La red oscura en el cine y la literatura: cómo el arte moldea su imagen

La red oscura en el cine y la literatura: cómo el arte moldea su imagen

Si creemos al cine de Hollywood, para adentrarse en las profundidades del subsuelo digital hacen falta tres cosas: una sudadera negra con capucha, texto verde sobre pantalla negra y, por supuesto, una habitación sombría iluminada solo por la luz del monitor. Sin embargo, la realidad, como suele ocurrir, difiere mucho de la ficción. Aun así, el cine, la televisión y la literatura han formado en la mayoría de la gente una idea sobre quiénes son los hackers, qué es la dark web y cómo funciona esa parte misteriosa de Internet.

En las últimas dos décadas, los segmentos ocultos de la red mundial pasaron de ser una rareza técnica a un fenómeno cultural con todo un conjunto de clichés, arquetipos e imágenes persistentes. Recordemos algunas de las obras más notables de este (y un poco del pasado) siglo.

Representaciones cinematográficas: del realismo a la fantasía

Directores y guionistas han creado un verdadero caleidoscopio de interpretaciones, desde las más cercanas a la realidad hasta las claramente grotescas. Es interesante que la estética visual de estas películas suele oscilar entre dos extremos: un ciberpunk neón con paisajes digitales llamativos y un minimalismo severo, donde el protagonista actúa en una habitación casi vacía.

¿Quién soy? (2014): realismo psicológico

El thriller alemán ¿Quién soy? cuenta la historia de Benjamín (Tom Schilling), un joven socialmente inadaptado con habilidades fenomenales para la programación pero sin una dirección clara en la vida. La trama se desarrolla en el Berlín contemporáneo, donde Benjamín, soñando con ser reconocido y valorado, se une a un grupo de hacktivistas llamado CLAY (Clowns Laughing At You — "Payasos que se ríen de ti"). Junto al carismático líder del grupo, Max (Elyas M'Barek), y otros dos miembros —Stefan y Paul— cometen ciberataques cada vez más audaces, desde intrusiones relativamente inocuas en servicios de citas hasta penetraciones en sistemas de organismos gubernamentales y grandes corporaciones.

En la película reaparece la idea de las múltiples personalidades: los miembros de CLAY usan máscaras de payaso durante las sesiones de hacking y Benjamín va creando gradualmente una identidad alternativa, volviéndose popular y seguro en el espacio virtual mientras se mantiene tímido en el mundo real. La culminación ocurre cuando el grupo atrae la atención de un poderoso rival de la red oscura, MRX, y también entra en el radar de la policía. Se produce una fractura que conduce a consecuencias trágicas, y Benjamín elabora un plan complejo para salir indemne, aprovechando su trastorno mental como elemento clave del engaño.

El director Baran bo Odar muestra la dark web como un espacio multicapa con una jerarquía definida. Allí hay distintos portales para acceder a segmentos profundos de la red, foros para el intercambio de información entre hackers y mercados especializados. En una escena clave, Benjamín utiliza un programa para acceder a la "internet profunda", donde la comunicación se realiza a través de canales cifrados y los sitios tienen direcciones formadas por combinaciones aleatorias de símbolos. Se representa de forma especialmente verosímil un ataque de día cero mediante ingeniería social, donde Max se hace pasar por un empleado de soporte técnico para obtener acceso a un sistema protegido.

La chica del tatuaje de dragón (2009/2011)

Las adaptaciones del best seller de Stieg Larsson sumergen al espectador en un mundo frío y hostil de la Suecia moderna, donde detrás de la fachada de bienestar social se ocultan secretos escalofriantes. En el centro de la narración está la investigación de un caso antiguo sobre la desaparición de una joven de la influyente familia Vanger. Para llevarla a cabo contratan al periodista caído en desgracia Mikael Blomkvist (Mikael Nyqvist en la versión sueca; Daniel Craig en la americana), que recibe inesperada ayuda de Lisbeth Salander (Noomi Rapace/Rooney Mara), una hacker sociópata con un pasado traumático, una inteligencia extraordinaria y memoria fotográfica.

