Für verschiedene Webangebote ist es in Einzelfällen gerechtfertigt, den anonymen Zugriff zu blockieren. Kommerzielle Anbieter müssen Nutzer idenfizieren, um einen Vertrag schließen zu können. Bei Wikipedia ist die Auswertung der IP-Adresse ein Teil der Qualitätskontrolle.
Im allgemeinen gilt jedoch nach §13 (6) TMG, dass Anbieter von Diensten im Internet verpflichtet sind, eine anonyme Nutzung der Angebote zu ermöglichen, soweit dies technisch möglich und zumutbar ist.
TorProject.org bieten Unterstützung für die Sonderfälle. Diese Techniken sind maßvoll einzusetzen und auf das Notwendige zu beschränken. Der einfache, lesende Zugriff auf Angebote sollte stets auch anonym möglich sein.
Es gibt zwei Möglichkeiten zur Prüfung, ob die IP-Adresse des Nutzers zu einem Rechner des Tor-Netzes gehört. Abhängig von dem Ergebnis der Prüfung kann der Zugriff auf das eigene Webangebot teilweise gesperrt werden. Die Umsetzung dieser Sperrung liegt beim Anbieter des Webangebotes.
check.torproject.org bietet eine Liste von Exit-Servern des Tor-Netzes, die auf einen Webserver zugreifen können (xx.xx.xx.xx durch die eigene IP-Adresse ersetzen): https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=xx.xx.xx.xx Diese Liste kann regelmäßig aktualisiert als Blockliste für Teile des Webangebotes genutzt werden, die nicht anonym genutzt werden sollen.
Das folgende Shell-Script ist ein etwas grober Quick-Hack für Linux Server. Es kann als cron-Job regelmäßig die Liste der Tor-Exit-Relays abrufen und die iptable Firewall Regel aktualisieren. Damit wird der Zugriff auf den Server für Tor-Router komplett gesperrt, was den Forderungen des Datenschutzgesetzes und TKG nicht gerecht wird. (Aber nicht jeder Server hostet ein Angebot, das für die Öffentlichkeit zugänglich ist.) #!/bin/bash