Narayanan und Shmatikov nehmen für ihren Angriff auf anonymisierte Datensätze weitere Informationen zu Hilfe, die sie sich auf anderen Social-Networks beschafft haben. Dazu sucht der Algorithmus nach ähnlichen Strukturen in den Beziehungen zwischen Nutzern. Als Ausgangsbasis sind dabei detaillierte Informationen (»Seeds«) über einige Dutzend Mitglieder des angegriffenen Netzwerks erforderlich. Es ist aber nicht schwer, diese zu bekommen. Laut Narayanan und Shmatikov reicht beispielsweise eine eigene, echte Mitgliedschaft. Auch leicht identifizierbare, falsche Profile sind möglich.
Im Experiment mit Twitter als Angriffsziel und Flickr als Hilfsdaten ließen sich mit nur 150 Seeds 30,8 Prozent der Nutzer automatisch korrekt der korrekte Name finden. Bei weiteren 5 Prozent gab es zwar einen Fehler. Dieser könne aber ein Angreifer wohl meist selbst korrekt von Hand benennen, so die beiden Forscher. Denn hier standen die falsch identifizierten Personen in direkter Beziehung zum eigentlichen Nutzer.
Große anonymisierte Datensätze aus Social-Networks werden aus verschiedenen Gründen weitergegeben: für Drittentwickler, die Anwendungen bereitstellen, als Forschungsmittel für Soziologen oder auch für Marketing-Zwecke. Interessant könnte die De-Anonymisierung auch für spionierende Behörden, Cyberkriminelle oder auch unethische Händler sein. Narayanan und Shmatikov gehen davon aus, dass es derzeit keinen effektiven Schutz gebe, eine De-Anomysierung durch ihren Algorithmus zu verhindern. Ihrer Ansicht nach sind daher Betreiber von Social Networks aufgefordert, nach weiteren Schutzmaßnahmen zu suchen und sich nicht nur auf Anomysierung zu verlassen.