2024/02/23

Podcast RSI - Sora genera video sintetici perfetti in HD

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

---

CLIP: “Hai mai messo in dubbio la natura della tua realtà?” dalla serie TV Westworld]

Riprendo questa frase emblematica, tratta dalla serie televisiva di fantascienza Westworld, a distanza di poco meno di un anno da quando l’ho citata per la prima volta in questo podcast. Era la fine di marzo 2023 e stavo raccontando la novità dell’arrivo dei primi generatori di immagini tramite intelligenza artificiale capaci di produrre immagini praticamente indistinguibili dalle foto reali, che erano un salto di qualità tecnica enorme rispetto alle immagini da fumetto o da videogioco di prima.

Undici mesi dopo, dalle immagini sintetiche fotorealistiche, che erano già uno shock non solo tecnologico ma anche e soprattutto culturale, siamo già arrivati ai video realistici generati dai computer e indistinguibili dai video reali.

OpenAi ha infatti presentato Sora, un software di intelligenza artificiale capace di generare video fotorealistici, in alta definizione, lunghi fino a un minuto. E qualcuno già parla di collasso della realtà mediatica [Ars Technica], perché se non possiamo più credere alle foto e nemmeno ai video, che sembravano impossibili da falsificare, e se possiamo generare qualunque ripresa video semplicemente descrivendola a parole, la fiducia già traballante nei mezzi di comunicazione finisce a pezzi, travolta da fiumi di video falsi a supporto dell’ondata di fake news, e tutta una serie di mestieri rischia di diventare inutile. A cosa servono fotografi, operatori di telecamere, scenografi, attrezzisti e gli stessi attori se chiunque, con un computer di media potenza, può ricreare qualunque scenografia e qualunque volto in qualunque situazione?

Benvenuti alla puntata del 23 febbraio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Il 15 febbraio scorso OpenAI, la società che sta dietro ChatGPT e molti altri prodotti di enorme successo basati sull’intelligenza artificiale, ha annunciato il suo nuovo software Sora con una serie di video che hanno comprensibilmente lasciato moltissimi a bocca aperta e con quel brivido di fascino e disorientamento che si prova quando ci si rende conto di essere di fronte a un cambiamento epocale, a qualcosa che non trasforma solo la tecnologia ma rischia di trasformare l’intera società.

Se non avete ancora visto questi video di Sora, guardateli: li trovate presso Openai.com/sora. Sono effettivamente impressionanti. Per esempio, in uno di questi video una donna elegantemente vestita passeggia di notte per le vie di Tokyo, sull’asfalto bagnato che riflette perfettamente la scena, e anche nei suoi occhiali c’è il riflesso dell’ambiente. Una sequenza che avrebbe richiesto trasferte, permessi di ripresa, addetti alle luci, costumisti, truccatori, e ovviamente una modella o un’attrice, si genera oggi interamente al computer, semplicemente dicendo la seguente frase in inglese:

Una donna elegante cammina lungo una via di Tokyo piena di insegne al neon animate con colori caldi. Indossa una giacca di pelle nera, un vestito rosso lungo e stivali neri, e porta una borsetta nera, occhiali da sole e rossetto rosso. Cammina con aria sicura di sé e con disinvoltura. La strada è bagnata e riflettente, creando un effetto specchio sulle luci colorate. Circolano numerosi pedoni”*

* In originale: A stylish woman walks down a Tokyo street filled with warm glowing neon and animated city signage. She wears a black leather jacket, a long red dress, and black boots, and carries a black purse. She wears sunglasses and red lipstick. She walks confidently and casually. The street is damp and reflective, creating a mirror effect of the colorful lights. Many pedestrians walk about.

Chiunque lavori nel mondo dei media sta probabilmente avendo una crisi di panico all’idea di essere sostituito di colpo da una macchina, a tariffe e con velocità di realizzazione con le quali non può assolutamente competere. E non sostituito fra qualche anno, come sembravano indicare i primi, timidi esperimenti di video sintetici di undici mesi fa, ma subito, quando non ci si è ancora ripresi dallo sconquasso delle immagini sintetiche che hanno eliminato il lavoro di tanti fotografi, anche se Sora non è ancora pubblicamente disponibile come lo è invece ChatGPT e lo stanno provando solo alcuni artisti visivi e realizzatori di film.

Che la rivoluzione dei video sintetici fosse nell’aria e sarebbe arrivata prima o poi era chiaro a tutti; che sarebbe arrivata così in fretta probabilmente se lo aspettavano in pochi. Ma è successo.

O almeno così sembra dai commenti di molti addetti ai lavori e del pubblico a questo annuncio di OpenAI. Ma se proviamo a scremare il sensazionalismo dei primi e le paure dei secondi viene a galla una situazione piuttosto differente. Forse ce la possiamo cavare con un panico controllato.

La valle inquietante

Una delle prime cose che si notano in questi video dimostrativi, una volta superato lo shock iniziale, è che manca l’audio, che a quanto pare Sora non è ancora in grado di generare sincronizzandolo con le immagini. Ma l’audio si può sempre generare in seguito, usando tecniche tradizionali, come il doppiaggio o il foley, il lavoro dei rumoristi.

L’altra particolarità di questi video sintetici di OpenAI è la fluidità dei movimenti delle persone e degli animali, che risulta leggermente dissonante rispetto alla realtà. In altri di questi video dimostrativi, un gatto e un cane corrono e saltano, ma c'è qualcosa che non va nei loro movimenti: sono quasi perfetti, ma è un quasi che rompe completamente l’illusione.

Il nostro cervello ha milioni di anni di esperienza e di evoluzione su cui contare per il riconoscimento dei movimenti delle persone e degli animali familiari, e per ora i video sintetici, a differenza delle foto sintetiche, sono nel pieno della cosiddetta uncanny valley o valle inquietante, ossia quella teoria, proposta dal professore di robotica Masahiro Mori ben 54 anni fa, nel 1970, secondo la quale un oggetto animato produce una risposta emotiva favorevole se non somiglia affatto a un essere umano o a un animale reale oppure se è assolutamente identico a quello reale, ma produce invece repulsione, inquietudine e rifiuto se è molto simile ma non identico all’originale. Quella zona di quasi-somiglianza è la Valle Inquietante, situata fra i due pianori della credibilità.

