Cosa significa Deep Fake? La parola è un neologismo composto dalle parole Deep Learning, una particolare tecnologia di intelligenza artificiale e Fake, cioè falso.
In altre parole, un Deepfake è un contenuto audiovisivo per il Web falso, generato da AI (Artificial Intelligence) che – partendo da foto, video e audio reali – modifica o ricrea realisticamente le caratteristiche e i movimenti di un volto o di un corpo e ne imita fedelmente la voce.
Come si genera un Deepfake?
Negli ultimi tempi l’intelligenza artificiale ha affinato le tecniche di elaborazione automatica delle informazioni per produrre risultati simili a quelli dell’intelligenza umana.
Da qualche anno a questa parte, gli studi su algoritmi capaci di simulare le reti neurali del cervello umano sono al centro dell’attenzione delle principali software house.
Usando i modelli dei neuroni collegati fra loro, gli algoritmi vengono addestrati a imparare dando loro ‘in pasto’ un’enormità di dati di esempio nei quali gli output associati a specifici input sono noti a priori.
Motivo per cui si sono rapidamente diffusi software che permettono di creare deepfake anche piuttosto sofisticati, semplicemente usando uno smartphone.
Quali sono le 4 principali minacce del deepfake?
La materia di partenza di un ‘falso digitale’ sono persone reali i cui volti, corpi e voci sono alterati in modo verosimile. Se queste persone non sono informate, o consenzienti, il deepfake è una grave forma di furto di identità.
In sintesi, un deepfake ricostruisce contesti e situazioni mai avvenuti realmente e se ciò non è voluto dai diretti interessati rappresenta una seria minaccia per la riservatezza e la dignità delle persone. I rischi che ne derivano sono molteplici. Li abbiamo descritti qui sotto.
1. Deepnude
I deepnude sono una particolare tipologia di deefake. Si tratta di falsi filmati nei quali persone ignare vengono rappresentate in situazioni compromettenti o in pose discinte. All’inizio i deepnude hanno preso di mira personaggi noti per ricattarli o per gettare discredito. Più recentemente, la diffusione massiva di software di nuova tecnologia ha ampliato la portata del fenomeno che ha coinvolto anche gente comune oggetto di azioni dannose a livello sociale e psicologico.
2. Cyberbullismo
Altro rischio collegato ai deepfake è quello del cyberbullismo: un video può essere creato per irridere o per denigrare le persone più giovani. Addirittura, può essere usato per chiedere soldi, o altro, in cambio della non diffusione oppure della sua cancellazione.
3. Fake news
Politici e opinion leader sono tra i bersagli preferiti dei deefake che, in questi casi, puntano a influenzare l’opinione pubblica. I video deepfake, per esempio, possono essere pubblicati su blog o sui social, o inviati tramite messaggistica istantanea in tempo di elezioni per rappresentare un determinato personaggio politico mentre compie azioni poco chiare o mentre si trova in situazioni sconvenienti, in modo tale da screditarlo e influenzare il voto degli elettori. Oppure, si può far dire a persone influenti cose non vere relativamente a determinati temi di interesse pubblico, come la salute, contribuendo così ad alimentare la disinformazione e la diffusione di fake news.
4. I deepfake e le minacce alla sicurezza informatica
Un rischio particolarmente rilevante è legato all’utilizzo dei deepfake per attività telematiche illegali e illecite, quali ad esempio:
- Lo spoofing: furto di dati attraverso la falsificazione di identità delle persone o di un dispositivo, in modo tale trarre in inganno e ricevere informazioni riservate e/o sensibili;
- Il phishing: è un attacco informatico realizzato con l’invio di una e-mail scritta con scopi malevoli, per fare cadere la vittima in trappola e spingerla a cedere involontariamente informazioni bancarie e credenziali di accesso oppure per farla cliccare link dannosi;
- Il ransomware: è un programma informatico che infetta un dispositivo, come PC, tablet, o smartphone e blocca l’accesso, dopodiché i ‘pirati’ chiedono di pagare un riscatto (ransom, in inglese) per ottenere il ripristino delle funzionalità.
In altre parole, volti e voci possono essere artefatti per ingannare non soltanto le persone, ma anche i sistemi digitali, come quelli di domotica o gli assistenti vocali, che ricorrono a dati biometrici vocali e facciali per l’autenticazione di accesso.
Sebbene, al momento, le tecnologie di cybersecurity siano superiori alla qualità di sofisticazione dei deep fake, è innegabile che l’attenzione debba restare alta anche a livello normativo.
Regolamentazione sui deep fake
Il problema dei deepfake si è diffuso così tanto rapidamente da diventare oggetto di normative settoriali, sia comunitarie che nazionali. Le autorità competenti in materia di protezione dei dati personali possono intervenire per prevenire e, nel caso, per sanzionare le violazioni.
In particolare, la Commissione Europea ha pubblicato le Linee Guida sull’Uso dell’Intelligenza Artificiale nelle quali (art. 52, comma 3) viene data la definizione di deep fake e si invita alla trasparenza più assoluta nell’indicare i video falsi e/o manipolati.
In Italia, il Garante della Privacy ha prodotto una scheda informativa per gli utenti per aumentare la loro consapevolezza sul pericolo e per elencare modalità pratiche di difesa.
Come proteggersi dai deepfake
Gli operatori digitali stanno già applicando strumenti di contrasto ai deep fake e alle altre forme di attacchi alla sicurezza informatica di privati e di organizzazioni.
In particolare, si è assistito a un rafforzamento delle metodologie di compliance e delle competenze nel digital trust, nonché alla formazione di team specializzati in cybersecurity.
Soprattutto in questi ultimi anni, nei quali PEC e identità digitale SPID sono diventati uno strumento indispensabile per la comunicazione e per l’accesso ai servizi erogati dalla PA, è fondamentale affidarsi a un fornitore in grado di garantire transazioni digitali sicure e la continuità operativa dei processi.
I provider digitali si muovono in tale direzione anche con sinergie focalizzate al raggiungimento dei massimi standard di sicurezza informatica, come dimostrano le soluzioni frutto della collaborazione tra InfoCert e Tinexta Cyber l’hub italiano per la Cyber Security.