{"id":1087,"date":"2024-05-14T06:50:28","date_gmt":"2024-05-14T06:50:28","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1087"},"modified":"2024-05-14T06:50:28","modified_gmt":"2024-05-14T06:50:28","slug":"dr-hab-agnieszka-demczuk-uniwersytet-marii-curie-sklodowskiej-gleboka-falszywka-audiowizualna-deep-fake-jako-niebezpieczny-element-kampanii-dezinformacyjnych","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-hab-agnieszka-demczuk-uniwersytet-marii-curie-sklodowskiej-gleboka-falszywka-audiowizualna-deep-fake-jako-niebezpieczny-element-kampanii-dezinformacyjnych\/","title":{"rendered":"Dr hab. Agnieszka Demczuk, Uniwersytet Marii Curie-Sk\u0142odowskiej, G\u0142\u0119boka fa\u0142szywka audiowizualna (deep fake) jako niebezpieczny element kampanii dezinformacyjnych"},"content":{"rendered":"<p>W erze internetu Web 2.0 z technologii cyfrowych korzysta obecnie ponad 62,5 proc. ludzko\u015bci, za\u015b 58,4 proc. jest aktywnymi u\u017cytkownikami sieci spo\u0142eczno\u015bciowych, co oznacza, i\u017c ponad po\u0142owa populacji na \u015bwiecie by\u0142a w 2021 r. online (Global Digital 2022 Report). Tego samego roku ludzko\u015b\u0107 wykona\u0142a kolejny krok milowy w adopcji internetu i profili spo\u0142eczno\u015bciowych (np. Facebook, Twitter, Instagram, YouTube, TikTok), bowiem odnotowano 12,5 biliona godzin sp\u0119dzonych w cyberprzestrzeni.<\/p>\n\n\n\n<p>Nadmiarowo\u015b\u0107 informacyjna (hipertrofia informacyjna, \u201etsunami informacyjne\u201d) z jak\u0105 mamy do czynienia wraz z upowszechnieniem technologii cyfrowych od kilkunastu lat sprawi\u0142a, i\u017c internauci maj\u0105 codziennie do czynienia w ka\u017cdym niemal aspekcie \u017cycia publicznego i prywatnego z ogromem informacji w formie post\u00f3w, mem\u00f3w, fotografii, mushup\u2019\u00f3w i viral wideo, z kt\u00f3rych jedne s\u0105 prawdziwe, inne za\u015b zainfekowane wirusem plotki i dezinformacji. Wed\u0142ug oblicze\u0144 ameryka\u0144skiej firmy informatycznej Cisco obejrzenie wszystkich materia\u0142\u00f3w wideo publikowanych w globalnej sieci internetowej w ci\u0105gu zaledwie miesi\u0105ca zabra\u0142oby pojedynczej osobie oko\u0142o sze\u015bciu milion\u00f3w lat (Liczby.pl). Tworzone s\u0105 nowe nazwy na okre\u015blenie liczby bajt\u00f3w czyli podstawowej jednostki pami\u0119ci cyfrowej, oddaj\u0105cej pojemno\u015b\u0107 pami\u0119ci komputera i s\u0105 to: megabajt oraz wielokrotno\u015bci: gigabajt, terabajt, petabajt, eksabajt, zettabajt, jottabajt.<\/p>\n\n\n\n<p>Niestety, w cywilizacji informacyjnej, kt\u00f3r\u0105 wsp\u00f3\u0142tworzymy ujawni\u0142y si\u0119 te\u017c nowe trendy wynikaj\u0105ce zw\u0142aszcza z demokratyzacji medi\u00f3w spo\u0142eczno\u015bciowych. Wraz z zalewem rzetelnych informacji pojawi\u0142y si\u0119 tak\u017ce dezinformacje wraz z os\u0142awionymi fa\u0142szywkami (fake news) i teoriami spiskowymi. Pojawi\u0142y si\u0119 w cyberprzestrzeni tak\u017ce g\u0142\u0119bokie audiowizualne fa\u0142szywki (deep fake). Fa\u0142szywka