LLM може зруйнувати анонімність та приватність у мережі: чи зможе ШІ визначити, хто такий Сатоші Накамото?

Нещодавнє академічне дослідження показує, що великі мовні моделі (LLM) здатні «деанонімізувати» користувачів інтернету у масштабних сценаріях. Виходячи лише з змісту публічних публікацій, модель може зробити висновок про справжню особу анонімного акаунта. Це відкриття не лише викликало занепокоєння у зовнішньому світі, а й викликало дискусії в криптоспільноті про те, чи можна розкрити справжню особу Сатоші Накамото.

Дослідження показують: LLM полегшують деанонімізацію особистої інформації

Дослідження під назвою «Використання LLM для масштабної онлайн-деанонімізації» зазначило, що LLM можуть витягувати ідентичні підказки з неструктурованого тексту та виконувати семантичний пошук і порівняння у величезних базах даних для здійснення високоавтоматизованих атак на деанонімізацію.

Дослідницька команда розробила чотириетапний процес: вилучення, пошук, обґрунтування та калібрування, щоб змоделювати те, як зловмисники відновлюють особисті характеристики з публічних документів для відповідності реальним особистостям.

Огляд масштабної дослідницької рамки деанонімизації

У експерименті дослідники порівнювали акаунти Hacker News з профілями LinkedIn, і при точності 99% близько 45% справжніх особистостей все ще можна було відновити. У експериментах з акаунтами Reddit, навіть після сегментації часу та фільтрації контенту, модель все одно ідентифікувала певний відсоток користувачів за умов високої точності.

Саймон Лермен, автор статті, вважає, що LLM не про створення нових ідентифікаційних можливостей, а про значне зниження вартості ручного відстеження або масштабування атак на деанонімізацію.

«Псевдонімний захист» скасовано? ШІ кине виклик онлайн-анонімності

У минулому псевдонім використовували як захисний захід не тому, що його не можна було ідентифікувати, а тому, що ідентифікація була надто дорогою. Лермен зазначає, що LLM змінили саме це: «Моделі можуть обробляти десятки тисяч даних за короткий час, автоматизуючи процес людського дослідження.»

Він підкреслив, що це не означає, що всі анонімні акаунти будуть негайно розкриті, але «доки залишиться достатньо текстових підказок», модель матиме можливість відновити профіль ідентичності. Іншими словами, текст може стати мішенню для добування мікроданих у майбутньому, навіть без імені чи зв’язку з обліковим записом, сигнали, такі як інтереси, походження чи мовні звички, можуть стати основою для ідентифікації.

Приховані занепокоєння у світі криптовалют: чи стане прозорість блокчейну інструментом моніторингу?

Це дослідження швидко викликало дискусії в криптоспільноті. Мерт Мумтаз, співзасновник Helius Labs, вважає, що блокчейн за своєю суттю базується на псевдонімних ідентичностях, і всі записи транзакцій є постійно публічними.

Він стурбований тим, що блокчейн, який спочатку вважався децентралізованою фінансовою інфраструктурою, може стати дуже прозорим інструментом моніторингу в такій ситуації.

(Публічна колекція Bitcoin більше не є оголеною!) Як безмовні платежі досягають зручності та захисту приватності)

Чи викриє Сатоші Накамото ШІ? Стилістичний аналіз нових змінних

Водночас Нік Картер, партнер Castle Island Ventures, підняв ще одне питання: якщо LLM можуть виконувати складний стилометричний аналіз, чи можливо визначити справжню особу Сатоші Накамото, порівнюючи минулі листи, дописи на форумах і тексти білих книг?

Він вважає, що теоретично, якщо існують відповідні зразки опублікованих робіт, модель може збігатися ймовірнісно; Однак це все ще статистичний висновок, а не інструмент підтвердження. Якщо автор змінює стиль письма або не пише публічно під своїм справжнім ім’ям, його фактично важко ідентифікувати.

(Документи Епштейна розкривають ранню мережу влади Bitcoin, чи може цей сексуальний злочинець бути Сатоші Накамото?) )

Коли ШІ впливає на приватність: технології шифрування та анонімності все ще потребують оновлення

У своєму висновку Лермен наголосив, що не намагається викликати паніку, але зазначив, що традиційні механізми шифрування та анонімності потребують оновлення. Раніше турбувалися лише структуровані дані, але тепер навіть неструктурований текст можна розпізнати. Конфіденційність — це вже не лише технічне питання, а й політики платформ, звички розкриття даних і соціальні норми.

