LLM може зруйнувати анонімність та приватність у мережі: чи зможе ШІ визначити, хто такий Сатоші Накамото?

Нещодавнє академічне дослідження показує, що великі мовні моделі (LLM) здатні «деанонімізувати» користувачів інтернету у масштабних сценаріях. Виходячи лише з змісту публічних публікацій, модель може зробити висновок про справжню особу анонімного акаунта. Це відкриття не лише викликало занепокоєння у зовнішньому світі, а й викликало дискусії в криптоспільноті про те, чи можна розкрити справжню особу Сатоші Накамото.

Дослідження показують: LLM полегшують деанонімізацію особистої інформації

Дослідження під назвою «Використання LLM для масштабної онлайн-деанонімізації» зазначило, що LLM можуть витягувати ідентичні підказки з неструктурованого тексту та виконувати семантичний пошук і порівняння у величезних базах даних для здійснення високоавтоматизованих атак на деанонімізацію.

Дослідницька команда розробила чотириетапний процес: вилучення, пошук, обґрунтування та калібрування, щоб змоделювати те, як зловмисники відновлюють особисті характеристики з публічних документів для відповідності реальним особистостям.

Огляд масштабної дослідницької рамки деанонімизації

У експерименті дослідники порівнювали акаунти Hacker News з профілями LinkedIn, і при точності 99% близько 45% справжніх особистостей все ще можна було відновити. У експериментах з акаунтами Reddit, навіть після сегментації часу та фільтрації контенту, модель все одно ідентифікувала певний відсоток користувачів за умов високої точності.

Саймон Лермен, автор статті, вважає, що LLM не про створення нових ідентифікаційних можливостей, а про значне зниження вартості ручного відстеження або масштабування атак на деанонімізацію.

«Псевдонімний захист» скасовано? ШІ кине виклик онлайн-анонімності

У минулому псевдонім використовували як захисний захід не тому, що його не можна було ідентифікувати, а тому, що ідентифікація була надто дорогою. Лермен зазначає, що LLM змінили саме це: «Моделі можуть обробляти десятки тисяч даних за короткий час, автоматизуючи процес людського дослідження.»

Він підкреслив, що це не означає, що всі анонімні акаунти будуть негайно розкриті, але «доки залишиться достатньо текстових підказок», модель матиме можливість відновити профіль ідентичності. Іншими словами, текст може стати мішенню для добування мікроданих у майбутньому, навіть без імені чи зв’язку з обліковим записом, сигнали, такі як інтереси, походження чи мовні звички, можуть стати основою для ідентифікації.

Приховані занепокоєння у світі криптовалют: чи стане прозорість блокчейну інструментом моніторингу?

Це дослідження швидко викликало дискусії в криптоспільноті. Мерт Мумтаз, співзасновник Helius Labs, вважає, що блокчейн за своєю суттю базується на псевдонімних ідентичностях, і всі записи транзакцій є постійно публічними.

Він стурбований тим, що блокчейн, який спочатку вважався децентралізованою фінансовою інфраструктурою, може стати дуже прозорим інструментом моніторингу в такій ситуації.

(Публічна колекція Bitcoin більше не є оголеною!) Як безмовні платежі досягають зручності та захисту приватності)

Чи викриє Сатоші Накамото ШІ? Стилістичний аналіз нових змінних

Водночас Нік Картер, партнер Castle Island Ventures, підняв ще одне питання: якщо LLM можуть виконувати складний стилометричний аналіз, чи можливо визначити справжню особу Сатоші Накамото, порівнюючи минулі листи, дописи на форумах і тексти білих книг?

Він вважає, що теоретично, якщо існують відповідні зразки опублікованих робіт, модель може збігатися ймовірнісно; Однак це все ще статистичний висновок, а не інструмент підтвердження. Якщо автор змінює стиль письма або не пише публічно під своїм справжнім ім’ям, його фактично важко ідентифікувати.