I personaggi digitali di Toy Story, per esempio, funzionano emotivamente perché non hanno la pretesa di essere persone reali: sono giocattoli e quindi i loro movimenti possono essere innaturali e anche caricaturali senza causare disagio o disorientamento. Gli animali sintetici fantastici di Avatar e di altri film risultano credibili perché non abbiamo alcun termine di paragone con la realtà. Invece gli animali fotorealistici del remake del Re Leone o della Sirenetta, o anche l’Indiana Jones ringiovanito del Quadrante del Destino, per quanto siano il frutto di immense fatiche di tecnici e animatori, spesso stentano a convincerci: basta un minimo movimento innaturale per spezzare la magia, l’empatia e l’immedesimazione.

La terza anomalia di questi video di OpenAI emerge soltanto se si ha l’occhio estremamente allenato e ci si sofferma sui dettagli: alcune persone sullo sfondo appaiono dal nulla e poi svaniscono, e la donna che cammina per le vie di Tokyo a un certo punto inverte le proprie gambe. Tutte cose che al primo colpo d’occhio non verranno notate da nessuno, specialmente se la scena fa parte di una sequenza che ha un montaggio molto dinamico, ma sono cose che rendono questi video inadatti a un uso per un film o un telefilm di qualità.

Il quarto aspetto insolito di Sora è la sua fisica, ossia il modo in cui gli oggetti si comportano. Uno dei video rilasciati da OpenAI mostra un bicchiere appoggiato su un tavolo. Di colpo il liquido rosso contenuto nel bicchiere attraversa il vetro del bicchiere e si spande sul tavolo, senza motivo, mentre il bicchiere fa un salto altrettanto senza motivo, si inclina e poi ricade sul tavolo flettendosi, cosa che un bicchiere di vetro non farebbe mai.

Da questo e altri esempi risulta chiaro che Sora non permette ancora di sostituire in tutto e per tutto il lavoro manuale delle persone, ma produce già ora risultati sufficienti per le riprese generiche. Martin Scorsese o Christopher Nolan non hanno motivo di preoccuparsi, perché realizzano prodotti finemente cesellati, ma Sora mette invece a repentaglio tutto il mondo delle riprese stock, ossia degli spezzoni generici che vengono realizzati e venduti per esempio per creare i video industriali o promozionali o le panoramiche e le riprese ambientali nei telefilm.

Nicchie e autenticità

Se lavorate in questi settori, insomma, conviene che impariate in fretta come funzionano questi software e li adottiate, perché o ci si adatta o si perisce. Oppure si trasforma il proprio mestiere, trovando una nicchia specialistica che il software non riesce a coprire.

E questa nicchia c’è: anche se OpenAI sottolinea orgogliosamente, nel documento tecnico che ha rilasciato insieme ai video, che Sora migliora semplicemente aggiungendovi potenza di calcolo e che quindi certe limitazioni di oggi potrebbero svanire domani, chi si occupa già di immagini sintetiche fisse sa che è relativamente facile ottenere un’immagine che somiglia grosso modo a quella desiderata, ma convincere un’intelligenza artificiale a creare esattamente un’immagine che avevamo in mente è difficilissimo, e questo sembra essere un limite intrinseco del suo modo di generare immagini, che non dipende dalla potenza di calcolo e non è rimediabile semplicemente spendendo altri gigadollari in hardware.

L’intelligenza artificiale, insomma, sta trasformando anche questo settore lavorativo, come ha già fatto per tanti altri, dalla scrittura alla traduzione alla musica alla grafica, ma in questo caso specifico ha anche un effetto molto più perturbante a livello sociale.

Se già adesso Midjourney o Stable Diffusion stanno mettendo in crisi l’informazione permettendo di produrre immagini sintetiche che vengono spacciate per vere, alimentando la propaganda, le truffe e la produzione di fake news a basso costo, possiamo solo immaginare cosa succederà quando anche i video che vengono pubblicati online dovranno essere considerati inattendibili perché potrebbero essere stati generati dall’intelligenza artificiale. Non potremo più credere a niente di quello che vediamo sullo schermo e dovremo diffidare di tutto, con il rischio di sprofondare nell’apatia.

Fra l’altro, questo vuol dire non solo fake news, ma anche per esempio che i sistemi di riconoscimento facciale usati da molti servizi e da molte banche online o dai sistemi di controllo degli accessi potranno essere beffati e in alcuni casi lo sono già.

Ma in realtà c’è già una soluzione a questo rischio: il primo passo è definire delle autorità di certificazione dell’autenticità dei video. Se un video viene depositato presso uno o più enti indipendenti, che ne garantiscano l’integrità attraverso strumenti matematici appositi, che esistono già e vengono già applicati in altri settori, come quello giudiziario per esempio per garantire l’integrità delle registrazioni audio e video degli interrogatori, allora si può stare tranquilli che quel video è reale.

Inoltre si può sempre ricorrere alla catena delle garanzie: se un video viene pubblicato da una testata giornalistica affidabile ed è stato girato da un reporter affidabile, allora ci si può ragionevolmente fidare. Mai come oggi, insomma, il giornalismo può avere un ruolo chiave nell’arginare lo tsunami delle fake news.

Ma per avere questo ruolo è indispensabile imporre standard di verifica nelle redazioni che oggi, purtroppo, spesso scarseggiano. Si prende a volte la prima immagine trovata su Internet chissà dove e la si sbatte in prima pagina; si spacciano spezzoni di videogiochi per scene dai fronti di guerra; e cosi via.

Non è solo un problema redazionale del giornalismo: le immagini sintetiche vengono pubblicate senza controllo anche da riviste scientifiche irresponsabili. Un caso recentissimo e particolarmente memorabile ci è stato regalato dalla rivista Frontiers in Cell and Developmental Biology, che ha pubblicato in un suo articolo una illustrazione scientifica dei genitali di un ratto vistosissimamente generata dall’intelligenza artificiale. Lo si capiva dalle didascalie, che erano parole senza senso, e lo si capiva soprattutto dalle dimensioni colossalmente impossibili dei testicoli del superdotato roditore.

Nessuno ha controllato, né i ricercatori autori dell’articolo né i redattori, e così l’articolo scientifico è stato pubblicato con l’immagine sintetica. La rivista ha così perso ogni credibilità perché è stata colta clamorosamente in fallo.

Se vogliamo sfruttare i benefici dell’intelligenza artificiale senza farci travolgere dai rischi, non ci servono mirabolanti tecnologie o gadget salvifici per rivelare quando un’immagine o un video sono sintetici, come chiedono in molti. Ci basta creare una filiera di autenticazione e controllo, gestita da esseri umani competenti, con procedure redazionali rigorose, e abituarci all’idea che d’ora in poi tutto quello che vediamo muoversi sullo schermo rischia di essere falso se non è stato verificato da questa filiera.

