قد يهدد LLM خصوصية وخصوصية الشبكة: هل يمكن للذكاء الاصطناعي تحديد هوية ساتوشي ناكاموتو؟

أشارت أحدث الدراسات الأكاديمية إلى أن النماذج اللغوية الكبيرة (LLM) أصبحت تمتلك القدرة على “إلغاء هوية” مستخدمي الإنترنت على نطاق واسع. فبمجرد الاعتماد على محتوى المنشورات العامة، يمكن للنموذج أن يخمن الهوية الحقيقية وراء الحسابات المجهولة. لم تثير هذه الاكتشافات القلق فحسب، بل أدت أيضًا إلى مناقشات داخل مجتمع التشفير حول “هل يمكن كشف هوية ساتوشي ناكاموتو الحقيقية؟”.

الكشف: نماذج اللغة الكبيرة تجعل إلغاء الهوية أسهل

تشير الدراسة المعنونة «استخدام نماذج LLM في إلغاء الهوية على الإنترنت على نطاق واسع» إلى أن النماذج اللغوية الكبيرة قادرة على استخراج أدلة الهوية من النصوص غير المنظمة، وإجراء عمليات بحث ومقارنة معنوية ضمن قواعد بيانات ضخمة، مما يتيح هجمات إلغاء الهوية بشكل آلي عالي المستوى.

صمم فريق البحث عملية مكونة من أربع مراحل: الاستخراج (Extract)، البحث (Search)، الاستنتاج (Reason)، والمعايرة (Calibrate)، لمحاكاة كيف يمكن للمهاجمين إعادة بناء سمات شخصية من المنشورات العامة، ومن ثم مقارنة الهوية الحقيقية.

نظرة عامة على إطار عمل إلغاء الهوية على نطاق واسع

في التجارب، قام الباحثون بمطابقة حسابات Hacker News مع ملفات LinkedIn، وحققوا دقة تصل إلى 99%، مع إمكانية استرجاع حوالي 45% من الهويات الحقيقية؛ وفي تجارب على حسابات Reddit، على الرغم من التباعد الزمني وتصفية المحتوى، لا زال النموذج قادرًا على التعرف على نسبة معينة من المستخدمين بدقة عالية.

يعتقد سيمون ليرمن، مؤلف الدراسة، أن LLM لا تخلق قدرات تعريف جديدة، بل تقلل بشكل كبير من تكلفة التتبع اليدوي، مما يمهد الطريق لتوسيع نطاق هجمات إلغاء الهوية.

هل فشلت حماية الأسماء المستعارة؟ الذكاء الاصطناعي يتحدى سرية الإنترنت

في السابق، كانت الأسماء المستعارة (pseudonymity) تُستخدم كوسيلة حماية، ليس لأنها غير قابلة للتعرف، بل لأنها تتطلب تكلفة عالية للتعرف عليها. يشير ليرمن إلى أن التغيير الذي أحدثه LLM هو: “يمكن للنموذج معالجة عشرات الآلاف من البيانات في وقت قصير، مما يُمكّن من أتمتة عمليات التحقيق البشري.”

ويؤكد أن هذا لا يعني أن جميع الحسابات المجهولة ستُكشف على الفور، بل يعني أنه “ما دام هناك أدلة نصية كافية، فهناك فرصة لإعادة بناء الهوية.” بعبارة أخرى، قد تصبح النصوص في المستقبل هدفًا لاستخراج البيانات الدقيقة (micro-data)، حيث أن الإشارات مثل الاهتمامات، الخلفية، أو عادات اللغة، يمكن أن تكون أدلة على الهوية حتى بدون اسم أو ارتباط بالحساب.

القلق في عالم التشفير: هل ستصبح الشفافية على السلسلة أداة مراقبة؟

أثارت هذه الدراسة بسرعة نقاشًا داخل مجتمع التشفير. يعتقد ميرت مومتاز، الشريك المؤسس لشركة هليوس لابز، أن طبيعة البلوكشين تعتمد على هويات مستعارة، وأن جميع سجلات المعاملات تُنشر بشكل دائم، وإذا تمكن الذكاء الاصطناعي من ربط عناوين السلسلة بالهوية الحقيقية، فسيتمكن من إنشاء ملف طويل الأمد للأنشطة المالية.

ويخشى أن يتحول البلوكشين، الذي يُنظر إليه أصلاً كبنية تحتية لتمويل لامركزية، إلى أداة مراقبة عالية الشفافية.

(البيتكوين لم يعد يتلقى الأموال بشكل مكشوف! كيف تحقق المدفوعات الصامتة (Silent Payments) الراحة والخصوصية)

هل سيتمكن الذكاء الاصطناعي من كشف هوية ساتوشي ناكاموتو؟ تحليل الأسلوب يصبح متغيرًا جديدًا

وفي الوقت نفسه، طرح نيك كارتر، الشريك في شركة كاسل آيلاند فنتشرز، سؤالًا آخر: إذا كانت نماذج LLM قادرة على إجراء تحليل أسلوبي متقدم (stylometry)، فهل يمكنها مقارنة رسائل البريد الإلكتروني، ومنشورات المنتديات، والنصوص البيضاء السابقة لساتوشي ناكاموتو، والتخمين حول هويته الحقيقية؟

يعتقد أن، نظريًا، إذا كانت هناك عينات منشورة يمكن مطابقتها، فقد تتمكن النماذج من إجراء مطابقة احتمالية؛ لكن هذا يظل استنتاجًا إحصائيًا، وليس أداة إثبات قاطعة. وإذا غير المبدع أسلوبه أو لم ينشر باسمه الحقيقي، فسيكون من الصعب التعرف عليه.