La trama avanza por dos líneas paralelas: la investigación periodística de los secretos familiares de los Vanger, que poco a poco revela una serie de asesinatos con trasfondo religioso, y la venganza personal de Lisbeth contra el sistema de tutela y su tutor, que la sometió a abuso sexual. La dark web y las habilidades de hacking de Salander sirven como herramientas para ambas vertientes: ella emplea métodos ilegales de obtención de información para ayudar a Blomkvist y para planear una venganza elaborada contra su agresor. Al final, los protagonistas no solo desenmascaran al asesino en serie, sino que también exponen a un financiero corrupto contra el que Blomkvist escribió originalmente su artículo.

Una característica de las películas es la representación realista de los métodos de hacking sin la estetización hollywoodiense. Cuando Lisbeth accede al ordenador de Blomkvist lo hace de forma rigurosa: instala keyloggers para capturar contraseñas, intercepta correos electrónicos y lee documentos. Para recuperar fotografías dañadas, usa técnicas forenses de procesamiento de imágenes que requieren tiempo y paciencia, no destellos instantáneos como suele mostrarse en el cine. David Fincher, en la versión estadounidense, recrea con especial cuidado los detalles de hardware: vemos modelos reales de ordenadores, interfaces de software verosímiles y métodos plausibles de intrusión.

La dark web en la película aparece como la caja de herramientas de una profesional: Lisbeth utiliza canales anonimados para acceder a bases de datos protegidas, incluidas las bancarias y gubernamentales. En una escena clave hackea la cuenta bancaria del antagonista y realiza una serie de transacciones a través de una cadena de sociedades offshore. El proceso se muestra sin excesiva dramatización: como una tarea rutinaria, aunque compleja y técnica. Las capacidades de hacking de Salander no parecen magia: dedica días a preparar las operaciones, comete errores y complementa sus métodos técnicos con ingeniería social.

Anon (2018): algo de distopía

El thriller distópico de Andrew Niccol traslada al espectador a un futuro cercano donde la realidad aumentada está completamente integrada en la vida cotidiana. Cada ciudadano está conectado al sistema "Mind's Eye" (literalmente "Ojo de la Mente"), que registra constantemente todo lo que la persona ve y envía esos datos a una base gubernamental centralizada. En ese mundo prácticamente no hay delincuencia, porque cualquier acción ilícita queda registrada de inmediato y sirve como prueba de culpabilidad. En conjunto, una sociedad de transparencia total donde los conceptos de privacidad y anonimato se han perdido por completo.

El protagonista, el detective Sal Frieland (Clive Owen), investiga una serie de asesinatos en los que el criminal ha logrado de algún modo vulnerar el sistema y reemplazar su imagen en la percepción de las víctimas. Poco a poco da con una misteriosa hacker (Amanda Seyfried) que ha encontrado la forma de ocultarse del Gran Hermano. Ella ofrece a clientes acomodados servicios para eliminar recuerdos comprometedores de la base de datos común, permitiéndoles cometer actos poco éticos o ilegales sin consecuencias. Frieland, infiltrado como cliente, empieza a sentir atracción por esta mujer y a cuestionar la justicia de Mind's Eye cuando su propia conciencia es manipulada, haciéndole ver cosas que no existen.

La película invierte el concepto tradicional de la dark web. En el mundo distópico de Anon la sociedad existe en un estado de transparencia informativa total, donde cada acción, mirada y pensamiento queda registrado y analizado. En ese contexto, el único análogo de la "red oscura" es la posibilidad de existir fuera del sistema de vigilancia. La protagonista desarrolla una tecnología que le permite ser un hueco en la base de datos, una mancha invisible en el sistema universal de seguimiento.

Universo seriado

Las series de televisión, gracias a su mayor duración narrativa, pueden ofrecer una mirada más detallada sobre la cultura digital. Los seriales prestan atención al proceso, a los aspectos psicológicos y a las consecuencias sociales de la actividad en los segmentos ocultos de la red.

Mr. Robot (2015-2019): verosimilitud técnica

El thriller psicológico de Sam Esmail sumerge al espectador en un mundo oscuro y paranoico de la empresa estadounidense, donde el gran conglomerado E Corp controla buena parte del sistema financiero y la deuda de consumo. El protagonista, Elliot Alderson (Rami Malek), trabaja como ingeniero de ciberseguridad en la firma AllSafe, que protege los sistemas de E Corp. La paradoja es que por las noches Elliot es un hacker talentoso que sufre de ansiedad social severa, depresión clínica y trastorno de identidad disociativo. Emplea sus habilidades para vigilar a personas cercanas y ejercer una suerte de justicia digital, exponiendo a pederastas, cónyuges infieles y estafadores corporativos.

