Il deepfake: l’AI può rubarci l’anima?

Il deepfake: l’AI può rubarci l’anima?

Condividi con i tuoi amici...

In molte culture, la fotografia veniva un tempo temuta perché si credeva potesse “rubare l’anima” delle persone ritratte. Questa antica credenza mette in luce un profondo timore del furto di un’essenza personale, un concetto che trova una risonanza sorprendente nell’era moderna con la nascita dei deepfake. Ma cosa succede quando la tecnologia avanzata non solo cattura la nostra immagine, ma la anima e la manipola?

I deepfake, grazie all’intelligenza artificiale, permettono di creare video o audio estremamente realistici di persone che dicono o fanno cose mai realmente accadute. Questa capacità va oltre il semplice “rubare l’anima”; rappresenta il potere di mettere in bocca parole mai pronunciate, di imitare gesti mai compiuti, di falsificare intere narrazioni. Non potrebbe questo essere considerato un furto di identità molto più invasivo e pericoloso?

In un mondo dove i confini tra realtà e artificio diventano sempre più sfumati, è cruciale l’appello alla riflessione collettiva sull’etica della tecnologia. Chi detiene il controllo su queste immagini digitali, e quali diritti possiedono gli individui sulle proprie rappresentazioni virtuali? E, infine, quali misure possiamo adottare per proteggere le nostre “anime digitali” in questo nuovo panorama tecnologico?

Il termine “deepfake” è una fusione delle parole inglesi “deep learning” e “fake” e indica una tecnica di intelligenza artificiale che permette di creare video, audio o immagini molto realistici, ma falsi. Questa tecnologia utilizza algoritmi di apprendimento profondo (deep learning) per analizzare e imitare accuratamente l’aspetto, i movimenti e i suoni di persone reali, consentendo così di generare contenuti in cui sembra che queste persone dicano o facciano cose che in realtà non hanno mai detto o fatto.

I deepfake sono spesso associati a usi controversi, come la manipolazione di dichiarazioni politiche, la diffusione di fake news, o la creazione di contenuti pornografici senza il consenso dei soggetti coinvolti. Tuttavia, questa tecnologia trova anche applicazioni legittime nel campo dell’intrattenimento, come nei film o nei videogiochi, per migliorare la resa dei personaggi o per portare in vita personaggi storici.

La facilità con cui i deepfake possono essere creati e diffusi ha sollevato preoccupazioni riguardo alla loro potenziale capacità di ingannare le persone, influenzare l’opinione pubblica e compromettere la fiducia nelle informazioni digitali. Di conseguenza, si sta lavorando sia sullo sviluppo di metodi per rilevare i deepfake che su normative legali per regolamentarne l’uso.

I metodi per rilevare i deepfake e le normative volte a regolarli rappresentano due approcci complementari nel tentativo di mitigare i rischi associati a questa tecnologia.

Molti algoritmi di rilevamento si concentrano sulle incoerenze o imperfezioni nei video deepfake, come anomalie nei movimenti degli occhi o del viso, stranezze nella respirazione, o incongruenze nell’illuminazione e nelle ombre.

Tecniche di Machine Learning e Deep Learning utilizzano algoritmi addestrati su vasti dataset di video reali e falsi per imparare a distinguere i deepfake. Questi sistemi possono diventare molto sofisticati, ma i falsificatori spesso cercano di sviluppare deepfake che possano superare questi controlli.
Tecniche forensi digitali possono essere impiegate per esaminare i metadati dei file o per identificare manipolazioni sottili nell’immagine o nel video che sono tipiche dei deepfake.

Alcune proposte includono l’uso di tecnologie blockchain o di sistemi di watermarking digitale per certificare l’autenticità originale di un video o di un’immagine al momento della creazione.

La sfida nel regolamentare i deepfake risiede nel bilanciare la protezione contro i loro abusi e il rispetto della libertà di espressione e dell’innovazione tecnologica. Inoltre, l’efficacia delle leggi può essere limitata dalla rapidità con cui la tecnologia evolve e dalla difficoltà di applicare le regolamentazioni su scala globale.

Tecnologie blockchain e sistemi di watermarking digitale

Leggi anche l’articolo Sicurezza con la blockchain

La verifica dell’autenticità del contenuto attraverso tecnologie blockchain o sistemi di watermarking digitale rappresenta un approccio innovativo per contrastare la diffusione dei deepfake e, più in generale, delle manipolazioni digitali. Questo metodo si concentra sulla prevenzione piuttosto che sulla rilevazione, cercando di garantire che l’integrità e la provenienza di un contenuto digitale possano essere verificate fin dal momento della sua creazione.

