Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань
    Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань
    1 день тому
    Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих
    Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих
    5 днів тому
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    6 днів тому
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    6 днів тому
    BKA розкрила особу лідера GandCrab і REvil: ним виявився 31-річний росіянин із Краснодара
    Поліція Німеччини розкрила особу лідера хакерського угрупування REvil: ним виявився 31-річний росіянин із Краснодара
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    placeholder
    “Гальмує” Windows? Є спосіб її пришвидшити
    7 місяців тому
    Двоетапна перевірка у месенджерах: як налаштувати?
    Двоетапна перевірка у месенджерах: як налаштувати?
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 дні тому
    Як заархівувати та розпакувати файли та папки на Mac
    6 днів тому
    Втрата даних: як відновити інформацію після видалення
    1 тиждень тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    1 рік тому
    Останні новини
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 день тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    5 днів тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    2 тижні тому
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    3 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    4 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    4 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

Дослідники з ETH Zurich та Anthropic довели: псевдонімність в інтернеті більше не захищає особистість так надійно, як вважалося раніше

Статті
1 місяць тому
Поширити
8 хв. читання
ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі

Мільйони людей щодня публікують повідомлення в інтернеті під псевдонімами, вважаючи, що анонімність убезпечує їх від ідентифікації. Нове дослідження вчених з ETH Zurich за участі дослідника Anthropic Ніколаса Карліні підриває цю впевненість: великі мовні моделі (ШІ) здатні автоматично встановлювати особи користувачів у масштабі, що раніше вимагав тижнів ручної роботи слідчих.

Зміст
  • Як працює система деанонімізації на базі ШІ
  • Конкретні результати експериментів
  • Чому ШІ настільки ефективний у деанонімізації
  • Масштаб загрози та можливі зловживання
  • Як захиститися: обмежені можливості
  • Етичні рамки дослідження
  • Висновок: час переосмислити приватність в інтернеті

Автори роботи, опублікованої в лютому 2026 року, протестували агентів на базі ШІ на реальних профілях платформ Hacker News, LinkedIn та Reddit. У найкращих сценаріях системі вдавалося правильно ідентифікувати до 67% цільових осіб при точності 90%. Для порівняння: класичні методи деанонімізації без ШІ в аналогічних умовах давали точність, близьку до нуля.

Як працює система деанонімізації на базі ШІ

Дослідники розробили чотириетапний конвеєр, який вони назвали ESRC (від англійських слів Extract — Search — Reason — Calibrate):

Витяг (Extract). Мовна модель аналізує неструктурований текст публікацій та коментарів користувача — демографічні дані, стиль письма, інтереси, випадкові згадки місць роботи чи навчання, регіональні мовні особливості. Усе це перетворюється на структурований профіль.

- Advertisement -

Пошук (Search). Складений профіль перетворюється на щільний математичний вектор (embedding), за яким система здійснює пошук серед десятків тисяч кандидатів. Технологія семантичного пошуку дозволяє знайти найбільш схожі профілі навіть без точного збігу слів.

Аналіз (Reason). ШІ зіставляє топ-кандидатів із початковим псевдонімним профілем, аналізує збіги та суперечності. Для найбільш перспективного кандидата залучається потужніша модель із розширеними можливостями міркування.

Калібрування (Calibrate). Система присвоює кожному збігу показник впевненості, що дозволяє регулювати баланс між точністю і повнотою охоплення — тобто визначати, скільки помилкових ідентифікацій допустимо заради більшого охоплення.

Конкретні результати експериментів

Дослідники провели три серії тестів на реальних даних. У першій серії агент ШІ отримував псевдонімні профілі користувачів Hacker News та самостійно шукав їхні справжні особи в інтернеті. Зі 338 цільових осіб він правильно ідентифікував 226 (67%) при точності 90%. Агент самостійно здійснював пошукові запити, зіставляв дані з різних джерел та формулював висновки — весь процес, який досвідчений слідчий виконував би годинами, займав кілька хвилин.

Особливо резонансним став епізод з датасетом Anthropic Interviewer — збіркою транскриптів 125 розмов учених про використання ШІ у роботі. Система ідентифікувала 9 з 33 перевірених учасників (27%) при точності 82%, не маючи доступу до жодних прямих ідентифікаторів — лише до тексту розмов про дослідницьку роботу.

У другій серії тестів завдання ускладнилося: потрібно було знайти відповідність між псевдонімними акаунтами Hacker News та LinkedIn-профілями реальних людей серед пулу з 89 000 кандидатів. Метод з використанням ШІ-аналізу досяг показника 45% правильних збігів при точності 99% — проти 0,1% для найкращого класичного методу без ШІ.

У третій серії система зіставляла окремих користувачів Reddit між різними тематичними спільнотами та між різними часовими проміжками. Навіть коли між двома половинами профілю одного користувача був рік мовчання, ШІ зміг правильно пов’язати їх у 67% випадків при точності 90%.

Чому ШІ настільки ефективний у деанонімізації

Сила нового підходу — не в надлюдських можливостях, а в масштабі та вартості. Дослідники підкреслюють: сигнали, які використовує ШІ, ті самі, що помітив би досвідчений детектив. Різниця в тому, що людський слідчий може витратити години на один профіль, тоді як система ШІ обробляє тисячі профілів за той самий час при вартості від $1 до $4 за аналіз.