In altre parole, ci basta cambiare metodo di lavoro, e questa è una decisione che non dipende né dalla potenza di calcolo né dalla tecnologia, ma dipende dalla nostra volontà. Il modo in cui reagiremo alla sfida dell’intelligenza artificiale sarà un perfetto indicatore della nostra intelligenza naturale.

Fonte aggiuntiva: Mashable.

2024/02/19

Video: ho raccontato gli inganni della mente e dei sensi a Verona per il Darwin Day

Pochi giorni fa sono stato ospite del Circolo UAAR di Verona e ho tenuto una conferenza interattiva sugli inganni della percezione. L’audio è piuttosto rimbombante e ovviamente le immagini perdono gran parte della loro efficacia se non vengono viste dal vivo, ma se volete farvi un’idea dei contenuti di questa conferenza, date un’occhiata.

2024/02/16

Podcast RSI - Antibufala: Flipper Zero non è un gadget per “hackerare tutto”

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

Le proposte dell’algoritmo di YouTube alla ricerca “flipper zero italiano".

[CLIP: Voci di YouTuber italiani (uno, due, tre) che parlano del Flipper Zero]

Se sfogliate YouTube noterete che moltissimi video parlano di questo strano oggetto tascabile chiamato Flipper Zero e lo presentano come uno strumento in grado di “hackerare tutto”, dalle auto ai semafori ai cancelli elettrici. Pochi giorni fa il governo canadese ha deciso di vietarne l’importazione, la vendita e l’uso per combattere “la piaga dei furti di auto”.

Beh, ho qui uno di questi Flipper Zero, l’ho provato e non è in alcun modo uno strumento per rubare auto. Di certo non manipola i semafori, e anche la sua capacità di scoprire password di Wi-Fi e aprire casseforti e porte di alberghi è stata raccontata in modo... decisamente fantasioso. La realtà è molto diversa e meno sensazionale. Ma allora perché non è più in vendita in molti negozi online e il governo canadese lo vuole bandire?

Questa è la storia del Flipper Zero, ma più in generale è la storia del conflitto fra chi difende il diritto di esplorare apertamente i limiti della tecnologia per diffondere cultura e conoscenza, migliorare la sicurezza e smascherare i venditori di soluzioni insicure, e chi vuole vietare tutto perché ha paura di ogni oggetto tecnologico.

Benvenuti alla puntata del 16 febbraio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Flipper Zero, le cose da sapere

Vado spesso nelle scuole a fare lezioni di sicurezza e privacy informatica, e in ogni classe c’è sempre qualche studente o studentessa che durante la lezione nota e osserva con particolare interesse e fascino il telecomando che tengo in mano e che uso per gestire la mia presentazione, e lo indica emozionato ai propri compagni.

Fascino, interesse e emozione non sono parole che normalmente si associano a un telecomando per computer, ma questo non è un telecomando qualsiasi: è un Flipper Zero, un piccolo dispositivo elettronico multifunzione tascabile che, perlomeno secondo quello che raccontano molti YouTuber, sarebbe una sorta di vietatissimo grimaldello universale in grado di “hackerare” praticamente qualunque cosa.

Vorrei subito rassicurare i genitori e i docenti che seguono questo podcast: non vi preoccupate, non uso il mio Flipper Zero per violare i telefonini dei vostri figli o studenti o per rubare la password del Wi-Fi. A scuola lo uso semplicemente come telecomando per il mio computer, perché nonostante sia un prodotto amatoriale è molto più stabile e affidabile dei normali telecomandi commerciali e perché so che catturerà l’attenzione, e quell’attenzione mi permetterà di comunicare meglio i concetti di sicurezza e privacy digitale che sono chiamato a insegnare.

Flipper Zero è molto di più di un telecomando: è in grado di leggere, duplicare e emulare i dispositivi RFID e NFC incorporati in molti oggetti elettronici, dalle carte di credito alle tessere delle camere d’albergo, è capace di leggere i microchip di identificazione degli animali e di ricevere e registrare segnali radio, e può duplicare anche molte chiavi elettroniche usate per aprire porte o gestire accessi. Ha un ricevitore e un emettitore a infrarossi che gli permette di fare da telecomando universale e un ricetrasmettitore Bluetooth per collegarsi senza fili ad altri dispositivi. Inoltre è espandibile grazie a schede elettroniche esterne. 

In altre parole, è una specie di coltellino svizzero per informatici, inventato da Alex Kulagin e Pavel Zhovner nel 2019, finanziato tramite una campagna su Kickstarter e basato su software aperto, ossia open source, pubblicando anche i suoi schemi elettronici per massima trasparenza. Con tutti i suoi sensori, ricevitori e trasmettitori programmabili e la possibilità di collegare schede elettroniche esterne, è un gioiello di versatilità per chiunque sia interessato a studiare il funzionamento dei dispositivi informatici e le loro comunicazioni senza fili.

Non è un oggetto a buon mercato, visto che oggi costa intorno ai 160 franchi, e soprattutto non è facile da trovare, anche perché molti grandi negozi online si rifiutano di tenerlo in catalogo. Ad aprile 2023 Amazon ha vietato le vendite di Flipper Zero perché secondo l’azienda si tratterebbe di un dispositivo in grado di clonare carte di credito e altre tessere. L’anno scorso in Brasile le spedizioni di Flipper Zero sono state bloccate e sequestrate dall’agenzia nazionale per le telecomunicazioni, e ora in Canada le autorità vogliono bandire questo dispositivo perché verrebbe “usato per commettere reati”.

La versione francese del post su Twitter/X del governo canadese che parla del divieto riguardante i Flipper Zero.

In Svizzera non sembrano esserci problemi o restrizioni, almeno per ora, visto che ho acquistato il mio esemplare tramite importazione standard.

Questo oggetto, insomma, viene considerato pericoloso da alcune autorità e molti YouTuber mostrano come usarlo per aprire porte e addirittura comandare semafori. Ma dal punto di vista tecnico tutta questa fama è in realtà una bufala.

Capacità reali, video irreali

Le prodezze che vengono mostrate da tanti video su YouTube sono in realtà frutto di montaggi o messinscene: Flipper Zero è stato progettato appositamente in modo da non poter fare cose particolarmente pericolose. Per esempio, non è fisicamente in grado di leggere i dati crittografici delle carte di credito e quindi non può clonarle: può solo acquisirne per contatto il numero e la data di scadenza, cosa che può fare qualunque persona semplicemente guardando una carta di credito o appoggiandola contro molti smartphone recenti. Lo stesso vale per i biglietti dei mezzi di trasporto: può copiarli, ma non può generarli.