Blockchain

La blockchain è una tecnologia di registro distribuito che consente di registrare transazioni in blocchi di dati collegati in modo sicuro e immutabile. Quando applicata ai contenuti digitali, ogni file può essere associato a un record univoco sulla blockchain che ne certifica l’autenticità e la cronologia delle modifiche.

Creando un “impronta digitale” (o hash) unica per ogni video, immagine o file audio al momento della sua creazione o del suo primo upload, e registrandola su una blockchain, si può creare un sistema di verifica dell’autenticità.

Questo sistema permette a chiunque di controllare se un contenuto è stato modificato dall’originale, semplicemente confrontando l’impronta digitale del contenuto in questione con quella registrata sulla blockchain.

Schema dei Passaggi per l’Inserimento di un File Video in una Blockchain

Una volta che il video è pronto per essere pubblicato, si genera un’impronta digitale del file. Questo è un valore hash unico che deriva direttamente dai dati binari del video. Il valore hash funge da identificatore unico del file e qualsiasi modifica al video cambierebbe l’hash.

Il valore hash del video, insieme ad altre informazioni pertinenti (come timestamp, metadati del creatore, eventuali diritti d’autore, etc.), viene creato come una transazione da inviare a una blockchain.
Questa transazione viene validata dai nodi nella rete blockchain (minatori o validatori, a seconda del protocollo blockchain utilizzato) e aggiunta a un blocco.

Quali informazioni inserire?

Un modo per assicurare che il video rappresenti autenticamente la persona in esso mostrata è implementare sistemi di verifica dell’identità al momento della creazione del contenuto. Ciò può includere l’uso di biometria, firma digitale, o altri metodi di autenticazione che legano il creatore del contenuto e/o il soggetto del video al file prima che l’hash venga generato e registrato sulla blockchain. È importante assicurare che tutte le parti rappresentate nel contenuto digitale diano il loro consenso informato per la creazione e distribuzione del video. Questo consenso dovrebbe essere documentato e potenzialmente registrato insieme all’hash del video sulla blockchain.

Senza queste informazioni un contraffattore potrebbe inserire in blockchain un deepfake spacciandolo per autentico.

La transazione viene verificata e approvata attraverso il processo di consenso della blockchain. Questo processo può variare in base alla blockchain specifica utilizzata Una volta approvata, la transazione con l’hash del video viene registrata in un blocco della blockchain.

Nonostante l’hash del video venga archiviato nella blockchain, il file video stesso è generalmente troppo grande per essere effettivamente archiviato sulla blockchain a causa di limitazioni di spazio e costo. Invece, il video può essere archiviato su un server o in un sistema di archiviazione distribuito come IPFS (InterPlanetary File System). Il link al video viene archiviato insieme al hash sulla blockchain.

Chiunque necessiti di verificare l’autenticità del video può calcolare l’hash del file video che ha ricevuto e confrontarlo con l’hash memorizzato nella blockchain. Se i due hash corrispondono, il video è confermato come autentico e non modificato dalla sua registrazione originale sulla blockchain.

Sistemi di Watermarking Digitale

Il watermarking digitale inserisce informazioni nascoste o visibili (i watermark) all’interno di un file multimediale. Queste informazioni possono essere utilizzate per tracciare la provenienza del file e qualsiasi alterazione subita.

I watermark possono includere timestamp, dati sull’autore, firma digitale, dati biometrici e informazioni sulla licenza del contenuto. Questi dati possono essere crittografati e inseriti nel file in modo da non alterarne la percezione visiva o uditiva ma di rimanere rilevabili da software specifici. Se un contenuto viene alterato, il watermark può essere utilizzato per verificare la sua versione originale o per tracciare le modifiche.

Può essere utile leggere l’articolo Che cos’è la crittografia?

Questi sistemi offrono un modo affidabile per tracciare la provenienza e le modifiche dei contenuti digitali, contribuendo a combattere la disinformazione e a proteggere i diritti di autore. Rendono più difficile per i creatori di deepfake diffondere contenuti manipolati facendoli passare per autentici.

I contraffattori possono accedere agli stessi strumenti e tecnologie usati dai legittimi proprietari dei contenuti per creare e firmare video falsi o manipolati. Un contraffattore potrebbe tecnicamente firmare un proprio video in modo simile a come lo farebbe un creatore di contenuti legittimo. Questo rappresenta una delle principali sfide nel contrastare la contraffazione e l’uso improprio di tecnologie digitali come il watermarking e la firma digitale.

Un modo per contrastare questa attività è l’uso di certificati digitali e protocolli di autenticazione che non possono essere facilmente replicati o falsificati.

