Probablemente no puedas
Ahora podría hacerlo si estuviera muy bien versado en seguridad informática. Pero incluso entonces, necesitarías algunos errores en la parte de los atacantes para hacer esto.
Si conociera lo suficiente y tuviera los recursos necesarios, podría verse así:
- ¿Cuáles son algunas partes importantes de la computadora?
- ¿Se puede operar computadoras sin software de computadora?
- ¿Por qué la capacidad de recepción de radio y televisión no viene estándar con todas las computadoras producidas hoy?
- ¿La industria de componentes informáticos está demasiado influenciada por los juegos?
- Cómo saber la CPU compatible de mi computadora portátil
Localice el malware / trojin / exploit en uso
Mire cómo funciona, su estructura de código o método de operación de firma
Reconócelo del trabajo anterior de la Persona X (de donde no estoy seguro)
Localiza a la Persona X desde su seudónimo hasta sus detalles reales
Básicamente, solo es posible si la Persona X ha lanzado cosas con su nombre en el pasado y reutilizan trucos / código de esa cosa en lo que encuentras. Y de alguna manera vinculan su seudónimo con su identidad real (generalmente accidentalmente).
Si lees casi cualquiera de las historias publicadas sobre tales casos, esto es más o menos como funciona. A menos que las personas que realizan la cacería tengan los recursos para comenzar a rastrear las direcciones IP de los propietarios y el atacante haga un trabajo insuficiente de no usar la conexión a Internet de su hogar / trabajo / biblioteca.