Como la mayoría de las respuestas relacionadas con preguntas de este tipo, depende. La suplantación de IP puede hacer que sea muy difícil rastrearlo, pero no es una garantía de que alguien no pueda hacerlo. Realmente depende de dónde esté la persona que quiera rastrear en la red. Por ejemplo, si lo hizo desde su cuenta de ISP o la red de su empresa y los administradores de redes lo notifican y desean rastrearlo, es muy probable que lo hagan, especialmente si se dan cuenta y comienzan a investigar mientras todavía está operativo para hacerlo. Por otro lado, si hiciera esto y usara esta técnica para hacer algo como un ataque Dos / DDoS en un sitio remoto, mucho dependería del sitio. Si fuera un gobierno importante, un sitio militar, etc. en el mismo país, entonces es probable que tengan los recursos y la autoridad para obtener registros y otra información y rastrearlo. Por otro lado, si es una empresa sin recursos significativos o en un país diferente, entonces podría ser mucho más difícil acceder a la información necesaria u obtener la cantidad de recursos necesarios para realizar una investigación.
Normalmente, cuando alguien quiere ocultar su ubicación, será necesario usar varias técnicas para dificultar el rastreo. Por ejemplo, primero puede comprometer un sistema remoto y usar ese sistema para iniciar su actividad en lugar de simplemente ejecutarlo desde su propia máquina. En general, el enfoque "seguro" es asumir siempre que se puede hacer un seguimiento de todo lo que haga y, si desea evitarlo, debe hacer que el esfuerzo / gasto de hacerlo sea demasiado alto en comparación con el valor de identificar quién / dónde se encuentra .