Il arrive que des personnes malhonnêtes utilisent Tor pour troller sur les canaux IRC. Cet abus entraîne des interdictions temporaires spécifiques à l'IP ("klines" dans le jargon IRC), car les opérateurs de réseau tentent d'empêcher le troll d'accéder à leur réseau.

Cette réponse met en évidence une faille fondamentale dans le modèle de sécurité de l'IRC : ils partent du principe que les adresses IP sont équivalentes aux utilisateurs, et qu'en interdisant l'adresse IP, ils peuvent interdire l'utilisateur. En réalité, ce n'est pas le cas - de nombreux trolls utilisent régulièrement les millions de proxys ouverts et d'ordinateurs compromis sur l'internet. Les réseaux IRC mènent une bataille perdue d'avance en essayant de bloquer tous ces nœuds, et toute une industrie artisanale de listes de blocage et de contre-trolls s'est développée sur la base de ce modèle de sécurité défectueux (qui n'est pas sans rappeler l'industrie des antivirus). Le réseau Tor n'est qu'une goutte d'eau dans l'océan.

D'autre part, du point de vue des opérateurs de serveurs IRC, la sécurité n'est pas une question de tout ou rien. En réagissant rapidement aux trolls ou à toute autre attaque sociale, il peut être possible de rendre le scénario d'attaque moins intéressant pour l'attaquant. Et la plupart des adresses IP individuelles correspondent à des personnes individuelles, sur un réseau IRC donné, à un moment donné. Les exceptions comprennent les passerelles NAT qui peuvent se voir attribuer un accès dans des cas particuliers. Si c'est une bataille perdue d'avance que d'essayer d'empêcher l'utilisation de proxys ouverts, ce n'est généralement pas une bataille perdue d'avance que de continuer à kliner un seul utilisateur IRC mal élevé jusqu'à ce qu'il se lasse et s'en aille.

Mais la véritable réponse consiste à mettre en œuvre des systèmes d'authentification au niveau de l'application, afin de laisser entrer les utilisateurs qui se comportent bien et d'exclure les utilisateurs qui se comportent mal. Cela doit être basé sur une propriété humaine (comme un mot de passe qu'il connaît), et non sur une propriété de la manière dont ses paquets sont transportés.

Bien entendu, tous les réseaux IRC n'essaient pas d'interdire les nœuds Tor. Après tout, de nombreuses personnes utilisent Tor pour faire de l'IRC en toute confidentialité afin d'établir des communications légitimes sans les lier à leur identité dans le monde réel. Chaque réseau IRC doit décider pour lui-même si le fait de bloquer quelques IP supplémentaires parmi les millions d'IP que les mauvaises personnes peuvent utiliser vaut la peine de perdre les contributions des utilisateurs Tor qui se comportent bien.

Si vous êtes bloqué, discutez avec les opérateurs du réseau et expliquez-leur le problème calmement. Il se peut qu'ils ne soient pas du tout au courant de l'existence de Tor, ou qu'ils ne sachent pas que les noms d'hôtes qu'ils utilisent sont des nœuds de sortie de Tor. Si vous expliquez le problème et qu'ils concluent que Tor doit être bloqué, vous pouvez envisager de passer à un réseau plus ouvert à la liberté d'expression. Peut-être qu'en les invitant à #tor sur irc.oftc.net, vous leur montrerez que nous ne sommes pas tous des personnes malveillantes.

Enfin, si vous avez connaissance d'un réseau IRC qui semble bloquer Tor, ou d'un seul noeud de sortie Tor, merci de mettre cette information sur The Tor IRC block tracker afin que d'autres puissent la partager. Au moins un réseau IRC consulte cette page pour débloquer les nœuds de sortie qui ont été bloqués par inadvertance.