<html><head></head><body><div class="ydp7795862eyahoo-style-wrap" style="font-family:Helvetica Neue, Helvetica, Arial, sans-serif;font-size:16px;"><div><div><div>Zorc and Sebastian:</div><div><br></div><div>I appreciate you sharing your experiences and solutions. Presently, I have a couple of Reverse Proxies (domain based using dnsmasq) already routing to dedicated Split-Tunneling VPN's to Off-Shore Exits on my router (for other purposes). I'm not sure why it didn't dawn on me to implement an On-Shore configuration for Tor Blacklisted Sites. My only concern is latency, with this type of configuration, but it's better than the current forbidden situation.</div><div><br></div><div>I appreciate the heads-up related to Tor and IPv6-only being a non-starter. It sounds like if I were to migrate to a Tor Bridge, I would need to have my IPv4 refreshed to a new IP. I think I'd prefer to contribute as a Tor Relay, though. I could possibly continue to operate my Middle Relay on the IPv4 address and then use the IPv6 address as my default gateway, but then I'd have to migrate all my private network devices to IPv6.</div><div><br></div><div>Hmm... Fork in the road. Which to take?</div><div><br></div><div>Respectfully,</div><div><br></div><div><br></div><div>Gary</div></div><div class="ydp7795862esignature">—<br>This Message Originated by the Sun.<br>iBigBlue 63W Solar Array (~12 Hour Charge)<br>+ 2 x Charmast 26800mAh Power Banks<br>= iPhone XS Max 512GB (~2 Weeks Charged)</div></div>
        <div><br></div><div><br></div>
        
        <div id="ydp7795862eyahoo_quoted_2596108913" class="ydp7795862eyahoo_quoted">
            <div style="font-family:'Helvetica Neue', Helvetica, Arial, sans-serif;font-size:13px;color:#26282a;">
                
                <div>
                    On Monday, January 10, 2022, 4:41:50 AM PST, zorc via tor-relays <tor-relays@lists.torproject.org> wrote:
                </div>
                <div><br></div>
                <div><br></div>
                <div><div dir="ltr">> Fellow Tor Operators:<br></div><div dir="ltr">><br></div><div dir="ltr">> After about 9 months of running Tor as a Middle Relay from my home network, I'm beginning to experience signs of my public semi-static IPv4 address being blacklisted with 403 Forbidden errors from Reuters and Venmo. I've confirmed by successfully accessing both sites with my mobile internet connection.<br></div><div dir="ltr">><br></div><div dir="ltr">> I'm not surprised that Venmo is blacklisting, but extremely surprised I'm being blocked by Reuters. You would think such a organization would be a proponent of free speech. I wouldn't be surprised if Reuters used Tor in some capacity. It doesn't make sense.<br></div><div dir="ltr">><br></div><div dir="ltr">> When Googling my public semi-static IPv4 address, it appears in several Tor blacklists. That being said, I'm at the point that, at a minimum, I will have to ask my ISP to freshen my public semi-static IPv4 address.<br></div><div dir="ltr">><br></div><div dir="ltr">> Previously, when speaking with my ISP, they mentioned offering a static IPv6 address at no cost. I'm wondering if that offer was with the expectation that I would have to give up my existing IPv4 semi-static address? If they provided both IPv4 and IPv6 addresses, at no cost, I'd like to run a Tor Bridge using the?semi-static?IPv4 address and configure my existing Middle Tor Relay to use the new static IPv6 address. That way, I'll be able to browse unimpeded through the?semi-static?IPv4 address and not have to be concerned with the static IPv6 address being blacklisted.<br></div><div dir="ltr">><br></div><div dir="ltr">> Are other Tor Operators experiencing similar issues? Will I continue to experience blacklisting issues, even after migrating to a Tor Bridge? What are best practices in moving an existing Tor Relay to a new address, while avoiding the loss of flags?<br></div><div dir="ltr">><br></div><div dir="ltr">> As always, I appreciate the feedback.<br></div><div dir="ltr">><br></div><div dir="ltr">> Respectfully,<br></div><div dir="ltr">><br></div><div dir="ltr">> Gary?<br></div><div dir="ltr"><br></div><div dir="ltr">Hi Gary,<br></div><div dir="ltr"><br></div><div dir="ltr">I'm having a similar experience. My main solution is (somewhat ironically I guess) to use a VPN. The sum of the two work reasonably well. When the VPN is blocked by something, my residential IP is usually not. What I also did once is directly contact a service I am paying for, and tell them to please use the Tor exit list instead of the Tor all-relays list if they really need. After some back and forth, this site started working again, although I never heard anything back from them whether this was indeed due to my enquiry. Maybe this could work for Reuters too if you explain to them how Tor is helping especially journalists?<br></div><div dir="ltr">As for the IPv6, my understanding is, that currently IPv6-only relays are not possible, i.e. your IPv4 would still show up on the blocklists. In addition, it would also show up as a Tor relay, i.e. your bridge would become blocked too. Not 100% sure on this, so someone please correct me if I'm wrong.<br></div><div dir="ltr"><br></div><div dir="ltr">Cheers,<br></div><div dir="ltr">zorc<br></div><div dir="ltr"><br></div><div dir="ltr">PGP 64c416e08f0575609d6212c075c6b8e01967b659<br></div><div dir="ltr"><br></div><div dir="ltr">Sent with ProtonMail Secure Email.<br></div><div dir="ltr">_______________________________________________<br></div><div dir="ltr">tor-relays mailing list<br></div><div dir="ltr"><a href="mailto:tor-relays@lists.torproject.org" rel="nofollow" target="_blank">tor-relays@lists.torproject.org</a><br></div><div dir="ltr"><a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="nofollow" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br></div></div>
            </div>
        </div></div></body></html>