Flipper Zero non è in grado di comandare i semafori e la sua sezione a infrarossi è semplicemente un telecomando universale per televisori e altri apparecchi, come quelli acquistabili in qualunque negozio di elettronica. Questo vuol dire che questo dispositivo tascabile può effettivamente accendere e spegnere televisori, condizionatori, videoproiettori e altri dispositivi elettronici e può cambiarne il canale o regolarne il volume, per esempio, ma queste non sono certo dimostrazioni di chissà quale potere informatico: sono cose che appunto chiunque può fare con un normale telecomando universale, che nessuno considera pericoloso.

Le cose cambiano per la sua parte radio: questo dispositivo è in effetti in grado di registrare i segnali degli apricancelli standard e ripeterli, e questo significa che in teoria potrebbe essere usato per aprire un cancello senza autorizzazione. Ma in pratica, oltre a tutti i problemi di legalità di un atto del genere, usare un Flipper Zero in questo modo richiederebbe l'accesso a uno dei telecomandi originali oppure una lunga sessione di tentativi alla cieca fino a trovare il codice dello specifico apricancello. Inoltre il suo asserito potere di trovare le password dei Wi-Fi funziona soltanto se la password è una parola del dizionario, e se un malintenzionato ha queste mire può semplicemente usare un normale personal computer sul quale ha installato Wireshark o altri programmi analoghi. In altre parole, non ne vale la pena.

Probabilmente la cosa peggiore che un Flipper Zero può realmente fare è paralizzare gli iPhone tramite un sovraccarico (o denial of service) del segnale Bluetooth, ma solo nel caso degli iPhone che non sono stati aggiornati dai loro proprietari, visto che Apple ha rilasciato un aggiornamento correttivo a dicembre 2023.

Anche la sua capacità di consentire i furti d’auto, come affermato dalle autorità canadesi, è in realtà stata gonfiata dalle spettacolarizzazioni pubblicate dai TikToker e dagli YouTuber per ottenere più ascolti. È vero che un Flipper Zero può essere usato per memorizzare il segnale inviato dal telecomando della chiave all’auto e quindi aprirne le portiere, ma questo segnale cambia ogni volta, secondo il principio dei cosiddetti rolling code. Di conseguenza, bisognerebbe procurarsi la chiave originale dell’auto, azionarne il telecomando mentre la chiave è fuori dalla portata radio dell’auto, registrare il segnale e il relativo codice usa e getta con il Flipper Zero e poi usare questo dispositivo per trasmettere all’auto il segnale registrato, e comunque non sarebbe possibile avviare l’automobile.

Divertente e educativa, come dimostrazione, ma assolutamente inutile come strumento per i ladri professionisti di auto, che infatti non usano affatto apparecchi limitati come questo ma sfruttano dei ben più sofisticati ripetitori radio: uno viene messo all’esterno della casa della vittima, ad alcuni metri da dove si trovano presumibilmente le chiavi, ossia solitamente nell’ingresso, vicino alla porta di casa; l’altro ripetitore radio viene appoggiato all’auto, facendo quindi credere al veicolo che la chiave sia vicina e quindi debbano aprirsi le portiere, come ho raccontato già sette anni fa in una puntata di questo podcast [e in versione aggiornata anche nel 2022 qui]. Se volete ridurre il rischio di questo tipo di furto, non lasciate le chiavi dell’auto nelle vicinanze della porta di casa.

L’accanimento canadese contro il Flipper Zero, insomma, è tecnicamente infondato, frutto della poca conoscenza dell’argomento da parte dei governanti e delle esagerazioni fatte da chi pubblica video sensazionali per fare soldi: questo dispositivo è troppo limitato per fare danni reali. Ma allora, se è troppo limitato, a cosa serve esattamente?

Imparare l’hacking

Il Flipper Zero è nato con lo scopo specifico di dare agli hobbisti e agli appassionati uno strumento semplice e ragionevolmente economico per studiare il modo in cui funzionano i sistemi di trasmissione di dati, sempre più presenti nelle nostre vite, dagli RFID agli NFC al Bluetooth al Wi-Fi, e per capire se i prodotti che acquistiamo sono realmente sicuri e ben progettati.

Se una tessera elettronica o una chiave di un’auto o una serratura elettronica sono attaccabili con un dispositivo di base come un Flipper Zero, il problema non è il Flipper Zero: è il fabbricante della tessera, auto o serratura, che sta usando tecnologie obsolete e insicure, vecchie di venti e più anni nel caso delle auto, e continua a farlo perché nessuno ha modo di accorgersene.

Smascherare questo approccio incosciente alla sicurezza è un gesto socialmente utile, e impedire agli appassionati e agli studenti di imparare la vera sicurezza rendendo difficile l’accesso a dispositivi come Flipper Zero non fa altro che frenare i ricercatori di sicurezza informatica e le persone ben intenzionate che vorrebbero diventare ricercatori di sicurezza, mentre i malviventi continuano ad agire indisturbati usando tutt’altre apparecchiature.

Siamo insomma ancora una volta di fronte a un caso di quello che gli esperti chiamano security theater o “teatrino della sicurezza”: un problema preoccupa l’opinione pubblica, che quindi chiede che la politica faccia qualcosa, e la politica risponde facendo qualcosa, preferibilmente qualcosa di costoso e vistoso, che in realtà non risolve affatto il problema ma dà l’impressione che qualcosa sia stato fatto. Tutti sono soddisfatti, ma il problema rimane.

Se state pensando che questo modo di fare non si applica solo all’informatica, avete perfettamente ragione. Il termine security theater fu infatti coniato dall’esperto di sicurezza Bruce Schneier nel 2003, per il suo libro Beyond Fear, non per questioni informatiche, ma per descrivere alcune misure di sicurezza aeroportuale introdotte dopo gli attentati dell’11 settembre 2001. Ma questa è decisamente un’altra storia.


Fonti aggiuntive: El Pais, Ars Technica, Quotidiano Motori.

2024/02/09

Podcast RSI - Bufala sugli spazzolini elettronici, deepfake in diretta per furti, risorse contro la sextortion

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

---

Immagine generata da DALL-E di ChatGPT con il prompt “draw me a cartoon army made of angry electric toothbrushes marching in rows”.

[CLIP: Rumore di spazzolino elettronico in uso]

Tre milioni di spazzolini da denti elettronici hackerati e usati per sferrare un attacco informatico a un’azienda svizzera: lo hanno scritto molte testate giornalistiche, anche specializzate, ma è una bufala. Come mai ci sono cascati in tanti? Ed è plausibile un attacco del genere?

