1. Impersonification: cybersecurity e Identity Protection

Essendo il fenomeno deepfake una forma di sostituzione di persona
(e come vedremo più avanti anche di manipolazione dei contenuti trasmessi),
ci sembra utile presentare i principi che governano la protezione dell’identità digitale.

Deepfake: l’identità

Prima di tutto diciamo qualcosa sull’identità.

L’identità può essere definita come l’insieme delle qualità di una persona che la rendono diversa dagli altri.
Sono esempi di qualità collegate ad una persona, il proprio nome, il fatto che indossiamo degli occhiali, avere la barba o i baffi, mi piace la musica classica e avanti così. Ma cosa diciamo sull’identità digitale?

Quando siamo nel Cyberworld, abbiamo tre caratteristiche su cui concentrarci.

– La prima è che ci sono più entità a cui riferirci (elementi che utilizziamo per navigare e compiere azioni online). Ad esempio, in rete abbiamo server, computer e dispositivi di varia natura.

– La seconda caratteristica è che una persona può avere più identità digitali e anche diverse tra loro, per scopi e funzioni diverse. Ad esempio, abbiamo più indirizzi e-mail, quello personale e quello per il lavoro, oppure un’identità digitale per una piattaforma di formazione, un’altra per quella di streaming, piattaforme social ecc. Sotto questo punto di vista, tutti abbiamo più di una identità digitale.

– La terza proprietà o caratteristica importante è che dobbiamo specificare tutte le qualità riferite alla persona. Nel mondo reale non abbiamo bisogno di specificare tutto, abbiamo una identità e ovviamente un insieme di svariate qualità diverse che la confermano, ma non dobbiamo necessariamente riportarle ed evidenziarle tutte per identificarci. Nel mondo digitale, invece, abbiamo bisogno di scriverle, dobbiamo formalizzarle e abbiamo la necessità di archiviarle e conservarle sotto forma di credenziali.

Anche nel mondo reale in alcuni casi abbiamo bisogno di credenziali, ma la grande differenza è che in rete, per la natura stessa delle connessioni, le credenziali devono essere protette in maniera forte, a causa dei furti e relativa sostituzione di persona.

Torniamo alle entità, la prima caratteristica descritta.
In rete abbiamo delle identità legate non solo alla nostra persona, ma anche ai dispositivi che utilizziamo e ci appartengono (server, computer, smartphone, tablet, orologi, braccialetti sanitari ecc…). Ciò significa che le identità digitali sono multiple e con qualità diverse che sono “incorporate” nelle credenziali.

Vediamo un esempio pratico:

Se voglio entrare nella piattaforma dell’università devo farmi identificare fornendo le mie credenziali, costituite dal “nome_utente” e dalla “password”. Una volta inseriti e fatto il login, la piattaforma mi riconosce e mi presenta i corsi a cui sono iscritto, la mia situazione curriculare, da qui posso dialogare con tutor, docenti, iscrivermi ad esami, rifiutare o accettare voti ecc.
Con le credenziali “nome_utente” e “password” la mia identità viene legata al profilo dell’account corrispondente.

A questo punto si pone un problema di sicurezza informatica, pensiamo ad un utente non autorizzato o un attaccante che venisse a conoscenza delle nostre credenziali, potrebbe agire per mio conto con tutti gli effetti e le conseguenze reali prodotte dal suo comportamento online.

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.