Sé lo suficiente sobre TCP para saber que hay un encabezado que, entre otras cosas, contiene la IP de origen y la IP de destino de ese paquete, que Internet utiliza para guiarlo hacia su destino y luego en su viaje de regreso (la respuesta ).
Si quisiera realizar una transacción en línea ilegal, podría escribir el encabezado IP de origen para que apunte a la computadora de otra persona, tal vez una en peligro, luego recopile los datos de esa computadora y borre los rastros, lo que ¿Investigadores a la PC equivocada y a un callejón sin salida (una vez que intentan procesar a la persona equivocada y se dan cuenta de que fueron engañados)?
Esto parece ser una alternativa interesante y simple para ejecutar los paquetes a través de una serie de servidores proxy y cifrar los encabezados TCP a través de una red como Tor (que el FBI supuestamente ha desarrollado una forma de compromiso). ¿Es esta una estrategia común / conocida? Si es así, ¿cuáles son los defectos?