Fake (ciência da computação)

A falsificação substantiva [ f e ɪ k ] ( lit. “manipulação”, “falsificação” ) geralmente designa algo fraudulento, manipulado. Deve ser distinguido de falso , outro termo inglês que designa mais formalmente algo falso, incorreto .

O falso tem vários significados no campo da computação e das redes.

Os diferentes tipos de falsificação

Perfis falsos

Arquivos falsos

Em redes de download ponto a ponto , falsos são arquivos cujo conteúdo não corresponde ao título. São colocados desta forma, quer por diversão, quer para desencorajar a contrafacção , e aí o depósito das falsificações é assegurado pelos distribuidores ou pelos autores das obras e software. Neste último caso, os arquivos em questão podem ser concebidos de forma um tanto perversa e conter, por exemplo, um início válido, correspondente ao título, ou constituir uma versão fortemente corrompida do arquivo original, etc. A maioria dessas falsificações, no entanto, é perigosa e contém, por exemplo, vírus ou vídeos pornográficos (a extensão do arquivo não significa nada no momento, você deve ter cuidado com qualquer tipo de arquivo). No entanto, essas tentativas podem ser abortadas para os sites em questão, propondo a adição de comentários, permitindo que alguns usuários avisem outros.

Documentos falsos

Uma farsa também pode ser uma farsa (por exemplo, uma fotomontagem ou o uso de uma imagem real retirada de seu contexto real). Por exemplo, em um v-tuning . Por extensão, também encontramos na web vídeos falsos com sites de hospedagem de vídeo, faixas de música como vetores principais e até sites que adotam o estilo e os temas de sites reais, mas desviando o conteúdo. Muitas vezes podemos assimilar o falso à paródia .

Textos falsos

Uma farsa também pode ser simplesmente uma denúncia falsa (ou notícias falsas). Dentrofevereiro de 2019, o instituto de pesquisa OpenAI anuncia que criou um programa de inteligência artificial capaz de gerar textos falsos muito realistas. Preocupada com o uso que pode ser feito dele, se o software for usado com más intenções, a OpenAI prefere não tornar público o código-fonte do programa.

Detecção falsa

Para imagens e vídeos

Comparação com o existente

Este método de comparação consiste em procurar imagens equivalentes ou idênticas em plataformas como Google Images ou TinEye , que possui uma base de dados menor que a do Google, mas que oferece a possibilidade de ordenar os resultados para mostrar os resultados mais antigos ou os resultados mais antigos. permite identificar se uma imagem passou pelo Photoshop). Este método geralmente fornece bons resultados, tornando possível distinguir as imagens modificadas dos originais.

Observação

A detecção de mudanças também é possível por meio de observação aprofundada. Para isso, é preciso atentar para diversos pontos como:

  • contraste e brilho: esses dois parâmetros podem frequentemente destacar inconsistências;
  • detecção de áreas de montagem nas bordas;
  • coerência espacial e temporal dos elementos presentes na fotografia;
  • inconsistência nos minutos dos formatos de compressão, como JPEG (que é o assunto da análise de nível de erro  (in) ).
Ferramentas especializadas

O uso de imagens modificadas pode ter consequências. Assim, se as técnicas de observação e comparação se mostraram ineficazes, existem softwares e sites que permitem detectar imperfeições invisíveis a olho nu.

No entanto, deve-se atentar para o fato de que a utilização de sites especializados pode exigir a transferência da imagem para eles.

Para perfis falsos

Embora pesquisas estejam sendo realizadas a esse respeito, ainda não existe uma maneira automática confiável de detectar um perfil falso. As seções de comentários ou os botões de relatório configurados pelos sites permitem que certos usuários avisem outros no caso de uma falsificação .

Referências

  1. Pronúncia em inglês americano transcrita de acordo com o padrão API .
  2. O antônimo de falso é genuíno, enquanto o antônimo de falso é verdadeiro . Veja também no (in) Wikidiff
  3. "Minha vida como uma 'farsa' no Twitter" , Rue89 , 21 de agosto de 2011.
  4. (pt-BR) Hannah Jane Parkinson , “  AI posso escrever como eu. Prepare-se para o apocalipse do robô | Hannah Jane Parkinson  ” , The Guardian ,15 de fevereiro de 2019( ISSN  0261-3077 , ler online , consultado em 20 de fevereiro de 2019 ).
  5. Tom Simonite , "  The AI ​​Text Generator That's Too Dangerous to Make Public  ", Wired ,14 de fevereiro de 2019( ISSN  1059-1028 , ler online , consultado em 20 de fevereiro de 2019 ).
  6. (en-US) “  Photo Forensics: Detect Photoshop Manipulation with Error Level Analysis - InfoSec Resources  ” , em InfoSec Resources ,25 de outubro de 2013(acessado em 18 de junho de 2016 ) .
  7. “  FotoForensics  ” , em fotoforensics.com (acessado em 18 de junho de 2016 ) .
  8. "  Detecting Clusters of Fake Accounts in Online Social Networks  ", AISec ,2015( leia online ).

Veja também