ИИ научился находить владельцев скрытых аккаунтов в соцсетях

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

Искусственный интеллект, который многим кажется удобным помощником для работы и поиска информации, оказался ещё и очень полезным инструментом для деанонимизации. Новое исследование показало, что большие языковые модели могут заметно упростить поиск владельцев анонимных аккаунтов в соцсетях.

Схема такая: ИИ анализирует всё, что человек пишет в анонимном профиле, вычленяет характерные детали, а потом ищет совпадения на других платформах, где пользователь уже выступает под настоящим именем или хотя бы менее скрытно. И во многих тестах такой подход срабатывал довольно точно.

Авторы исследования, Саймон Лермен и Даниэль Палека, прямо говорят: большие языковые модели сделали подобные атаки не только возможными, но и экономически оправданными. По их мнению, это заставляет буквально заново пересмотреть представление о том, что вообще можно считать конфиденциальностью в интернете.

В рамках эксперимента исследователи «скармливали» модели анонимные аккаунты и просили собрать максимум доступной информации. Дальше ИИ сопоставлял детали из постов с другими открытыми источниками. Пример, который приводят авторы, выглядит почти бытовым: человек пишет о проблемах в школе и о прогулках с собакой по кличке Бисквит в парке Мишен Долорес. Для живого человека это может быть просто набор мелочей. Для ИИ — уже почти готовый пазл.

Дальше модель ищет, где ещё в интернете встречается такой же набор деталей, и с высокой вероятностью связывает анонимный аккаунт с конкретным человеком. И это, пожалуй, самое неприятное в истории: ничего взламывать тут не нужно. Достаточно открытых данных и модели, которая умеет быстро собирать разрозненные кусочки в цельную картину.

Исследователи отдельно предупреждают, что такая технология может использоваться не только мошенниками, но и государственными структурами для слежки за активистами и другими людьми, которые стараются высказываться анонимно.

А для киберпреступников это ещё и удобный путь к целевым атакам — например, к персонализированному фишингу, когда жертве пишут так убедительно, будто сообщение отправил знакомый человек.

По сути, ИИ делает массовое OSINT-наблюдение куда доступнее. Раньше для такой работы нужны были время, навыки и терпение. Теперь во многих случаях хватает публично доступной модели и подключения к интернету. Именно это и вызывает тревогу у специалистов по кибербезопасности.

Впрочем, исследователи и эксперты подчёркивают, что ИИ тут не всесилен. Большие языковые модели всё ещё ошибаются, а иногда и откровенно фантазируют. Из-за этого возможны ложные совпадения, когда человека могут ошибочно связать с аккаунтом, к которому он вообще не имеет отношения. И это уже отдельный риск, особенно если речь идёт о политических темах или публичных обвинениях.

Ещё одна важная проблема в том, что для деанонимизации могут использоваться не только соцсети. По словам экспертов, в дело могут идти и другие открытые данные: статистические публикации, записи, сведения о поступлении, медицинские наборы данных и другие массивы информации, которые раньше считались достаточно обезличенными. В эпоху ИИ этого обезличивания может уже не хватать.

В качестве первых мер защиты авторы советуют платформам жёстче ограничивать массовый сбор данных: вводить лимиты на выгрузку пользовательской информации, отслеживать автоматический скрейпинг и ограничивать массовый экспорт данных.

А обычным пользователям рекомендация простая: чуть внимательнее относиться к тому, какие повторяющиеся детали о себе они оставляют в открытом доступе.

«Базальт СПО» награждена премией ТБ-Форума 2026 за конвейер для РБПО

Награду за технологический комплекс Hantis, предназначенный для организации работы команды безопасной разработки ПО, вручили специалистам «Базальт СПО» в рамках ТБ Форума 2026. Конвейер Hantis развивается сообществом разработчиков свободного ПО ALT Linux Team, активными участниками которого являются специалисты «Базальт СПО».

Создатели конвейера обобщили опыт различных методик исследований кода и разработали структуру инструментального репозитория таким образом, чтобы можно было подключать его к независимому открытому репозиторию Sisyphus.

Таким образом, конвейер автоматизирует и сокращает трудозатраты на проверку кода на наличие недостатков и потенциальных уязвимостей. Применение Hantis позволяет существенно снизить риски: проверка происходит быстрее и качественнее, что уменьшает вероятность утечек данных, сбоев в работе систем и других инцидентов, связанных с безопасностью ПО.

«Базальт СПО» завершает процедуру сертификации процессов РБПО по новому ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».

«Применяя Hantis, мы автоматизируем рутинные операции — они становятся менее трудоёмкими, что позволяет лучше сконцентрироваться на анализе получаемых при исследованиях результатов. Как следствие, повышается надежность программного обеспечения, поставляемого заказчикам, и соответствие продуктов требованиям регулятора», отметил Николай Костригин, руководитель отдела РБПО «Базальт СПО».

Hantis обеспечивает безопасность единой экосистемы российских решений «Альт» для построения целостной ИТ-инфраструктуры в масштабах государства, корпораций и организаций. Экосистема объединяет операционные системы, в том числе — сертифицированные ФСТЭК России и ФСБ России, а также решения для виртуализации и контейнеризации, контроллер домена и платформу сборки ПО.

Конвейер Hantis и ОС «Рабочая станция К» были представлены на стенде «Базальт СПО». Посетители форума смогли протестировать программные продукты и задать вопросы экспертам компании.

В рамках форума на конференции «Подходы и инструменты управления процессом РБПО» Николай Костригин выступил с докладом «Репозиторий: подходы к организации и метрики доверия». Он подчеркнул, что репозиторий — это не просто хранилище кода или пакетов, а элемент цепочки поставки ПО с определённой моделью доверия: «Доверие к репозиторию не является бинарным свойством, оно складывается из измеримых характеристик процессов разработки, сборки, сопровождения и публикации. Практические примеры, такие как репозиторий «Сизиф», показывают, что доверие к экосистеме формируется совокупностью процессов, инфраструктуры и прозрачных метрик, а не простым делением на “доверяем / не доверяем“».

RSS: Новости на портале Anti-Malware.ru