¿Los LLMs pueden revelar tu identidad online?

Un estudio publicado en febrero de 2026 demuestra que la desanonimización con LLMs a escala masiva es técnicamente viable, económicamente barata y sorprendentemente precisa: el sistema logró hasta 68% de recall con 90% de precisión, a un costo de entre 1 y 4 dólares por perfil identificado.

En 30 segundos

  • Investigadores desarrollaron un pipeline llamado ESRC que usa LLMs para cruzar identidades anónimas con perfiles reales en LinkedIn, Reddit y otras plataformas.
  • El método logró 68% de recall con 90% de precisión; los métodos clásicos sin LLMs obtuvieron cerca de 0% en los mismos tests.
  • El costo por perfil desanonimizado ronda los 1 a 4 dólares USD, lo que pone el ataque al alcance de actores con presupuestos modestos.
  • El experimento principal cruzó usuarios de Hacker News con perfiles de LinkedIn usando solo texto libre, sin metadatos.
  • El estudio advierte que periodistas, activistas y denunciantes que confían en el seudónimo como escudo de privacidad están en riesgo concreto.

El fin de la “oscuridad práctica” en internet

Durante años, la estrategia de privacidad más usada en internet no fue el cifrado ni la VPN. Fue la oscuridad práctica: la idea de que aunque tus datos estén ahí, identificarte requiere tanto esfuerzo que nadie se va a tomar el trabajo. Crear un usuario en Reddit, comentar en Hacker News con un alias, separar tu vida profesional de tu vida en foros técnicos. Ponele, funcionaba. Era lo suficientemente costoso para un investigador humano que la mayoría de la gente pasaba inadvertida.

Ese equilibrio ya no existe.

El paper publicado en febrero de 2026 demuestra que con LLMs el proceso de cruzar una identidad anónima con un perfil real pasó de ser una tarea de horas de investigación manual a un proceso automatizable, barato y escalable. Lo que antes requería un investigador experimentado revisando posts uno por uno ahora lo hace un pipeline automatizado por menos de 4 dólares.

¿Cómo funciona el pipeline de desanonimización con LLMs?

El sistema que describe el estudio se llama ESRC, cuatro pasos: Extract, Search, Reason, Calibrate (extraer, buscar, razonar, calibrar).

Primero extrae señales del texto no estructurado del usuario anónimo: estilo de escritura, referencias a empleos, ciudades, tecnologías usadas, patrones de horario, lenguaje técnico específico. Después usa embeddings semánticos para buscar candidatos en plataformas con identidades conocidas (LinkedIn, por ejemplo). El tercer paso es el que cambia todo: en vez de un match estadístico simple, el LLM razona sobre si las señales extraídas son consistentes con el perfil candidato, como haría un investigador humano. El cuarto paso calibra la confianza para no inflar falsos positivos.

Lo interesante es que no necesita metadatos, IPs, ni nada que una plataforma pudiera bloquear con facilidad. Trabaja con texto libre. Si alguna vez escribiste sobre tu trabajo, tu ciudad o el stack tecnológico que usás, ese texto es suficiente señal.

Resultados clave: precisión y escalabilidad alarmantes

Los números son los que hacen que esto deje de ser un experimento académico interesante y pase a ser un problema real. Para más detalles técnicos, mirá las herramientas de seguridad de Microsoft.

Según el análisis del paper, el sistema alcanzó hasta 68% de recall con 90% de precisión en los escenarios más favorables. Para ponerlo en contexto: los métodos clásicos de desanonimización sin LLMs obtuvieron cerca de 0% en los mismos conjuntos de datos. No es que sean menos eficientes, es que directamente no funcionan para este tipo de texto libre no estructurado.

El costo por perfil es de 1 a 4 dólares USD. Hacé la cuenta: si querés desanonimizar mil perfiles, estás hablando de entre mil y cuatro mil dólares. Para un estado, una empresa de inteligencia privada o incluso un actor malicioso con recursos medios, eso es presupuesto de media tarde.

