image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC Microsoft dichiara guerra ai driver vecchi eliminandoli dai ...
Immagine di Rubati 16 miliardi di account: cambiate le vostre password! Rubati 16 miliardi di account: cambiate le vostre password!...

Deepfake, cosa sono e come si creano

I deepfake, spesso usati per divertimento, presentano anche alcuni rischi. Scopri cosa sono e come vengono creati in questo articolo.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Ferrario

a cura di Andrea Ferrario

Editor in Chief

Pubblicato il 26/05/2022 alle 12:00 - Aggiornato il 09/06/2022 alle 11:16

Con deepfake si intende quella pratica che permette di creare immagini, foto o video fittizie, sfruttando però elementi di foto o video reali. In pratica, tramite questa tecnologia è possibile sostituire il volto di una persona a piacere con quello di un'altra, cercando di ottenere un risultato il più realistico possibile. Inoltre, va fatto presente che, cosa facilmente prevedibile, ad oggi il 96% dei deepfake esistenti su Internet riguardano il mondo del porno e vedono la sostituzione del volto delle pornostar originali spesso con quello di attrici famose, mentre il restante 4% riguarda situazioni perlopiù comiche.

Come vengono creati i deepfake?

La peculiarità dei deepfake è che riescono a fare tutto questo in maniera convincente. Per creare un deepfake sono essenzialmente necessarie tre fasi. Inizialmente, devono essere recuperate le informazioni richieste, come i due volti che volete scambiare. Successivamente, bisogna allenare il network a imparare a come sostituire le facce e, infine, applicare i risultati dei calcoli al filmato finale.

https://www.youtube.com/watch?v=if6MBuFXsAw&t=207s&ab_channel=Ferry

Nella prima fase, un software deve estrarre da un video ogni singolo frame della faccia A, andando a ottenere centinaia di fotogrammi in cui quella faccia assume diverse espressioni e inquadrature. Lo stesso deve essere fatto con la faccia B, poiché l’obiettivo finale è cercare di ottenere un match delle due facce con le stesse espressioni e inquadrature.

Nella fase di training tutto queste foto vengono date in pasto al software che “estrapola” le informazioni ricorrenti e con esse realizza delle nuove immagini, che però non sono copie di quelle originali, ma completamente "false" e che hanno lo scopo di essere realistiche. In pratica, in questa fase il software impara a creare delle immagini che rappresentano le espressioni facciali reali, utilizzando i dati che gli sono stati forniti in ingresso.

Quando il software ha imparato a creare immagini realistiche si può passare all’ultima fase, cioè quella in cui gli si fa elaborare un video chiedendogli di individuare la faccia A e sostituirla con un’immagine inventata, ma basata sui dati della faccia B, che rispecchi perfettamente l’espressione del video originale.

deepfake-231374.jpg

Quali sono le reti neurali utilizzate per i deepfake?

Fino ad ora abbiamo parlato genericamente di software per semplificare i concetti al massimo e far comprendere meglio l’approccio di come vengono realizzati i deepfake. Entrando più nel dettaglio, questa tecnica può essere realizzata grazie all’allenamento di quelle che vengono chiamate “reti neurali”, cioè algoritmi complessi che richiedono molta potenza e che sono realizzati in maniera tale da apprendere, che in questo caso significa “affinare i loro risultati procedendo per tentativi”.

In questo campo si pensa che il metodo migliore sia l’utilizzo di quello che viene chiamato “GAN”, acronimo che sta per “Generative Adversarial Network”, o in italiano “rete generativa avversaria”. In maniera semplice, un GAN è costituito da una rete neurale generativa il cui scopo, nel nostro esempio, è creare l’immagine di un volto credibile partendo dall’analisi di fotogrammi da cui può estrapolare i tratti salienti e le varie espressioni.

