Zasada działania
Są dwie metody:
1. Metoda znana od kilku lat, ale wciąż jeszcze mało upowszechniona
Wyobraźmy sobie, że wysłałeś korespondencję e-mail do pewnej grupy odbiorców. Jeżeli w odpowiedzi na nią któryś z nich odwiedzi Twoje strony, poinformujemy Cię o tym fakcie. To standard. My powiadomimy Cię jednak również wtedy, gdy któryś z nich zapomni o Tobie, a potem, po wielu miesiącach wejdzie na Twoje strony np. szukając w Google produktów, które między innymi Ty oferujesz.
2. Metoda całkiem nowa, naszego autorstwa
Nie musisz wysyłać żadnej korespondencji, ważne jest jednak, abyś swoją ofertę kierował do przedsiębiorstw, instytucji publicznych, organizacji itp. Wtedy będziemy mogli zidentyfikować niektórych odwiedzających. Niestety, nasza sieć nie jest gęsta, płotki przepływają przez nią niezauważone, natomiast łapią się grubsze ryby (choć wcale niekoniecznie rekiny biznesu).
Przeprowadzając różne automatyczne analizy informacji, które skądinąd są ogólnodostępne w Internecie, powiemy Ci, jakie podmioty mogą kryć się za adresami IP przypisanymi do rozmaitych dostawców Internetu. Nie ma żadnej gwarancji, że zrobimy to bezbłędnie, jednak: