LLM podría romper el anonimato y la privacidad en la red: ¿La IA puede descubrir quién es Satoshi Nakamoto?

Una investigación académica reciente señala que los modelos de lenguaje grande (LLM) ya tienen la capacidad de “desanonimizar” a los usuarios en grandes escalas. Con solo el contenido publicado públicamente, el modelo puede inferir la verdadera identidad detrás de cuentas anónimas. Este hallazgo ha generado preocupación en la comunidad y ha provocado debates sobre si es posible descubrir la verdadera identidad de Satoshi Nakamoto.

La investigación revela: los LLM facilitan la desanonimización de datos personales

Este estudio titulado «Uso de LLMs para la desanonimización masiva en línea» indica que los LLM pueden extraer pistas de identidad de textos no estructurados y realizar búsquedas semánticas y comparaciones en grandes bases de datos, logrando ataques de desanonimización altamente automatizados.

El equipo de investigación diseñó un proceso en cuatro etapas: extracción (Extract), búsqueda (Search), razonamiento (Reason) y calibración (Calibrate), simulando cómo un atacante puede reconstruir características personales a partir de publicaciones públicas y compararlas con identidades reales.

Resumen del marco de investigación de desanonimización masiva

En los experimentos, los investigadores cruzaron cuentas de Hacker News con perfiles de LinkedIn, logrando recuperar aproximadamente el 45% de las identidades reales con un 99% de precisión; en pruebas con cuentas de Reddit, incluso tras filtrado por tiempo y contenido, el modelo pudo identificar a ciertos usuarios bajo condiciones de alta precisión.

El autor del estudio, Simon Lermen, opina que los LLM no crean nuevas capacidades de identificación, sino que reducen significativamente los costos que antes requerían seguimiento manual, permitiendo escalar ataques de desanonimización.

¿La protección de pseudónimos ha fallado? La IA desafía el anonimato en línea

Antes, los pseudónimos en internet se usaban como medida de protección no porque fuera imposible identificarlos, sino porque el costo era muy alto. Lermen señala que los LLM cambian esto: «El modelo puede procesar decenas de miles de datos en poco tiempo, automatizando el proceso de investigación humana.»

Él enfatiza que esto no significa que todas las cuentas anónimas serán reveladas de inmediato, sino que «mientras se deje suficiente rastro en los textos», el modelo puede reconstruir perfiles de identidad. En otras palabras, en el futuro, los textos podrían convertirse en microdatos explotables, donde señales como intereses, antecedentes o hábitos lingüísticos puedan servir para identificar a alguien, incluso sin nombres o enlaces a cuentas.

Preocupaciones en el mundo de las criptomonedas: ¿la transparencia en la cadena será una herramienta de vigilancia?

Este estudio ha generado rápidamente debates en la comunidad cripto. Mert Mumtaz, cofundador de Helius Labs, opina que la blockchain depende de identidades pseudónimas, y que todos los registros son permanentes. Si la IA logra vincular direcciones en la cadena con identidades reales, podrá construir perfiles de actividades financieras a largo plazo.

Teme que, en lugar de ser una infraestructura descentralizada, la blockchain pueda convertirse en una herramienta de vigilancia con alta transparencia.

(Bitcoin ya no recibe pagos sin protección: ¿cómo logran la conveniencia y la privacidad en los pagos silenciosos?)

¿Podría AI descubrir a Satoshi Nakamoto? El análisis estilométrico como nueva variable

Por otro lado, Nic Carter, socio de Castle Island Ventures, plantea otra pregunta: si los LLM pueden realizar análisis estilométricos avanzados, ¿sería posible comparar correos electrónicos, publicaciones en foros y whitepapers de Satoshi Nakamoto para inferir su verdadera identidad?

Carter opina que, en teoría, si existen muestras públicas comparables, el modelo podría hacer coincidencias probabilísticas; sin embargo, esto sigue siendo inferencia estadística y no una prueba concluyente. Si el creador cambia su estilo o nunca publica con su nombre real, será difícil identificarlo.

(¿El archivo Epstein revela redes de poder en Bitcoin tempranas? ¿Podría este criminal sexual ser Satoshi Nakamoto?)

