Software che fonde i volti: il NIST avverte sui rischi e indica come riconoscerli

Software che fonde i volti: il NIST avverte sui rischi e indica come riconoscerli

Face morphing software can blend photos of different people’s faces into a single synthesized image. Credit photo: NIST

Foto manipolate con software di morphing vengono usate per aggirare i controlli di identità. Il National Institute of Standards and Technology (NIST) ha pubblicato nuove linee guida per aiutare chi lavora nei controlli a riconoscere le immagini false.

Come funziona il morphing

Il morphing combina due volti in un’unica immagine. Il risultato può trarre in inganno i sistemi automatici di riconoscimento, facendo apparire due persone come la stessa. Questo espone uffici passaporti, aeroporti e confini a tentativi di frode.

Le immagini possono essere create con app da smartphone, software di grafica o strumenti basati su intelligenza artificiale. In alcuni casi restano tracce visibili: texture della pelle incoerenti o dettagli innaturali vicino a occhi, labbra e sopracciglia.

Il documento del NIST

La pubblicazione si intitola Face Analysis Technology Evaluation (FATE) MORPH 4B: Considerations for Implementing Morph Detection in Operations. È pensata come introduzione al fenomeno e come guida pratica per l’uso dei sistemi di rilevamento.

“Some modern morph detection algorithms are good enough that they could be useful in detecting morphs in real-world operational situations,” ha detto Mei Ngan, informatica del NIST e autrice del documento. “Our publication is a set of recommendations that can be tailored to a specific situation.”

Due metodi di rilevamento

Il rapporto distingue due approcci.

  • Single-image morph attack detection: analisi di una singola foto sospetta, tipico caso nelle richieste di passaporto. Se il sistema è addestrato sullo stesso software usato per il morph, può arrivare a un tasso di rilevamento del 100% con un falso positivo all’1%. Ma con software diversi l’accuratezza scende sotto il 40%.
  • Differential morph attack detection: confronto tra la foto sospetta e una immagine certa della persona, come quella scattata in frontiera. In questo caso l’accuratezza varia dal 72% al 90%, con risultati più stabili.

Procedure operative

Il NIST suggerisce di non affidarsi solo al software. I controlli più efficaci prevedono la combinazione tra strumenti automatici, revisione umana e protocolli chiari per la gestione dei casi sospetti.

“La difesa più solida è impedire che i morph entrino nei sistemi fin dall’inizio”, ha spiegato Ngan.

La pressione sugli operatori

Il documento considera anche la mole di lavoro di chi deve controllare centinaia di immagini al giorno. “What we’re trying to do is guide operational staff in determining whether there is a need for investigation and what steps that might take,” ha detto Ngan.

Consapevolezza del rischio

Secondo il NIST, oltre alle tecniche serve maggiore consapevolezza. “It’s important to know that morphing attacks are happening, and there are ways to mitigate them,” ha detto ancora Ngan. “The most effective way is to not allow users the opportunity to submit a manipulated photo for an ID credential in the first place.”

Glossario

  • Differential morph attack detection: metodo basato sul confronto tra una foto sospetta e un’immagine certa.
  • Face morphing: fusione digitale di due volti in un’unica immagine.
  • Morph detection software: programmi per riconoscere immagini ottenute con morphing.
  • NIST (National Institute of Standards and Technology): ente federale statunitense che sviluppa standard e linee guida.
  • Single-image morph attack detection: metodo di analisi basato su una sola foto sospetta.