+34 914 230 991 info@dotforce.es

Deepfakes: Todo lo que necesitas saber sobre ellos

24 marzo 2022

Deepfakes: un poco de contexto actual

Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes sociales alrededor del mundo y los hackers lo subieron brevemente en la televisión en vivo en Ucrania y en un sitio web de noticias ucraniano antes de que fuera detectado y eliminado. El vídeo, de un minuto de duración, también recibió reproducciones generalizadas en las redes sociales rusas. El intento de engaño falló, ya que la evidencia de que este vídeo era falso era muy clara… Pero ¿Qué es y cómo se creó este vídeo? Ahora te lo contamos.

¿Qué es un deepfake?

¿Has visto a Barack Obama llamar a Donald Trump un “completo imbécil”, o a Mark Zuckerberg alardear de tener “control total de los datos robados de miles de millones de personas”?, o ¿has sido testigo de la conmovedora disculpa de Jon Snow por el triste final de Game of Thrones? Si la respuesta es sí, entonces ya has visto un deepfake.

Estamos hablando de la versión del siglo XXI del Photoshop. Los deepfakes utilizan una forma de inteligencia artificial llamada aprendizaje profundo (Deep Learning, en inglés) para crear imágenes de eventos falsos (fakes), de ahí el nombre de deepfake. Los algoritmos de aprendizaje profundo, que aprenden por sí mismos cómo resolver problemas cuando se les entregan grandes conjuntos de datos, se utilizan para intercambiar caras en vídeo y contenido digital para crear vídeos falsos de apariencia realista.

¿Quieres poner nuevas palabras en boca de un político, protagonizar tu película favorita o bailar como un profesional? Entonces es hora de hacer un deepfake.

¿Para qué se creó el deepfake?

La firma de inteligencia artificial Deeptrace encontró 15,000 videos deepfake online en septiembre de 2019. Un asombroso 96% eran pornográficos y el 99% de esos, rostros mapeados desde celebridades femeninas a estrellas porno. A medida que las nuevas técnicas permiten a las personas no capacitadas hacer deepfakes solo a partir de fotos, es probable que los videos falsos se extiendan más allá del mundo de las celebridades para alimentar a la industria pornográfica y eso es exactamente lo que ha estado ocurriendo en los últimos años.

¿Cómo funcionan los deepfakes?

Existen varios métodos para crear deepfakes, pero el más común se basa en el uso de redes neuronales profundas que involucran codificadores automáticos que emplean una técnica de intercambio de rostros. Primero necesita un video objetivo para usar como base del deepfake y luego una colección de clips de video de la persona que desea insertar en el objetivo.

Los videos pueden no tener ninguna relación; el objetivo puede ser un clip de una película, por ejemplo, y los videos de la persona que desea insertar en la película pueden ser clips aleatorios descargados de YouTube.

El codificador automático es un programa de inteligencia artificial de deep learning encargado de estudiar los videoclips para comprender cómo se ve la persona desde una variedad de ángulos y condiciones ambientales, y luego mapear a esa persona en el individuo en el vídeo de destino al encontrar características comunes.

Se agrega otro tipo de aprendizaje automático a la mezcla, conocido como Generative Adversarial Networks (GAN) o Red Generativa Antagónica en español. Un sistema mediante el cual dos redes neuronales compiten sin intervención humana y que detecta y mejora cualquier fallo en el deepfake dentro de múltiples rondas, lo que dificulta que los detectores de deepfake los decodifiquen.

Las GAN también se utilizan como un método popular para la creación de deepfakes, y se basan en el estudio de grandes cantidades de datos para “aprender” cómo desarrollar nuevo material que imite lo real, con resultados increíblemente precisos.

¿Qué herramientas y/o tecnologías se necesitan para crear un deepfake?

Es difícil hacer un deepfake de calidad en un ordenador estándar. La mayoría se crean en equipos de sobremesa de gama alta con potentes tarjetas gráficas o, mejor aún, con potencia informática en la nube. Esto reduce el tiempo de procesamiento de días y semanas a horas. Pero también se necesita experiencia, sobre todo para retocar los videos, para reducir el parpadeo y otros defectos visuales.

Dicho esto, ahora hay muchas herramientas disponibles para ayudar a las personas menos experimentadas a hacer deepfakes. Varias empresas se ofrecen a fabricarlos por ti y harán todo el procesamiento en la nube. Incluso hay una aplicación para teléfonos móviles, Reface (disponible para iOS y Android), que permite a los usuarios agregar sus rostros a una lista de personajes de TV y películas en los que el sistema ha entrenado.

Hay otras muchas aplicaciones y software que facilitan la generación de deepfakes incluso para los principiantes, como las aplicaciones DeepFace Lab, FaceApp (que es una aplicación de edición de fotos con técnicas de inteligencia artificial integradas), Face Swap y DeepNude, una aplicación que generaba imágenes falsas de desnudos de mujeres y que ya ha sido eliminada. Los autores argumentaron que “subestimaron mucho” el interés que despertaría su aplicación, por lo que al final confirmaron que cerrarían el proyecto ya que “la probabilidad de que la gente haga mal uso de esta era demasiado alta”.

Se puede encontrar una gran cantidad de software deepfake en GitHub, una comunidad de código abierto de desarrollo de software.

En el futuro y conforme avance la tecnología, los deepfakes se volverán mucho más sofisticados y podrían presentar amenazas más graves para el público, con la intención de interferir electoralmente, elevar la tensión política y realizar todo tipo de actividad delictiva. Prácticas que ya se intentan hoy en día, pero que, en muchas ocasiones, no han resultado exitosas, como ocurrió en el caso del presidente Zelensky.

¿Cómo se usan los deepfakes?

