プロキシサービス(特にTorなどの匿名性の提供に特化したサービス)のセットアップと参加/使用が容易なため、一部の企業がプロキシサービスの背後にいる誰かに「マスクを解除」できると正当に主張することは不可能です。 ISPやプロキシサービスとの一種の関係。それらの膨大な量は言うまでもなく、そもそもそれらの関係を形成することはどれほど記念すべきことでしょう。
最も可能性の高いのは、FlashまたはJavaアプレット、または「ソースに直接アクセスして真のIPを学習する」JavaScriptを使用することです。これは、プロキシされたユーザーを「マスク解除する」最も一般的な方法であり、サイトのホワイトペーパーの少なくとも1つによると(登録が必要ですが、使い捨ての電子メールと偽の情報を使用できます。私は彼らの「オンラインコミュニティ」を選びました。ランダムに1つ)、これはまさに彼らがすることです:
ソフトウェアのダウンロードとWebテクノロジー:Cookie、フラッシュに保存されたオブジェクト、Javaスクリプト用のActiveXおよびWebテクノロジーなどのソフトウェアダウンロードは、IPアドレス、地理的位置、その他の一意でない識別子を活用して、デバイスを作成するたびにデバイスを認識または再認識しますオンラインアカウント。
これは巨大なデータベースと組み合わされて、ユーザーがどのレベルの「脅威」をもたらすかを決定しますが、最終的な結果は、クライアントのブラウザーで実行される1つ以上のコードオブジェクトを使用することです。それらの背後にある「本当の」IP。
しかし、これにより「隠すのが困難」になるのは誤りです。JavaScript、Flash、Java、ActiveXを無効にするのは簡単です(そもそもそれをサポートしていないブラウザを使用することは言うまでもありません)。または、Privoxyのような単純なアプリケーションをインストールすることで、そもそもこれらがブラウザに届かないようにすることもできます。Torのようなオニオンルーティングネットワークと、VM内で実行されるこの「強化された」ブラウザ(上記で@Blomkvistがコメントしたように、簡単に入手して使用できる)と組み合わせると、ユーザーの実際のIPを決定することはほとんど不可能です「それ自体が顧客にNATを使用するISPのプライベートネットワーク内のホストでNATされたVMを実行している場合、誰かの「本当のIP 」とは何ですか」-それは そのユーザーに「属している」が、そのユーザーに関する情報を公開するIPはありません!)。