Circola anche la notizia di un altro attacco informatico in odor di bufala: l’ufficio di Hong Kong di una multinazionale avrebbe ricevuto una videochiamata in cui numerosi dipendenti e il direttore finanziario erano in realtà impostori digitali realizzati in diretta, che hanno dato istruzioni ai colleghi reali di fare dei bonifici urgenti un po’ speciali. Ed è così che hanno preso il volo circa 25 milioni di dollari. Mancano i riscontri, ma questo tipo di attacco è tecnicamente plausibile e potrebbe colpire qualunque azienda, per cui è meglio sapere che perlomeno esiste.

E infine una novità tutta in italiano per la difesa contro i bullismi, i ricatti e le estorsioni di chi minaccia di diffondere foto intime di qualcuno, specialmente se minore: esiste un modo facile e gratuito per segnalare alle piattaforme online una foto o un video intimi senza dovergliene mandare una copia.

Benvenuti alla puntata del 9 febbraio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Antibufala: attacco informatico con gli spazzolini da denti

Nei giorni scorsi moltissime testate giornalistiche nazionali e internazionali hanno diffuso ampiamente la notizia di un attacco informatico effettuato tramite tre milioni di spazzolini da denti elettronici ai danni di un’impresa elvetica, dichiarando per esempio che “Quello che sembra uno scenario da film hollywoodiano è realmente accaduto” e che il sito dell’impresa è crollato sotto l’attacco ed è rimasto “paralizzato per quattro ore”; i danni ammonterebbero a “milioni di franchi” (Swissinfo). Gli spazzolini in questione sarebbero stati infettati con del malware Java installato da criminali e sarebbero stati indotti a visitare in massa e ripetutamente il sito dell’azienda presa di mira, creando un DDOS o distributed denial of service. Ma la storia è una bufala, e nessun attacco del genere è mai avvenuto.

La notizia falsa è stata pubblicata dalla Aargauer Zeitung e dai giornali ad essa associati (Luzerner Zeitung, copia d’archivio) in una intervista a un dirigente della filiale svizzera di Fortinet, una società statunitense specializzata in sicurezza informatica, molto nota nel settore. In realtà l’attacco informatico tramite spazzolini da denti è uno scenario ipotetico, come ha chiarito successivamente Fortinet, dichiarando che è stata fatta confusione fra scenari reali e scenari immaginati.

La bufala si è diffusa ed è diventata virale perché la storia aveva tutti gli ingredienti giusti per essere giornalisticamente accattivante: riguardava un oggetto familiare usato in maniera insolita, evocava una paura molto diffusa, quella degli attacchi informatici, e citava un numero sensazionale e facile da ricordare e da mettere in un titolo. Era così intrigante che anche molte testate semispecialistiche del settore informatico l’hanno pubblicata dandola per buona e fidandosi della fonte apparente, che sembrava essere Fortinet, mentre gli esperti esprimevano pubblicamente forti dubbi sulla credibilità tecnica dello scenario raccontato ma venivano puntualmente ignorati.

Allarme rientrato, insomma: non buttate via il vostro spazzolino da denti elettronico per paura che sia stato “hackerato” da malviventi. Nessuna azienda svizzera è stata paralizzata da un’orda di spazzolini e la notizia è, ripeto, una bufala.

Ma potrebbe accadere davvero una cosa del genere? Quasi sicuramente no. Gli spazzolini da denti elettronici non si connettono direttamente a Internet* ma si collegano solo agli smartphone, tramite Bluetooth, per cui uno spazzolino in sé, anche se “hackerato” installandogli del software malevolo, non potrebbe visitare un sito Web e quindi non sarebbe possibile paralizzare un sito facendolo visitare a ripetizione da milioni di spazzolini da denti.

* Nei commenti a questo articolo, però, un lettore segnala che esiste almeno una marca di spazzolino elettronico la cui base si collega al Wi-Fi locale, per cui in teoria si potrebbe infettare la base (non lo spazzolino, che comunica via Bluetooth con la base) per indurla a contattare un sito diverso da quello predefinito dal software standard installato dal produttore.

Infettare informaticamente uno spazzolino elettronico, invece, è plausibile. Proprio Fortinet, già quasi dieci anni fa, ha dimostrato come era possibile “hackerare” uno di questi oggetti tramite la sua app di controllo, ma gli effetti dell’attacco si limitavano a spegnere e accendere lo spazzolino, farlo andare più velocemente o disattivarlo. Si tratta insomma di esperimenti puramente dimostrativi, che mettono in luce un principio tecnico generale che purtroppo non è una bufala: molti dei dispositivi che colleghiamo a Internet non hanno protezioni adeguate contro gli attacchi informatici, oppure le hanno ma gli utenti non le attivano, e quindi è davvero possibile infettarli in massa e usarli per attaccare un sito.

Non è teoria: è già successo, per esempio nel 2019, quando il malware denominato Mirai è riuscito a infettare milioni di dispositivi connessi a Internet, dalle stampanti alle telecamere di sicurezza ai dispositivi di monitoraggio per neonati, sfruttando il fatto che moltissimi utenti lasciavano attive le loro password predefinite, che sono pubblicate nei manuali, e questo malware ha ordinato a questi dispositivi di visitare tutti contemporaneamente uno specifico sito Internet, paralizzandolo. Ma si trattava di dispositivi connessi direttamente a Internet, non di spazzolini, i cui dati passano attraverso uno smartphone, e comunque i criminali informatici oggi hanno a disposizione metodi di attacco ben più efficaci ed efficienti di un’infezione di massa di spazzolini smart.

Questa vicenda degli spazzolini, insomma, è fasulla ed è un caso da manuale di passaparola giornalistico in cui tutti citano tutti e nessuno controlla perché la storia è troppo accattivante, ma è comunque un buon pretesto per fare l’inventario dei nostri oggetti digitali e controllare che siano aggiornati e che la loro password per collegarsi a Internet non sia ancora quella predefinita dal costruttore, magari una simpatica e attaccabilissima sequenza “1234”.

Deepfake in diretta usati per rubare 25 milioni di dollari? Forse

In questi giorni sta circolando anche un’altra notizia sensazionale a proposito di un attacco informatico, e anche qui ci sono dubbi su come siano andate le cose realmente. La testata giornalistica South China Morning Post ha segnalato che l’ufficio di Hong Kong di un’azienda multinazionale, di cui non viene fatto il nome, sarebbe stato raggirato per circa 25 milioni di dollari con un inganno molto sofisticato.

