Avec la facilité de mise en place et de rejoindre / utiliser des services de proxy (en particulier ceux spécialisés dans la fourniture d'anonymat, tels que Tor), il serait impossible pour une entreprise de prétendre légitimement être en mesure de "démasquer" quelqu'un derrière un proxy basé sur sorte de relation avec les FAI et les services proxy, sans parler du volume de ceux-ci et de la tâche monumentale que cela serait de créer ces relations en premier lieu.
Ce qu'ils font le plus probablement, c'est d'utiliser une applet Flash ou Java, ou un peu de JavaScript, qui "irait directement à la source pour apprendre la véritable IP". Il s'agit de la méthode la plus courante de «démasquer» les utilisateurs mandataires, et selon au moins l'un des livres blancs sur leur site (inscription requise, mais vous pouvez utiliser un e-mail jetable et de fausses informations; j'ai choisi leur «communauté en ligne» un au hasard), c'est exactement ce qu'ils font:
Téléchargements de logiciels et technologies Web: les téléchargements de logiciels tels que les technologies ActiveX et Web pour les cookies, les objets stockés en flash et le script java exploitent les adresses IP, la géolocalisation et d'autres identifiants non uniques pour reconnaître ou reconnaitre un appareil à chaque fois qu'il crée un compte en ligne.
Ceci est combiné avec une base de données géante pour déterminer le niveau de «menace» qu'un utilisateur représente, mais le résultat final est qu'ils utilisent un ou plusieurs objets de code qui s'exécutent sur le navigateur du client, ce qui contourne en effet les mandataires et peut en effet déterminer la "vraie" IP derrière eux.
Que cela le rend "difficile à cacher" est, cependant, faux - il est assez facile de désactiver JavaScript, Flash, Java, ActiveX (pour ne rien dire d'utiliser un navigateur qui ne prend pas cela en charge en premier lieu), ou même d'installer une application simple comme Privoxy qui peut empêcher ces choses d'atteindre même votre navigateur en premier lieu. Combiné avec un réseau de routage d'oignon comme Tor et ce navigateur «durci» fonctionnant à l'intérieur d'une machine virtuelle (qui, comme l'a commenté @Blomkvist ci-dessus, est facile à obtenir et à utiliser), il est presque impossible de déterminer la véritable IP d'un utilisateur (à ne dites rien de la question: "Quelle est la" vraie IP "d'une personne qui exécute une machine virtuelle NAT sur un hôte à l'intérieur d'un réseau privé sur un FAI qui utilise lui-même NAT pour ses clients" - que ' IP qui "appartiennent" à cet utilisateur, mais aucune ne révèle aucune information sur cet utilisateur!).