Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Anthropic виявила 22 вразливості у Firefox за допомогою Claude Opus 4.6
    6 години тому
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    1 тиждень тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    1 тиждень тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    1 тиждень тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    11 місяців тому
    Galaxy S24 official AI features 2
    Самодіагностика смартфона: програми, які врятують Ваш ґаджет Android
    3 місяці тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    4 дні тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    5 днів тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    6 днів тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    5 місяців тому
    Останні новини
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    1 день тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    22 години тому
    HDD на основі ДНК: вчені заявляють про можливість багаторазового перезапису молекулярної пам’яті
    1 день тому
    ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
    1 день тому
  • Огляди
    ОглядиПоказати ще
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    2 години тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    3 дні тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    2 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

Дослідники з ETH Zurich та Anthropic довели: псевдонімність в інтернеті більше не захищає особистість так надійно, як вважалося раніше

Статті
8 секунд тому
Поширити
8 хв. читання
ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

Мільйони людей щодня публікують повідомлення в інтернеті під псевдонімами, вважаючи, що анонімність убезпечує їх від ідентифікації. Нове дослідження вчених з ETH Zurich за участі дослідника Anthropic Ніколаса Карліні підриває цю впевненість: великі мовні моделі (ШІ) здатні автоматично встановлювати особи користувачів у масштабі, що раніше вимагав тижнів ручної роботи слідчих.

Зміст
  • Як працює система деанонімізації на базі ШІ
  • Конкретні результати експериментів
  • Чому ШІ настільки ефективний у деанонімізації
  • Масштаб загрози та можливі зловживання
  • Як захиститися: обмежені можливості
  • Етичні рамки дослідження
  • Висновок: час переосмислити приватність в інтернеті

Автори роботи, опублікованої в лютому 2026 року, протестували агентів на базі ШІ на реальних профілях платформ Hacker News, LinkedIn та Reddit. У найкращих сценаріях системі вдавалося правильно ідентифікувати до 67% цільових осіб при точності 90%. Для порівняння: класичні методи деанонімізації без ШІ в аналогічних умовах давали точність, близьку до нуля.

Як працює система деанонімізації на базі ШІ

Дослідники розробили чотириетапний конвеєр, який вони назвали ESRC (від англійських слів Extract — Search — Reason — Calibrate):

Витяг (Extract). Мовна модель аналізує неструктурований текст публікацій та коментарів користувача — демографічні дані, стиль письма, інтереси, випадкові згадки місць роботи чи навчання, регіональні мовні особливості. Усе це перетворюється на структурований профіль.

- Advertisement -

Пошук (Search). Складений профіль перетворюється на щільний математичний вектор (embedding), за яким система здійснює пошук серед десятків тисяч кандидатів. Технологія семантичного пошуку дозволяє знайти найбільш схожі профілі навіть без точного збігу слів.

Аналіз (Reason). ШІ зіставляє топ-кандидатів із початковим псевдонімним профілем, аналізує збіги та суперечності. Для найбільш перспективного кандидата залучається потужніша модель із розширеними можливостями міркування.

Калібрування (Calibrate). Система присвоює кожному збігу показник впевненості, що дозволяє регулювати баланс між точністю і повнотою охоплення — тобто визначати, скільки помилкових ідентифікацій допустимо заради більшого охоплення.

Конкретні результати експериментів

Дослідники провели три серії тестів на реальних даних. У першій серії агент ШІ отримував псевдонімні профілі користувачів Hacker News та самостійно шукав їхні справжні особи в інтернеті. Зі 338 цільових осіб він правильно ідентифікував 226 (67%) при точності 90%. Агент самостійно здійснював пошукові запити, зіставляв дані з різних джерел та формулював висновки — весь процес, який досвідчений слідчий виконував би годинами, займав кілька хвилин.

Особливо резонансним став епізод з датасетом Anthropic Interviewer — збіркою транскриптів 125 розмов учених про використання ШІ у роботі. Система ідентифікувала 9 з 33 перевірених учасників (27%) при точності 82%, не маючи доступу до жодних прямих ідентифікаторів — лише до тексту розмов про дослідницьку роботу.

У другій серії тестів завдання ускладнилося: потрібно було знайти відповідність між псевдонімними акаунтами Hacker News та LinkedIn-профілями реальних людей серед пулу з 89 000 кандидатів. Метод з використанням ШІ-аналізу досяг показника 45% правильних збігів при точності 99% — проти 0,1% для найкращого класичного методу без ШІ.

У третій серії система зіставляла окремих користувачів Reddit між різними тематичними спільнотами та між різними часовими проміжками. Навіть коли між двома половинами профілю одного користувача був рік мовчання, ШІ зміг правильно пов’язати їх у 67% випадків при точності 90%.

Чому ШІ настільки ефективний у деанонімізації

Сила нового підходу — не в надлюдських можливостях, а в масштабі та вартості. Дослідники підкреслюють: сигнали, які використовує ШІ, ті самі, що помітив би досвідчений детектив. Різниця в тому, що людський слідчий може витратити години на один профіль, тоді як система ШІ обробляє тисячі профілів за той самий час при вартості від $1 до $4 за аналіз.

