Lamentamos escuchar eso.
Hay algunas situaciones donde tiene sentido bloquear a usuarios anónimos de un servicio de Internet.
Pero en muchos casos, hay soluciones más fáciles que pueden resolver tu problema mientras que al mismo tiempo permiten a los usuarios acceder a tu sitio web en forma segura.
Primero, pregúntate si hay una manera de efectuar decisiones a nivel de aplicación para separar a los usuarios legítimos de los imbéciles.
Por ejemplo, puedes tener ciertas áreas del sitio, o ciertos privilegios como la publicación, disponibles solamente para personas que están registradas.
Es fácil construir una lista actualizada de direcciones IP de Tor que permita conexiones a tu servicio, de manera que puedas establecer esta distinción solamente para usuarios de Tor.
De esta manera, puedes tener acceso a múltiples niveles y no tener que prohibir cada aspecto de tu servicio.
Por ejemplo, la red de IRC Freenode tuvo un problema con un grupo de abusadores coordinados uniéndose a canales y adueñándose sutilmente de la conversación; pero cuando etiquetaron a todos los usuarios viniendo desde nodos Tor como "usuarios anónimos", eliminando la capacidad de los abusadores de entremezclarse, ellos volvieron a usar sus proxies abiertos y botnets.
Segundo, considera que cientos de miles de personas usan Tor cada día simplemente para una buena higiene de datos — por ejemplo, para protegerse en contra de compañías publicitarias recolectoras de datos, mientras están efectuando sus actividades normales.
Otros usan Tor porque es la única manera de atravesar cortafuegos locales restrictivos.
Algunos usuarios de Tor pueden estar conectándose legítimamente a tu servicio en este momento para realizar actividades normales.
Necesitas decidir si al prohibir a la red Tor vale la pena perder las contribuciones de estos usuarios, tanto como las de futuros usuarios legiítimos potenciales.
(A menudo las personas no tienen una buena medida de cuántos usuarios de Tor corteses se están conectando a sus servicios — nunca los notas hasta que hay un descortés.)
En este momento, también deberías preguntarte qué hacer acerca de otros servicios que agregan muchos usuarios detrás de unas pocas direcciones IP.
Tor no es tan diferente de AOL en lo que a esto respecta.
Por último, por favor recuerda que los repetidores Tor tienen políticas de salida individuales.
Muchos repetidores Tor no permiten conexiones salientes en absoluto.
Muchos de aquellos que permiten algunas conexiones de salida puede que ya no permitan conexiones a tu servicio.
Cuando procedas a prohibir nodos, debieras descomponer las políticas de salida y solo bloquear las que permitan estas conexiones; y debieras tener en mente que las políticas de salida pueden cambiar (tanto como la lista general de nodos en la red).
Si realmente quieres hacer esto, proveemos una lista de repetidores Tor de salida o una lista basada en DNS que puedes consultar.
(Algunos administradores de sistemas bloquean rangos de direcciones IP debido a políticas oficiales o algún patrón de abuso, pero algunos también han preguntado sobre permitir los repetidores Tor de salida porque quieren permitir el acceso a sus sistemas solo usando Tor.
Estos scripts también se pueden utilizar para listas de permisos.)