Gli aggressori, secondo la testata, hanno creato una copia digitale, animata in tempo reale, delle sembianze e della voce del direttore finanziario dell’azienda e di altri dipendenti e l’hanno usata durante una videoconferenza di gruppo, nella quale questi impostori digitali hanno dato istruzioni di pagamento speciali a uno o più dipendenti.

I truffatori sono riusciti a creare queste copie fedeli e realistiche di queste persone usando come fonte i video e le registrazioni audio pubblicamente disponibili che le ritraggono e usando appositi software per fare in modo che ogni gesto e parola dei truffatori venisse convertito istantaneamente in un gesto o in una parola di questi cloni digitali.

Sempre secondo la testata giornalistica, la polizia di Hong Kong sta indagando sul caso e per questo il nome dell’azienda non è stato reso pubblico. Uno dei dipendenti che ha effettuato i pagamenti, ben 15 bonifici su cinque conti bancari differenti a Hong Kong, ha avuto qualche dubbio sulla richiesta di provvedere a questi versamenti, ma la presenza in video e in voce di quelli che sembravano essere il direttore finanziario e altri dipendenti lo ha indotto a fidarsi.

A differenza dell’attacco informatico tramite spazzolini da denti, questa notizia non ha nulla di tecnicamente implausibile. Esistono da tempo software pubblicamente disponibili, come SwapFace, DeepFaceLive e Swapstream, che sono in grado di sostituire in tempo reale il volto di una persona con quello di un altro con una qualità sufficiente a ingannare la maggior parte delle persone, specialmente durante le videochiamate, quando la risoluzione del video è spesso molto limitata. Inoltre una ricerca recente indica che gli attacchi di questo genere sono aumentati di oltre sette volte nella seconda metà del 2023 rispetto al semestre precedente e vengono usati per ingannare i sistemi di verifica online dell’identità usati da molti servizi di pagamento e di commercio.

Chiaramente, a prescindere dall’autenticità o meno di questa notizia, non ci si può più fidare di un video o di una voce, neppure in diretta, per autenticare la persona che si ha davanti sullo schermo. Servono altri metodi, come per esempio frasi di sicurezza concordate, oppure domande alle quali solo la persona vera è in grado di rispondere, oppure ancora chiavi crittografiche personali, da scambiare durante un incontro faccia a faccia per potersi poi autenticare in seguito nelle videochiamate. E ovviamente serve personale addestrato, che sia stato informato che esiste il rischio che le persone che vede muoversi e parlare sullo schermo potrebbero essere sintetiche.

Fonti aggiuntive: TripwireArs Technica.

Meta, nuovi strumenti contro la sextortion

Una foto intima che finisce in mani ostili è sempre un dramma, specialmente nel caso di minori. Ci si trova ricattati o minacciati da criminali sconosciuti o da ex partner sentimentali e non si sa a chi rivolgersi per risolvere il problema. Adesso c’è un aiuto in più contro questo reato, ossia contro la cosiddetta sextortion: esiste un modo semplice, discreto e gratuito, ora anche in lingua italiana, per segnalare ai principali social network una propria foto intima che si teme possa essere messa in circolazione da qualcuno.

Questo aiuto è offerto da Meta, la società che coordina Facebook, Instagram, Threads e WhatsApp [comunicato stampa]; lo avevo preannunciato in una puntata precedente di questo podcast, circa un anno fa, e da pochi giorni è finalmente disponibile appunto anche in italiano oltre che in una ventina di altre lingue. Il sito al quale rivolgersi si chiama Take It Down, ossia “rimuovila o rimuovilo", ed è raggiungibile presso takeitdown.ncmec.org.

Il servizio funziona in maniera molto pratica, risolvendo una delle preoccupazioni principali di chi si trova in questa situazione: di solito ci si aspetta che il primo passo per ottenere la rimozione da Internet di una foto o di un video di natura intima sia inviare una copia di quella foto o di quel video alle autorità, e questo causa comprensibilmente disagio e imbarazzo.

Ma Take It Down lavora in un altro modo: le immagini e i video non lasciano mai il dispositivo della vittima e non vengono mai trasmessi a nessuno. Il servizio, infatti, assegna una sorta di impronta digitale unica, chiamata valore hash, a ciascuna immagine e ciascun video selezionato dalla vittima, e le piattaforme online possono utilizzare e disseminare questo valore hash per riconoscere quell’immagine o video se circola sui loro servizi, quindi Threads, Facebook e Instagram, e anche sui siti partecipanti, che al momento sono Onlyfans, Pornhub, TikTok, Yubo, Snap, Clips4sale e Redgifs.

Questa assegnazione viene fatta eseguendo un programma apposito sul dispositivo della vittima, ossia di solito sul suo telefonino, quindi senza che nessuno veda o riceva le immagini. L’unica informazione che lascia il telefonino è un codice numerico (il valore hash, appunto) dal quale non è possibile ricostruire l’immagine o il video. Massima discrezione, insomma.

In pratica il servizio di aiuto funziona così: la vittima visita il sito takeitdown.ncmec.org usando un dispositivo sul quale ci sono le immagini che vuole far rimuovere. Lì trova la parola cliccabile Inizia; cliccandoci sopra viene chiesto se la richiesta riguarda immagini di minorenni o di maggiorenni, visto che per i maggiorenni c’è un servizio separato, chiamato StopNCII.org, che funziona allo stesso modo. Fatto questo si può cliccare su Selezionate le foto/i video.

Meta ha inoltre attivato anche in italiano una pagina apposita con le istruzioni su come segnalare minacce e condivisioni di immagini intime senza autorizzazione e con informazioni sulle misure prese da Meta per avvisare i minori quando un account potenzialmente sospetto tenta di seguirli o di interagire con loro.

Si spera sempre che questi servizi non siano necessari, ma se ci si trova nei guai è bello sapere che c’è una soluzione.

Fonte aggiuntiva: TechCrunch.

2024/02/01

Podcast RSI - Taylor Swift attaccata online con foto falsificate usando l’IA

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

---

[CLIP: traccia vocale di Shake It Off di Taylor Swift]

Pochi giorni fa qualcuno ha pubblicato su Twitter delle immagini molto esplicite di Taylor Swift, generate con un software di intelligenza artificiale, e gli addetti di Twitter non sono stati in grado di impedire che queste immagini venissero condivise milioni di volte. I suoi fan sono accorsi in sua difesa, pubblicando in massa immagini vere della cantante in modo da sommergere quelle false. Ma cosa succede a chi non ha un esercito mondiale di fan ed è vittima di un attacco di questo genere?