У контексті стрімкого розвитку можливостей ШІ, те, як переробляється та захищається конфіденційність користувачів, також стало важливим питанням для різних компаній.

Ця стаття LLM може підірвати онлайн-анонімність і приватність: Чи може ШІ дізнатися, хто такий Сатоші Накамото? вперше з’явився на Chain News ABMedia.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Крадіжка в криптосфері з найгіршим розмахом? Хакер карбував 1 мільярд доларів DOT, але вкрали лише 230 тисяч доларів.

Хакери використали вразливість кросчейн-моста Hyperbridge, щоб карбувати 1 мільярд жетонів Polkadot (DOT), номінальна вартість яких перевищувала 1,19 мільярда доларів США, але через недостатню ліквідність у підсумку змогли зняти готівку лише приблизно 237 тисяч доларів США. Атака сталася тому, що смартконтракт не коректно перевіряв повідомлення, що дозволило хакеру успішно викрасти контроль і карбувати монети. Подія підкреслює ключову роль ринкової ліквідності у досягненні успіху арбітражу.

CryptoCity9год тому

Фейковий застосунок Ledger Live викрадає 9,5 млн доларів у 50+ користувачів на кількох блокчейнах

Мошенницький застосунок Ledger Live у App Store від Apple викрав $9,5 млн у понад 50 користувачів, скомпрометувавши інформацію гаманців. Інцидент, що призвів до відчутних збитків для великих інвесторів, піднімає питання щодо безпеки App Store та спонукає до обговорень можливого судового позову проти Apple.

GateNews10год тому

Критикують за те, що заморожування USDC відбувається надто повільно! Генеральний директор Circle: Ми обов’язково чекатимемо на наказ суду, щоб заморозити; відмовляємося заморожувати самостійно

Circle CEO Jeremy Allaire зазначив, що, якщо компанія не отримала судовий наказ або вимогу від правоохоронних органів, вона не буде самостійно заморожувати адреси гаманців. Навіть стикаючись із спорами щодо відмивання коштів хакерами та суспільними звинуваченнями з боку спільноти, Circle продовжує наполягати на дотриманні принципів верховенства права у своїй роботі. Jeremy Allaire встановлює межі примусового виконання Circle ----------------------------- На тлі бурхливих подій на світовому ринку криптовалют CEO стабільної монети Circle Jeremy Allaire на пресконференції в Сеулі, Південна Корея, висловив чітку позицію щодо найчутливішої для ринку теми «замороження активів». Він зазначив, що Circle, хоча й має технічні засоби для замороження певних адрес гаманців, однак до того часу, поки не отримає судовий наказ або офіційні вказівки від правоохоронних підрозділів, компанія не

CryptoCity12год тому

Зловмисник, який використовує вразливість у з’єднаному Polkadot, переказує $269K у Tornado Cash

15 квітня Arkham повідомила, що зловмисник, який скористався вразливістю Bridged Polkadot, перевів приблизно $269,000 вкрадених коштів у Tornado Cash, ускладнивши відстеження активів.

GateNews13год тому

Розробники Bitcoin пропонують BIP 361 для захисту від загроз, пов’язаних із квантовими обчисленнями

Розробники Bitcoin запропонували BIP 361, щоб захистити мережу від ризиків квантових комп’ютерів шляхом заморожування вразливих адрес. Пропозиція включає поетапний план переведення користувачів на квантово-стійкі гаманці, але вона викликала дискусії щодо контролю користувачів і безпеки.

GateNews13год тому

Хакери використовують вразливість у плагіні Obsidian, щоб поширити троян PHANTOMPULSE через блокчейн C2

Лабораторії Elastic Security Labs виявили, що зловмисники видавали себе за венчурні інвестиційні компанії на LinkedIn і Telegram, щоб розгорнути Windows RAT під назвою PHANTOMPULSE, використовуючи сховища нотаток Obsidian для атак, які Elastic Defend успішно заблокував.

GateNews14год тому
Прокоментувати
0/400
Немає коментарів