Ci sono due problemi qui. Primo, un IP non è mai rintracciabile se è necessaria una comunicazione bidirezionale. Per TCP, è necessaria una comunicazione bidirezionale. Pertanto, deve essere fornito un indirizzo IP valido. Ora, puoi rendere difficile il tracciamento sperando su più computer e senza che quei computer rivelino chi era il salto precedente, ma in teoria, se potessi hackerare ciascuno di quei computer, potresti comunque rintracciarlo. Questo è (fondamentalmente) il modo in cui reti anonimizzate come TOR funzionano.
Ci sono anche molti altri modi in cui un sistema potrebbe essere potenzialmente rintracciato. Un trojan sul sistema potrebbe segnalare attivamente l'attività di quel sistema se è stato mirato e compromesso, anche se le probabilità di mantenere un'infezione persistente su un sistema FBI sono probabilmente piuttosto ridotte, quindi potrebbe non funzionare per scopi di gioco a meno che non siano " t chi affermano di essere.
Simile a un trojan, se il client accede a siti Web, è possibile accedere ai cookie di tracciamento da più siti per stabilire se lo stesso utente sta accedendo a più siti. Questo è il modo in cui funziona un sacco di pubblicità mirata, tuttavia in questo caso particolare sembra che non sarebbe nemmeno possibile.
Ai fini del tuo gioco di ruolo, il modo più semplice sarebbe probabilmente tracciare l'IP non rintracciabile dal momento che non può essere davvero non rintracciabile, ma in pratica, richiederebbe comunque molte risorse e il successo non sarebbe garantito.