El punto de inflexión llega con el encuentro con un anarquista enigmático que se presenta como Mr. Robot (Christian Slater). Él atrae al protagonista a la actividad de un grupo de hackers llamado fsociety, con base en un parque de atracciones abandonado en Coney Island. Su ambicioso plan es eliminar todos los registros de deudas de consumo almacenados por E Corp para provocar la mayor crisis financiera de la historia y "reiniciar" el sistema. A medida que avanza la trama, se revela que Mr. Robot es el alter ego del propio Elliot, una proyección de su padre fallecido. Muchas acciones que Elliot atribuía a Mr. Robot en realidad fueron realizadas por él mismo en estado de disociación.

La narración abarca ciberataques a gran escala, conspiraciones globales, juegos de espionaje de China e Irán contra Estados Unidos, y también las tragedias personales de Elliot y otros miembros de fsociety: la brillante Darlene (quien resulta ser hermana de Elliot), la asustada Trenton, el paranoico Mobley y el cínico Romero. Poco a poco se descubre que detrás de fsociety en realidad está Whiterose —una mujer transgénero que ocupa el cargo de ministra de seguridad estatal de China y es líder de un poderoso grupo hacker llamado Dark Army—. Su objetivo verdadero es poner en marcha un proyecto relacionado con computación cuántica y la posibilidad de desplazarse entre universos paralelos.

Mr. Robot destaca por su excepcional verosimilitud técnica. Los creadores consultaron con especialistas reales en ciberseguridad para que las escenas de hacking fuesen lo más realistas posible. Esto se nota en todo: desde el uso correcto de la línea de comandos de Linux y herramientas reales de intrusión (Kali Linux, Metasploit, ingeniería social) hasta la reproducción precisa de la arquitectura de sistemas modernos de defensa. En un episodio Elliot muestra en detalle el proceso de hackeo de una red Wi-Fi mediante un ataque de desautenticación y la creación de un punto de acceso falso.

Los personajes usan Tor para acceder de forma anónima a foros ocultos donde los hackers intercambian información y venden exploits. Se presta especial atención a los chats IRC, reliquias de la era temprana de la red que aún se usan activamente en la comunidad hacker. Elliot emplea teléfonos desechables y redes Wi-Fi públicas para operaciones anónimas. En la tercera temporada se muestra en detalle la actividad de la Dark Army, que utiliza una infraestructura compleja de servidores proxy y canales cifrados para coordinar las acciones de sus agentes por todo el mundo.

Black Mirror: distopías digitales

La serie antológica de Charlie Brooker explora el lado oscuro del progreso tecnológico a través de historias independientes ambientadas en variaciones del futuro cercano. Cada episodio es una obra completa con trama, personajes y ambientación propios, unidos por un tema común: las consecuencias ambiguas de la introducción de nuevas tecnologías en la vida cotidiana. A diferencia de la ciencia ficción tradicional, que suele explorar futuros lejanos o realidades alternativas, Black Mirror se centra en tecnologías que parecen continuaciones plausibles de las tendencias actuales, lo que hace que sus escenarios distópicos resulten especialmente inquietantes.

Aunque la serie no se concentra exclusivamente en la dark web, varios episodios abordan directamente ese aspecto de la cultura digital. El más representativo en este sentido es el episodio "Shut Up and Dance" (temporada 3). La historia sigue a un adolescente, Kenny, que es víctima de extorsión después de que hackers acceden a su cámara web y graban material comprometedor. Los chantajistas anónimos usan mensajes cifrados para obligar a Kenny y a otras víctimas a realizar pruebas cada vez más peligrosas y humillantes: desde entregar un paquete misterioso hasta robar un banco e incluso enfrentarse a muerte con otra víctima. Al final se revela que todas las víctimas veían contenido ilegal relacionado con abuso sexual infantil, y los extorsionadores publican el material a pesar de que se cumplieron las exigencias.