Un buon esempio di uso di certificati digitali e protocolli di autenticazione robusti che aiutano a proteggere l’integrità dei contenuti digitali è il sistema di certificazione basato su Public Key Infrastructure (PKI). Questo sistema viene spesso utilizzato per garantire la sicurezza delle comunicazioni e delle transazioni online, ma può essere altrettanto efficace nel contesto della protezione di contenuti multimediali come video.

Ogni creatore di contenuti genera una coppia di chiavi, una pubblica e una privata, tramite algoritmi di crittografia asimmetrica. La chiave privata è tenuta segreta e usata per firmare digitalmente i video, mentre la chiave pubblica è distribuita liberamente e usata per verificare la firma. Ricorda che una specifica chiave pubblica è in grado di riconoscere se il video è stato firmato da una corrispondente e specifica chiave privata.

Le chiavi pubbliche sono certificate da una Certificate Authority (CA) affidabile. Questo certificato attesta l’identità del detentore della chiave pubblica e lega questa identità alla chiave pubblica. Il certificato include informazioni come il nome del titolare, la chiave pubblica, la CA emittente, un numero di serie e il periodo di validità. Il solo e preciso ruolo della CA è garantire che la chiave pubblica appartenga alla persona o entità indicata nel certificato. La sicurezza del processo di verifica dipende dalla fiducia nell’autenticità del certificato emesso dalla CA.

Quando un video è pronto per essere pubblicato, il creatore utilizza la sua chiave privata per firmare digitalmente il video. Questa firma può essere integrata nei metadati del video o conservata separatamente. La firma assicura che qualsiasi alterazione del video dopo la firma possa essere rilevata, poiché l’integrità della firma dipende dal contenuto esatto del video al momento della firma.

Il video viene distribuito insieme al suo certificato digitale (che contiene la chiave pubblica)
Chiunque riceva il video può utilizzare la chiave pubblica del certificato per verificare la firma digitale. Se la verifica ha successo, conferma che il video non è stato alterato dopo la firma e che il firmatario è chi dice di essere, secondo la CA.

Il creatore del video non può negare di aver firmato il video, dato che solo lui possiede la chiave privata corrispondente alla chiave pubblica nel certificato. La difficoltà di falsificare o compromettere chiavi private e certificati, specialmente con CA affidabili, offre una solida protezione contro la manipolazione e l’usurpazione d’identità.

Approfondimento sul procedimento

  1. Generazione dell’Hash

Prima di tutto, viene calcolato l’hash del video usando un algoritmo di hashing sicuro come SHA-256. Questo hash è un valore di lunghezza fissa che rappresenta il contenuto del video. L’obiettivo dell’hash è fornire un riassunto unico e verificabile del video senza bisogno di manipolare il file completo, che potrebbe essere molto grande.

  1. Firma dell’Hash

Una volta generato l’hash, questo viene criptato con la chiave privata del creatore del video. Questo passaggio è cruciale: la chiave privata è nota solo al creatore, quindi solo il creatore può generare la firma valida. Il risultato è la firma digitale del video.

  1. Allegare la Firma al Video

La firma digitale può essere allegata al file del video come parte dei suoi metadati o inviata separatamente, a seconda delle necessità di distribuzione e delle specifiche tecniche.

  1. Verifica della Firma

Quando qualcuno riceve il video e vuole verificarne l’autenticità e l’integrità, utilizza la chiave pubblica del firmatario per decrittare la firma digitale. Questa operazione recupera l’hash originale del video che è stato firmato.

Il verificatore poi calcola un nuovo hash dal video ricevuto e lo confronta con l’hash decrittato dalla firma. Se gli hash corrispondono, ciò conferma che il video non è stato modificato dopo la firma e che la firma è stata effettivamente generata dal possessore della chiave privata.

CLICCA SULL’IMMAGINE PER INGRANDIRLA

Nuovi comportamenti

La principale sfida è l’adozione su larga scala di queste tecnologie, che richiede l’implementazione di standard globali e la cooperazione tra piattaforme digitali, creatori di contenuti e istituzioni. Inoltre, esistono preoccupazioni riguardanti la privacy e la gestione dei dati sensibili che vengono immessi in sistemi potenzialmente accessibili pubblicamente come la blockchain.

Questi sistemi possono non impedire direttamente a qualcuno di creare un deepfake, ma possono rendere molto più difficile diffondere tali contenuti presentandoli come autentici.

