LLM може зруйнувати анонімність та приватність у мережі: чи зможе ШІ визначити, хто такий Сатоші Накамото?

Нещодавнє академічне дослідження показує, що великі мовні моделі (LLM) здатні «деанонімізувати» користувачів інтернету у масштабних сценаріях. Виходячи лише з змісту публічних публікацій, модель може зробити висновок про справжню особу анонімного акаунта. Це відкриття не лише викликало занепокоєння у зовнішньому світі, а й викликало дискусії в криптоспільноті про те, чи можна розкрити справжню особу Сатоші Накамото.

Дослідження показують: LLM полегшують деанонімізацію особистої інформації

Дослідження під назвою «Використання LLM для масштабної онлайн-деанонімізації» зазначило, що LLM можуть витягувати ідентичні підказки з неструктурованого тексту та виконувати семантичний пошук і порівняння у величезних базах даних для здійснення високоавтоматизованих атак на деанонімізацію.

Дослідницька команда розробила чотириетапний процес: вилучення, пошук, обґрунтування та калібрування, щоб змоделювати те, як зловмисники відновлюють особисті характеристики з публічних документів для відповідності реальним особистостям.

Огляд масштабної дослідницької рамки деанонімизації

У експерименті дослідники порівнювали акаунти Hacker News з профілями LinkedIn, і при точності 99% близько 45% справжніх особистостей все ще можна було відновити. У експериментах з акаунтами Reddit, навіть після сегментації часу та фільтрації контенту, модель все одно ідентифікувала певний відсоток користувачів за умов високої точності.

Саймон Лермен, автор статті, вважає, що LLM не про створення нових ідентифікаційних можливостей, а про значне зниження вартості ручного відстеження або масштабування атак на деанонімізацію.

«Псевдонімний захист» скасовано? ШІ кине виклик онлайн-анонімності

У минулому псевдонім використовували як захисний захід не тому, що його не можна було ідентифікувати, а тому, що ідентифікація була надто дорогою. Лермен зазначає, що LLM змінили саме це: «Моделі можуть обробляти десятки тисяч даних за короткий час, автоматизуючи процес людського дослідження.»

Він підкреслив, що це не означає, що всі анонімні акаунти будуть негайно розкриті, але «доки залишиться достатньо текстових підказок», модель матиме можливість відновити профіль ідентичності. Іншими словами, текст може стати мішенню для добування мікроданих у майбутньому, навіть без імені чи зв’язку з обліковим записом, сигнали, такі як інтереси, походження чи мовні звички, можуть стати основою для ідентифікації.

Приховані занепокоєння у світі криптовалют: чи стане прозорість блокчейну інструментом моніторингу?

Це дослідження швидко викликало дискусії в криптоспільноті. Мерт Мумтаз, співзасновник Helius Labs, вважає, що блокчейн за своєю суттю базується на псевдонімних ідентичностях, і всі записи транзакцій є постійно публічними.

Він стурбований тим, що блокчейн, який спочатку вважався децентралізованою фінансовою інфраструктурою, може стати дуже прозорим інструментом моніторингу в такій ситуації.

(Публічна колекція Bitcoin більше не є оголеною!) Як безмовні платежі досягають зручності та захисту приватності)

Чи викриє Сатоші Накамото ШІ? Стилістичний аналіз нових змінних

Водночас Нік Картер, партнер Castle Island Ventures, підняв ще одне питання: якщо LLM можуть виконувати складний стилометричний аналіз, чи можливо визначити справжню особу Сатоші Накамото, порівнюючи минулі листи, дописи на форумах і тексти білих книг?

Він вважає, що теоретично, якщо існують відповідні зразки опублікованих робіт, модель може збігатися ймовірнісно; Однак це все ще статистичний висновок, а не інструмент підтвердження. Якщо автор змінює стиль письма або не пише публічно під своїм справжнім ім’ям, його фактично важко ідентифікувати.

