We're sorry to hear that. Er zijn situaties waarin het zinvol is om anonieme gebruikers te blokkeren voor een internetdienst. But in many cases, there are easier solutions that can solve your problem while still allowing users to access your website securely.

First, ask yourself if there's a way to do application-level decisions to separate the legitimate users from the jerks. Je kunt bijvoorbeeld bepaalde delen van de site of bepaalde privileges zoals berichten plaatsen, alleen beschikbaar maken voor mensen die geregistreerd zijn. Het is eenvoudig om een bijgewerkte lijst van Tor IP-adressen te maken die verbindingen met je service toestaan, dus je zou dit onderscheid alleen voor Tor-gebruikers kunnen instellen. Op deze manier kun je op meerdere niveaus toegang krijgen en hoef je niet elk aspect van je service te verbieden.

Het IRC-netwerk Freenode had bijvoorbeeld een probleem met een gecoördineerde groep misbruikers die zich bij kanalen aansloten en subtiel het gesprek overnamen; maar toen ze alle gebruikers die van Tor-nodes kwamen als "anonieme gebruikers" bestempelden, waardoor de misbruikers zich niet meer konden inmengen, gingen de misbruikers terug naar hun open proxies en botnetwerken.

Ten tweede, bedenk dat honderdduizenden mensen Tor elke dag gebruiken voor een goede gegevenshygiëne - bijvoorbeeld om zich te beschermen tegen advertentiebedrijven die gegevens verzamelen terwijl ze hun normale activiteiten uitvoeren. Anderen gebruiken Tor omdat het hun enige manier is om langs beperkende lokale firewalls te komen. Sommige Tor-gebruikers kunnen nu legitiem verbinding maken met je service om hun normale activiteiten uit te voeren. You need to decide whether banning the Tor network is worth losing the contributions of these users, as well as potential future legitimate users. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)

At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.

Vergeet tot slot niet dat Tor relays individuele uitgangspolicies hebben. Veel Tor-relays staan helemaal geen uitgaande verbindingen toe. Velen van hen die sommige uitgangsverbindingen wel toestaan, kunnen verbindingen met jouw service al weigeren. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).

Als je dit echt wilt doen, bieden we een Tor exit relay list or a DNS-based list you can query.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about allowing Tor exit relays because they want to permit access to their systems only using Tor. Deze scripts zijn ook bruikbaar voor allowlisting.)