Однако нельзя забывать – все дипфейк-технологии не стоят на месте, а значит, их продукт будет получаться все лучше и лучше. Следовательно, мошенники рано или поздно представят материалы, которые отличить от оригинала будет очень сложно даже самому взыскательному человеку – настолько натурально все будет выглядеть на экране. В этих случаях рекомендуется применять специальные программы и онлайн-службы распознавания, анализирующие фото- и видеоматериалы на предмет малейших несовпадений с оригиналом. Можно представить список таких служб.
– Forensically – бесплатный, простой и довольно мощный онлайн-сервис, позволяющий с высокой долей вероятности распознавать поддельные медиафайлы благодаря уникальным алгоритмам.
– Image Edited – бесплатный сервис, способный в кратчайшие сроки обнаружить любые изменения в загруженных фотографиях, а также с высокой долей вероятности выявлять продукты жизнедеятельности нейросетей.
– Truepic – продвинутый онлайн-сервис, позволяющий считывать информацию из метаданных загруженных фотографий, например, место и время съемки, модель фотоаппарата, ориентацию в пространстве и так далее. Отдельной строкой идет возможность выявления «цифровой криминальной истории» изображения – сервис выведет на экран все правки, работу нейросетей и прочие изменения медиафайла.
– KaiCatch – корейский стартап от компании Digital Innotech и института KAIST, изначально был разработан для защиты авторских прав в Сети. Участники команды проводили многолетние опыты по выявлению различных изменений исходных фотоматериалов, что впоследствии вылилось во вполне серьезный проект по обнаружению цифровой фотомодерации. Сегодня KaiCatch сочетает в себе традиционную криминалистическую технологию и технологию искусственного интеллекта для анализа цифровых фотографий без сжатия, со сжатием без потерь, а также стандартным и нестандратным сжатием JPEG.
– Microsoft Video Authenticator – программный алгоритм от создателей Windows выпущен еще в 2020 году не без участия нескольких именитых ученых (например, Джейкоба Шапиро) для анализа цифровых медиа на предмет оригинальности. Эта технология была первоначально разработана Microsoft Research в координации с командой Microsoft Responsible AI и комитетом Microsoft по искусственному интеллекту, этике и эффектам в инженерии и исследованиях (AETHER), который является консультативным советом корпорации Microsoft, помогающим обеспечить ответственную разработку и внедрение новых технологий. С тех пор проект поддерживается, а благодаря самообучающемуся ИИ алгоритм работает все лучше и лучше.
– Deepware AI – это мощное средство, разработанное для обнаружения дипфейков в видеозаписях. Эта нейронная сеть обучена анализировать визуальные и аудиосоставляющие видео и определять несоответствия, которые могут свидетельствовать о его фальсификации. Она предоставляет пользователям детальные отчеты, содержащие информацию о выявленных аномалиях и признаках дипфейка.
Сложнее обстоит ситуация с дипфейк-аудиозаписями – вычислить такие подделки намного труднее, чем фото или видеомонтаж, есть множество программ-модуляторов голоса, на худой конец, есть люди, которые способны спародировать некоторые голоса (обычно голоса знаменитостей). Есть даже разработки, которые позволяют редактировать аудиозаписи, как обыкновенный текст. При этом определить аудиоподделку на слух сможет лишь человек, обладающий уникальными способностями биологического слухового аппарата. Для решения этой проблемы ученые предложили метод, который основан на влиянии на речь анатомических особенностей голосового аппарата человека: связок, языка, челюстей, губ – таким образом можно «уникализировать» голос. Благодаря алгоритмам ИИ, основанным на этом методе, можно вычислить аудиодипфейки практически со 100 %-й точностью – нередко они включают в себя звуки, которые человек произнести не сможет из-за особенностей строения гортани.
Сейчас у читателя может возникнуть вопрос: а возможно ли защитить себя от создания дипфейков с моим лицом или голосом? К сожалению, нет – технология создания дипфейков уже прочно вошла в обиход интернет-преступников, а благодаря множеству различных сервисов не получится и перекрыть к этим технологиям доступ. Поэтому лучшая защита – соблюдение правил кибербезопасности.
– Постарайтесь минимизировать или вовсе не размещать фото и видео или голоса своих сотрудников в Сети (или хотя бы ограничьте доступ к ним).
– Уничтожайте документы с любыми данными правильным образом, например, используя шредер.
– Помните про угрозу. Проведите с сотрудниками, коллегами, друзьями и членами семьи беседы на тему дипфейков и их значения в цифровом мире. Разработайте и согласуйте план действий на случай подозрительных ситуаций – например, придумайте кодовое слово.
– Введите привычку или даже постановите с внесением в регламент проводить фактчекинг – проверять и верифицировать всю информацию, как различные материалы, так и даже сообщения от друзей и родственников.
