с простотой настройки и работы/применения передачи услуг (особенно тех, которые специализируются на обеспечение анонимности, такие как Tor), было бы невозможно для любой компании, чтобы законно претендовать на то, чтобы быть в состоянии "разоблачить" кого-то за прокси основано на том, что какие-то отношения с интернет-провайдеров и прокси-сервисов, не говоря уже о количестве тех и какой колоссальной задачи было бы сформировать эти отношения в первую очередь.
скорее всего, что они делают используйте Flash или Java апплет, или немного JavaScript, что бы "перейти непосредственно к источнику, чтобы узнать истинный IP". Это самый распространенный способ "разоблачения" проксируемых пользователей, и по крайней мере один из статьи на своем сайте (требуется регистрация, но вы можете использовать одноразовый адрес электронной почты и фиктивную информацию; я выбрал их" онлайн-сообщество " один наугад), это именно то, что они делают:
загрузки программного обеспечения и веб-технологии: программное обеспечение загрузки такие
как ActiveX и web-технологий для куки, флеш-объектами и Java
сценарий использует IP-адреса, геолокацию и другие неуникальные идентификаторы для
распознавание или повторное распознавание устройства при каждом создании учетной записи в интернете.
Это в сочетании с гигантской базой данных, чтобы определить, какой уровень "угрозы" пользователь представляет, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются на браузере клиента, который делает действительно обойти прокси и действительно может определить" реальный " IP за ними.
Что это делает его "трудно скрыть", однако, ложь-это довольно чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает, что в первую очередь), или даже установить простое приложение, как Privoxy, который может предотвратить эти вещи даже достичь вашего браузера в первую очередь. В сочетании с луковой маршрутизации сети как Tor и этого "закаленный" браузер, работающий внутри виртуальной машины (который, как прокомментировал @Blomkvist выше, легко получить и использовать), почти невозможно определить реальный IP-адрес пользователя (не говоря уже о вопросе: "что is чей-то" реальный IP", если они запускают NAT'Ed VM на хосте внутри частной сети на провайдере, который сам использует NAT для своих клиентов " - это 3 разных private IPs, которые "принадлежат" этому пользователю, но ни один не раскрывает никакой информации о сказал пользователь!).