.info im Kontext: gTLD, aber mit eigenem „Abuse-Profil“
.info klingt neutral und generisch – und genau das hat Konsequenzen. Viele Projekte nutzen .info als Dokumentationsseite, Knowledge Base, Projekt-Wiki oder als „separate Info-Fläche“ neben der Hauptdomain. Gleichzeitig ist „generisch und günstig“ historisch auch ein Magnet für kurzlebige Registrierungen, Weiterleitungen, Spam-Landingpages oder Phishing-Spielereien. Das heißt nicht, dass .info „schlecht“ ist – nur: Wenn du .info im professionellen Umfeld betreibst, solltest du Security und Monitoring nicht als Bonus betrachten, sondern als Grundausstattung.
Registry vs Registrar: Der typische Denkfehler
Viele glauben, der Registrar „besitzt“ die Domainlogik. Tatsächlich ist er eher die Verkaufs-/Service-Schicht. Die Registry (bzw. der Operator im ICANN-Rahmen) ist die Stelle, die Domainobjekte verwaltet, Status-Codes kennt und die technischen Schnittstellen betreibt. Wenn du bei .info also z. B. auf einen Hold-Status, einen Transfer-Lock oder ungewöhnliche Verzögerungen triffst, hilft es, die Registry-Sicht (RDAP) mit der Registrar-Sicht zu vergleichen. Unterschiede sind nicht selten: Registrar-UI zeigt „ok“, RDAP sagt „Transfer prohibited“.
RDAP ist bei .info besonders praktisch
Gerade bei einer TLD mit potenziell erhöhtem Missbrauchsaufkommen ist RDAP Gold: du kannst automatisiert prüfen, ob eine Domain in einen Status gerutscht ist, der auf Abuse/Policy/Server-Holds hindeutet. Das ist im Incident-Fall schneller als ein manuelles WHOIS-Gefummel. Beispiel:
curl -s https://rdap.identitydigital.services/rdap/domain/example.info | head -n 40
DNS-Betrieb: Delegation sauber halten
Viele .info Domains sind „Nebenprojekte“. Genau da passieren die lustigsten DNS-Unfälle: Nameserver werden vergessen, die Zone liegt noch bei einem alten Provider, oder TXT-Records wachsen unkontrolliert (SPF, DKIM, Site-Verifications, irgendwer hat mal „alles“ reingeschrieben). Wenn du .info für echte Inhalte nutzt, behandel sie wie jede Produktivdomain: klare Zuständigkeiten, dokumentierter DNS-Aufbau, Change-Prozess.
DNSSEC & Zertifikate: zwei Themen, die man nicht mischen sollte
DNSSEC schützt DNS-Antworten kryptografisch, TLS schützt die Verbindung zum Webserver. Beides wird gern in einen Topf geworfen. In der Praxis: DNSSEC aktiviert man nur, wenn DS-Updates und Rollovers sauber laufen. TLS bekommt man über gute CA-Workflows, CAA-Records und automatisierte Erneuerung (ACME). Wenn eine .info Site plötzlich „nicht erreichbar“ ist, liegt es in 80% der Fälle nicht an der TLD, sondern an: DNS-Delegation, abgelaufenes Zertifikat, falsch gesetztes CAA, oder kaputte Redirect-Kette.
Was ich bei .info immer einplane
- Abuse-Resilienz: Monitoring, schnelle Deaktivierung kompromittierter Subsysteme.
- RDAP-Checks: Status, Ablauf, Auffälligkeiten.
- DNS Hygiene: TXT-Record-Spam vermeiden, TTLs sinnvoll, NS-Set stabil.
- Registrar Security: 2FA, Rollen, Lock-Policy.
- Content-Plan: „Info-Seite“ ohne Pflege ist sonst irgendwann nur noch ein Zombie.
.info ist technisch absolut normal – der Unterschied ist eher „wie Leute es nutzen“. Wer sie sauber betreibt, bekommt eine stabile, neutrale Endung, die gut zu Wissensseiten passt.