Sono Paolo Attivissimo, e oggi provo a fare il punto della situazione delle molestie inflitte tramite immagini sintetiche, sempre più diffuse e facili da realizzare, e a vedere se ci sono soluzioni praticabili a questo problema.

Benvenuti alla puntata del 2 febbraio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica.

[SIGLA di apertura]

Impreparazione e incoscienza delle grandi aziende informatiche

Il 25 gennaio scorso su X, il social network un tempo chiamato Twitter che molti continuano a chiamare Twitter, sono apparse immagini pornografiche false della popolarissima cantante Taylor Swift, generate tramite software di intelligenza artificiale di Microsoft [la RSI nota che la diffusione delle immagini ha coinciso con l’avvio di una campagna di odio e complottismo contro Swift da parte dell’estrema destra statunitense e dei sostenitori di Donald Trump].

Una di queste immagini è stata vista 47 milioni di volte e ricondivisa circa 24.000 volte, ricevendo centinaia di migliaia di like, prima che qualcuno dei responsabili del social network di Elon Musk si svegliasse e intervenisse ben 17 ore dopo, chiudendo l’account che l’aveva pubblicata [New York Times; The Verge].

Ma le immagini hanno continuato a circolare su Twitter, ridiffuse da altri account e su altri social network, finché Twitter ha deciso di bloccare completamente la possibilità di cercare il nome di Taylor Swift [BBC]; una soluzione rozza e drastica che rivela l’impreparazione del social network di Elon Musk a gestire una crisi ampiamente prevedibile, soprattutto dopo che Musk nel 2022 aveva licenziato i dipendenti che si occupavano della moderazione dei contenuti [Fortune].

Screenshot tratto da Kevin Beaumont su Mastodon.

I fan della cantante sono stati molto più rapidi degli addetti ai lavori, segnalando in massa gli account che diffondevano le immagini false e inondando Twitter di immagini e video reali dell’artista nel tentativo di diluire le immagini abusive in un mare di foto reali.

Twitter, però, non è l’unica azienda informatica colta a dormire al volante: ci sono forti indicazioni che le immagini pornografiche sintetiche che raffigurerebbero Swift siano state generate usando il software Designer di Microsoft, i cui responsabili in effetti non hanno messo salvaguardie sufficienti a impedire agli utenti malintenzionati di generare questo tipo di immagini abusive raffiguranti persone reali. Per fare un esempio di quanto fossero scarse e superficiali queste protezioni, erano scavalcabili semplicemente mettendo la parola singer (cantante) fra le parole Taylor e Swift e descrivendo le pose e gli atti usando dei giri di parole. Microsoft, tuttavia, dice che adesso ha preso provvedimenti “adeguati”.

C’è di mezzo anche Telegram in questa storia: lì, secondo le indagini di 404 Media, risiede indisturbato un gruppo di utenti dedicato alla creazione di immagini esplicite false e non consensuali di donne, soprattutto celebrità, ma non solo. Le immagini di questo tipo vengono infatti create o commissionate anche nei confronti di donne non celebri, per esempio da parte dei loro ex partner o di altri uomini che decidono di aggredirle e molestarle in questo modo. Il caso di Taylor Swift è solo uno di quelli che fa più clamore, per via della enorme notorietà della cantante, ma da anni le donne vengono aggredite con questa tecnologia.

Conviene chiarire, a questo punto, che non si tratta di immagini create tramite fotomontaggio digitale, nelle quali si prende una foto del volto della vittima e lo si appiccica sul corpo di un’altra donna ritratta mentre compie atti espliciti. Questi fotomontaggi sarebbero facilmente riconoscibili come falsi anche da un occhio non particolarmente attento. Le immagini coinvolte in questa vicenda, invece, sono generate tramite software di intelligenza artificiale e sono estremamente realistiche, praticamente indistinguibili da quelle reali, con volti perfettamente integrati con i corpi, tanto da ingannare gran parte delle persone e stimolare gli istinti di molte altre. Questo loro grande realismo rende anche molto più difficile, per la vittima, dimostrare che sono false.

C’è anche un altro chiarimento importante da fare: molti articoli che descrivono questo attacco a Taylor Swift descrivono le immagini false usando il termine deepfake, ma non è corretto. Un deepfake è una immagine o un video nel quale l’intelligenza artificiale viene addestrata usando immagini del volto della vittima e poi viene usata per applicare quel volto al corpo reale di qualcun altro, in maniera molto realistica e soprattutto automatica. Qui, invece, le immagini abusive sono state completamente generate, da zero, creando sia il volto sia il corpo usando applicazioni come appunto Microsoft Designer o Bing, che si comandano dando una descrizione verbale della foto sintetica desiderata, il cosiddetto prompt.

Troppo facile

I generatori di immagini basati sull’intelligenza artificiale, comandabili dando semplicemente una descrizione di cosa si vuole ottenere, sono ormai dappertutto; ne ho presentati parecchi nelle puntate precedenti di questo podcast. Le grandi società del software fanno a gara a chi offre quello migliore, quello più realistico, quello più facile, e offrono questi prodotti gratuitamente, perché hanno visto che generano moltissime visite ai loro siti, e le visite significano guadagni, diretti o indiretti.

Questa facilità d’uso, insieme alla disponibilità di massa e gratuita, ha reso questa tecnologia accessibile a un numero enorme di persone, comprese ovviamente quelle malintenzionate. Oggi non serve più saper usare Photoshop o avere un computer potente e sapervi installare Stable Diffusion modificandolo per generare immagini esplicite: basta visitare con uno smartphone qualsiasi un sito apposito e scrivere qualche parola ben scelta. E infatti la creazione di immagini alterate è aumentata del 550% rispetto al 2019, secondo una ricerca recente [BBC; si tratta di immagini di donne nel 96% dei casi, secondo DeepTrace (2019)].

In questa corsa al guadagno i rischi di abuso sono stati messi però in secondo piano, nonostante gli avvertimenti degli esperti. Molte grandi società del settore informatico si sono parate le spalle dal punto di vista legale pubblicando dei codici di condotta che vietano espressamente la creazione di contenuti intimi non consensuali. Lo hanno fatto anche Microsoft e Twitter, ma mettere un codice di condotta a protezione di un software capace di generare gratuitamente qualunque immagine di qualunque cosa o persona è come lasciare un orologio d’oro davanti alla porta di casa e “proteggerlo” con un cartello che dice “Vietato rubare”. Altre società, invece, prosperano proprio grazie al traffico di utenti, spesso paganti, che le adoperano per generare immagini estremamente esplicite e violente di qualunque genere, e al diavolo le conseguenze.