¿Alguien lo verificó de forma independiente? Todavía no, al menos no de manera pública. El benchmark es del propio estudio, y el paper aún estaba en revisión al momento de publicarse.

Caso Hacker News y LinkedIn: evidencia concreta

El experimento principal del estudio tomó usuarios de Hacker News, una comunidad técnica donde la gente comenta bajo seudónimos sobre proyectos, empleos y tecnología, y los cruzó con perfiles de LinkedIn. El pipeline extrajo señales del historial de comentarios de cada usuario anónimo y buscó candidatos en LinkedIn basándose en esas señales.

Para que el experimento fuera limpio, los investigadores eliminaron referencias directas que pudieran “hacer trampa” (como menciones explícitas del nombre de la empresa que aparecieran en ambos lugares) y trabajaron solo con el contenido textual y el contexto. El modelo igualmente logró asociar perfiles con la precisión reportada.

Si alguna vez comentaste en Hacker News sobre el stack que usás en el trabajo, el tipo de empresa donde estás, o el lenguaje de programación que aprendiste hace dos años, ya dejaste suficiente señal. No necesitabas escribir tu nombre.

Más allá del matching: otros ataques probados

El estudio no se quedó en un solo experimento. Probó otros dos escenarios que son igual de preocupantes. Te puede servir nuestra cobertura de ChatGPT y la privacidad en línea.

El segundo dataset involucró comunidades de cine en Reddit: usuarios que comentan sobre películas bajo seudónimos, cruzados entre sí para ver si el sistema podía vincular cuentas diferentes de una misma persona. El tercero fue el más elegante técnicamente: tomaron el historial de un único usuario de Reddit y lo dividieron en dos identidades separadas en el tiempo, una con posts viejos y otra con posts recientes. El pipeline tenía que determinar si esas dos “personas” eran la misma. Y lo lograba con frecuencia preocupante.

Eso implica que incluso si borrás una cuenta y creás otra desde cero, si tu estilo de escritura y tus temas de interés son consistentes, el modelo puede unirlas.

¿Quiénes están en riesgo? Implicaciones para periodistas y activistas

Pensá en el caso concreto: un periodista que investiga corrupción y usa una cuenta separada para hablar de sus herramientas de trabajo en foros técnicos. O un activista en un país con represión política que comenta en comunidades de tecnología bajo seudónimo. O un denunciante que usa un perfil anónimo para discutir su industria sin revelar dónde trabaja.

El estudio menciona explícitamente estos grupos como los más vulnerables. No porque sean los más fáciles de atacar, sino porque son los que más dependen del anonimato como escudo y los que más daño sufren si ese escudo se rompe.

Como señala el análisis de Enrique Dans, lo que cambia con este paper no es que el anonimato online fuera perfecto antes, sino que el costo de romperlo era suficientemente alto como para proteger a la mayoría. Con automatización y LLMs, ese costo desaparece. Cualquier actor con motivación y un presupuesto de cuatro dígitos puede escalar ataques que antes requerían equipos de analistas.

Medidas de mitigación: qué propone el estudio y qué zafa

El paper plantea algunas mitigaciones del lado de las plataformas: rate limits más agresivos para scraping, sistemas de anti-scraping semántico (no solo basados en frecuencia de requests), y monitoreo de uso de APIs para detectar patrones de desanonimización masiva. Ponele que eso ayuda a frenar ataques a escala industrial, pero no resuelve el problema de fondo.

Del lado del usuario individual, las opciones son más limitadas. Cambiar frecuentemente de seudónimo tiene utilidad parcial: si tu estilo de escritura es consistente, el modelo puede unir las cuentas. Compartimentar estrictamente los temas que discutís en cada plataforma ayuda, pero requiere una disciplina que la mayoría no mantiene a largo plazo. Usar herramientas de parafraseo para modificar tu estilo antes de publicar es técnicamente posible pero poco práctico para uso cotidiano. Tema relacionado: los modelos GPT y su evolución.