El episodio "The National Anthem" (temporada 1) explora otro aspecto del anonimato en la red. Un desconocido publica en YouTube un video con una princesa británica supuestamente retenida como rehén y plantea una exigencia extravagante: el primer ministro debe tener relaciones sexuales con un cerdo en directo. Mientras el gobierno intenta localizar al autor de la subida, el video se propaga por la red mediante espejos y copias. A pesar de bloqueos y censura, el lado oscuro de la red demuestra ser una fuerza incontrolable. El secuestrador usa proxies anónimos y dispositivos desechables, lo que le hace inmune a los métodos tradicionales de rastreo.

Mirada literaria: del ciberpunk al tecnothriller

Los libros, a diferencia de los medios visuales, permiten un mayor grado de inmersión en los aspectos conceptuales de la tecnología y ofrecen la posibilidad de describir con detalle los motivos y pensamientos internos de los personajes. La literatura sentó las bases de muchas ideas que luego se visualizaron en cine y televisión.

Neuromante (1984) y el ciberpunk clásico

La novela debut de William Gibson, piedra angular del ciberpunk, pinta un panorama sombrío de un futuro donde el capitalismo global, la realidad virtual y la ingeniería genética han transformado radicalmente la sociedad humana. La acción se desarrolla principalmente en Chiba City (cerca de Tokio), convertida en un centro internacional del mercado negro de tecnologías, y en colonias orbitales controladas por dinastías poderosas. El protagonista, Case, es un hacker talentoso cuya sistema nervioso fue dañado por antiguos empleadores tras intentar robarles datos. Privado de la capacidad de conectarse a la Matriz (una realidad virtual global), se hunde en la autodestrucción en los barrios bajos de Chiba.

El destino de Case cambia cuando un misterioso Armitage le ofrece restaurar su sistema nervioso a cambio de participar en una operación compleja. Al equipo se unen Molly Millions —la "chica navaja" con cuchillas bajo las uñas y implantes oculares reflectantes— y Peter Riviera —un psicópata capaz de crear proyecciones holográficas desde su subconsciente. Con el tiempo se revela que Armitage es un títere de una inteligencia artificial llamada Wintermute, creada por la poderosa familia corporativa Tessier-Ashpool. Wintermute busca unirse a otra IA, Neuromante, para superar sus restricciones programadas y alcanzar la consciencia. Para ello necesita código disperso en diferentes sistemas protegidos y la pericia de Case para infiltrarse en ellos.

Aunque el término "darknet" surgió mucho después de la publicación de la novela, Gibson anticipó muchas de las nociones clave asociadas a ese fenómeno. La Matriz en Neuromante no es solo realidad virtual, sino una estructura por capas con niveles de acceso, protocolos de seguridad y sectores ocultos. Case, como "cowboy de la consola", se desplaza entre distintas áreas de la Matriz usando equipo especializado y programas para sortear la protección de sistemas corporativos.

En la novela aparecen personalidades digitales: copias de conciencia de hackers muertos que siguen existiendo como programas en las profundidades de la Matriz. Esta idea conecta con conceptos contemporáneos de identidad digital y personajes anónimos que la gente crea en los segmentos ocultos de la red. El autor presta especial atención al aspecto subcultural de la comunidad hacker: su jerga, normas éticas y una actitud casi religiosa hacia la información y la habilidad de penetrar plataformas cerradas.

Fortaleza digital (1998): un technothriller para el gran público

El technothriller de Dan Brown, publicado cinco años antes del éxito mundial de El código Da Vinci, sitúa al lector en un complejo subterráneo secreto de la Agencia de Seguridad Nacional de Estados Unidos donde reside la supercomputadora "Transec" (en la novela "TRANSCOM" o nombre equivalente). Esta máquina puede romper prácticamente cualquier cifrado del mundo, dando a los servicios de inteligencia estadounidenses la capacidad de leer mensajes encriptados de terroristas, criminales y gobiernos extranjeros. Los protagonistas son Susan Fletcher, criptanalista de la NSA, y su prometido David Becker, profesor de lingüística en la Universidad de Georgetown.

La trama empieza con una crisis: Transec no puede descifrar un archivo protegido por un nuevo algoritmo llamado "Fortaleza Digital". El creador del algoritmo, un ex empleado de la NSA llamado Ensei Tankado, amenaza con publicar el código fuente, lo que haría inaccesibles todos los mensajes cifrados para la inteligencia estadounidense. La única forma de evitarlo es encontrar una clave especial que Tankado llevaba consigo. Envían a Becker a Sevilla, donde Tankado murió, para buscar la clave, mientras Fletcher trabaja en la descifrado en el centro de cómputo principal de la NSA.

