LLM pourrait compromettre l'anonymat et la vie privée sur Internet : l'IA peut-elle découvrir qui est Satoshi Nakamoto ?

Une récente étude académique indique que les grands modèles de langage (LLM) ont désormais la capacité de « désanonymiser » les utilisateurs en ligne à grande échelle. En se basant uniquement sur le contenu publié publiquement, le modèle peut potentiellement déduire l’identité réelle derrière un compte anonyme. Cette découverte suscite non seulement des inquiétudes dans le grand public, mais aussi des débats au sein de la communauté cryptographique sur la possibilité de révéler la véritable identité de Satoshi Nakamoto.

L’étude révèle : les LLM facilitent la désanonymisation des données personnelles

Intitulée « Utilisation des LLM pour la désanonymisation massive en ligne », cette recherche montre que les LLM peuvent extraire des indices d’identité à partir de textes non structurés, puis effectuer des recherches sémantiques et des comparaisons dans de vastes bases de données, permettant ainsi des attaques de désanonymisation hautement automatisées.

L’équipe de recherche a conçu un processus en quatre étapes : Extraction, Recherche, Raisonnement et Calibration, simulant la manière dont un attaquant pourrait reconstruire des caractéristiques personnelles à partir de publications publiques, puis comparer ces données à des identités réelles.

Vue d’ensemble du cadre de recherche en désanonymisation à grande échelle

Lors des expérimentations, les chercheurs ont croisé des comptes Hacker News avec des profils LinkedIn, parvenant à retrouver environ 45 % des identités réelles avec une précision de 99 %. Dans une autre expérience sur Reddit, même après un décalage temporel et un filtrage du contenu, le modèle a pu identifier une proportion significative d’utilisateurs sous des conditions de haute précision.

Selon Simon Lermen, auteur de l’étude, les LLM ne créent pas de nouvelles capacités d’identification, mais réduisent considérablement le coût de suivi manuel, permettant une mise à l’échelle des attaques de désanonymisation.

« La protection par pseudonymat échoue ? L’IA remet en question l’anonymat en ligne »

Autrefois, le pseudonymat en ligne était utilisé comme une mesure de protection, non pas parce qu’il était impossible d’identifier les utilisateurs, mais parce que le coût de cette identification était trop élevé. Lermen souligne que ce que change l’IA, c’est justement cela : « Les modèles peuvent traiter des dizaines de milliers de données en peu de temps, automatisant ainsi le processus d’enquête humaine. »

Il insiste sur le fait que cela ne signifie pas que tous les comptes anonymes seront immédiatement dévoilés, mais que « tant qu’il y aura suffisamment de traces textuelles, le modèle pourra potentiellement reconstruire une silhouette d’identité. » En d’autres termes, les textes pourraient devenir une cible de micro-données à exploiter, même sans lien avec un nom ou un compte, car des signaux tels que les intérêts, le contexte ou les habitudes linguistiques peuvent suffire à l’identification.

Les inquiétudes dans le monde de la cryptographie : la transparence sur la blockchain deviendra-t-elle un outil de surveillance ?

Cette étude a rapidement suscité des discussions dans la communauté crypto. Mert Mumtaz, cofondateur de Helius Labs, pense que la blockchain repose fondamentalement sur l’anonymat, mais que toutes les transactions étant enregistrées de façon permanente, si l’IA peut relier une adresse blockchain à une identité réelle, cela pourrait permettre de constituer un profil financier à long terme.

Il craint que la blockchain, initialement perçue comme une infrastructure financière décentralisée, ne devienne un outil de surveillance à haute transparence dans ce contexte.

(Bitcoin ne reçoit plus de fonds de manière anonyme ! Comment les paiements silencieux (Silent Payments) allient commodité et protection de la vie privée)

Satoshi Nakamoto sera-t-il identifié par l’IA ? L’analyse stylistique devient un nouveau paramètre

Par ailleurs, Nic Carter, associé chez Castle Island Ventures, soulève une autre question : si les LLM peuvent effectuer une analyse stylistique avancée, il est possible de comparer d’anciens emails, posts sur des forums ou livres blancs pour déduire l’identité réelle de Satoshi ?

Il estime que, théoriquement, si des échantillons d’œuvres publiques correspondants existent, le modèle pourrait effectuer une correspondance probabiliste ; mais cela reste une inférence statistique, et non une preuve définitive. Si le créateur change de style ou n’a jamais publié sous son vrai nom, il devient difficile de l’identifier.

(Le dossier Epstein révèle un réseau de pouvoir antérieur à Bitcoin, cet auteur de crimes sexuels pourrait-il être Satoshi Nakamoto ?)

