Con la facilità di impostare e unire / utilizzare servizi di proxy (in particolare quelli specializzati nella fornitura di anonimato, come Tor), sarebbe impossibile per qualsiasi azienda dichiarare legittimamente di essere in grado di "smascherare" qualcuno dietro un proxy basato sull'avere alcuni tipo di relazione con gli ISP e i servizi proxy, per non parlare del volume assoluto di quelli e di quanto sia monumentale il compito di formare quelle relazioni in primo luogo.
Molto probabilmente ciò che fanno è utilizzare un'applet Flash o Java, o un po 'di JavaScript, che "andrebbero direttamente alla fonte per apprendere il vero IP". Questo è il metodo più comune per "smascherare" gli utenti proxy e, secondo almeno uno dei white paper sul loro sito (è richiesta la registrazione, ma è possibile utilizzare un'e-mail usa e getta e informazioni false; ho scelto la loro "community online" uno a caso), questo è esattamente quello che fanno:
Download di software e tecnologie Web: download di software come ActiveX e tecnologie Web per cookie, oggetti archiviati in flash e script java sfruttano indirizzi IP, geolocalizzazione e altri identificatori non univoci per riconoscere o riconoscere nuovamente un dispositivo ogni volta che crea un account online.
Questo è combinato con un gigantesco database per determinare quale livello di "minaccia" pone un utente, ma il risultato finale finale è che stanno usando uno o più oggetti di codice che vengono eseguiti sul browser del client, il che in effetti ignora i proxy e può effettivamente determinare il "vero" IP dietro di loro.
Che ciò renda "difficile da nascondere" è, tuttavia, falso: è dannatamente facile disabilitare JavaScript, Flash, Java, ActiveX (per non parlare dell'utilizzo di un browser che non lo supporta in primo luogo), o anche per installare una semplice applicazione come Privoxy che può impedire a queste cose di raggiungere il tuo browser in primo luogo. Combinato con una rete di routing a cipolla come Tor e questo browser "rinforzato" in esecuzione all'interno di una VM (che, come ha commentato @Blomkvist sopra, è facile da ottenere e utilizzare), è quasi impossibile determinare l'IP reale di un utente ( non dite nulla della domanda: "Qual è il" vero IP "di qualcuno se sta eseguendo una macchina virtuale NAT su un host all'interno di una rete privata su un ISP che a sua volta utilizza NAT per i suoi clienti" - che ' IP che "appartengono" a quell'utente, ma nessuno rivela alcuna informazione su detto utente!).