Finge por un momento que estoy investigando un ataque. Encuentro errores en el método de ataque (errores cometidos por el humano que ataca mi red / computadora). Compilo una base de datos de estos "errores" tratándolos como una huella digital. Luego busco en sitios como security.stackexchange.com comparando los errores con las preguntas formuladas / respondidas. ¿Cuántos aspectos positivos sentiría que necesita antes de tener una fuerte ventaja sobre un sospechoso? Tenga en cuenta que puedo hacer referencia a otros sitios. ¿Cuántos sitios de referencias cruzadas se esperaría que usara antes de tener suficiente motivo para llamar sospechoso a alguien? Esta es una opinión, por lo que la pregunta podría estar cerrada. Sin embargo, esta es también una técnica viable aunque inexacta. También estoy considerando que muchos "ataques" son técnicas de libros de cocina. Al ser usado una y otra vez, la primera persona que descubrió la técnica cometió el error, y todos los demás simplemente la reproducen en algún nivel.