Dzięki łatwości konfigurowania i dołączania / korzystania z usług proxy (szczególnie tych specjalizujących się w zapewnianiu anonimowości, takich jak Tor), żadna firma nie mogłaby w uzasadniony sposób twierdzić, że jest w stanie „zdemaskować” kogoś za serwerem proxy, ponieważ rodzaj relacji z dostawcami usług internetowych i usługami proxy, nie mówiąc już o samej ich liczbie i jak monumentalnym zadaniem byłoby stworzenie tych relacji w pierwszej kolejności.
Najprawdopodobniej używają apletu Flash lub Java lub odrobiny JavaScript, który „trafiłby bezpośrednio do źródła, aby poznać prawdziwe IP”. Jest to najczęstsza metoda „demaskowania” użytkowników proxy i zgodnie z co najmniej jednym z oficjalnych dokumentów na ich stronie (wymagana rejestracja, ale możesz skorzystać z jednorazowego adresu e-mail i fałszywych informacji; wybrałem ich „społeczność online” jeden losowo), właśnie to robią:
Pobieranie oprogramowania i technologie internetowe: Pobieranie oprogramowania, takie jak ActiveX i technologie internetowe dla plików cookie, obiektów zapisanych w pamięci flash i skryptu Java, wykorzystuje adresy IP, lokalizację geograficzną i inne nieunikalne identyfikatory do rozpoznawania lub ponownego rozpoznawania urządzenia za każdym razem, gdy tworzy konto online.
Jest to połączone z gigantyczną bazą danych, aby określić, jaki poziom „zagrożenia” stwarza użytkownik, ale ostatecznym rezultatem jest to, że używają jednego lub więcej obiektów kodu, które działają w przeglądarce klienta, co faktycznie pomija serwery proxy i może rzeczywiście określić „prawdziwe” IP za nimi.
To, że czyni to „trudnym do ukrycia”, jest jednak fałszywe - jest cholernie łatwe do wyłączenia JavaScript, Flash, Java, ActiveX (nie mówiąc już o używaniu przeglądarki, która nie obsługuje tego w pierwszej kolejności), lub nawet zainstalować prostą aplikację, taką jak Privoxy, która może przede wszystkim uniemożliwić dotarcie do przeglądarki. W połączeniu z siecią routingu cebuli, taką jak Tor i „zahartowaną” przeglądarką działającą na maszynie wirtualnej (która, jak skomentował @Blomkvist, jest łatwa do zdobycia i użycia), prawie niemożliwe jest ustalenie rzeczywistego adresu IP użytkownika (aby nie mów nic o pytaniu: „Co to jest„ prawdziwe IP ”kogoś, kto korzysta z maszyny wirtualnej NAT na hoście w sieci prywatnej na usługodawcy internetowym, który sam używa NAT dla swoich klientów” - to „ Adresy IP, które „należą” do tego użytkownika, ale żaden nie ujawnia żadnych informacji o tym użytkowniku!).