(ملف إيبستين يكشف عن شبكة نفوذ مبكرة في عالم البيتكوين، فهل سيكون هذا المجرم الجنسي هو ساتوشي ناكاموتو؟)

عندما يهدد الذكاء الاصطناعي الخصوصية: هل لا تزال تقنيات التشفير والخصوصية بحاجة إلى ترقية؟

يؤكد ليرمن في الختام أن الهدف ليس إثارة الذعر، بل أن التغييرات تتطلب تحديثًا في آليات التشفير والخصوصية التقليدية. فبالأمس، كانت المخاوف تركز على البيانات الهيكلية فقط، والآن، حتى النصوص غير المنظمة يمكن أن تُعرف. لم تعد الخصوصية مسألة تقنية فحسب، بل تتعلق بسياسات المنصات، وعادات الكشف عن البيانات، والمعايير الاجتماعية.

وفي ظل التقدم السريع لقدرات الذكاء الاصطناعي، أصبح إعادة تصميم وحماية خصوصية المستخدمين قضية مهمة للشركات.

هذه المقالة بعنوان “نماذج LLM قد ت破坏 سرية الإنترنت: هل يمكن للذكاء الاصطناعي كشف هوية ساتوشي ناكاموتو؟” نشرت أولاً على منصة Chain News ABMedia.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

CertiK: سجلّ شهر مارس 46 حادثة أمنية، بإجمالي خسائر يقارب 39.8M دولار

تقرير CertiK: في مارس 2026 تم تسجيل 46 حادثة أمنية، بإجمالي خسائر يقارب 39.8 مليون دولار، وهو أعلى عدد شهري منذ نوفمبر 2024. شهدت حوادث الأمن زيادة في الربع الرابع من عام 2025 والربع الأول من عام 2026، ويرتبط استغلال ثغرات الكود بالاتجاه الصاعد للذكاء الاصطناعي.

GateNewsمنذ 2 س

تساش إكس بي تي: فشل دائرة (Circle) في تنفيذ الامتثال بشكل كافٍ، وتشارك عدة حوادث أمنية مبالغ تتجاوز 420 مليون دولار

أشار المحقق على السلسلة ZachXBT في تقرير إلى أن Circle منذ عام 2022 لم تنفّذ الامتثال بشكل كافٍ في عدة حوادث تتعلق بأموال غير قانونية، حيث تجاوزت المبالغ 420 مليون دولار أمريكي. وذكر التقرير أنه في عدة حوادث أمنية، لم تقم Circle بتجميد الحسابات المشبوهة في الوقت المناسب، مما أدى إلى خسائر جسيمة. وعلى الرغم من وجود آليات ذات صلة، فإن Circle أظهرت استجابة بطيئة عند مواجهة الهجمات وعمليات التحقيق في غسل الأموال، ما أثر في أمن القطاع.

GateNewsمنذ 4 س

إليك ما يعنيه "كسر" بيتكوين بواسطة الحواسيب الكمية خلال 9 دقائق فعليًا

قال فريق Google للذكاء الاصطناعي الكمي إنّه في وقت سابق من هذا الأسبوع إنّ الحاسوب الكمي المستقبلي يمكنه اشتقاق مفتاح خاص لبيتكوين من مفتاح عام في حوالي تسع دقائق. وتطاير هذا الرقم عبر وسائل التواصل الاجتماعي وأثار الذعر في الأسواق. لكن ماذا يعني ذلك فعليًا؟ لنبدأ بشرح كيفية عمل بيتكوين

CoinDeskمنذ 15 س

هيئة الخدمات المالية في اليابان تصدر توجيهات لتعزيز الأمن السيبراني لأعمال تبادل الأصول المشفرة

أصدرت وزارة المالية اليابانية «إرشادات تعزيزات الأمن السيبراني لقطاع تبادل الأصول المشفّرة وغيرها»، بهدف تعزيز حماية أصول المستثمرين، واقتراح إطار أمني من ثلاث طبقات استجابةً للتطورات الجديدة في هجمات الاختراق. وتتمثل الخطة اللاحقة في إجراء اختبارات اختراق على الجهات الرائدة وتعديل الإرشادات لرفع معايير الأمان.

GateNewsمنذ 16 س

يُشتبه أن HypurrFi قد تعرض لاختطاف نطاق، وفريق المشروع ينبه المستخدمين إلى إيقاف استخدام الموقع الرسمي مؤقتًا

نشر بروتوكول الإقراض والاقتراض اللامركزي DeFi HypurrFi تحذيرًا أمنيًا، مشيرًا إلى أن نطاق موقعه الإلكتروني قد تم اختراقه، مع التنبيه للمستخدمين بعدم استخدام هذا النطاق وإيقاف التفاعل. أكدت المجموعة أن أموال المستخدمين في أمان، وهي تحقق في حادثة اختطاف النطاق.

GateNewsمنذ 19 س

إيلون ماسك يطلق ميزة تأمين تلقائي للحسابات على منصة X وينشر محتوى تشفير لأول مرة

X يقوم بتنفيذ ميزة جديدة تقوم تلقائيًا بقفل الحسابات عند أول منشور تشفير لهم بهدف مكافحة هجمات التصيّد الاحتيالي. تهدف هذه الخطوة إلى تقليل إساءة استخدام الحسابات المخترقة لإجراء عمليات الاحتيال، مع تعزيز أمان المستخدمين.

Coinpedia04-03 17:37
تعليق
0/400
لا توجد تعليقات