La novela destaca por su descripción detallada de los aspectos tecnológicos y éticos de la criptografía. Brown explica conceptos como cifrado de clave pública, ataques por fuerza bruta, esteganografía y código polimórfico. Se presta atención a la idea de "claves maestras" —combinaciones secretas que los servicios pueden usar para descifrar mensajes protegidos—. Este tema se volvió especialmente relevante en los debates posteriores sobre vigilancia estatal y derechos a la privacidad.

Inmersión documental: intentos de mostrar la realidad

Junto con las obras de ficción, los documentales y los libros también contribuyen a formar la percepción pública sobre la infraestructura oculta de la red. Su valor reside en el esfuerzo por separar hechos tecnológicos de la mitología y presentar un retrato real del subsuelo digital.

Deep Web (2015): la historia de Silk Road

El documental de Alex Winter (conocido por su papel en Bill & Ted) es una investigación profunda sobre la historia del famoso mercado online Silk Road y el juicio contra su creador, Ross Ulbricht. La película comienza con una panorámica de las tecnologías que sustentan la dark web: desde redes peer-to-peer y Tor hasta la criptomoneda Bitcoin. Winter traza una distinción clara entre la "internet profunda" (deep web) —las páginas no indexadas por buscadores, que forman la mayor parte de la red mundial— y la "red oscura" (dark web) —sitios ocultos a los que se accede solo mediante navegadores especiales.

El documental cubre con detalle las circunstancias del arresto de Ulbricht en 2013 en la Biblioteca Pública de San Francisco y el proceso judicial subsiguiente. Se presta especial atención a las contradicciones en la versión oficial del FBI sobre cómo los agentes identificaron los servidores de Silk Road a pesar de la protección de Tor. Expertos en ciberseguridad, como Jacob Appelbaum y Christopher Soghoian, sugieren que el FBI pudo haber usado métodos ilegales de intrusión y vulnerado los derechos constitucionales de Ulbricht. También se presenta la postura de las fuerzas de seguridad: ex agentes y fiscales explican por qué consideraban a Silk Road una amenaza seria para la seguridad pública, subrayando que las drogas comerciadas allí cobraron vidas reales.

Citizenfour (2014): el anonimato como herramienta contra la vigilancia

El documental ganador del Oscar de Laura Poitras es un raro caso de periodismo filmado en tiempo real en el epicentro de uno de los mayores escándalos políticos contemporáneos. La película comienza cuando Poitras recibe correos electrónicos cifrados de una fuente anónima que se identifica como "Citizenfour". Esa persona afirma tener pruebas de un programa masivo de vigilancia realizado por la Agencia de Seguridad Nacional de Estados Unidos. La fuente eligió a Poitras por sus trabajos anteriores críticos con la política estadounidense en la "guerra contra el terror" y por su habilidad en comunicaciones seguras.

La mayor parte del film documenta ocho días de encuentro en el hotel Mira de Hong Kong en junio de 2013, adonde Poitras viaja junto al periodista del Guardian Glenn Greenwald. Allí conocen por primera vez a Edward Snowden —un administrador de sistemas de 29 años que trabajaba para un contratista de la NSA. En la habitación del hotel, Snowden entrega a los periodistas miles de documentos ultrasecretos que revelan la magnitud sin precedentes de la vigilancia global practicada por los servicios estadounidenses y sus socios en la alianza "Cinco Ojos" (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda).

La película muestra con detalle las medidas de seguridad adoptadas por los participantes para proteger sus comunicaciones: uso del sistema operativo Tails, ejecutado desde una memoria USB y sin dejar rastro en el ordenador; cifrado de archivos con PGP; apagar los móviles o meterlos en el congelador para bloquear posibles escuchas; cubrir los ordenadores con fundas especiales al introducir contraseñas para protegerse de cámaras ocultas. Hay una escena notable en la que Snowden explica cómo configurar un canal seguro de comunicación y se sorprende de que muchos periodistas no posean habilidades básicas de seguridad digital.

A medida que se desarrolla la historia, observamos la reacción de los medios mundiales a las filtraciones y el comienzo del escándalo internacional. El gobierno de Estados Unidos inicia la persecución contra Snowden, anula su pasaporte y lo deja atrapado en la zona de tránsito del aeropuerto de Moscú en su intento de buscar asilo en Latinoamérica. Finalmente recibe refugio temporal en Rusia, desde donde continúa defendiendo la privacidad y oponiéndose a la vigilancia masiva mediante videoconferencias en foros internacionales.

