Tijdens jaren heeft Cloudflare de belofte gedaan van een bijna onzichtbare internetervaring: sneller websites, het afweren van aanvallen en zorgen dat alles “gewoon werkt”. Het is dan ook opvallend dat wanneer het bedrijf faalt, de gevolgen worden gevoeld als een zeldzame en verwarrende stroomstoring: lege pagina’s, 5xx-fouten, niet-ladende diensten en een lawine van klachten op sociale media.
Zo’n situatie herhaalde zich op vrijdag 19 december 2025, toen meerdere websites 502 (Bad Gateway)-fouten begonnen te geven en het probleem zich wereldwijd verspreidde. In Spanje bijvoorbeeld rapporteerden technologische media zoals El Chapuzas Informático dat de storing begon in de namiddag en uren duurde. Zowel websites als online services die afhankelijk zijn van Cloudflare werden getroffen.
Wat deze gebeurtenis extra opvallend maakte, was dat Cloudflare op dezelfde dag een zeldzaam artikel publiceerde met een toegankelijke en zelfkritische toon. Het bedrijf kondigde een nieuwe interne aanpak aan onder de naam “Code Oranje: Fail Small” (“Rode Code: Kleine Storingen”). Hiermee erkent Cloudflare dat fouten onvermijdelijk zijn, maar dat ze klein gehouden moeten worden zodat ze geen grote wereldwijde uitval veroorzaken.
### Twee voorvallen vooraf en een hete week in de netwerken
Het is van belang het recente verleden in ogenschouw te nemen. Cloudflare werd binnen enkele weken geconfronteerd met twee grote incidenten:
– 18 november 2025: ongeveer 2 uur en 10 minuten grote uitval door een fout bij het genereren van een functionaliteit gerelateerd aan Bot Management, wat leidde tot fouten op veel websites en niet-leverende verkeer.
– 5 december 2025: een kortere storing van circa 25 minuten, maar met een verontrustende impact: ongeveer 28% van het HTTP-verkeer werd beïnvloed, veroorzaakt door een spoedige veiligheidsupdate wegens een kritieke kwetsbaarheid in het React-ecosysteem.
Deze incidenten benadrukken dat de recente problemen geen geïsoleerde gevallen zijn, maar tekenen van onderliggende structurele zwaktes. De gebeurtenissen op 19 december maakten duidelijk dat Cloudflare behoefte heeft aan minder snelheid, meer controle en behoud van essentiële onderdelen, ook als dat betekent dat sommige diensten niet meteen instant flash updates krijgen.
### Wat betekent “Code Oranje” voor Cloudflare?
“Code Oranje” is het hoogste prioriteitsniveau dat Cloudflare intern hanteert. Het richt zich op het versterken van de veerkracht van het netwerk door de activiteiten te vertragen en alle teams te laten samenwerken zonder afgeleid te worden door minder urgente projecten. Het doel: voorkomen dat kleine fouten escaleren tot grote storingen.
Het kernprincipe is eenvoudig: als er iets gebroken raakt, moet dat “klein” blijven. Geen verstrekkende gevolgen voor de controlepanelen of de infrastructuur. Een fout mag niet leiden tot een algemene uitval, maar moet beperkt blijven tot het minst schadelijke niveau.
### Configuratieveranderingen en snelle verspreiding
Een kernvraag die Cloudflare benoemt, betreft de snelheid waarmee configuratiewijzigingen worden doorgevoerd. Het bedrijf kan binnen seconden updates uitrollen via het interne systeem “Quicksilver”, waardoor regimes van regels, beveiligingsmaatregelen en instellingen razendsnel bijgewerkt worden in de meeste servers wereldwijd. Deze snelheid is zowel een kracht als een valkuil: een fout kan zich razendsnel verspreiden en een wereldwijde storing veroorzaken.
Daarom belooft Cloudflare voortaan configuratiewijzigingen te behandelen alsof het software-updates betreft. Ze willen een gecontroleerd, monitoringsgebaseerd proces invoeren via hun “Health Mediated Deployments” (HMD). Wijzigingen worden eerst intern getest, vervolgens gefaseerd uitgerold, met de mogelijkheid tot snelle revert, mocht er iets misgaan.
### Afbakenen van fouten: gezonde defaults en graduele degradatie
Een ander belangrijk onderdeel is het formuleren van goede standaardinstellingen (“defaults”). Tijdens recente incidenten bleek dat bij een systeemfout de neiging bestaat om hele delen van de infrastructuur te laten uitvallen. Cloudflare wil dat bij fouten de modus automatisch wordt aangepast: in plaats van volledig dicht te slaan, degradeert de service op een gecontroleerde wijze, met veilige smart defaults en beperkte impact.
Door een systeem te ontwerpen dat bij problemen niet meteen alles blokkeert, maar bijvoorbeeld stopt met risicovolle functies en de traffic laat gaan met beperkte classificaties, ontstaat een rationelere, minder paniekerige reactie op storingen.
### “Break glass”: tijdelijke escalatie voor noodgevallen
In noodgevallen wil Cloudflare de mogelijkheid behouden om “break glass”-procedures te gebruiken: handmatige, gecontroleerde escalaties die snelle toegang tot kritieke systemen mogelijk maken. Tijdens recente incidenten liepen vertragingen op omdat interne beveiligingen het moeilijk maakten om snel te handelen. Daarnaast was er de situatie waarbij Cloudflare’s anti-bot dienst Turnstile niet functioneerde, waardoor sommige klanten niet konden inloggen.
Daarom wordt gewerkt aan het elimineren van afhankelijkheden en het verbeteren van toegangsprocedures onder druk, zodat in de volgende crisis snel en effectief gereageerd kan worden zonder vast te lopen in beveiligingslagen.
### Waarom dit alles groter is dan Cloudflare zelf
De impact van deze incidenten is niet te onderschatten: Cloudflare verzorgt volgens eigen schattingen ongeveer 20% van alle websites op internet. Wanneer zij uitvallen, zit een hele grote laag van internet en digitale diensten in de knel. Het gaat niet slechts om een paar pagina’s die niet geladen worden, maar om een fundamenteel onderdeel van de infrastructuur dat op het spel staat.
In Nederland en andere landen merken we dat de publieke aandacht voor dergelijke storingen groeit, mede door communicatie vanaf gespecialiseerde media en onder meer op platforms als Reddit en Twitter. Er is een toenemende behoefte aan diepgaande uitleg en verduidelijking, vooral onder tech-liefhebbers en professionals.
### Conclusie en verdere stappen
Cloudflare erkent de ernst van de situatie, biedt haar excuses aan en belooft concrete verbeteringen: vanaf het eerste kwartaal van 2026 moet de infrastructuur veiliger, gecontroleerder en beter voorbereid zijn op incidenten. De grote vraag blijft of deze inspanningen zullen voorkomen dat de volgende storing een wereldwijde trending topic wordt of dat we weer geconfronteerd worden met onvoorspelbare uitvallen die de hele internetlaag onder druk zetten.
