Une récente étude académique indique que les grands modèles de langage (LLM) ont désormais la capacité de « désanonymiser » les utilisateurs en ligne à grande échelle. En se basant uniquement sur le contenu publié publiquement, le modèle peut potentiellement déduire l’identité réelle derrière un compte anonyme. Cette découverte suscite non seulement des inquiétudes dans le grand public, mais aussi des débats au sein de la communauté cryptographique sur la possibilité de révéler la véritable identité de Satoshi Nakamoto.
L’étude révèle : les LLM facilitent la désanonymisation des données personnelles
Intitulée « Utilisation des LLM pour la désanonymisation massive en ligne », cette recherche montre que les LLM peuvent extraire des indices d’identité à partir de textes non structurés, puis effectuer des recherches sémantiques et des comparaisons dans de vastes bases de données, permettant ainsi des attaques de désanonymisation hautement automatisées.
L’équipe de recherche a conçu un processus en quatre étapes : Extraction, Recherche, Raisonnement et Calibration, simulant la manière dont un attaquant pourrait reconstruire des caractéristiques personnelles à partir de publications publiques, puis comparer ces données à des identités réelles.
Vue d’ensemble du cadre de recherche en désanonymisation à grande échelle
Lors des expérimentations, les chercheurs ont croisé des comptes Hacker News avec des profils LinkedIn, parvenant à retrouver environ 45 % des identités réelles avec une précision de 99 %. Dans une autre expérience sur Reddit, même après un décalage temporel et un filtrage du contenu, le modèle a pu identifier une proportion significative d’utilisateurs sous des conditions de haute précision.
Selon Simon Lermen, auteur de l’étude, les LLM ne créent pas de nouvelles capacités d’identification, mais réduisent considérablement le coût de suivi manuel, permettant une mise à l’échelle des attaques de désanonymisation.
« La protection par pseudonymat échoue ? L’IA remet en question l’anonymat en ligne »
Autrefois, le pseudonymat en ligne était utilisé comme une mesure de protection, non pas parce qu’il était impossible d’identifier les utilisateurs, mais parce que le coût de cette identification était trop élevé. Lermen souligne que ce que change l’IA, c’est justement cela : « Les modèles peuvent traiter des dizaines de milliers de données en peu de temps, automatisant ainsi le processus d’enquête humaine. »
Il insiste sur le fait que cela ne signifie pas que tous les comptes anonymes seront immédiatement dévoilés, mais que « tant qu’il y aura suffisamment de traces textuelles, le modèle pourra potentiellement reconstruire une silhouette d’identité. » En d’autres termes, les textes pourraient devenir une cible de micro-données à exploiter, même sans lien avec un nom ou un compte, car des signaux tels que les intérêts, le contexte ou les habitudes linguistiques peuvent suffire à l’identification.
Les inquiétudes dans le monde de la cryptographie : la transparence sur la blockchain deviendra-t-elle un outil de surveillance ?
Cette étude a rapidement suscité des discussions dans la communauté crypto. Mert Mumtaz, cofondateur de Helius Labs, pense que la blockchain repose fondamentalement sur l’anonymat, mais que toutes les transactions étant enregistrées de façon permanente, si l’IA peut relier une adresse blockchain à une identité réelle, cela pourrait permettre de constituer un profil financier à long terme.
Il craint que la blockchain, initialement perçue comme une infrastructure financière décentralisée, ne devienne un outil de surveillance à haute transparence dans ce contexte.
(Bitcoin ne reçoit plus de fonds de manière anonyme ! Comment les paiements silencieux (Silent Payments) allient commodité et protection de la vie privée)
Satoshi Nakamoto sera-t-il identifié par l’IA ? L’analyse stylistique devient un nouveau paramètre
Par ailleurs, Nic Carter, associé chez Castle Island Ventures, soulève une autre question : si les LLM peuvent effectuer une analyse stylistique avancée, il est possible de comparer d’anciens emails, posts sur des forums ou livres blancs pour déduire l’identité réelle de Satoshi ?
Il estime que, théoriquement, si des échantillons d’œuvres publiques correspondants existent, le modèle pourrait effectuer une correspondance probabiliste ; mais cela reste une inférence statistique, et non une preuve définitive. Si le créateur change de style ou n’a jamais publié sous son vrai nom, il devient difficile de l’identifier.
(Le dossier Epstein révèle un réseau de pouvoir antérieur à Bitcoin, cet auteur de crimes sexuels pourrait-il être Satoshi Nakamoto ?)
Quand l’IA remet en cause la vie privée : les techniques de cryptographie et d’anonymat doivent encore évoluer
Lermen conclut en soulignant qu’il ne s’agit pas de susciter la panique, mais de rappeler que les mécanismes cryptographiques et d’anonymat traditionnels doivent être mis à jour. Autrefois, la préoccupation portait uniquement sur les données structurées, mais désormais, même les textes non structurés peuvent être identifiés. La vie privée ne dépend plus seulement de la technique, mais aussi des politiques des plateformes, des habitudes de divulgation des données et des normes sociales.
Face à l’évolution rapide des capacités de l’IA, la conception et la protection de la vie privée des utilisateurs doivent être repensées, devenant ainsi une priorité pour toutes les entreprises.
Cet article, « Les LLM pourraient compromettre l’anonymat en ligne et la vie privée : l’IA peut-elle découvrir qui est Satoshi Nakamoto ? », a été initialement publié sur Chain News ABMedia.
Articles similaires
TRM Labs rapporte que $35B a été perdu dans les escroqueries cryptographiques dans le monde entier en 2025
L'Iran et la Corée du Nord les utilisent ! Les stablecoins sont devenus l'actif virtuel préféré pour les transactions illégales, avec une fraude impliquant jusqu'à 51 milliards de dollars.
Arnaque d'empoisonnement d'adresse : une baleine TON perd 220 000 $, l'escroc rend la plupart
OpenClaw détecte une vulnérabilité de « self-attack » : exécution erronée de commandes Bash entraînant une fuite de clés
Le groupe Taizi blanchit 10,7 milliards à Taïwan ! Développement autonome du « portefeuille OJBK » connecté aux échanges clandestins
Le kit d'exploitation New Coruna pour iOS augmente les risques de sécurité pour les utilisateurs de crypto