(Документи Епштейна розкривають ранню мережу влади Bitcoin, чи може цей сексуальний злочинець бути Сатоші Накамото?) )

Коли ШІ впливає на приватність: технології шифрування та анонімності все ще потребують оновлення

У своєму висновку Лермен наголосив, що не намагається викликати паніку, але зазначив, що традиційні механізми шифрування та анонімності потребують оновлення. Раніше турбувалися лише структуровані дані, але тепер навіть неструктурований текст можна розпізнати. Конфіденційність — це вже не лише технічне питання, а й політики платформ, звички розкриття даних і соціальні норми.

У контексті стрімкого розвитку можливостей ШІ, те, як переробляється та захищається конфіденційність користувачів, також стало важливим питанням для різних компаній.

Ця стаття LLM може підірвати онлайн-анонімність і приватність: Чи може ШІ дізнатися, хто такий Сатоші Накамото? вперше з’явився на Chain News ABMedia.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Bitrefill розкрив, що 1 березня піддався атакам, ймовірно, з боку північнокорейських хакерів, близько 18,500 записів про покупки клієнтів виявилося скомпрометовано

Bitrefill зазнав кібератаки 1 березня, що призвела до витоку даних близько 18,500 клієнтів. Атака походила з ноутбука працівника, який був скомпрометований, з методами, подібними до тих, що використовуються північнокорейськими хакерськими групами. Компанія изолювала системи та співпрацює з експертами для відновлення операцій, одночасно посилюючи заходи кібербезпеки.

GateNews1год тому

Slow Mist余弦: користувачі MoreLogin, можливо, стали жертвами масового крадіжку монет, адреса хакера отримала прибуток близько 85 000 доларів США

Засновник Slowmist余弦 на платформі X попередив, що кілька користувачів зазнали крадіжок, підозрюється, що приватні ключі або фрази відновлення були зібрані хакерами. Адреса хакера отримала прибуток близько 85 тисяч доларів. Деякі члени спільноти підозрюють зв'язок з отпечатковим браузером MoreLogin, але переконливих доказів поки немає. Закликаємо потерпілих надати відповідну інформацію для розслідування.

GateNews3год тому

Китайська хакерська група самовизначилася через конфлікт розподілу здобичі, раніше вона вкрала приблизно 7 мільйонів доларів криптоактивів

Команда хакерів розпалася через суперечки щодо розподілу награбованого та публічно заявила про кібератаку на ланцюг поставок, під час якої було вкрадено приблизно 7 мільйонів доларів криптоактивів. Команда виступала від імені компанії кібербезпеки, використовуючи автоматизовані інструменти для отримання мнемонічних фраз та крадіжки даних гаманців у кількох блокчейнах, залучаючи 37 видів токенів. Викривач планує звернутися до правоохоронних органів, деталі інциденту потребують розслідування.

GateNews5год тому

CertiK попереджає про ризики безпеки на ринках AI Agent незважаючи на сканування навичок наступного покоління

CertiK виявив значні вразливості безпеки на ринках ІІ-агентів, наголошуючи, що поточні методи виявлення є недостатніми. Дослідження пропагує посилену захист під час виконання та ізоляцію навичок, щоб запобігти можливим компрометаціям від невиявленого шкідливого коду.

BlockChainReporter6год тому

Міністерство національної безпеки опублікувало посібник безпечного розведення "омарів" (OpenClaw) з указанням чотирьох основних ризиків і заходів протидії

17 березня Міністерство національної безпеки опублікувало посібник з безпечного розведення "омарів", у якому зазначаються ризики розведення, включаючи перехоплення хоста та крадіжку даних. Рекомендується перевіряти інтерфейс управління, конфігурацію дозволів, безпеку облікових даних та джерела плагінів, з наголосом на дотримання принципу мінімальних привілеїв та застосування заходів ізоляції.

GateNews6год тому
Прокоментувати
0/400
Немає коментарів