Si bien la capacidad de intercambiar caras automáticamente para crear vídeos sintéticos creíbles y realistas tiene algunas aplicaciones benignas interesantes (como en el cine y los juegos), esta es obviamente una tecnología peligrosa con algunas aplicaciones problemáticas. Una de las primeras aplicaciones del mundo real para los deepfakes fue, de hecho, crear pornografía sintética. En 2017, un usuario de reddit llamado “deepfakes” creó un foro para pornografía que presentaba actores con caras intercambiadas. Desde entonces, la pornografía (particularmente la venganza pornográfica) ha aparecido repetidamente en las noticias, dañando severamente la reputación de celebridades y figuras prominentes. Según un informe de Deeptrace, la pornografía representó el 96% de los vídeos falsos encontrados online en 2019.

El vídeo deepfake también se utiliza en política. En 2018, por ejemplo, un partido político belga publicó un vídeo de Donald Trump dando un discurso en el que pedía a Bélgica que se retirara del acuerdo climático de París. Sin embargo, Trump nunca pronunció ese discurso: fue un deepfake. Ese no fue el único uso de un deepfake para crear discursos políticos de dudosa procedencia. También, como mencionábamos al principio, tenemos el ejemplo de lo ocurrido con el presidente de Ucrania, entre muchos otros. Los políticos expertos en tecnología se preparan para una futura ola de noticias falsas que presentarán deepfakes increíblemente realistas.

Por supuesto, no todos los videos falsos representan una amenaza para la democracia. La mayoría de los deepfakes se utilizan para el humor y la sátira y es por esto que estos vídeos no son ilegales.

¿Los deepfakes son solo vídeos?

Los deepfakes no se limitan solo a vídeos. Deepfake audio es un campo de rápido crecimiento que tiene una enorme cantidad de aplicaciones.

Ahora se pueden hacer deepfakes de audio realistas utilizando algoritmos de aprendizaje profundo con solo unas pocas horas (o en algunos casos, minutos) de audio de la persona cuya voz se está clonando, y una vez que se crea un modelo de voz, se puede utilizar la voz de esa persona para decir cualquier cosa, como cuando se usó el audio falso de un CEO para cometer fraude el año pasado.

Los deepfakes de audio también tienen aplicaciones médicas en forma de reemplazo de voz (en el caso de enfermedades degenerativas, cáncer de laringe, etc.) así como en el diseño de videojuegos: ahora los programadores pueden permitir que los personajes del jugador digan cualquier cosa en tiempo real en lugar de depender de un conjunto limitado de guiones que se grabaron antes de que se lanzara el juego.

¿Cómo detectar un deepfake?

A medida que las falsificaciones profundas se vuelven más comunes, es muy probable que la sociedad colectivamente necesite adaptarse para detectar deepfakes de la misma manera en que los usuarios online ahora están capacitados para detectar otros tipos de noticias falsas.

A menudo, como es el caso de la ciberseguridad, debe surgir una tecnología más profunda para detectar y evitar la propagación del ‘’agente malicioso’’, lo que a su vez puede desencadenar un círculo vicioso y potencialmente crear más daño.

Hay muchísimos indicadores que revelan deepfakes:

  • Algunos de los deepfakes actuales tienen problemas para animar rostros de manera realista. El resultado es un vídeo en el que el sujeto nunca parpadea, o parpadea con demasiada frecuencia o de forma poco natural. Sin embargo, después de que los investigadores de la Universidad de Albany publicaran un estudio que detectaba la anomalía del parpadeo, se lanzaron nuevos deepfakes que ya no tenían este problema.
  • Busca problemas con la piel o el cabello, o rostros que parezcan más borrosos que el entorno en el que se encuentran. El enfoque puede parecer antinaturalmente suave.
  • ¿La iluminación se ve poco natural? A menudo, los algoritmos de deepfake conservarán la iluminación de los clips que se usaron como modelos para el vídeo falso, lo que no coincide con la iluminación del vídeo de destino.
  • Es posible que el audio no parezca coincidir con la persona, especialmente si el vídeo fue falso pero el audio original no fue manipulado con tanto cuidado.

Combatiendo los deepfakes con tecnología

Si bien los deepfakes se volverán más realistas con el tiempo a medida que mejoren las técnicas, no estamos completamente indefensos cuando se trata de combatirlos. Varias empresas nuevas están desarrollando métodos para detectar deepfakes.

Sensity, por ejemplo, ha desarrollado una plataforma de detección similar a un antivirus para deepfakes que alerta a los usuarios por correo electrónico cuando están viendo algo que tiene huellas dactilares reveladoras de medios sintéticos generados por IA. Sensity usa los mismos procesos de aprendizaje profundo que se usan para crear vídeos falsos.

Operation Minerva adopta un enfoque más directo para detectar falsificaciones profundas. El algoritmo de esta empresa compara posibles falsificaciones profundas con vídeos conocidos que ya han sido “escaneados digitalmente”. Por ejemplo, puede detectar ejemplos de pornografía vengativa al reconocer que el vídeo falso es simplemente una versión modificada de un vídeo existente que Operation Minerva ya ha catalogado.

Y el año pasado, Facebook organizó el Deepfake Detection Challenge, una iniciativa abierta y colaborativa para fomentar la creación de nuevas tecnologías para detectar deepfakes y otros tipos de medios manipulados. La competencia contó con premios de hasta 500.000 $.

Con precaución

Los gobiernos, las universidades y las empresas tecnológicas están financiando investigaciones para detectar deepfakes. Es importante estar conscientes de que con cada gran descubrimiento e innovación siempre habrá alguien que querrá explotar una tecnología que puede ser muy útil para la humanidad, para fines egoístas y maliciosos. Debemos estar preparados e informados, y no creer o compartir cualquier cosa que veamos en Internet.

PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein
PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

Cerrar aviso