Cuando los teléfonos, computadoras, dispositivos y periféricos a mi alrededor se ven comprometidos, ¿cómo puedo encontrar y, en consecuencia, golpear al antagonista?

Probablemente no puedas

Ahora podría hacerlo si estuviera muy bien versado en seguridad informática. Pero incluso entonces, necesitarías algunos errores en la parte de los atacantes para hacer esto.

Si conociera lo suficiente y tuviera los recursos necesarios, podría verse así:

Localice el malware / trojin / exploit en uso
Mire cómo funciona, su estructura de código o método de operación de firma
Reconócelo del trabajo anterior de la Persona X (de donde no estoy seguro)
Localiza a la Persona X desde su seudónimo hasta sus detalles reales

Básicamente, solo es posible si la Persona X ha lanzado cosas con su nombre en el pasado y reutilizan trucos / código de esa cosa en lo que encuentras. Y de alguna manera vinculan su seudónimo con su identidad real (generalmente accidentalmente).

Si lees casi cualquiera de las historias publicadas sobre tales casos, esto es más o menos como funciona. A menos que las personas que realizan la cacería tengan los recursos para comenzar a rastrear las direcciones IP de los propietarios y el atacante haga un trabajo insuficiente de no usar la conexión a Internet de su hogar / trabajo / biblioteca.