La discusión más interesante del estudio es la regulatoria: si estos ataques son técnicamente triviales y económicamente baratos, el modelo de amenaza que usan plataformas y usuarios para pensar en privacidad está desactualizado. Las leyes de protección de datos en América Latina, incluyendo la ley argentina 25.326 y sus actualizaciones pendientes, no contemplan este tipo de inferencia sobre datos públicos.

Tabla comparativa: métodos de desanonimización

MétodoPrecisión reportadaRecall reportadoCosto estimado por perfilEscalabilidad
ESRC con LLMs (paper 2026)~90%hasta 68%$1 a $4 USDAlta (automatizable)
Métodos clásicos sin LLMs~0% en texto libre~0%Irrelevante (no funciona)Baja
Investigación humana manualVariable (alta si el investigador es bueno)Baja (lenta)$50 a $500+ por casoMuy baja
Análisis de metadatos (IP, huella digital)Alta si hay acceso a los datosMediaRequiere acceso privilegiadoMedia
desanonimización con llms diagrama explicativo

Qué significa para equipos en Latinoamérica

Si gestionás comunidades online, foros técnicos o plataformas con usuarios que tienen expectativa razonable de anonimato, este paper te obliga a revisar tus políticas de acceso a datos y scraping. No alcanza con decir “los datos son públicos”. El hecho de que alguien haya publicado bajo seudónimo implica una expectativa de privacidad que los LLMs ahora pueden violar a escala.

Para equipos de seguridad, el vector de ataque que describe el estudio es nuevo en su capacidad de escala pero viejo en concepto: ingeniería social con esteroides. Si tu organización maneja personas que necesitan anonimato operacional (periodistas de investigación, equipos legales, fuentes), el modelo de amenaza tiene que actualizarse. La infraestructura de hosting y los mecanismos de rate limiting de una plataforma son la primera línea, pero no la única.

Qué está confirmado y qué no

Confirmado por el paper

  • El pipeline ESRC existe y fue probado en datasets reales con los resultados reportados.
  • Los métodos clásicos sin LLMs obtuvieron cerca de 0% en los mismos escenarios.
  • El costo por perfil se ubica entre $1 y $4 USD según el estudio.
  • El experimento con Hacker News y LinkedIn se realizó eliminando referencias directas para evitar resultados artificialmente altos.
  • El paper está disponible públicamente en arXiv desde febrero de 2026.

Pendiente o no confirmado de forma independiente

  • Replicación independiente del estudio por equipos externos. Al momento de publicarse, no había revisión por pares completada.
  • Efectividad en idiomas distintos al inglés, incluyendo español. El estudio trabajó principalmente con texto en inglés.
  • Si plataformas como LinkedIn o Reddit tomaron medidas concretas en respuesta al paper.
  • Cuánto degradan las mitigaciones propuestas la precisión del ataque en escenarios reales.

Errores comunes al pensar en anonimato online

Error 1: “Uso un nombre distinto, así que estoy protegido”

El seudónimo solo oculta el nombre. El estudio demuestra que el contenido textual, el estilo de escritura, las referencias a empleos o ciudades, y los temas recurrentes son señales suficientes para reidentificarte sin que el modelo necesite tu nombre en ningún momento. Cambiarte de nombre en Reddit no sirve de nada si escribís igual y hablás de los mismos temas.

Error 2: “Mis posts son públicos pero no están vinculados a mí”

La lógica de “si lo publiqué yo, que me encuentren” es válida para un investigador humano con tiempo limitado. Arrancás de que cruzar información de múltiples plataformas de forma manual es costoso. Eso ya no aplica. Que un post sea técnicamente público no implica que el autor haya aceptado ser reidentificado cruzando ese post con su perfil profesional en otra plataforma.

