1. Impersonification: cybersecurity e Identity Protection

Essendo il fenomeno deepfake una forma di sostituzione di persona
(e come vedremo più avanti anche di manipolazione dei contenuti trasmessi),
ci sembra utile presentare i principi che governano la protezione dell’identità digitale.

Deepfake: le credenziali

Approfondiamo ora il concetto di credenziale, collegandolo alle tre caratteristiche enunciate in apertura.

Abbiamo appurato dunque che una volta acquisito un servizio in rete, per poterne usufruire devo farmi riconoscere e dimostrare la mia identità tramite delle credenziali scelte o fornite al momento dell’iscrizione o acquisto.

A seconda della natura del servizio, l’identità digitale può essere rappresentata in tre diversi modi, con:

• qualcosa che conosco
• qualcosa che ho
• qualcosa che sono

Qualcosa che conosco
Quando parliamo di credenziali basate su qualcosa che conosco, queste sono legate a ricordi o quesiti che solo un utente può sapere. Questo tipo di credenziali sono il “nome_utente” e la “password” (in alcuni casi anche l’aggiunta di altre domande) ed oggi è ancora la più comune tipologia di credenziali utilizzate, ma non certamente la più sicura.

Qualcosa che ho
In questo caso ci si riferisce a qualcosa che abbiamo, un oggetto fisico legato esclusivamente alla nostra persona. Potrebbe essere una delle entità viste prima, un dispositivo USB che ci consente di lavorare con il computer, uno smartphone o una smartcard ecc…

Qualcosa che sono
Qui ci riferiamo alla biometria. Possono dunque essere le impronte digitali, il rilevamento del volto, dell’iride ecc.

Non proteggere le credenziali ci espone a pericoli molto alti per la nostra vita, dal punto di vista sociale, professionale e nei casi più estremi sanitario.

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.