Como MadHatter escreveu, este é o ISP (Swisscom) dos usuários finais que redireciona seu site por meio de um filtro proxy. É bem provável que todos os usuários que assinam seu serviço de Guarda na Internet sejam realmente intermediados por proxy, não apenas o seu site.
Dizem que o filtro é contra malware, phishing e vírus, por isso não deve ser uma questão de "classificação", mas de segurança.
Seu primeiro passo deve ser verificar se o site não foi infectado. Sites PHP tendem a ser bastante vulneráveis (se alguém encontrar uma maneira de fazer upload de um arquivo .php em algum lugar na hierarquia visível, ele poderá ser executado remotamente para fazer o que quiserem). Há também muitas outras maneiras de fazer mal (injeções SQL, XSS armazenado ...).
Sua home page não está bloqueada ou, pelo menos, não o tempo todo, então:
- apenas algumas das páginas estão infectadas
- a infecção só mostra uma fração do tempo nas solicitações do usuário (uma estratégia comum para voar sob o radar)
- ou há algo mais em algumas páginas que aciona um falso positivo
Você mesmo pode ver o resultado apontando o endereço do site para o endereço IP do proxy. Você pode fazer isso editando o arquivo /etc/hosts
(os detalhes variam de acordo com a plataforma) e adicionando uma linha:
195.186.210.161 elearning.affis.ch
Você pode visitar o site como um desses usuários e ver quais páginas estão bloqueadas ou não.
Depois de ter uma ideia melhor de quais páginas estão bloqueadas ou não, pode ser mais fácil identificar o problema real. Em seguida, corrija-o e, de repente, ele será transmitido de imediato ou você terá que informar um falso positivo (há um link para isso na parte inferior da página "bloqueada").
Note que tentar denunciar um falso positivo antes de verificar a infecção provavelmente seria contraproducente. Tente muito difícil encontrar e corrigir o problema primeiro.
Editar
Observe que a versão do Claroline que você executa (1.11.9) tem várias vulnerabilidades XSS conhecidas desde 2014:
Multiple cross-site scripting (XSS) vulnerabilities in Claroline 1.11.9 and earlier allow remote authenticated users to inject arbitrary web script or HTML via (1) the Search field in an inbox action to messaging/messagebox.php, (2) the "First name" field to auth/profile.php, or (3) the Speakers field in an rqAdd action to calendar/agenda.php
Se o problema for de fato um ataque XSS armazenado, faça o último despejo do seu banco de dados e verifique se ele contém algo como uma tag <script
(não se esqueça de pesquisar sem diferenciar maiúsculas e minúsculas).