Algunos imbéciles a veces usan Tor para trolear canales IRC.
Este abuso resulta en prohibiciones temporarias de IPs específicos ("klines", en la jerga del IRC), en la medida en que los operadores de la red tratan de mantener al imbécil fuera de sus redes.
Esta respuesta subraya una falla fundamental en el modelo de seguridad de los IRC:
asumen que las direcciones IP son iguales a humanos, y al prohibir la dirección IP pueden prohibir al humano.
En realidad, este no es el caso — muchos de tales imbéciles hacen uso rutinariamente de los literalmente millones de proxies abiertos y ordenadores comprometidos alrededor de Internet.
Las redes IRC están peleando en una batalla que van a perder al tratar de bloquear todos estos nodos, y una completa y dedicada industria de listas negras y contra-trolls ha surgido, basada en este modelo de seguridad defectuoso (similar a la industria de los antivirus).
Aquí, la red Tor es solo una gota en el balde.
Por otro lado, desde el punto de vista de los operadores de servidores IRC, la seguridad no es una cuestión de todo o nada.
Al responder rápidanente a los trolls o a cualquier otro ataque social, puede ser posible hacer al escenario del ataque menos atractivo para el atacante.
Y la mayoría de las direcciones IP individuales sí son iguales a humanos individuales, en cualquier red IRC dada, en cualquier momento dado.
Las excepciones incluyen puertas de enlace NAT, a las cuales les puede ser permitido el acceso en casos especiales.
Mientras que es una batalla perdida tratar de detener el uso de proxies abiertos, no es generalmente una batalla perdida seguir haciendo "klining" a un único usuario de IRC con mal comportamiento, hasta que ese usuario se aburra y se vaya.
Pero la respuesta real es implementar sistemas de autorización al nivel de aplicación, para permitir el ingreso a usuarios con buen comportamiento, y mantener afuera a aquellos que se comportan mal.
Esto necesita estar basado sobre alguna propiedad del ser humano (tal como una contraseña que conoce), y no alguna propiedad de la manera en que sus paquetes son transportados.
Por supuesto, no todas las redes IRC están tratando de prohibir a los nodos Tor.
Después de todo, algunas pocas personas usan Tor para hacer IRC con privacidad con el fin de efectuar comunicaciones legítimas sin ser vinculados a su identidad en el mundo real.
Cada red IRC necesita decidir por sí misma si al bloquear unos pocos más de los millones de IPs que las malas personas pueden usar, vale la pena perder las contribuciones de los usuarios de Tor que se comportan bien.
Si estás siendo bloqueado, mantén una discusión con los operadores de la red, y explícales estas cuestiones.
Puede que no sean conscientes en absoluto de la existencia de Tor, o puede que no sean conscientes que los nombres de equipo a los que están haciendo "klining" son nodos de salida Tor.
Si explicas el problema, y concluyen que Tor debe ser bloqueado, puede que quieras considerar moverte a una red que es más abierta a la libertad de expresión.
Tal vez invitándolos a #tor en irc.oftc.net ayudará a mostrarles que no todos somos personas malvadas.
Finalmente, si llega a tu atención una red IRC que parece estar bloqueando a Tor, o a un único nodo Tor de salida, por favor pon esa información en El Rastreador de bloqueos IRC de Tor de modo que otros puedan compartirla.
Al menos una red IRC consulta esa página para desbloquear nodos de salida que han sido inadvertidamente bloqueados.