- Advertisement -

Ключову роль відіграє “мікродані” — дрібні деталі, які самі по собі не ідентифікують людину, але у сукупності стають унікальним відбитком. Регіональна вимова у написанні, специфічна термінологія певної галузі, згадки місцевих закладів, улюблені теми — усе це ШІ навчився збирати та аналізувати так, як жоден алгоритм раніше не міг.

Зростання рівня міркування моделі напряму впливає на ефективність. Дослідники порівнювали результати одного й того самого ШІ при різних рівнях “розмірковування”: режим із розширеним аналізом давав удвічі кращі результати на найскладніших завданнях.

Масштаб загрози та можливі зловживання

Автори дослідження відверто перераховують можливі сценарії зловживань. Уряди можуть пов’язувати псевдонімні акаунти з реальними особами для стеження за опозиціонерами, журналістами чи активістами. Корпорації можуть з’єднувати анонімні відгуки на форумах із профілями клієнтів для гіперцільової реклами. Зловмисники можуть будувати детальні портрети жертв для персоналізованих шахрайств і атак соціальної інженерії.

Система не потребує спеціального обладнання чи привілейованого доступу. Для її відтворення достатньо загальнодоступних API мовних моделей та стандартних бібліотек для векторного пошуку. Як зазначають дослідники, атака вже сьогодні доступна будь-якому технічно підготовленому зловмиснику.

Математичні моделі, побудовані на основі отриманих даних, свідчать, що навіть при розширенні пулу кандидатів до мільйона осіб ефективна атака зберігає близько 35–45% успішності при точності 90%. При 100 мільйонах кандидатів прогнозована ефективність знижується до 27%, але не до нуля.

Як захиститися: обмежені можливості

Дослідники чесно визнають: надійних засобів захисту наразі не існує. Сам контент, який робить онлайн-спільноти цінними — особисті думки, специфічні знання, унікальний досвід — є тим самим матеріалом, що уможливлює деанонімізацію.

Серед часткових заходів протидії автори називають обмеження швидкості запитів до API платформ, виявлення автоматизованого збору даних та обмеження масового експорту. Постачальники ШІ-сервісів могли б моніторити підозрілі шаблони використання моделей. Покращені захисні фільтри, що змушують моделі відмовляти в деанонімізаційних запитах, теоретично можуть допомогти, хоча розробники скептичні: їхній конвеєр розбиває атаку на нешкідливо виглядаючі підзадачі — реферування профілів, обчислення векторів схожості, ранжування кандидатів.

Класичні методи анонімізації — k-анонімність та диференційна приватність — були розроблені для структурованих баз даних і не враховують описаних атак. Навіть спеціалізовані ШІ-інструменти для анонімізації тексту залишають достатньо семантичних слідів для повторної ідентифікації, як показали паралельні дослідження.

- Advertisement -

Етичні рамки дослідження

Розробники усвідомлювали чутливість своєї роботи. Усі експерименти проводилися виключно на профілях, де дослідники могли встановити справжню особу незалежно — або через публічне самовикриття, або через синтетичне розщеплення одного профілю на два. Жодна справді псевдонімна особа не була деанонімізована в межах дослідження. Код атаки та оброблені датасети не публікуються.

Рішення про публікацію автори обґрунтовують тим, що описані можливості вже існують у загальнодоступних моделях. Замовчування загрози залишило б користувачів необізнаними та незахищеними. Дослідження отримало схвалення Комітету з етики ETH Zurich.

Висновок: час переосмислити приватність в інтернеті

Результати дослідження ставлять під сумнів фундаментальне припущення, на якому ґрунтується анонімне та псевдонімне спілкування в інтернеті: що деанонімізація є теоретично можливою, але практично надто дорогою для масового застосування. ШІ скасував цю економічну перепону.

Для українських користувачів, чиї активістські, журналістські чи волонтерські акаунти можуть становити інтерес для ворожих спецслужб, ця зміна є особливо актуальною. Псевдонім більше не гарантує безпеки — це варто враховувати при оцінці власних ризиків і вирішенні, яку інформацію розкривати навіть в «анонімних» публікаціях.

Платформи, дослідники та регулятори мають терміново переосмислити політики доступу до даних, норми приватності та технічні засоби захисту. За словами авторів, «практична непрозорість, яка тривалий час захищала псевдонімних користувачів в інтернеті, більше не діє».

Джерело: Simon Lermen, Daniel Paleka, Joshua Swanson et al. «Large-scale online deanonymization with LLMs». arXiv:2602.16800v2, лютий 2026.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:анонімністьВибір редакціїДиференційна приватністьдослідженняПриватністьШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Огляд iPad Air M4: найкращий вибір на сьогодні Огляд iPad Air M4: найкращий вибір на сьогодні
Наступна стаття Українці знову стали ціллю російської групи кібершпигунів Sednit Українці знову стали ціллю російської групи кібершпигунів Sednit

В тренді

ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
6 днів тому
Apple випустила iOS 26.4.1: виправлення помилок та увімкнення захисту від крадіжки за замовчуванням
Apple випустила iOS 26.4.1: виправлення помилок та увімкнення захисту від крадіжки за замовчуванням
5 днів тому
ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
6 днів тому
Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
5 днів тому
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив'язку до апаратного забезпечення
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив’язку до апаратного забезпечення
4 дні тому

Рекомендуємо

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

2 години тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

23 години тому
Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic
Техногіганти

Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic

2 тижні тому
Apple готує повноцінний чатбот-Siri на базі Gemini — що зміниться в iOS 27
Техногіганти

Apple готує повноцінний чатбот-Siri на базі Gemini — що зміниться в iOS 27

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?