Digamos hipotéticamente: la dirección IP de su hogar estaba siendo espiada por alguien: ¿piratas informáticos, ISP, investigadores, usarían VPN o TOR, haría alguna diferencia para proteger su privacidad?

Depende de quiénes son.

Probablemente hay más agencias gubernamentales en TOR que en la web normal. No pueden encontrarte por los medios normales, pero la mayoría de las personas que se aventuran en la red oscura realmente no tienen idea de cómo permanecer en el anonimato. Para que puedan descubrir quién es usted a través de TOR y luego conectarlo a su identidad real en muchos casos.

Las VPN son lo mismo. Se conectan a la misma internet con el mismo carnívoro y el mismo acto patriota que todo lo demás. Su identidad está conectada a su tráfico, no necesariamente a su dirección IP, por lo que hacer que salga de algún otro centro de datos aleatorio realmente no lo ayudará si no comprende la privacidad.

Los hackers no pueden y no espían las direcciones IP. No tienen ese tipo de acceso a la ‘red’ e incluso si lo hicieran, no valdría la pena. Los ataques basados ​​en el navegador y el cliente son mucho más fructíferos y más fáciles de ejecutar.

Depende de cómo estén espiando. Si están utilizando su ISP, entonces VPN / TOR, SSL o cualquier cifrado marcarían la diferencia. Si han instalado una puerta trasera en su computadora, no habría diferencia.

De acuerdo con la respuesta de Thomas Tydal

Creo que usar una VPN cuando navega por Internet es realmente un buen hábito, ayuda a proteger su privacidad en línea. Aquí hay un artículo que recomiendo leer para saber qué tan importante es usar una VPN para proteger su privacidad en línea: la amenaza del malware y cómo proteger la privacidad

Si encuentra una puerta trasera en su computadora, será más útil reinstalar el sistema operativo.

Como dijo Thomas, cualquier cosa marcaría la diferencia a menos que hayan instalado puertas traseras en su sistema. (busque “puerta trasera” o “puerta” en su sistema, la forma más básica de verificarlos, confíe en mí, se sorprendería) TOR durante mucho tiempo ha ofrecido el mejor anonimato, pero hoy no estoy seguro de si todavía lo es ya que es el estándar más antiguo y hay muchos avances en tecnología y rastreo. Si el gobierno lo está rastreando y desea encontrarlo y vigilarlo, confíe en mí, encontrarán una manera sin importar qué, pero el rastreo básico puede esconderse detrás de algunos de los métodos. Un pirata informático profesional usa TOR él mismo, por lo que podrá manipularlo mejor que usted para espiarlo, pero a menos que su computadora proporcione recursos que pueda usar, es poco probable. El mayor peligro del que realmente necesitas estar protegido es el malware, ya que eso abre la puerta al espionaje y la piratería, ya que entonces eres un sistema comprometido que se usa como punto de partida para otros ataques.

Agregaré que si se ha convertido en una persona de interés para la NSA o el FBI por alguna razón, es muy poco probable que cualquier combinación de herramientas que use sea adecuada para mantener su privacidad. Pocas personas que no han sido formadas profesionalmente (por ejemplo, por la CIA) poseen las habilidades de OPSEC para mantener su secreto en el tiempo. Incluso el general David Petraeus no pudo hacerlo.