Imagina este escenario:
Un criminal quiere cometer un crimen en línea. Él compra una PC nueva, encuentra un WIFI abierto, se conecta a la red TOR y comete un delito.
¿Cómo es posible que las autoridades lo detecten / encuentren?
Francamente, no hay nada que impida que un criminal haga esas cosas y hace imposible que las autoridades los atrapen. Pero, puede ser mucho más simple y más barato que su escenario.
Ejecuto honeypots y analizo a los hackers y sus técnicas. Pude identificar completamente a un hacker de Europa del Este (nombre, dirección, empleador, número de teléfono, incluso a su cafetería favorita) debido a una serie de pequeños errores que cometió. No rastreé su IP ni el tráfico para encontrarlo, aunque sí lo hice y descubrí que usó un plan celular prepago para obtener información. Pero, había datos que reuní para dibujar una imagen de quién era la persona. Eran una docena de cosas pequeñas que no eran nada por sí mismas, pero combinadas, eran suficientes para identificarlo perfectamente.
Su pregunta asume que los delincuentes se detectan a través de rastreos y registros. Ese no es el escenario típico, a menos que se cometan errores. Hay "huellas dactilares" dejadas atrás que pueden ser pistas, pero la forma en que se rastrea a los criminales es a través de sus acciones después de que el crimen ha sido cometido: vender, almacenar, presumir, etc.
Y muchas otras formas. La seguridad adecuada es difícil .