Manchmal nutzen Trottel Tor, um IRC-Kanäle zu stören.
Dieser Missbrauch führt zu IP-spezifischen vorübergehenden Sperrungen („klines“ im IRC-Jargon), da die Netzbetreiber versuchen, den Troll von ihrem Netz fernzuhalten.
Diese Reaktion unterstreicht einen grundlegenden Fehler im Sicherheitsmodell des IRC:
sie gehen davon aus, dass IP-Adressen mit Menschen gleichzusetzen sind und dass durch die Sperrung einer IP-Adresse die zugehörige Person gesperrt werden kann.
In Wirklichkeit ist dies nicht der Fall – viele solcher Trolle nutzen routinemäßig die buchstäblich Millionen von offenen Proxys und kompromittierten Computern im Internet.
Die IRC-Netzwerke kämpfen einen aussichtslosen Kampf mit dem Versuch, all diese Knoten zu blockieren, und eine ganze Hobby-Industrie von Blocklisten und Gegen-Trollen ist auf der Grundlage dieses fehlerhaften Sicherheitsmodells entstanden (nicht unähnlich der Antivirus-Industrie).
Das Tor-Netzwerk ist hier nur ein Tropfen auf den heißen Stein.
Andererseits ist Sicherheit aus der Sicht der IRC-Server-Betreiber keine Alles-oder-nichts-Sache.
Durch schnelles Reagieren auf Trolle oder andere soziale Angriffe kann es möglich sein, das Angriffsszenario für den Angreifer weniger attraktiv zu gestalten.
Und die meisten individuellen IP-Adressen entsprechen einzelnen Menschen, in jedem beliebigen IRC-Netzwerk zu jeder Zeit.
Zu den Ausnahmen gehören NAT-Gateways, denen der Zugang als Sonderfall zugewiesen werden kann.
Es ist zwar eine verlorene Schlacht, wenn man versucht, die Verwendung offener Proxys zu unterbinden, aber im Allgemeinen ist es keine verlorene Schlacht, wenn man einen einzelnen, sich schlecht benehmenden IRC-Benutzer so lange sperrt, bis er sich langweilt und verschwindet.
Doch die wirkliche Antwort ist, Auth-Systeme auf Anwendungsebene zu implementieren, um sich gut benehmende Benutzer hereinzulassen und sich schlecht benehmende Benutzer fernzuhalten.
Dies muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort, das er kennt), nicht auf einer Eigenschaft der Art und Weise, wie seine Pakete transportiert werden.
Natürlich versuchen nicht alle IRC-Netzwerke, Tor-Knoten zu blockieren.
Schließlich nutzen nicht wenige Menschen Tor für IRC in der Privatsphäre, um legitime Kommunikation zu betreiben, ohne sie an ihre reale Identität zu binden.
Jedes IRC-Netzwerk muss für sich selbst entscheiden, ob das Blockieren von ein paar Millionen mehr der IPs, die böse Menschen benutzen können, es wert ist, die Beiträge der anständigen Tor-Benutzer zu verlieren.
Wenn du blockiert wirst, führe eine Diskussion mit den Netzbetreibern und erkläre ihnen die Probleme.
Es kann sein, dass sie sich der Existenz von Tor überhaupt nicht bewusst sind oder sie nicht wissen, dass die Hostnamen, die sie „klinen“, Tor-Ausgangsknoten sind.
Wenn du das Problem erklärst und sie zu dem Schluss kommen, dass Tor blockiert werden sollte, solltest du vielleicht in Betracht ziehen, zu einem Netzwerk zu wechseln, das offener für freie Meinungsäußerung ist.
Vielleicht hilft ihnen die Einladung zu #tor auf irc.oftc.net, um ihnen zu zeigen, dass wir nicht alle böse Menschen sind.
Wenn du auf ein IRC-Netzwerk aufmerksam wirst, das Tor oder einen einzelnen Tor-Ausgangsknoten zu blockieren scheint, dann schreibe diese Informationen bitte in den Tor-IRC-Block-Tracker, damit andere das teilen können.
Mindestens ein IRC-Netzwerk konsultiert diese Seite, um Ausgangsknoten freizugeben, die unbeabsichtigt blockiert wurden.