Una seconda rete, definita “discriminatore”, ha il compito di analizzare l’immagine realizzata dalla rete generativa e dire se si tratta di un’immagine reale o se invece è frutto di una ricostruzione artificiale. Questa rete analizza se ci sono difetti nell’immagine e le due reti antagoniste si sfidano, in un certo senso, fino a quando la rete generativa è in grado di creare delle immagini che la seconda rete riconoscerà sempre, o quasi, come reali. A quel punto siamo davanti a una IA infallibile in grado di creare dei deepfake super realistici.

Bisogna dire che i deepfake di oggi non sono a questo livello e non sono tutti basati su reti GAN, anzi spesso si utilizzano altri algoritmi che comunque compiono i tre passaggi indicati inizialmente. Ma il risultato finale, cioè la foto o il video deepfake, passa anche attraverso a varie fasi di editing che permettono di mascherare i difetti che la rete neurale non è stata in grado di correggere. Oltre ai deepfake di foto o video, in realtà esistono anche i deepfake audio che permettono, ad esempio, di analizzare e campionare la vostra voce e creare registrazioni audio inventate.

deepfake-231372.jpg

Quali sono i rischi dei deepfake?

Il rischio collegato ai deepfake va oltre al video pornografico, almeno fino a questo momento. I veri problemi, in questo contesto, si potrebbero avere quando gli algoritmi saranno potenti fino al punto di essere in grado di sostituire in maniera perfetta non solo la faccia, ma anche il corpo. Ad oggi, se guardate quei filmati, anche i migliori, si ha sempre la sensazione che siano il frutto di qualcosa di artificiale.

Più problematici oggi sono i deepfake audio, poiché sono più difficili da individuare e possono essere usati per truffe. Immaginatevi di ricevere una chiamata dal vostro capo che vi chiede di passargli dei dati; probabilmente la vostra reazione sarà di fare quello che vi chiede e anche se la voce non è perfetta probabilmente dareste la colpa all’audio della chiamata un po’ disturbato. Episodi del genere sono già successi e sono stati portati a termine crimini informatici proprio in questo modo.

Insomma, i deepfake possono essere potenzialmente dannosi e se oggi sono principalmente percepiti come occasioni per qualche risata e sollazzo, domani potrebbero diventare un rischio, sia personale che professionale.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    Samsung trema, il pieghevole di Honor è sottilissimo e aumenta l'autonomia
  • #4
    Google ha colto Samsung alla sprovvista
  • #5
    Rubati 16 miliardi di account: cambiate le vostre password!
  • #6
    Apple ci ha messo solo 18 anni a capire come funzionano le suonerie
Articolo 1 di 5
Rubati 16 miliardi di account: cambiate le vostre password!
Un leak enorme che contiene 16 miliardi di credenziali è finito online: è essenziale cambiare password quanto prima per dormire sonni tranquilli.
Immagine di Rubati 16 miliardi di account: cambiate le vostre password!
1
Leggi questo articolo
Articolo 2 di 5
Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
Microsoft rimuoverà periodicamente, e autonomamente, i driver obsoleti da Windows Update per migliorare sicurezza e compatibilità.
Immagine di Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
2
Leggi questo articolo
Articolo 3 di 5
Mille miliardi di dollari per trasformare l'Arizona in Shenzen
Project Crystal Land è un progetto che rappresenta il tentativo di replicare sul suolo americano il modello di successo della città cinese di Shenzhen
Immagine di Mille miliardi di dollari per trasformare l'Arizona in Shenzen
3
Leggi questo articolo
Articolo 4 di 5
Come convincere mamma e papà a comprarvi un MacBook? Ve lo spiega Apple
Apple lancia la promozione Back to School negli USA, assieme ad un video promozionale molto curioso.
Immagine di Come convincere mamma e papà a comprarvi un MacBook? Ve lo spiega Apple
3
Leggi questo articolo
Articolo 5 di 5
Prestazioni top e prezzo shock: questa CPU può dominare nel gaming economico
AMD, è ora di vedere questo chip disponibile nei negozi di tutto il mondo: prestazioni promettenti che meritano una distribuzione globale immediata.
Immagine di Prestazioni top e prezzo shock: questa CPU può dominare nel gaming economico
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.