- Advertisement -

Ключову роль відіграє “мікродані” — дрібні деталі, які самі по собі не ідентифікують людину, але у сукупності стають унікальним відбитком. Регіональна вимова у написанні, специфічна термінологія певної галузі, згадки місцевих закладів, улюблені теми — усе це ШІ навчився збирати та аналізувати так, як жоден алгоритм раніше не міг.

Зростання рівня міркування моделі напряму впливає на ефективність. Дослідники порівнювали результати одного й того самого ШІ при різних рівнях “розмірковування”: режим із розширеним аналізом давав удвічі кращі результати на найскладніших завданнях.

Масштаб загрози та можливі зловживання

Автори дослідження відверто перераховують можливі сценарії зловживань. Уряди можуть пов’язувати псевдонімні акаунти з реальними особами для стеження за опозиціонерами, журналістами чи активістами. Корпорації можуть з’єднувати анонімні відгуки на форумах із профілями клієнтів для гіперцільової реклами. Зловмисники можуть будувати детальні портрети жертв для персоналізованих шахрайств і атак соціальної інженерії.

Система не потребує спеціального обладнання чи привілейованого доступу. Для її відтворення достатньо загальнодоступних API мовних моделей та стандартних бібліотек для векторного пошуку. Як зазначають дослідники, атака вже сьогодні доступна будь-якому технічно підготовленому зловмиснику.

Математичні моделі, побудовані на основі отриманих даних, свідчать, що навіть при розширенні пулу кандидатів до мільйона осіб ефективна атака зберігає близько 35–45% успішності при точності 90%. При 100 мільйонах кандидатів прогнозована ефективність знижується до 27%, але не до нуля.

Як захиститися: обмежені можливості

Дослідники чесно визнають: надійних засобів захисту наразі не існує. Сам контент, який робить онлайн-спільноти цінними — особисті думки, специфічні знання, унікальний досвід — є тим самим матеріалом, що уможливлює деанонімізацію.

Серед часткових заходів протидії автори називають обмеження швидкості запитів до API платформ, виявлення автоматизованого збору даних та обмеження масового експорту. Постачальники ШІ-сервісів могли б моніторити підозрілі шаблони використання моделей. Покращені захисні фільтри, що змушують моделі відмовляти в деанонімізаційних запитах, теоретично можуть допомогти, хоча розробники скептичні: їхній конвеєр розбиває атаку на нешкідливо виглядаючі підзадачі — реферування профілів, обчислення векторів схожості, ранжування кандидатів.

Класичні методи анонімізації — k-анонімність та диференційна приватність — були розроблені для структурованих баз даних і не враховують описаних атак. Навіть спеціалізовані ШІ-інструменти для анонімізації тексту залишають достатньо семантичних слідів для повторної ідентифікації, як показали паралельні дослідження.

- Advertisement -

Етичні рамки дослідження

Розробники усвідомлювали чутливість своєї роботи. Усі експерименти проводилися виключно на профілях, де дослідники могли встановити справжню особу незалежно — або через публічне самовикриття, або через синтетичне розщеплення одного профілю на два. Жодна справді псевдонімна особа не була деанонімізована в межах дослідження. Код атаки та оброблені датасети не публікуються.

Рішення про публікацію автори обґрунтовують тим, що описані можливості вже існують у загальнодоступних моделях. Замовчування загрози залишило б користувачів необізнаними та незахищеними. Дослідження отримало схвалення Комітету з етики ETH Zurich.

Висновок: час переосмислити приватність в інтернеті

Результати дослідження ставлять під сумнів фундаментальне припущення, на якому ґрунтується анонімне та псевдонімне спілкування в інтернеті: що деанонімізація є теоретично можливою, але практично надто дорогою для масового застосування. ШІ скасував цю економічну перепону.

Для українських користувачів, чиї активістські, журналістські чи волонтерські акаунти можуть становити інтерес для ворожих спецслужб, ця зміна є особливо актуальною. Псевдонім більше не гарантує безпеки — це варто враховувати при оцінці власних ризиків і вирішенні, яку інформацію розкривати навіть в «анонімних» публікаціях.

Платформи, дослідники та регулятори мають терміново переосмислити політики доступу до даних, норми приватності та технічні засоби захисту. За словами авторів, «практична непрозорість, яка тривалий час захищала псевдонімних користувачів в інтернеті, більше не діє».

Джерело: Simon Lermen, Daniel Paleka, Joshua Swanson et al. «Large-scale online deanonymization with LLMs». arXiv:2602.16800v2, лютий 2026.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:анонімністьВибір редакціїДиференційна приватністьдослідженняПриватністьШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Огляд iPad Air M4: найкращий вибір на сьогодні Огляд iPad Air M4: найкращий вибір на сьогодні
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
6 днів тому
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
1 день тому
Apple MacBook Neo: огляд доступного ноутбука за $599
Apple MacBook Neo: огляд доступного ноутбука за $599
3 дні тому
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
5 днів тому
Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
5 днів тому

Рекомендуємо

OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
Техногіганти

OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні

4 години тому
Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
Кібербезпека

Anthropic виявила 22 вразливості у Firefox за допомогою Claude Opus 4.6

6 години тому
ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
Статті

ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування

1 день тому
Галюцинації ШІ — не баг, а особливість: як з ними працювати
Статті

Галюцинації ШІ — не баг, а особливість: як з ними працювати

1 день тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?