La cybersecurity contro i deepnude

Noemi Tentori, esperta in cybersecurity, criminalità informatica e investigazioni digitali e volontaria presso l’associazione PermessoNegato, esplora il panorama attuale delle tecnologie legate ai deepfake.

Intervista esclusiva

Come potrebbero evolversi le tecnologie che consentono di creare deepnude?

“Con il progresso dell'Intelligenza Artificiale, gli strumenti per creare deepnude diventeranno sempre più sofisticati, aumentando il loro grado di realismo e - di conseguenza - la difficoltà nel rilevarli. Per contrastare questo fenomeno, sarà essenziale sviluppare tecnologie avanzate, come algoritmi di machine learning capaci di individuare micro-dettagli peculiari. Parallelamente, si richiede un costante aggiornamento normativo. L'introduzione dell'articolo 612-ter del codice penale nel 2019 ha rappresentato un passo importante, ma occorrono ulteriori leggi per regolamentare l'uso di queste tecnologie e promuovere strumenti preventivi che garantiscano maggiore protezione contro la manipolazione e diffusione di contenuti non consensuali. Solo un approccio congiunto tra innovazione tecnologica e normativa potrà arginare il fenomeno.”

Quanto sono efficaci le tecnologie a contrasto e qual è il margine di miglioramento previsto?

“Le tecnologie attualmente in uso per contrastare i fenomeni di manipolazione digitale, pur rivelandosi complessivamente efficaci, presentano ancora margini significativi di miglioramento. Gli strumenti esistenti consentono di individuare incongruenze ed errori nelle immagini o nei video generati, fornendo così un primo livello di protezione contro contenuti manipolati. Tuttavia, per affrontare in maniera più incisiva le sfide poste dall’evoluzione tecnologica, è necessario adottare un approccio integrato e proattivo.Inoltre, occorre potenziare strategie preventive che agiscano a monte del processo creativo. Tra queste, spiccano soluzioni come il watermarking e l’applicazione della blockchain, che permetterebbero di tracciare con maggiore rigore le modifiche apportate ai contenuti e di certificare l’autenticità degli stessi.”

È possibile cancellare i contenuti dai dispostivi di un utente che li avesse già scaricati, per evitare che li possa condividere online?

“No, tale operazione non è consentita, poiché configurerebbe a sua volta il reato di accesso abusivo a un sistema informatico altrui (Art. 615 ter Codice Penale). Intervenire direttamente sui dispositivi di un utente senza la sua autorizzazione è contrario alla legge, anche quando finalizzato a proteggere le vittime di abusi digitali. L'unica strada percorribile è quella di sporgere denuncia alle autorità competenti, le quali hanno il potere di avviare le indagini necessarie e adottare misure per impedire ulteriori diffusioni. Questo approccio rispetta il quadro normativo e consente di agire legalmente contro i responsabili.”

Quali sono le buone pratiche per evitare di diventare vittima di deepnude?

“Le strategie più efficaci per proteggere la propria privacy e prevenire il rischio di essere vittime di deepnude rispecchiano le consuete pratiche di sicurezza online. È fondamentale adottare impostazioni di privacy adeguate sui propri profili social, privilegiando piattaforme che rispettino rigorosamente le normative relative alla protezione dei dati personali. Inoltre, è consigliabile evitare di accettare richieste di amicizia da persone sconosciute nella vita reale, poiché potrebbero nascondere intenti malevoli. Un’altra buona norma consiste nel non inviare immagini sensibili, in particolare foto a corpo intero, a persone con cui si è appena iniziato a interagire, soprattutto se si sospetta che possano essere profili falsi o account sospetti. L’adozione di queste precauzioni rappresenta un valido deterrente per evitare di esporsi a rischi legati alla diffusione non consensuale di contenuti.”

Il panorama delle tecnologie a contrasto

Negli ultimi anni sono state sviluppate tecnologie innovative in grado di identificare contenuti manipolati. Attualmente, queste soluzioni sono principalmente adottate da grandi aziende, ma cresce il desiderio comune di renderle accessibili anche agli utenti durante la navigazione e la fruizione di contenuti online. Ad oggi, alcune delle tecnologie presenti sul mercato sono le seguenti:

Le tecnologie (de)generative

Una serie di strumenti che permettono di “degenerare” il lavoro ottenuto tramite l’uso di Intelligenza Artificiale, andando ad identificarne la presenza.

Le tecnologie di watermarking

Permettono di inserire un watermark all’interno di un’immagine o tra i vari frame di un video per permettere di identificarli come generati tramite Intelligenza Artificiale.

Come riconoscere un deepfake?

Riconoscere un deepfake può essere complesso, ma esistono segnali tecnici che possono aiutare a identificarlo.

Interagisci con l'immagine e scopri alcuni tips per distinguere una fotografia alterata tramite IA da una reale.