– Не стесняйтесь спросить у собеседника (если он представляется вашим коллегой, знакомым и, да простит Бог, даже начальником) какую-нибудь приватную информацию, то, что можете знать только вы вдвоем, – может, собеседник делился воспоминаниями из детства. Вместе с тем можно даже называть заведомо неверные и выдуманные имена или факты, чтобы уличить мошенника во лжи. Если эта норма введена у вас в компании, вы будете поняты верно, в ином случае идентифицируете атаку.
– Соблюдайте базовые правила кибербезопасности: не разглашайте и не размещайте на видном месте пароли, документы храните в закрытых папках и лучше под замком, не допускайте утечки дополнительных личных данных.
Многие компании и сотрудники обязаны размещать информацию в Сети. Тут можно применить дополнительные методы по «обезвреживанию данных». Уже существуют алгоритмы, помогающие обезопасить аудио-, фото-, видеозаписи пользователя и сделать их непригодными для нейросетей. Они похожи на защиту документов водяными знаками. Другой способ – использовать алгоритм, вставляющий в видео маскирующие группы пикселей, по которым ориентируются программы для распознавания лиц. Этот прием не убережет от создания дипфейка, но качество подделки будет хуже, а значит, ее проще будет выявить. Но основным способом защиты остается информирование пользователей о подобных типах атак и готовность ко встрече с ними.
Добавлю небольшой кейс – сегодня дипфейки, созданные нейросетями, используют и для перехвата счетов в банках. Не так давно произошел случай, когда мошенники украли сотовый телефон владельца счета в одном из банков и буквально «на горячем» сгенерировали маску для видеозвонка с фотографией владельца смартфона. После этого они заявили о потере смартфона и запросили переоформление банковского счета на новый номер. Для подтверждения личности они использовали маску владельца украденного смартфона во время видеозвонка, получив таким образом доступ к счету с 200 тысячами имевшимися на нем рублей. В дальнейшем банк вернул средства, но само существование такой возможности уже настораживает.
Принципы «тревожных кнопок»
Наверняка каждый читатель хоть раз сталкивался с понятием «тревожная кнопка» – это словосочетание можно встретить в книгах, и такое нехитрое устройство сигнализации встречается в различных фильмах про ограбления банков и т. д. Принцип действия устройства можно описать довольно просто – у кассира или иного чиновника, как правило, на внутренней поверхности стола расположена довольно массивная кнопка (чтобы ее было просто нажать в случае опасности). В случае опасности человек за столом нажимает эту кнопку, через какие-то секунды в помещение врывается спецназ, и все счастливы, кроме преступников, лежащих лицом в пол. Конечно, это описание из кинофильма, но такое же устройство, только в цифровом виде, применяют и в среде кибербезопасности. Что же оно представляет собой в цифровом мире и как работает?
Некоторые читатели скептически усмехнутся – дескать, нет такой кнопки на самом деле. И тоже будут правы – волшебной кнопки, которая способна защитить от всего, в Сети нет. Однако практически каждый из вас уже сталкивался с ними, находясь в социальных сетях. Кнопка «Жалоба» ни о чем не говорит? А ведь это и есть самая настоящая тревожная кнопка. Она действует по схожему принципу – когда вы видите некое непотребство, вы нажимаете кнопку «Жалоба», и сигнал уходит модератору или администратору сети. И встречается такое во всех социальных сетях, а в некоторых кнопок даже несколько: «жалоба администратору», «жалоба владельцу паблика» и т. д.
Но давайте оставим игрушки в песочнице и перейдем к серьезным системам обеспечения безопасности, которые также называются «тревожная кнопка». Сразу предупрежу – «тревожные кнопки» в кибербезопасности чаще всего программируются на иные действия, как правило, резкие и стремительные. Иначе просто нельзя, в случае целенаправленной атаки все ответные действия должны сводиться к защите информации, будь то опускание «железного занавеса» или полное форматирование накопителей, счет идет на секунды. Итак, мы установили: главная цель «тревожной кнопки» в сфере кибербезопасности – это защита любой ценой. Причем защита не только информации, но и самого владельца – к примеру, кнопка «Экстренный вызов» или вызов по номеру 112, равно как и вызов по запрограммированному в телефоне номеру (такое обычно встречается у людей с серьезными заболеваниями), могут спасти жизнь. Таким образом, лучше всего рассматривать «тревожную кнопку» в роли защитника не столько информации, сколько ее обладателя.
«Тревожные кнопки» более двух десятков лет используются и в бизнесе – и их развитие определено их же показателями защиты. Ведь никто не будет развивать каналы связи, обновлять протоколы и расширять возможности заведомо бесполезного продукта? Особенно если учитывать, какие суммы тратятся на разработку и внедрение нового функционала. Так вот, классическая «тревожная кнопка» в наши дни представляет собо