佈和播放視訊。而 Cloudflare Workers 可讓使用者在網路邊緣儲存特定內容,而無需核心主機伺服器。雖然我們並非網站託管提供者,但這些產品意味著,在某些情況下,我們可能是儲存特定內容的唯一位置。

當我們透過任何服務充當內容的明確儲存庫時,Cloudflare 將仔細審查任何有關該內容的投訴,並可以根據來自政府或私人行為者的有效的合法取締要求,禁止對其進行存取。大多數情況下,這些合法的取締要求來自指控著作權遭到侵犯的個人。根據美國的《數位千禧年著作權法》,線上儲存提供者會遵循特定的程序來移除或禁止存取被指控侵犯著作權的內容,並為發佈材料的人提供一個針對侵權進行辯駁的機會。我們已經開始對儲存在我們網路上的內容實施此程序。正因為如此,我們開始撰寫新的透明度報告章節,以記載根據美國著作權法針對儲存在我們網路上的內容進行取締的要求。

我們尚未收到政府發出的任何取締儲存在我們網路上的內容的要求。鑑於政府下令移除內容會對言論自由產生重大的潛在影響,如果我們將來確實收到這類要求,我們將仔細分析要求的事實依據和法律權威。如果我們判定該命令有效並需要 Cloudflare 採取行動,我們會竭盡全力盡量嚴格地處理要求,例如,澄清過度要求或將內容存取封鎖局限於那些違反當地法律的區域,這種做法稱為「地理封鎖」。我們還將更新透明度報告,來記載我們將來收到的任何政府要求以及我們採取的任何行動。

回應有關我們的網域名稱註冊商服務的投訴

如果您註冊了我們的自助網域名稱註冊商服務,則會受到下列合約條款的法律約束:我們與 Internet Corporation for Assigned Names and Numbers(ICANN,這是一間負責協調全球唯一網際網路識別碼的非營利組織)之間簽訂的合約,以及我們與相關網域名稱註冊機構之間簽訂的合約。

我們用於檢舉濫用行為的網頁以網域名稱註冊商為中心,不會提及有關網站內容的濫用行為投訴。我們作為網域名稱註冊商,Cloudflare 無法控制也無法移除網域中的特定內容。我們只能撤銷或完全暫停網域註冊,而這會移除網站擁有者對網域名稱的控制。一般情況下,此類行動只能在相關網域名稱註冊機構的指示下,依據與頂層網域相關聯的註冊規則來執行,或者更多情況下是為了處理由註冊機構或 ICANN 提出的濫用行為事件。因此,我們在處理基於我們的網域名稱註冊商服務提交的內容相關投訴時,所採取的方式與處理使用我們 CDN 或代理服務的網站的內容相關投訴是一樣的。我們將其轉傳給網站擁有者和網站託管公司以讓他們採取行動,或者我們與相關註冊機構合作並按他們的指示行事。

執行網域名稱註冊商服務附帶其他法律義務。作為 ICANN 認證的網域名稱註冊商,我們的部分合約義務包括針對商標爭議遵循協力廠商爭議解決程序,這些爭議由 World Intellectual Property Organization (WIPO) 和 National Arbitration Forum 等提供者處理。而且,我們還將繼續參與 ICANN 社群討論 —— 如何以符合歐盟一般資料保護規定 (GDPR) 和其他隱私權架構的方式,最妥善地處理 WHOIS 資料庫中個人資料的收集、發佈和存取權提供。我們將在討論成熟後提供有關這方面的更多最新資訊。

回應有關 IPFS 的投訴

早在 9 月,我們就宣佈 Cloudflare 會為 InterPlanetary File System (IPFS) 提供閘道。我們可以透過 Cloudflare 的 IPFS 閘道來存取在 IPFS 點對點網路上儲存的內容。因為 Cloudflare 並不是 IPFS 網路的明確儲存體,所以我們無法從該網路移除內容。我們只是在 IPFS 前面充當快取,就像我們為更多的傳統客戶所做的那樣。