Error 3: “Borro la cuenta vieja y comienzo de cero”

El tercer experimento del paper fue específicamente sobre esto. Si tu estilo de escritura y tus áreas de interés son estables, el modelo puede asociar la cuenta nueva con la vieja incluso sin acceso al historial borrado, usando solo los posts actuales como señal y comparándolos con cualquier dato que quede indexado. Borrar no alcanza si no cambiás también cómo escribís y qué escribís. Relacionado: Gemini como alternativa en LLMs.

Error 4: “Este tipo de ataque requiere recursos de estado”

Con un costo de 1 a 4 dólares por perfil y acceso a la API de cualquier LLM comercial, el umbral para ejecutar esto bajó a niveles que están al alcance de actores privados con motivación: ex parejas con habilidades técnicas, competidores comerciales, periodistas sin escrúpulos, o cualquiera que quiera doxear a alguien. El ataque dejó de ser exclusivo de actores con recursos de inteligencia estatal (si es que eso alguna vez fue una garantía real).

Preguntas Frecuentes

¿Qué es la desanonimización con LLMs y por qué es peligrosa?

Es el proceso de cruzar texto publicado bajo seudónimo con identidades reales usando modelos de lenguaje que analizan estilo, contenido y referencias. Es peligrosa porque automatiza algo que antes requería investigación humana intensiva, bajando el costo a unos pocos dólares por perfil y haciendo posible hacerlo a escala masiva.

¿Cuánto cuesta un ataque de desanonimización con IA?

Según el paper de 2026, el costo por perfil identificado usando el pipeline ESRC ronda entre 1 y 4 dólares USD. Para mil perfiles, estás hablando de un máximo de cuatro mil dólares usando APIs de LLMs comerciales disponibles hoy.

¿Los seudónimos en redes sociales ya no sirven de nada?

Sirven menos que antes, pero no son totalmente inútiles. Si mantenés compartimentos estrictos, escribís sobre temas diferentes en cada plataforma y evitás referencias cruzadas a tu vida profesional, el ataque se complica. El problema es que esa disciplina es difícil de mantener a largo plazo y la mayoría de la gente no la tiene.

¿Qué puedo hacer para proteger mi anonimato online de los LLMs?

Las opciones más efectivas en este momento son: compartimentar estrictamente los temas que discutís en cada plataforma, evitar mencionar empleos, ciudades o tecnologías específicas que también estén en tu perfil público, y variar tu estilo de escritura activamente. Del lado técnico, Tor y VPNs siguen siendo útiles para ocultar metadatos, pero no protegen contra el análisis de contenido textual que describe el paper.

Conclusión

Lo que cambió en 2026 con este paper no es la posibilidad teórica de desanonimizar a alguien online, eso siempre existió. Lo que cambió es el costo. Pasamos de un modelo donde romper el anonimato de alguien requería tiempo, habilidad y acceso, a uno donde requiere cuatro dólares y una llamada a una API.

Subís el perfil anónimo al pipeline, lo procesás contra una base de candidatos en LinkedIn o donde sea, obtenés señales cruzadas, el modelo razona sobre la consistencia, y en minutos tenés un match con 90% de confianza, todo por el precio de un café. El estudio lo demostró con datos reales, en plataformas reales, con experimentos diseñados para evitar resultados inflados artificialmente.

Para usuarios comunes, esto es una señal para revisar qué publican y dónde. Para plataformas, es una obligación de actualizar sus modelos de amenaza y sus controles de scraping. Para quienes trabajan con personas que necesitan anonimato operacional como periodistas, activistas o denunciantes, este paper es una alarma que hay que tomar en serio ahora, no cuando aparezca el primer caso público documentado en la región.

La “oscuridad práctica” como estrategia de privacidad ya tuvo su momento. Ya no alcanza.

Fuentes

Desplazarse hacia arriba