Immagina questo scenario:
Un criminale vuole commettere un crimine online. Compra un pc nuovo di zecca, trova un WIFI aperto, si connette alla rete TOR e commette un crimine.
In che modo le autorità potrebbero rilevarlo / trovarlo?
Francamente, non c'è nulla che impedisca a un criminale di fare quelle cose e rende impossibile per le autorità catturarle. Ma può essere molto più semplice ed economico del tuo scenario.
Gestisco honeypot e analizzo gli hacker e le loro tecniche. Sono stato in grado di identificare pienamente un hacker dell'Europa dell'Est (nome, indirizzo, datore di lavoro, numero di telefono, persino il suo bar preferito) a causa di una serie di piccoli errori da lui commessi. Non ho rintracciato il suo IP o il traffico per trovarlo, anche se l'ho fatto comunque e ho scoperto che usava un piano di celle prepagato per i dati. Ma c'erano pezzi di dati che ho messo insieme per dipingere un'immagine di chi fosse la persona. Erano una dozzina di piccole cose che non erano niente da sole, ma in combinazione era sufficiente per identificarlo perfettamente.
La tua domanda presuppone che i criminali vengano rilevati tramite tracce e log. Questo non è lo scenario tipico, a meno che non si commettano errori. Ci sono "impronte" lasciate dietro che possono essere indizi, ma il modo in cui i criminali vengono tracciati sono attraverso le loro azioni dopo il crimine è stato commesso: vendita, memorizzazione, vantarsi, ecc.
E molti altri modi. La sicurezza corretta è difficile .