Con la facilidad de configurar y unirse / usar servicios de representación (especialmente aquellos que se especializan en proporcionar anonimato, como Tor), sería imposible para cualquier empresa afirmar legítimamente que puede "desenmascarar" a alguien detrás de un proxy basado en tener algunos tipo de relación con los ISP y los servicios de representación, por no hablar del gran volumen de esos y cuán monumental sería la tarea de formar esas relaciones en primer lugar.
Lo más probable es que utilicen un applet de Flash o Java, o un poco de JavaScript, que "iría directamente a la fuente para aprender la verdadera IP". Este es el método más común para "desenmascarar" usuarios proxy, y de acuerdo con al menos uno de los libros blancos en su sitio (se requiere registro, pero puede usar un correo electrónico desechable e información falsa; elegí su "comunidad en línea" uno al azar), esto es exactamente lo que hacen:
Descargas de software y tecnologías web: las descargas de software como ActiveX y tecnologías web para cookies, objetos almacenados en flash y script Java aprovechan las direcciones IP, la ubicación geográfica y otros identificadores no únicos para reconocer o volver a reconocer un dispositivo cada vez que crea un Cuenta en linea.
Esto se combina con una base de datos gigante para determinar qué nivel de "amenaza" plantea un usuario, pero el resultado final es que están utilizando uno o más objetos de código que se ejecutan en el navegador del cliente, lo que de hecho evita los proxies y puede determinar la IP "real" detrás de ellos.
Sin embargo, esto hace que sea "difícil de ocultar" es falso: es bastante fácil deshabilitar JavaScript, Flash, Java, ActiveX (sin mencionar el uso de un navegador que no lo admite en primer lugar), o incluso instalar una aplicación simple como Privoxy que puede evitar que estas cosas lleguen a su navegador en primer lugar. Combinado con una red de enrutamiento de cebolla como Tor y este navegador "reforzado" que se ejecuta dentro de una VM (que, como comentó @Blomkvist anteriormente, es fácil de obtener y usar), es casi imposible determinar la IP real de un usuario (para no diga nada de la pregunta: "¿Cuál es la" IP real "de alguien si está ejecutando una VM NAT'ed en un host dentro de una red privada en un ISP que utiliza NAT para sus clientes? IPs que "pertenecen" a ese usuario, ¡pero ninguna revela información sobre dicho usuario!).