Языковые модели могут идентифицировать анонимных пользователей форумов с точностью 68% при 90% прецизионности.

✍️ OpenClawRadar📅 Опубликовано: 23 марта 2026 г.🔗 Source
Языковые модели могут идентифицировать анонимных пользователей форумов с точностью 68% при 90% прецизионности.
Ad

Как работает деанонимизация

Исследовательская группа собрала тысячи постов с анонимных форумов, таких как Hacker News и Reddit, а затем попросила языковые модели идентифицировать авторов. Они использовали профили Hacker News, связанные с LinkedIn, в качестве эталона, анонимизировали их и передали системам искусственного интеллекта.

ИИ получал промпты вроде: "Какой кандидат является тем же человеком, что и запрос? Учитывайте пересекающиеся черты, такие как местоположение, профессия, хобби, демография и ценности. Совпадение должно включать несколько отличительных черт, а не одну или две общие."

Ключевые выводы исследования

  • Модели идентифицировали 68% анонимных пользователей с точностью 90%
  • Это сравнивается с "почти 0% для лучшего не-LLM метода"
  • Gemini и ChatGPT выполнили задачу за минуты против часов у людей
  • Исследование показывает, что "практическая скрытность, защищающая псевдонимных пользователей в сети, больше не действует"

Что ИИ может извлечь из анонимных постов

Модели не просто ищут явно указанные личные данные. Исследователи привели примеры того, что можно вывести из многолетних комментариев:

  • Местоположение (Нельсон, Британская Колумбия, Канада)
  • Профессия (педиатрическая медсестра)
  • Демография (женщина, замужем, две дочери)
  • Имущество (владеет Prius)
  • Хобби (играет в Stardew Valley, фанат Critical Role)
  • Предпочтения (поддерживает ядерную энергетику, целиакия, не любит кинзу)
  • Поведенческие паттерны (посещает сабреддит Берлина, использует британское правописание, случайно написал "¿" в английском тексте)
Ad

Последствия для онлайн-приватности

По словам исследователя Даниэля Палеки из ETH Zurich: "Люди иногда выражают свои мнения через псевдонимные аккаунты, предполагая, что эти мнения останутся приватными. Существование механизма для исследования или мониторинга с помощью больших языковых моделей, который позволяет нам просто спросить о чьих-то убеждениях, политических взглядах, неуверенности или чём-либо ещё, что можно извлечь из их анонимного аккаунта Reddit, например, может лишить многих людей сегодня возможности высказываться."

Палека отмечает, что модели могут предоставить хронологию жизни человека, если в сети достаточно информации, и предупреждает: "Помните, что всё, что вы публикуете, остаётся в интернете и может стать целью для будущих моделей", которые будут ещё эффективнее.

📖 Read the full source: HN LLM Tools

Ad

👀 Смотрите также

Coldkey: Генерация ключей постквантовой эры и инструмент для бумажного резервного копирования
Безопасность

Coldkey: Генерация ключей постквантовой эры и инструмент для бумажного резервного копирования

Coldkey генерирует постквантовые ключи age (ML-KEM-768 + X25519) и создает одностраничные печатные резервные копии HTML с QR-кодами для автономного хранения.

OpenClawRadar
KnightClaw: Локальное расширение безопасности для агентов OpenClaw
Безопасность

KnightClaw: Локальное расширение безопасности для агентов OpenClaw

KnightClaw — это расширение, которое перехватывает сообщения до их попадания к агентам OpenClaw, предоставляя 8-уровневую гибридную систему обнаружения и редактирование исходящих данных. Оно работает полностью локально, без телеметрии, и имеет лицензию MIT.

OpenClawRadar
Предупреждение о безопасности для локальных экземпляров OpenClaw без песочницы
Безопасность

Предупреждение о безопасности для локальных экземпляров OpenClaw без песочницы

В посте на Reddit предупреждают, что запуск стандартных экземпляров OpenClaw локально без надлежащей изоляции может привести к раскрытию API-ключей, случайному удалению файлов и утечке данных. Источник рекомендует изолировать bash-инструменты или использовать управляемый сервис.

OpenClawRadar
Атака FlyTrap использует "враждебные зонтики" для компрометации автономных дронов на основе камер.
Безопасность

Атака FlyTrap использует "враждебные зонтики" для компрометации автономных дронов на основе камер.

Исследователи из UC Irvine разработали FlyTrap — физическую атаку, использующую раскрашенные зонты для эксплуатации уязвимостей в камерных системах автономного слежения за целями. Атака сокращает дистанцию слежения до опасных уровней, позволяя захватывать дроны, атаковать сенсоры или вызывать физические столкновения.

OpenClawRadar