Analisi di metodologie e strumenti per la generazione di video deepfake

Come funzionano i video fake e come difendersi di fronte al dilagare di un fenomeno che porta con sè pericoli per l’intera società.

Deepfake e digital forensics

Immagina di non poterti fidare di ciò che senti o vedi quando guardi un video online.

“Ma gli uomini che sono andati sulla luna per esplorare in pace, rimarranno sulla luna per riposare in pace. – Filmati mai visti prima rivelano la verità dietro un’enorme controversia su Internet, tranne per il fatto che il video è modificato. Niente è autentico.

La performance avvincente di un attore ti commuove fino alle lacrime, ma non è mai stato in quel film.

Un politico pronuncia un discorso disastroso la vigilia prima delle elezioni, ma non ha mai pronunciato quelle parole. Sto parlando di deepfake, che sono media manipolati, video, audio o entrambi in cui la somiglianza di qualcuno viene sostituita con la somiglianza di qualcun altro. Dove le persone possono apparire come se avessero detto o fatto qualcosa che non è mai realmente accaduto nella realtà.

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.