Discussion
Loading...

Post

Log in
  • About
  • Code of conduct
  • Privacy
  • About Bonfire
3NCR1PT4D0
3NCR1PT4D0
@3ncr1pt4d0@mast.lat  ·  activity timestamp yesterday

Tu identidad anónima en Internet ahora puede ser desenmascarada por $1 dolar 😳

No por el FBI. Por cualquiera con acceso a Claude o ChatGPT y a algunos de tus comentarios en Reddit.

ETH Zurich y Anthropic acaban de publicar un artículo llamado “Desanonimización en línea a gran escala con LLMs” y los resultados son la investigación sobre privacidad más alarmante que he leído este año.

Construyeron un canal automatizado que toma tus publicaciones anónimas, extrae señales de identidad, busca en la web y descubre quién eres.

No necesita investigador humano. Totalmente autónomo. Funciona en Hacker News, Reddit, LinkedIn e incluso transcripciones de entrevistas redactadas.
Así de malos son los números.

En Hacker News los usuarios: 67% se identificó correctamente.

Cuando el sistema hacía una suposición, acertaba el 90% de las veces.

En Reddit, académicos publican bajo seudónimos: 52%.

Sobre los científicos cuyas transcripciones de entrevistas fueron redactadas explícitamente por motivos de privacidad: 9 de 33 aún fueron desenmascarados.

El pipeline funciona en cuatro pasos denominados ESRC. Extrae señales de identidad de tus publicaciones mediante LLM.

Busca candidatos compatibles utilizando incrustaciones en miles de perfiles.

Razona sobre los mejores candidatos con modelos como GPT-5.2. Calibra la confianza para que, cuando adivine, casi nunca se equivoque.

¿El método clásico de desanonimización del famoso ataque al Premio Netflix? Casi 0 % de recuperación en todas las pruebas.

Los LLM no solo mejoraron las técnicas antiguas, sino que las hicieron parecer juguetes.

Cuando escalaron para dividir temporalmente los perfiles de Reddit, haciendo coincidir las publicaciones antiguas de un usuario con las más nuevas a lo largo de un año completo, el flujo de trabajo alcanzó un 67 % de recuperación con una precisión del 90 % y un 38 % de recuperación con una precisión del 99 %.

Lo que significa que ni siquiera un año de cambios de intereses y conversaciones diferentes fue suficiente para ocultarlo.

Mayor capacidad de razonamiento = mejor desanonimización. Un alto esfuerzo de razonamiento duplicó la capacidad de recuperación, alcanzando una precisión del 99 % en algunas pruebas. A medida que los modelos de IA se vuelven más inteligentes, este ataque se fortalece automáticamente. Cada actualización del modelo implica una reducción de la privacidad.

Lo que hace que sea casi imposible defenderse: el pipeline se divide en subtareas que parecen inofensivas y termina en resumir un perfil.

Computar incrustaciones. Clasificar candidatos. Ninguna llamada a la API indica claramente que se está desanonimizando.

Los propios investigadores se muestran pesimistas respecto a que las medidas de seguridad o los límites de velocidad puedan detenerlo.

Su conclusión es contundente: «Los usuarios que publican bajo nombres de usuario persistentes deben asumir que los adversarios pueden vincular sus cuentas a identidades reales». Y extrapola.

Las proyecciones log-lineales sugieren una recuperación de aproximadamente el 35% con una precisión del 90% incluso con un millón de candidatos.

Cada cuenta descartable. Cada publicación anónima en el foro. Cada comentario de "nadie me relacionará con esto".

Ahora todo son microdatos consultables. Y ejecutar el agente completo en un objetivo cuesta menos que un café.

El anonimato práctico en internet acaba de desaparecer.

Full paper: https://arxiv.org/pdf/2602.16800

#Ciberseguridad #Seguridad #Privacidad 🔏

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
https://arxiv.org/pdf/2602.16800
  • Copy link
  • Flag this post
  • Block
Rodrigo Santamaría
Rodrigo Santamaría
@efialto@mastodon.online  ·  activity timestamp yesterday

@3ncr1pt4d0 Si te haces cuentas nuevas con nicks que nunca hayas usado? Sería la única solución que se me ocurre, o tampoco?

  • Copy link
  • Flag this comment
  • Block
Minguito
Minguito
@salgari@rebel.ar  ·  activity timestamp 23 hours ago

@efialto @3ncr1pt4d0 opera a nivel de huella semantica, seguramente un sistema de vigilancia e inteligencia va a poder cruzar todas las bases de datos disponbles. escribir en las big tech es un riesgo. hay que publicar por fuera de las big tech por un lado, hay que filtrar los textos a traves de llm que permitan variar el vector de representacion latente por otro

  • Copy link
  • Flag this comment
  • Block
Rodrigo Santamaría
Rodrigo Santamaría
@efialto@mastodon.online  ·  activity timestamp 22 hours ago

@salgari @3ncr1pt4d0 Entiendo. Al final la forma de escribir de cada uno es muy particular...Publicar fuera de las big tech crees que ayuda? Me da la impresión de que están scrapeando igualmente a saco aquí. Tal vez eliminar las publicaciones a los pocos días, o usar algún "distorsionador semántico" antes de publicar, pero me parece ya enrevesado y despersonalizador.

  • Copy link
  • Flag this comment
  • Block
Minguito
Minguito
@salgari@rebel.ar  ·  activity timestamp 21 hours ago

@efialto @3ncr1pt4d0 si se me ocurre rapidamente eso, no soy un experto la verdad, pero usar distorsionadores del vector de personalidad y publicar en plataformas propias que no compartan los datos con los atacantes deberia ponerles mas dificil la cosa a los atacantes. no me preocupa el scrapeado sino la desanonimizacion.

  • Copy link
  • Flag this comment
  • Block

BT Free Social

BT Free is a non-profit organization founded by @ozoned@btfree.social . It's goal is for digital privacy rights, advocacy and consulting. This goal will be attained by hosting open platforms to allow others to seamlessly join the Fediverse on moderated instances or by helping others join the Fediverse.

BT Free Social: About · Code of conduct · Privacy ·
Bonfire social · 1.0.2-alpha.34 no JS en
Automatic federation enabled
Log in
Instance logo
  • Explore
  • About
  • Code of Conduct