Cuando la IA impacta la privacidad: las tecnologías de criptografía y anonimato aún necesitan mejoras

Lermen concluye enfatizando que no busca generar pánico, sino señalar que los mecanismos tradicionales de cifrado y anonimato deben actualizarse. Antes, solo se preocupaban por datos estructurados; ahora, incluso textos no estructurados pueden ser identificados. La privacidad ya no es solo un tema técnico, sino que involucra políticas de plataformas, prácticas de divulgación de datos y normas sociales.

En un contexto de avances rápidos en capacidades de IA, cómo rediseñar y proteger la privacidad de los usuarios se convierte en un desafío clave para las empresas.

Este artículo titulado «¿La LLM puede destruir el anonimato y la privacidad en línea? ¿Puede la IA descubrir quién es Satoshi Nakamoto?» fue publicado originalmente en Chain News ABMedia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

¿El atraco más absurdo del mundo cripto? El hacker acuñó 1.000 millones de USD en DOT, pero solo robó 230.000 USD

Los piratas informáticos acuñaron 1.000 millones de tokens Polkadot (DOT) utilizando una vulnerabilidad del puente entre cadenas Hyperbridge. El valor nominal supera los 1190 millones de dólares, pero debido a la falta de liquidez, finalmente solo liquidaron aproximadamente 237.000 dólares. El ataque ocurrió porque el contrato inteligente no verificó correctamente los mensajes, lo que permitió a los piratas informáticos robar la autoridad de gestión y acuñar monedas. El incidente pone de relieve el papel clave de la liquidez del mercado en el éxito del arbitraje.

CryptoCityhace6h

Una falsa aplicación de Ledger Live roba 9.5 millones de dólares a más de 50 usuarios en múltiples blockchains

Una aplicación fraudulenta de Ledger Live en la App Store de Apple robó 9,5 millones de dólares a más de 50 usuarios al comprometer la información de la billetera. El incidente, que conlleva pérdidas significativas para inversores importantes, genera preocupaciones sobre la seguridad de la App Store, lo que ha impulsado conversaciones sobre una posible demanda contra Apple.

GateNewshace7h

¡Le critican por congelar USDC demasiado lento! El CEO de Circle: tiene que esperar necesariamente la orden del tribunal para congelar; se niega a congelar por cuenta propia

Circle el CEO Jeremy Allaire afirma que, salvo que se reciba una orden judicial o una exigencia de aplicación de la ley, la empresa no congelará direcciones de billetera de manera proactiva. Incluso ante controversias de lavado de dinero por parte de hackers y las críticas de la comunidad, Circle sigue manteniéndose en el principio de operar bajo el Estado de derecho. Jeremy Allaire establece el límite de cumplimiento para Circle ----------------------------- En medio de la agitación en el mercado global de criptomonedas, el CEO del emisor de stablecoins Circle, Jeremy Allaire, en una conferencia de prensa en Seúl, Corea del Sur, expresó una postura clara sobre el tema más sensible para el mercado: la “congelación de activos”. Señaló que, aunque Circle tiene medios técnicos para congelar direcciones de billetera específicas, a menos que se reciba una orden judicial o una instrucción formal de las autoridades de aplicación de la ley, la empresa no

CryptoCityhace9h

Atacante que explota la vulnerabilidad de Polkadot puenteado transfiere $269K a Tornado Cash

El 15 de abril, Arkham informó que el atacante que explotó una vulnerabilidad de Polkadot puenteado transfirió alrededor de $269,000 en fondos robados a Tornado Cash, complicando el seguimiento de activos.

GateNewshace9h

Los desarrolladores de Bitcoin proponen el BIP 361 para protegerse contra las amenazas de la computación cuántica

Los desarrolladores de Bitcoin han propuesto BIP 361 para salvaguardar la red frente a los riesgos de los ordenadores cuánticos mediante la congelación de direcciones vulnerables. La propuesta incluye un plan por fases para trasladar a los usuarios a billeteras resistentes a lo cuántico, pero ha generado debate sobre el control del usuario y la seguridad.

GateNewshace10h

Los piratas informáticos explotan un complemento de Obsidiana para difundir el troyano PHANTOMPULSE con un C2 basado en blockchain

Elastic Security Labs reveló que los actores de amenazas se hicieron pasar por firmas de capital de riesgo en LinkedIn y Telegram para desplegar un RAT de Windows llamado PHANTOMPULSE, utilizando bóvedas de notas de Obsidian para los ataques, lo cual Elastic Defend bloqueó con éxito.

GateNewshace11h
Comentar
0/400
Sin comentarios