Es tut uns leid, das zu hören. Es gibt einige Situationen, in denen es sinnvoll ist, anonyme Benutzer für einen Internet-Dienst zu sperren. Doch in vielen Fällen existieren einfachere Möglichkeiten, dein Problem zu lösen und den Nutzern dennoch einen sicheren Zugang zu deiner Website zu ermöglichen.

Stell dir zunächst die Frage, ob es eine Möglichkeit gibt, Entscheidungen auf Anwendungsebene zu treffen, um die legitimen Benutzer von den Spinnern zu trennen. Beispielsweise könntest du bestimmte Bereiche der Website oder bestimmte Berechtigungen wie das Posten von Beiträgen nur Personen zur Verfügung stellen, die registriert sind. Es ist einfach, eine aktuelle Liste von Tor-IP-Adressen zu erstellen, die Verbindungen zu deinem Dienst erlauben, so dass du diese Unterscheidung nur für Tor-Benutzer einrichten könntest. Auf diese Weise könntest du einen mehrstufigen Zugang haben, ohne jeden Bereich deines Angebots sperren zu müssen.

Zum Beispiel hatte das Freenode-IRC-Netzwerk ein Problem mit einer koordinierten Gruppe von Tätern, die Kanälen beitraten und subtil die Konversation übernahmen; aber als sie alle Benutzer, die von Tor-Knoten kamen, als „anonyme Benutzer“ kennzeichneten, was die Fähigkeit der Täter, sich einzumischen, beseitigte, zogen sich die Täter zurück, um ihre offenen Proxys und Bot-Netzwerke zu benutzen.

Zweitens solltest du bedenken, dass Hunderttausende von Menschen Tor jeden Tag einfach aus Gründen der Datenhygiene nutzen – zum Beispiel, um sich vor Daten sammelnden Werbefirmen zu schützen, während sie ihren normalen Aktivitäten nachgehen. Andere nutzen Tor, weil es ihre einzige Möglichkeit ist, an restriktiven lokalen Firewalls vorbeizukommen. Einige Tor-Benutzer verbinden sich vielleicht gerade rechtmäßig mit deinem Dienst, um normalen Aktivitäten nachzugehen. Du musst entscheiden, ob es sich lohnt, die Beiträge dieser Nutzer sowie potenzieller zukünftiger legitimer Nutzer zu verlieren, wenn du das Tor-Netzwerk sperrst. (Oft haben die Leute kein gutes Maß dafür, wie viele höfliche Tor-Benutzer sich mit ihrem Dienst verbinden – man bemerkt sie nie, bis es einen unhöflichen gibt).

An dieser Stelle solltest du dich auch fragen, was du mit anderen Diensten machst, die viele Benutzer hinter einigen wenigen IP-Adressen zusammenfassen. Tor unterscheidet sich in dieser Hinsicht nicht so sehr von AOL.

Zu guter Letzt: Denke bitte daran, dass Tor-Relays individuelle Ausgangsrichtlinien haben. Viele Tor-Relays lassen das Verlassen von Verbindungen überhaupt nicht zu. Viele derer, die einige Ausgangsverbindungen zulassen, könnten bereits Verbindungen zu deinem Dienst verweigern. Wenn du Knoten sperrst, solltest du die Ausgangsrichtlinien analysieren und nur diejenigen sperren, die diese Verbindungen zulassen; und du solltest bedenken, dass sich Ausgangsrichtlinien ändern können (wie auch die Gesamtliste der Knoten im Netzwerk).

Wenn du das wirklich tun willst, stellen wir eine Tor-Ausgangs-Relay-Liste zur Verfügung oder eine DNS-basierte Liste, die du abfragen kannst.

(Einige Systemadministratoren blockieren ganze IP-Adressbereiche aufgrund offizieller Richtlinien oder eines Missbrauchsmusters, aber einige haben auch nach einer Zulassung für Tor-Ausgangs-Relays gefragt, weil sie den Zugang zu ihren Systemen nur mit Tor erlauben wollen. Diese Skripte sind auch für Zulassungslisten verwendbar.)