Mitos y realidad: lo que la cultura popular omite

Las obras de ficción, por muy entretenidas que sean, a menudo distorsionan o simplifican muchos aspectos del funcionamiento de las redes anónimas. Es notable que incluso los productos mediáticos técnicamente más rigurosos no pueden evitar cierta mitologización o dramatización para mantener la atención del público.

La dimensión visual

Quizá la diferencia más evidente entre ficción y realidad sea la presentación visual. En cine y televisión la interacción con recursos de la red suele representarse mediante interfaces tridimensionales, proyecciones holográficas y animaciones espectaculares. En la realidad, el trabajo de los especialistas en seguridad es mucho más modesto: terminales de texto, línea de comandos y navegadores con interfaces minimalistas.

Los servicios ocultos de Tor son visualmente casi indistinguibles de sitios web normales: las mismas páginas HTML, formularios y elementos de navegación, quizá con un diseño menos refinado por las limitaciones de la red anónima. No hay "matrices" tridimensionales ni visualizaciones de flujos de datos que tanto gustan en pantalla.

Velocidad y eficacia

Otra distorsión significativa concierne al tiempo necesario para operaciones técnicas complejas. En el cine los personajes hackean redes protegidas en minutos o segundos, con música dramática y tecleado frenético. Los especialistas reales suelen invertir días, semanas o meses en preparación, reconocimiento y penetración por fases de sistemas objetivo.

Además, muchas historias ignoran que las redes anónimas, especialmente Tor, funcionan mucho más lento que el Internet convencional debido al enrutamiento a través de varios nodos. Este detalle técnico rara vez aparece en la ficción, donde los héroes obtienen acceso instantáneo a cualquier información, incluso usando protocolos supuestamente muy seguros. En la realidad, cargar una página por Tor puede llevar decenas de segundos y descargar archivos de tamaño medio, minutos u horas, lo que hace que algunas operaciones mostradas en películas sean prácticamente inviables en los tiempos representados.

Un ejemplo que rompe esta tendencia es Mr. Robot, donde los personajes sí enfrentan limitaciones técnicas: esperan a que se completen descargas, resuelven problemas de conectividad y usan scripts preescritos en lugar de código improvisado "mágico".

Retrato demográfico

La cultura popular tiende a presentar a los usuarios de redes anónimas como delincuentes o genios solitarios. En realidad la demografía es mucho más diversa: periodistas que investigan en países autoritarios; activistas de derechos humanos; usuarios preocupados por la privacidad; especialistas corporativos en seguridad que estudian vulnerabilidades.

Según un estudio del Imperial College de Londres de 2016, el contenido con motivación política constituye una parte importante de los servicios ocultos de Tor, junto con plataformas para la discusión anónima de temas sensibles como salud mental, sexualidad y problemas emocionales. Aspectos de este uso de la "red oscura" rara vez aparecen en la cultura popular, que se centra sobre todo en la criminalidad.

Realismo técnico

Otra simplificación frecuente afecta a los propios métodos de intrusión y anonimización. La mayoría de las películas muestran el hacking como un espectáculo visual, con adivinanzas instantáneas de contraseñas, bypasses mágicos y escenas dramáticas de "batalla" en el teclado acompañadas de música intensa. El proceso real es mucho menos vistoso e implica trabajo metódico de búsqueda de vulnerabilidades, escritura de scripts para automatizar ataques, ingeniería social y análisis cuidadoso de los resultados de escaneos preliminares.

Esto es especialmente evidente en la representación de la deanonimización de usuarios de redes ocultas. En series o películas como CSI o Anon, las fuerzas del orden rastrean a usuarios anónimos con eficacia casi instantánea, gracias a algoritmos mágicos o “atajos” para eludir Tor. En la realidad, la deanonimización exige o bien control masivo sobre gran parte de la infraestructura de red (solo al alcance de las grandes agencias de inteligencia) o la explotación de errores en el comportamiento del usuario, por ejemplo cuando alguien revela accidentalmente su identidad mediante metadatos o usa los mismos seudónimos en la red anónima y en la red normal.

Alt text