Quand l’IA remet en cause la vie privée : les techniques de cryptographie et d’anonymat doivent encore évoluer

Lermen conclut en soulignant qu’il ne s’agit pas de susciter la panique, mais de rappeler que les mécanismes cryptographiques et d’anonymat traditionnels doivent être mis à jour. Autrefois, la préoccupation portait uniquement sur les données structurées, mais désormais, même les textes non structurés peuvent être identifiés. La vie privée ne dépend plus seulement de la technique, mais aussi des politiques des plateformes, des habitudes de divulgation des données et des normes sociales.

Face à l’évolution rapide des capacités de l’IA, la conception et la protection de la vie privée des utilisateurs doivent être repensées, devenant ainsi une priorité pour toutes les entreprises.

Cet article, « Les LLM pourraient compromettre l’anonymat en ligne et la vie privée : l’IA peut-elle découvrir qui est Satoshi Nakamoto ? », a été initialement publié sur Chain News ABMedia.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le trader en cryptomonnaie Wesley a été suivi par un dispositif de localisation anonyme, et le détective en chaîne ZachXBT a déclaré qu'il allait aider à signaler l'incident au FBI

Le trader en cryptomonnaies Wesley a révélé sur une plateforme sociale que son iPhone lui indiquait la présence d'un dispositif de suivi inconnu. Après vérification du véhicule, il a découvert un appareil suspect et a porté plainte. Il rappelle aux professionnels du secteur de faire attention aux alertes de leur téléphone afin de renforcer leur sécurité. Le détective renommé ZachXBT a apporté son assistance en soumettant le rapport au FBI.

GateNewsIl y a 1h

La Fondation Flow cherche à obtenir une injonction judiciaire pour empêcher la bourse sud-coréenne de retirer le FLOW de la liste

La Flow Foundation et Dapper Labs ont déposé une demande auprès du tribunal de Séoul pour suspendre le retrait de FLOW sur les principales plateformes d'échange, suite à une interruption des échanges causée par un incident de cybersécurité. Bien que l'incident n'ait pas affecté les soldes des utilisateurs, il a suscité des inquiétudes concernant la liquidité de FLOW et la confiance des investisseurs. Le tribunal examinera cette demande.

GateNewsIl y a 1h

L'arnaque aux rendements élevés de la DeFi déclenche une crise d'entreprise ! L'ancien directeur financier déplace 35 millions et est condamné à 2 ans

L'ancien directeur financier d'une société privée de logiciels de l'État de Washington, Shetty, a été condamné à deux ans de prison pour avoir secrètement détourné 35 millions de dollars de l'entreprise pour investir dans des projets DeFi à haut risque. Son comportement a entraîné le chômage d'environ 60 employés et, en raison de l'effondrement de Terra, la quasi-totalité des fonds a été évaporée. Le tribunal a ordonné à Shetty de compenser les pertes de l'entreprise et de subir une surveillance pendant trois ans. Cet incident met en évidence la nécessité de renforcer la réglementation des risques liés aux investissements en cryptomonnaies.

MarketWhisperIl y a 3h

Des recherches indiquent que la transition vers la cryptographie post-quantique pourrait entraîner l'obsolescence de l'architecture des portefeuilles des échanges cryptographiques.

Project Eleven Les dernières recherches indiquent qu'avec la cryptographie post-quantique, la méthode actuelle de génération d'adresses utilisée par les échanges cryptographiques pourrait devenir obsolète. Les études montrent que les systèmes basés sur des portefeuilles déterministes hiérarchiques ne peuvent pas fonctionner selon les nouvelles normes, et les échanges ne pourront pas générer de nouvelles adresses à partir de la clé publique.

GateNewsIl y a 3h

Le calcul quantique menace-t-il la sécurité des portefeuilles cryptographiques ? Des recherches suggèrent que la cryptographie post-quantique pourrait obliger les plateformes d'échange à reconstruire leur système de portefeuille

Avec le développement de la technologie de calcul quantique, la sécurité de la blockchain fait face à des défis. Actuellement, les portefeuilles déterministes hiérarchiques courants pourraient échouer dans le contexte de la cryptographie post-quantique, obligeant les institutions de garde à reconstruire leur modèle de sécurité. Les chercheurs ont proposé un nouveau prototype d'architecture de portefeuille pour s'adapter à l'environnement post-quantique, en maintenant la sécurité des clés privées tout en générant de nouvelles clés publiques, afin d'assurer la stabilité du système.

GateNewsIl y a 3h
Commentaire
0/400
Aucun commentaire