Perché la blockchain e il watermarking siano efficaci, è essenziale che i creatori di contenuti adottino attivamente queste tecnologie. Questo significa non solo utilizzarle per marcare i propri contenuti originali al momento della creazione o del caricamento ma anche mantenere una gestione attiva di questi identificativi digitali per proteggere la loro autenticità nel tempo. Infatti se gli autori diffondono anche contenuti non autenticati questo comportamento renderebbe più facile ai contraffattori ingannare il pubblico con deepfake.

Per facilitare l’adozione su larga scala, è necessario sviluppare infrastrutture tecnologiche accessibili e standardizzate che consentano una facile integrazione di questi strumenti nei flussi di lavoro esistenti dei creatori di contenuti.

Gli utenti finali devono essere educati sull’importanza dell’autenticità del contenuto e su come verificare questa autenticità. Ciò richiede una comprensione di base del funzionamento della blockchain e del watermarking, oltre alla consapevolezza che non tutto il contenuto che circola online viene marcato o registrato.

Per rendere questa verifica praticabile, devono essere disponibili strumenti facilmente utilizzabili che consentano agli utenti di controllare l’autenticità del contenuto. Questi strumenti dovrebbero essere integrati nelle piattaforme di condivisione di contenuti, nei browser e in altre applicazioni comunemente usate.

È improbabile che ogni singolo pezzo di contenuto creato venga marcato o registrato, specialmente considerando la vasta quantità di contenuti generati dagli utenti ogni giorno. Pertanto, ci sarà sempre una certa quantità di contenuti per cui l’autenticità non può essere facilmente verificata.

Potrebbero verificarsi casi in cui contenuti autentici non sono stati registrati o marcature vengono falsamente identificate come manipolate, portando a sfide nella fiducia del sistema.

L’adozione di tali sistemi solleva questioni di privacy e potenziali rischi legati alla centralizzazione del controllo sui contenuti, che devono essere attentamente bilanciati.

L’idea che un contenuto debba essere “registrato” o “firmato” per essere considerato affidabile rappresenta davvero un cambiamento significativo nel modo in cui le persone percepiscono e valutano le informazioni online. Questa trasformazione tocca la fiducia digitale, la verifica dell’autenticità e la sicurezza delle informazioni, che sono concetti sempre più cruciali nell’era dell’informazione. Ci sono stati diversi momenti nella storia della tecnologia e della comunicazione dove si sono verificati cambiamenti simili nelle abitudini e nelle aspettative degli utenti.

È già successo

Un parallelo può essere tracciato con l’adozione del protocollo HTTPS (Hypertext Transfer Protocol Secure) per i siti web. Anni fa, molti siti utilizzavano il protocollo HTTP non sicuro. Con l’aumentare delle preoccupazioni per la privacy e la sicurezza online, c’è stato un forte spostamento verso HTTPS, che cripta i dati inviati tra l’utente e il sito web, proteggendo le informazioni sensibili. Oggi, un sito che non utilizza HTTPS è spesso visto con sospetto e i browser moderni segnalano tali siti come non sicuri, influenzando la fiducia degli utenti.

L’introduzione dell’autenticazione a due fattori ha cambiato il modo in cui gli utenti accedono ai servizi online, aggiungendo un livello di sicurezza oltre alla semplice password. Sebbene inizialmente alcuni utenti lo vedessero come un fastidio, la crescente consapevolezza riguardo agli attacchi informatici e al furto di identità ha reso questa pratica una norma attesa e accettata per proteggere gli account online.

Il passaggio dai media fisici (come DVD e CD) allo streaming online ha cambiato le aspettative sul possesso e l’accesso ai contenuti. Inizialmente, molti erano scettici sulla locazione temporanea dei contenuti digitali invece di possederli fisicamente. Tuttavia, con il tempo, la comodità e l’accessibilità dello streaming hanno trasformato l’industria dell’intrattenimento, rendendo accettabile e persino preferibile l’accesso digitale ai contenuti.

Con l’ascesa dell’e-commerce, la fiducia nelle recensioni online è diventata cruciale. Siti come Amazon hanno implementato sistemi per evidenziare recensioni “verificate” per combattere i feedback falsi o manipolati. Questo cambiamento ha influenzato il modo in cui i consumatori percepiscono l’affidabilità delle recensioni, dando più valore a quelle verificate.

Questi esempi mostrano come le aspettative e le abitudini degli utenti possano evolversi in risposta alle sfide poste dall’ambiente digitale. Proprio come per questi cambiamenti, la transizione verso un sistema in cui i contenuti debbano essere “registrati” o “firmati” per essere considerati affidabili richiederà tempo, adattamenti tecnologici e culturali, e un’ampia accettazione sia da parte dei creatori di contenuti che degli utenti.