(Документи Епштейна розкривають ранню мережу влади Bitcoin, чи може цей сексуальний злочинець бути Сатоші Накамото?) )

Коли ШІ впливає на приватність: технології шифрування та анонімності все ще потребують оновлення

У своєму висновку Лермен наголосив, що не намагається викликати паніку, але зазначив, що традиційні механізми шифрування та анонімності потребують оновлення. Раніше турбувалися лише структуровані дані, але тепер навіть неструктурований текст можна розпізнати. Конфіденційність — це вже не лише технічне питання, а й політики платформ, звички розкриття даних і соціальні норми.

У контексті стрімкого розвитку можливостей ШІ, те, як переробляється та захищається конфіденційність користувачів, також стало важливим питанням для різних компаній.

Ця стаття LLM може підірвати онлайн-анонімність і приватність: Чи може ШІ дізнатися, хто такий Сатоші Накамото? вперше з’явився на Chain News ABMedia.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Kelp DAO зазнало зламу на 292 млн доларів: атака з підробленими повідомленнями на міжланцюжковий міст LayerZero, найбільша подія DeFi у 2026 році

Kelp DAO зазнав хакерської атаки 19 квітня. Зловмисник скористався міжланцюговим мостом LayerZero, щоб підробити повідомлення, випустив 116,500 одиниць rsETH, завдавши збитків приблизно на 292 млн доларів США, і став найбільшою подією DeFi у 2026 році. Ця подія підкреслила вразливості безпеки міжланцюгових мостів, що спричинило різку реакцію ринку; відповідні протоколи також терміново заморозили активи, перебуваючи під ризиком подальших ліквідацій.

ChainNewsAbmedia1год тому

Кросчейн-мост Kelp DAO використали в експлойті: викрадено 116 500 rsETH на суму $292M Stolen

Кросчейн-мост Kelp DAO було використано в експлойті, що призвело до викрадення rsETH на суму 116 500, приблизно $292 мільйона, найбільшої атаки DeFi 2026 року. Кілька протоколів вжили захисних заходів, а Kelp DAO розслідує інцидент разом із фахівцями.

GateNews1год тому

Токен ліквідного стейкінгу KelpDAO зіткнувся з понад $100M експлуатацією

Повідомлення Gate News, за даними onchain, токен ліквідного стейкінгу KelpDAO було експлуатовано понад $100 мільйонів. Інцидент стосується інфраструктури токена ліквідного стейкінгу KelpDAO.

GateNews7год тому

Chainalysis розкриває деталі «тіньової криптовалютної економіки» після виявлення з боку Grinex, який призупинив роботу

Зупинка Grinex посилює увагу до тактик відмивання криптовалюти, оскільки рух коштів вказує на поведінку, що не відповідає типовим діям правоохоронних органів. Аналіз Chainalysis висвітлює моделі, які породжують питання про те, чи відповідає ця діяльність звичайному зовнішньому злому або

Coinpedia9год тому

Rhea Finance зазнала атаки від Oracle і втратила 18,4 млн доларів: ZachXBT попереджає, Tether заморозив 4,34 млн USDT, атакувальники повернули частину коштів

Rhea Finance на NEAR Protocol зазнала атаки з маніпулюванням оракула, унаслідок чого втрати сягнули 1,840 млн доларів США — у два рази більше за початкові оцінки. Атакувальник маніпулював котируваннями фальшивих токенів, через що було неправильно оцінено вартість забезпечення. Tether заморозив 4,34 млн USDT, а атакувальник повернув близько 3,50 млн доларів США; станом на зараз повернуто понад 7,80 млн доларів США, що підкреслює важливість безпеки оракулів.

ChainNewsAbmedia17год тому

DNS eth.limo під атакою: Віталік закликає користувачів призупинити доступ і перейти на IPFS

Віталік Бутерін попередив 18 квітня про атаку на DNS-рєєстратора для eth.limo, закликаючи користувачів уникати доступу до vitalik.eth.limo та пов’язаних сторінок. Він порадив використовувати IPFS як альтернативу, доки проблему не буде вирішено.

GateNews17год тому
Прокоментувати
0/400
Немає коментарів