Dengan kemudahan mengatur dan bergabung / menggunakan layanan proxy (terutama yang berspesialisasi dalam memberikan anonimitas, seperti Tor), tidak mungkin bagi perusahaan mana pun untuk secara sah mengklaim dapat "membuka kedok" seseorang di belakang proxy berdasarkan memiliki beberapa jenis hubungan dengan ISP dan layanan proxy, untuk mengatakan apa-apa tentang volume semata-mata mereka dan betapa monumentalnya tugas untuk membentuk hubungan-hubungan tersebut di tempat pertama.
Kemungkinan besar apa yang mereka lakukan adalah menggunakan applet Flash atau Java, atau sedikit JavaScript, yang akan "langsung ke sumber untuk mempelajari IP yang sebenarnya". Ini adalah metode yang paling umum dari "membuka kedok" pengguna yang diproksi, dan menurut setidaknya salah satu kertas putih di situs mereka (diperlukan pendaftaran, tetapi Anda dapat menggunakan email sekali pakai dan info palsu; Saya memilih "komunitas online" mereka satu secara acak), inilah tepatnya yang mereka lakukan:
Unduhan Perangkat Lunak dan Teknologi Web: Unduhan perangkat lunak seperti ActiveX dan teknologi Web untuk cookie, objek yang disimpan dengan flash dan alamat java memanfaatkan alamat IP, geo-location dan pengidentifikasi non-unik lainnya untuk mengenali atau mengenali kembali perangkat setiap kali ia menciptakan akun online.
Ini dikombinasikan dengan database raksasa untuk menentukan tingkat "ancaman" yang ditimbulkan oleh pengguna, tetapi hasil akhirnya adalah bahwa mereka menggunakan satu atau lebih objek kode yang dijalankan pada browser klien, yang memang mem-bypass proxy dan memang dapat menentukan IP "asli" di belakang mereka.
Bahwa ini membuatnya "sulit untuk disembunyikan" adalah, bagaimanapun, salah - itu sangat mudah untuk menonaktifkan JavaScript, Flash, Java, ActiveX (untuk mengatakan tidak menggunakan browser yang tidak mendukung itu di tempat pertama), atau bahkan menginstal aplikasi sederhana seperti Privoxy yang dapat mencegah hal-hal ini bahkan mencapai browser Anda di tempat pertama. Dikombinasikan dengan jaringan perutean bawang seperti Tor dan peramban "keras" ini berjalan di dalam VM (yang, seperti yang dikomentari @Blomkvist di atas, mudah didapat dan digunakan), sangat tidak mungkin untuk menentukan IP asli pengguna (untuk mengatakan apa-apa dari pertanyaan: "Apa yang seseorang 'nyata IP' jika mereka menjalankan NAT'ed VM pada host di dalam sebuah jaringan pribadi pada ISP itu sendiri menggunakan NAT untuk pelanggan" - yang' IP yang "milik" pengguna itu, namun tidak ada yang mengungkapkan informasi apa pun tentang pengguna tersebut!).