有时,一些愚顽之人通过 Tor 在 IRC 频道捣乱。 这种滥用导致针对 IP 的临时封禁(IRC 行话称为“klines”),因为网络管理员试图将捣乱者踢出他们的网络。

这种反应突显了 IRC 安全模型的根本缺陷: 他们假设 IP 地址对应一个特定的人,所以禁止 IP 地址就可以禁止这个人。 在现实中,情况并非如此--许多这样的捣乱者经常利用互联网上数以百万计的开放代理和被控制的计算机。 IRC 网络想要阻止所有这些节点的尝试,是一场注定失败的战斗。同时,基于这种有缺陷的安全模式,黑名单和反捣乱的作坊式行业快速兴起(与反病毒行业并无不同)。 Tor 网络只是冰山一角而已。

另一方面,对于 IRC 服务器的管理员来说,安全性并不是全有或全无的事情。 通过快速响应捣乱者或其他社交攻击,有可能降低攻击场景对攻击者的吸引力。 任何特定时间,在任何特定 IRC 网络上,大多数单独的 IP 地址等同于单独的个人。 也有例外,比如 NAT 网关可以作为作为特例来分配访问权限。 虽然禁止使用开放代理的尝试是一场失败的战斗,但一般来说,对一个行为不端的 IRC 用户不断地进行临时封禁,直到该用户感到厌烦而离开,也不算失败。

但是,真正的办法是实施应用层认证系统,欢迎行为良好的用户进入,并拒绝行为恶劣的用户。 这需要基于某些人为属性(比如他知道密码),而不是基于数据包传输方式的某些属性。

当然,并不是所有的 IRC 网络都禁止 Tor 节点。 毕竟,相当多的人私密地使用 Tor 连接 IRC,是为了进行正常的沟通,同时不关联其现实身份。 每个 IRC 网络都需要衡量,屏蔽坏人可用的数百万的 IP,而失去行为良好 Tor 用户的贡献,这样是否值得。

如果你被屏蔽了,可以联系网络管理员并向其做出解释。 他们可能根本就不知道 Tor,或者不知道临时禁止的主机名是 Tor 出口节点。 如果你对相关问题进行了解释,他们仍然认为应该屏蔽 Tor,那么你可以考虑转移到一个言论自由更开放的网络。 也许邀请他们来 irc.oftc.net 的 #tor 频道聊聊,有助于让他们知道我们并不是坏人。

最后,如果你发现 IRC 网络屏蔽了 Tor 或者单个 Tor 出口节点,请把这些信息补充到 Tor 浏览器 IRC 屏蔽跟踪器,以便大家可以分享交流。 至少有一个 IRC 网络会查询该页面,以 解除不经意间被屏蔽的出口节点。