Благодаря простоте настройки и присоединения / использования прокси-сервисов (особенно тех, которые специализируются на предоставлении анонимности, таких как Tor), любая компания не сможет на законных основаниях заявить, что она может «разоблачить» кого-то за прокси-сервером на основании наличия некоторых отношения с интернет-провайдерами и прокси-службами, не говоря уже об их огромном количестве и о том, насколько грандиозной будет задача сформировать эти отношения в первую очередь.
Скорее всего, они используют апплет Flash или Java, или немного JavaScript, который «пошел бы прямо к источнику, чтобы узнать настоящий IP». Это наиболее распространенный метод «размаскирования» прокси-пользователей, и, по крайней мере, согласно одному из официальных документов на их сайте (требуется регистрация, но вы можете использовать одноразовую электронную почту и поддельную информацию; я выбрал их «онлайн-сообщество»). один наугад), это именно то, что они делают:
Загрузки программного обеспечения и веб-технологии. Загрузки программного обеспечения, такие как ActiveX и веб-технологии для файлов cookie, флеш-объектов и сценариев Java, используют IP-адреса, географическое местоположение и другие неуникальные идентификаторы для распознавания или повторного распознавания устройства каждый раз, когда оно создает онлайн аккаунт.
Это объединено с гигантской базой данных, чтобы определить, какой уровень «угрозы» представляет пользователь, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются в браузере клиента, который действительно обходит прокси и может действительно определять «настоящий» IP за ними.
Однако то, что это делает его «трудным для сокрытия», ложно - это чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает это в первую очередь), или даже установить простое приложение, такое как Privoxy, которое может предотвратить доступ этих вещей к вашему браузеру. В сочетании с сетью луковичной маршрутизации, такой как Tor, и этим «усиленным» браузером, работающим внутри виртуальной машины (которую, как заметил @Blomkvist, легко получить и использовать), практически невозможно определить реальный IP пользователя (для не говоря уже о вопросе: «Что такое чей-то« реальный IP », если они запускают виртуальную машину с NAT на хосте в частной сети интернет-провайдера, который сам использует NAT для своих клиентов» - это IP-адреса, которые «принадлежат» этому пользователю, но ни один из них не раскрывает никакой информации об этом пользователе!).