So abbastanza del protocollo TCP per sapere che c'è un'intestazione che, tra le altre cose, contiene l'IP di origine e l'IP di destinazione di quel pacchetto, che Internet usa per guidarlo verso la sua destinazione e quindi sul suo viaggio di ritorno (la risposta ).
Se volessi effettuare una transazione online illegale, potrei scrivere l'intestazione IP di origine per indicare il computer di un'altra persona, forse uno che ho compromesso, quindi raccogliere i dati da quel computer in un secondo momento ed eliminare le tracce, conducendo qualsiasi investigatori al PC sbagliato e un vicolo cieco (una volta che cercano di perseguire la persona sbagliata e si rendono conto che sono stati ingannati)?
Questa sembra un'alternativa interessante e semplice all'esecuzione dei pacchetti attraverso una serie di server proxy e alla crittografia delle intestazioni TCP attraverso una rete come Tor (che l'FBI ha presumibilmente sviluppato un modo per compromettersi). È una strategia comune / ben conosciuta? Se sì, quali sono i difetti?