<p dir="ltr">At this point the isp is clearly the victim! This guy doesn't have his own ips and ipv4 is rare, so risking a complete ip range to get on blacklists will be unacceptable for any company. I can fully understand them, because dealing with spamhaus mafia is a nightmare. Lets hope they wont getting tor unfriendly because of this, i run there exits for 2 years on some vps's without a problem and i hope they don't start killing them now</p>

<div class="gmail_quote">Am 30.07.2014 14:39 schrieb "Lunar" <<a href="mailto:lunar@torproject.org">lunar@torproject.org</a>>:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<a href="mailto:tor@t-3.net">tor@t-3.net</a>:<br>
> You somewhat made a mistake here - you've got to have an exit policy that<br>
> (minimally) rejects ports 25 and 465, or else your relay becomes a giant<br>
> abuse tool for spammers, scammers, and phishers instead of what you intended<br>
> it to be (which was a standard-functioning Tor relay).<br>
<br>
Please don't blame the victim. If this ISP acted differently than what<br>
they initially promised, then they are the problem.<br>
<br>
--<br>
Lunar                                             <<a href="mailto:lunar@torproject.org">lunar@torproject.org</a>><br>
<br>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br></blockquote></div>