ИИ научился находить владельцев скрытых аккаунтов в соцсетях

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

Искусственный интеллект, который многим кажется удобным помощником для работы и поиска информации, оказался ещё и очень полезным инструментом для деанонимизации. Новое исследование показало, что большие языковые модели могут заметно упростить поиск владельцев анонимных аккаунтов в соцсетях.

Схема такая: ИИ анализирует всё, что человек пишет в анонимном профиле, вычленяет характерные детали, а потом ищет совпадения на других платформах, где пользователь уже выступает под настоящим именем или хотя бы менее скрытно. И во многих тестах такой подход срабатывал довольно точно.

Авторы исследования, Саймон Лермен и Даниэль Палека, прямо говорят: большие языковые модели сделали подобные атаки не только возможными, но и экономически оправданными. По их мнению, это заставляет буквально заново пересмотреть представление о том, что вообще можно считать конфиденциальностью в интернете.

В рамках эксперимента исследователи «скармливали» модели анонимные аккаунты и просили собрать максимум доступной информации. Дальше ИИ сопоставлял детали из постов с другими открытыми источниками. Пример, который приводят авторы, выглядит почти бытовым: человек пишет о проблемах в школе и о прогулках с собакой по кличке Бисквит в парке Мишен Долорес. Для живого человека это может быть просто набор мелочей. Для ИИ — уже почти готовый пазл.

Дальше модель ищет, где ещё в интернете встречается такой же набор деталей, и с высокой вероятностью связывает анонимный аккаунт с конкретным человеком. И это, пожалуй, самое неприятное в истории: ничего взламывать тут не нужно. Достаточно открытых данных и модели, которая умеет быстро собирать разрозненные кусочки в цельную картину.

Исследователи отдельно предупреждают, что такая технология может использоваться не только мошенниками, но и государственными структурами для слежки за активистами и другими людьми, которые стараются высказываться анонимно.

А для киберпреступников это ещё и удобный путь к целевым атакам — например, к персонализированному фишингу, когда жертве пишут так убедительно, будто сообщение отправил знакомый человек.

По сути, ИИ делает массовое OSINT-наблюдение куда доступнее. Раньше для такой работы нужны были время, навыки и терпение. Теперь во многих случаях хватает публично доступной модели и подключения к интернету. Именно это и вызывает тревогу у специалистов по кибербезопасности.

Впрочем, исследователи и эксперты подчёркивают, что ИИ тут не всесилен. Большие языковые модели всё ещё ошибаются, а иногда и откровенно фантазируют. Из-за этого возможны ложные совпадения, когда человека могут ошибочно связать с аккаунтом, к которому он вообще не имеет отношения. И это уже отдельный риск, особенно если речь идёт о политических темах или публичных обвинениях.

Ещё одна важная проблема в том, что для деанонимизации могут использоваться не только соцсети. По словам экспертов, в дело могут идти и другие открытые данные: статистические публикации, записи, сведения о поступлении, медицинские наборы данных и другие массивы информации, которые раньше считались достаточно обезличенными. В эпоху ИИ этого обезличивания может уже не хватать.

В качестве первых мер защиты авторы советуют платформам жёстче ограничивать массовый сбор данных: вводить лимиты на выгрузку пользовательской информации, отслеживать автоматический скрейпинг и ограничивать массовый экспорт данных.

А обычным пользователям рекомендация простая: чуть внимательнее относиться к тому, какие повторяющиеся детали о себе они оставляют в открытом доступе.

OpenMAX: для мессенджера MAX уже делают альтернативный сервер

Сообщество энтузиастов представило проект OpenMAX — рабочую реализацию прототипа открытого сервера для проприетарных мессенджеров MAX и «ТамТам». Причём протокол взаимодействия с сервером авторы, по сути, воссоздали с помощью ревёрс-инжиниринга.

Сам OpenMAX подаётся как эмулятор сервера, который теоретически может заменить официальный бэкенд после модификации клиентского софта. Проще говоря, идея в том, чтобы совместимые клиенты могли работать не только с официальной инфраструктурой.

Исходный код проекта написан на Python, опубликован на GitHub под лицензией BSD, а для хранения сообщений можно использовать MariaDB, MySQL или SQLite.

Для работы потребуется сертификат и закрытый ключ X.509. Для тестового сценария, как указывают авторы, подойдёт и самоподписанный сертификат. То есть проект выглядит не как абстрактная идея, а как вполне практическая заготовка для тех, кто готов повозиться с настройкой.

С клиентской частью подход тоже довольно гибкий. По сути, использовать можно почти любой клиент, если он совместим с официальным сервером api.oneme.ru или api.tamtam.chat.

Процедура запуска выглядит вполне по-гиковски:

  1. Нужно клонировать репозиторий, установить зависимости через pip install -r requirements.txt;
  2. Настроить сервер по примеру из .env.example, импортировать схему таблиц из tables.sql;
  3. Запустить сервер командой python3 main.py;
  4. Создать пользователя — и после этого уже заходить с выбранного клиента.

Параллельно с этим в начале марта 2026 года появился ещё один заметный проект — MaxBlocker. Согласно описанию от разработчиков, он позволяет отключить, удалить для текущего пользователя или снова включить предустановленный MAX на Android-устройстве.

Инструмент работает через ADB, не требует root-прав и рассчитан как раз на те случаи, когда приложение нельзя удалить обычными средствами Android. Описание проекта именно так и формулирует его назначение.

Вообще, сам факт появления MaxBlocker хорошо показывает настроение части аудитории. Пока одни пытаются разобраться, как построить для MAX альтернативную серверную инфраструктуру, другие решают обратную задачу — как аккуратно убрать мессенджер со смартфона, если он оказался предустановлен и слишком навязчив.

RSS: Новости на портале Anti-Malware.ru