Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

„Stracić twarz” nabrało nowego znaczenia. Deepfake – nowy wymiar dezinformacji

Deepfake zrobił w ostatnich latach zawrotną karierę. Technologia pojawiła się pod koniec 2017 roku, wyznaczając wręcz nowy trend w kreowaniu mistyfikacji wideo.

Jak to działa?

Oprogramowanie Deepfake pozwala na generowanie realistycznych, bardzo podobnych do prawdziwej postaci, kopii cyfrowych, które nie dość, że mają bardzo realistyczną mimikę, to potrafią wypowiadać całe zdania „swoim”, a w rzeczywistości zmodulowanym głosem podkładanym przez twórców fałszywki.

W chwili obecnej technologia służy głównie do ośmieszania, bądź kompromitacji znanych osób ze świata polityki i kultury. Jej pierwszymi ofiarami, na szczęście tylko w celach demonstracyjnych, stali się Barack Obama, Donald Trump czy aktor Steve Buscemi. Ostatnio dołączył do nich Tom Criuse, w hieperrealistycznym filmiku, wyznaczającym wręcz nowy poziom w cyfrowym podrabianiu postaci.

Niestety deepfake wykorzystywany jest także do osiągania konkretnych celów zarówno politycznych jak i finansowych. W afrykańskim państwie, Gabonie nagrane przemówienie prezydenta Ali Bongo, uznane za cyfrowe fałszerstwo, przyczyniło się do przeprowadzenia zamachu wojskowego.

Jak bronić się przed deepfake?

W codziennym zalewie informacji wykrycie dobrze przygotowanego deepfake nie jest proste. Aby nie dać się nabrać na mistyfikację:

  1. Zwróć uwagę czy materiał jest umieszczony na wiarygodniej stronie informacyjnej.
  2. Zweryfikuj informację na portalach zajmujących się cyberbezpieczeństwem, czy nie została ona zakwalifikowana jako oszustwo.
  3. Nie ufaj wiadomościom email z nieznanych źródeł często dystrybuującym materiały z portali, których celem jest szerzenie dezinformacji.
  4. Podchodź krytycznie do sensacyjnych newsów wideo oraz tekstowych.
  5. Poszukaj potwierdzenia i sprawdź materiał na innych portalach informacyjnych oraz w mediach społecznościowych w celu potwierdzenia lub jego zaprzeczenia.
  6. W przypadku kiedy treść materiału wideo lub komunikat głosowy referuje bezpośrednio do twoich obowiązków, zweryfikuj je bezpośrednio u osoby, od której je dostałeś.
  7. Śledź newslettery o cyberbezpieczeństwie, które na bieżąco informują o tego typu nadużyciach.

Uwaga!

Wykorzystanie cyfrowej modulacji głosu przełożonego w połączeniu z algorytmem sztucznej inteligencji, umożliwiło cyberprzestępcom przeprowadzenie z pracownikiem brytyjskiej firmy energetycznej rozmowy telefonicznej, na podstawie której przetransferowano na konto oszustów prawie milion złotych. W trakcie połączenia, cyfrowo wygenerowany głos prawidłowo reagował na pytania pracownika, co więcej, podwładny rozpoznał w nim delikatny niemiecki akcent swojego przełożonego! 

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.