audiowizualna, spopularyzowana pod koniec 2017 r. to nagranie spreparowane przy u\u017cyciu sztucznej inteligencji polegaj\u0105ce na \u201enak\u0142adaniu\u201d technicznie twarzy danej osoby na inn\u0105 dowoln\u0105 posta\u0107; internauta mo\u017ce zobaczy\u0107 i us\u0142ysze\u0107 osoby, kt\u00f3re wypowiadaj\u0105 s\u0142owa lub wykonuj\u0105 czynno\u015bci, kt\u00f3rych w rzeczywisto\u015bci nigdy nie wypowiada\u0142y ani nigdy nie zrobi\u0142y. Ten rodzaj manipulacji jest powa\u017cnym zagro\u017ceniem dla internaut\u00f3w w sferze prywatnej i intymnej, a tak\u017ce mo\u017ce stwarza\u0107 realne zagro\u017cenie w sferze publicznej, zw\u0142aszcza w relacjach politycznych. To kolejny niebezpieczny element wci\u0105\u017c profesjonalizuj\u0105cej si\u0119 infrastruktury propagandy komputacyjnej (obliczeniowej). W ostatnich kilku latach pojawi\u0142y si\u0119 w internecie tego rodzaju fa\u0142szywki imituj\u0105ce wyst\u0105pienia: Toma Cruise\u2019a, Davida Beckhama, Marka Zuckerberga, Baracka Obamy czy nawet Luke\u2019a Skywalkera, fikcyjnego bohatera \u201eGwiezdnych wojen\u201d. Wprawdzie dotychczasowe fa\u0142szywki nie s\u0105 jeszcze na tyle \u201eidealne\u201d, aby by\u0142y nie do zweryfikowania w kr\u00f3tkim czasie, a ich wyprodukowanie jest jeszcze wci\u0105\u017c procesem czasoch\u0142onnym, jednak\u017ce wraz z post\u0119puj\u0105c\u0105 profesjonalizacj\u0105 sztucznej inteligencji b\u0119d\u0105 one coraz trudniejsze w rozpoznaniu. Mog\u0105 one tak\u017ce sta\u0107 si\u0119 przyczyn\u0105 zorganizowanych w bardzo kr\u00f3tkim czasie, np. za po\u015brednictwem portali spo\u0142eczno\u015bciowych, form zamieszek czy innych akt\u00f3w przemocy przez internaut\u00f3w zmanipulowanych tego rodzaju fa\u0142szywkami.<\/p>\n\n\n\n<p>Dr hab. Agnieszka Demczuk, Uniwersytet Marii Curie-Sk\u0142odowskiej w Lublinie, prawniczka i politolo\u017cka, autorka publikacji z zakresu ochrony praw cz\u0142owieka, dezinformacji i propagandy oraz spo\u0142ecze\u0144stwa informacyjnego.<\/p>","protected":false},"excerpt":{"rendered":"<p>W erze internetu Web 2.0 z technologii cyfrowych korzysta obecnie ponad 62,5 proc. ludzko\u015bci, za\u015b 58,4 proc. jest aktywnymi u\u017cytkownikami sieci spo\u0142eczno\u015bciowych, co oznacza, i\u017c ponad po\u0142owa populacji na \u015bwiecie by\u0142a w 2021 r. online (Global Digital 2022 Report). Tego samego roku ludzko\u015b\u0107 wykona\u0142a kolejny krok milowy w adopcji internetu i profili spo\u0142eczno\u015bciowych (np. Facebook, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[74],"tags":[],"class_list":["post-1087","post","type-post","status-publish","format-standard","hentry","category-dr-hab-agnieszka-demczuk"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1087"}],"version-history":[{"count":1,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1087\/revisions"}],"predecessor-version":[{"id":1088,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1087\/revisions\/1088"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}