因為內容儲存在 IPFS 中可能存在的數十個節點上,如果快取內容的一個節點發生故障,則網路將會在另一個節點上尋找相同的內容。這種情況讓 IPFS 具有卓越的復原能力。然而,同樣的復原能力意味著,與我們的傳統客戶不同,使用 IPFS,沒有一個主機來通知有關儲存在 IPFS 網路上的內容的投訴。Cloudflare 通常不知道透過閘道存取的內容的擁有者是誰,因此,無法在收到投訴時通知特定擁有者。

由於法律尚未涉及像 IPFS 這樣的分散式網路,因此,關於如何最妥善地處理濫用行為,在 IPFS 使用者之間存在著明顯的爭論。一些人認為,將有問題的內容儲存在 IPFS 上會阻礙採用通訊協定,並倡導制定有問題的雜湊清單,IPFS 閘道可以選擇進行封鎖。其他人則指出,任何旨在封鎖 IPFS 內容的機制本身都會遭到濫用。關於這場爭論,我們沒有答案,但它確實向我們示範了在如何推進方面進行深思熟慮的重要性。

目前,我們的方案旨在回應美國法院的命令,他們要求我們清除儲存在 IPFS 上的內容的快取。然而,更重要的是,我們打算在未來的透明度報告中報告我們收到的任何執法部門發出的清除 IPFS 快取的要求,以確保持續的公眾討論。

Cloudflare 解析程式:1.1.1.1 和 Resolver for Firefox

去年 4 月,我們發佈了第一款 DNS 解析程式,1.1.1.1。6 月,我們與 Mozilla 合作,使用 Cloudflare Resolver for Firefox 從 Firefox 瀏覽器內提供直接 DNS 解析。我們的兩款解析程式的目標是開發注重使用者隱私權的快速 DNS 服務。

經常有人問我們,如何處理與我們的解析程式相關的濫用行為投訴和執法部門要求。我們的兩款解析程式都僅提供直接 DNS 解析。換言之,Cloudflare 不會透過 1.1.1.1 或 Cloudflare Resolver for Firefox 來封鎖或篩選內容。如果執法部門或政府機構要求 Cloudflare 透過其中一款解析程式封鎖網域或內容存取,則 Cloudflare 會拒絕該要求。目前,我們尚未收到任何政府發出的透過我們的解析程式封鎖內容的要求。Cloudflare 還將在半年透明度報告中記載任何透過我們的解析程式封鎖內容的要求,除非法律禁止這樣做。

同樣,Cloudflare 尚未收到任何政府發出的提供有關解析程式使用者的資料的要求,如有必要,我們會拒絕此類要求。鑑於我們公開承諾不會保留任何個人識別資訊超過 24 小時,我們認為即使收到要求,我們也不可能擁有任何資訊。儘管如此,如果我們收到政府發出的提供有關解析程式使用者的資料的要求,我們會在透明度報告中記載該要求,除非法律禁止這樣做。

前路漫漫

儘管 Cloudflare 未來提供的新產品以及法律和監管環境可能會隨著時間的推移而變化,我們仍然期待針對新產品的思考方法能夠經得起時間的考驗。我們遵循一些核心原則 —— 讓我們的基礎架構儘可能保持中立,遵守法律或要求正當程序,公開我們正在做的事情,並確保面對各種各樣的問題時保持一致。我們將努力確保這一點不會改變,因為即便對我們的行事方式進行最小的調整,也會對我們的營運規模產生相當重大的影響。

我們會保護 整個企業網路, 協助客戶打造 有效率的網際網路規模應用程式, 加快任何 網站或網際網路應用程式阻擋 DDoS 攻擊, 讓 駭客無機可乘, 還能夠協助您 順利展開 Zero Trust 之旅

透過任何裝置造訪 1.1.1.1, 即可開始使用我們的免費應用程式,讓您的網際網路更快速且更安全。

若要深入瞭解我們協助構建更美好網際網路的使命,請從 這裡開始。 您正在尋找新的職業方向,請查看 我們的開放職缺
Freedom of Speech (TW)Legal (TW)Attacks (TW)Abuse (TW)Due Process (TW)繁體中文

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文