Secondo gli esperti di alcune forze di polizia [New York Times], questi software di intelligenza artificiale vengono usati anche per generare migliaia di immagini di abusi su minori [CSAM, child sex abuse materials], e questo uso, al di là di tutte le questioni morali, rende possibile sommergere le immagini reali di abusi in un oceano di foto sintetiche, rendendo più difficile indagare sugli abusi effettivi perché gli inquirenti devono perdere tempo per capire se ogni singola foto raffigura un minore esistente o un minore sintetico: una differenza importante, non solo per il minore da proteggere, ma anche perché in molti paesi l’immagine sintetica non è perseguibile, visto che cade in una zona grigia non ancora coperta dai legislatori.

Il problema, insomma, è vasto. Servono delle soluzioni, e servirebbero anche in fretta.

Filtri intasati, moderatori assenti

La soluzione più ovvia sembrerebbe essere quella di usare l’intelligenza artificiale, così abile e instancabile nel riconoscimento delle immagini, per rilevare automaticamente le fotografie di abusi di qualunque genere condivise sui social network e rimuoverle ancora prima che possano circolare.

Il guaio di questa soluzione è che viene già usata, ma l’intelligenza artificiale non riesce a riconoscere affidabilmente le immagini di questo genere, sintetiche o meno, come ha dichiarato pochi giorni fa Linda Yaccarino, attuale CEO di Twitter [Ars Technica]. Nel caso di Twitter, poi, c’è l’ulteriore complicazione che questo social network, a differenza di quasi tutti gli altri, consente la pubblicazione di immagini consensuali estremamente esplicite, accessibili a chiunque semplicemente cambiando un’impostazione nell’app, e questo rende ancora più difficile distinguere i vari tipi di immagini o filtrarle preventivamente, come fanno invece altri social network. Probabilmente non è un caso che le immagini pornografiche false di Taylor Swift siano circolate proprio su Twitter.

Programmare meglio i generatori di immagini disponibili online, in modo che si rifiutino di creare contenuti espliciti riguardanti persone reali, è tecnicamente molto difficile, perché questi generatori si basano su parole chiave, e per quanto si cerchi di includere nelle parole chiave vietate tutti i casi possibili e immaginabili, c’è sempre qualche variante che sfugge, magari perché è scritta sbagliando appositamente una lettera oppure usando una lingua alla quale gli sviluppatori del software non hanno pensato ma che è stata inclusa nella montagna di testi letti dall’intelligenza artificiale per addestrarla.

Un’altra soluzione sarebbe avere nei social network un servizio di moderazione più efficiente e potenziato, perché molti utenti si sono accorti che le loro segnalazioni di contenuti chiaramente inaccettabili cadono nel vuoto e restano inascoltate. Ma i social network prendono in generale molto sottogamba la questione della moderazione.

Lo dimostra, ironicamente, l’annuncio di Elon Musk di voler assumere cento nuovi moderatori di contenuti a tempo pieno, soprattutto per affrontare le immagini di abusi su minori. Come se cento moderatori in più rispetto ai duemila già esistenti potessero bastare, o fare qualche grande differenza, per un social network che ha 330 milioni di utenti attivi [1 moderatore ogni 157.000 utenti; Statista].

Anche molti altri social network hanno un numero di moderatori altrettanto esiguo: Meta e TikTok dichiarano di avere ciascuno 40.000 di questi moderatori, che devono gestire rispettivamente 3,6 miliardi di utenti nel caso di Meta [1 ogni 90.000 utenti] e 1,5 miliardi di utenti nel caso di TikTok [1 ogni 37.500 utenti]; Snap dice di averne 2300 per 750 milioni di utenti [1 ogni 326.000 utenti]; e Discord dichiara vagamente di averne “centinaia” per circa 150 milioni di utenti [1 moderatore ogni 300.000 utenti, se si ipotizza generosamente che i moderatori siano 500].

È chiaro che con questi numeri la moderazione non può essere efficace e che serve probabilmente l’intervento del legislatore a convincere i social network che la moderazione va fatta come si deve, invece di essere vista come un costo fastidioso da ridurre il più possibile. E infatti proprio in questi giorni i social network sono in audizione al Senato degli Stati Uniti, con i loro CEO sotto torchio per i danni causati ai minori dai loro servizi privi di adeguata moderazione, e fioccano le proposte di leggi che rendano punibile la creazione e la diffusione di immagini intime sintetiche non consensuali.

C’è però anche un altro fattore in tutta questa vicenda, e non si tratta di una questione tecnica o legislativa, di un gadget che si possa installare o di una legge che possa stroncare il problema. Si tratta del fattore culturale. È infatti ancora molto diffusa e persistente l’idea che creare e disseminare immagini sintetiche esplicite di qualcuno senza il s  uo consenso tutto sommato non sia un danno o che magari rientri nel “diritto alla satira”,* perché sono appunto immagini finte, rappresentazioni di fantasia.

* Riferimento a un recente episodio avvenuto in Svizzera, in cui un consigliere nazionale dell’UDC, Andreas Glarner, ha creato con l’IA e diffuso online un video che non era esplicito ma in cui faceva dire alla deputata dei Verdi Sibel Arslan degli slogan a favore dell’UDC. Il video è stato rimosso su ordine del tribunale e tutti i partiti hanno condannato il comportamento di Glarner. L’UDC, invece, ha difeso quello che definisce “diritto alla satira” [RSI].

Ma il danno causato dalla circolazione di quelle immagini è reale. Lo sa bene qualunque ragazza o donna che sia stata bersaglio di queste immagini, create magari dai compagni di scuola o dai colleghi di lavoro, quelli con i quali ci si trova a dover poi condividere un banco o un ufficio. Se vi resta qualche dubbio in proposito, consiglio di vedere e ascoltare la testimonianza di una di queste vittime, raccolta nel documentario Another Body, di Sophie Compton e Reuben Hamlyn, uscito nel 2023 e presentato anche al Film Festival Diritti Umani di Lugano a ottobre scorso. Non sarà una visione facile.

La situazione, comunque, non è senza speranza. Come capita spesso, paradossalmente, serve qualche episodio particolare per far finalmente prendere delle decisioni a chi le deve prendere. E forse, ora che tutto questo è successo a Taylor Swift, finalmente qualcuno farà qualcosa di concreto.

[CLIP: Risatina liberatoria di Taylor Swift da Shake It Off]

Pagine per dispositivi mobili