Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

L’evoluzione degli applicativi di gestione del parlato e del parlatore

L’evoluzione degli applicativi di gestione del parlato e del parlatore
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Security

28/04/2023

Risale al lontano 1980 il primo applicativo, diffuso dalla IBM, che permetteva di riconoscere il parlato. Molta strada da allora è stata fatta. E stanno crescendo oggi le preoccupazioni dei criminologi informatici, circa l’utilizzo di questi applicativi.

Il più antico applicativo di riconoscimento del parlato è citato nelle mille ed una notte, quando la pronunzia della frase “apriti sesamo”, permetteva di accedere alla grotta, dove i 40 ladroni tenevano i loro tesori. Si trattava di un applicativo di riconoscimento del parlato, perché la porta si aprì quando la stessa frase è stata pronunciata dal capo dei briganti, oppure da Ali Baba.

 

Oggi questi applicativi sono ancora in uso, soprattutto presso i call center delle società di gestione energetica, in quanto il chiamante può pronunziare i numeri relativi alla lettura del contatore, che vengono successivamente inoltrati agli uffici amministrativi per la fatturazione. Un applicativo di questo genere non è evidentemente utilizzabile per i sistemi di controllo accesso vocali, in quanto bisogna introdurre un ulteriore elemento di riconoscimento, vale a dire il riconoscimento del parlatore.

 

Siamo passati dagli applicativi di speech recognition agli applicativi di speaker recognition!


Pubblicità

La progettazione delle sale di controllo: la serie ISO 11064 ed altre norme - eBook in pdf
Approfondimento della normativa ISO 11064 e altre norme per la progettazione delle sale di controllo, a cura di di Adalberto Biasiotti.

 

Oggi questi applicativi sono assai diffusi sugli smartphone, e permettono al proprietario di dettare delle frasi, che vengono perlopiù correttamente interpretate. Per utilizzare però questi sistemi applicativi di controllo accessi, il software deve fare un grande salto di qualità, perché non deve soltanto riconoscere le parole pronunciate, ma deve anche riconoscere le frequenze vocali e l’intensità delle stesse frequenze, che variano da soggetto a soggetto. Il software diventa quindi assai più complesso e le possibilità di errori aumentano: ecco il motivo per cui, nella maggioranza dei casi, si abbina a questi applicativi di controllo accessi anche un codice numerico, che aiuta il software nel selezionare, fra i numerosi profili vocali archiviati, quello specifico in esame.

 

Ma oggi le preoccupazioni di molti esperti si accrescono in misura rilevante, perché questi software hanno raggiunto la terza generazione.

 

Nella terza generazione, questi software sono in grado di riprodurre la voce di un particolare soggetto, con una fedeltà assolutamente incredibile. D’altro canto, se questi applicativi sono in grado di riconoscere le frequenze vocali di un soggetto, non si vede perché non possano riprodurre queste stesse frequenze vocali, creando parole e frasi dal nulla. Chi scrive ha avuto modo di utilizzare per breve tempo, durante una sessione privata, il nuovo applicativo di Adobe, che permette di sintetizzare delle frasi, con una fedeltà di produzione tale da ingannare la stessa persona, la cui voce si vuole imitare.

 

Il processo di addestramento del software è alquanto complesso, in quanto occorre catturare un gran numero di frasi o messaggi pronunciati dal parlatore, che si vuole imitare, consentendo quindi software di estrarre le frequenze caratteristiche; inoltre, in fase di apprendimento è possibile correggere interpretazioni errate del software, per raggiungere un livello straordinariamente elevato di qualità del messaggio.

 

È così possibile introdurre una fase qualsiasi nel software e, dopo pochi istanti, esso riproduce questa frase, con la pressoché identica voce del soggetto, che è stato programmato in fase iniziale.

 

Negli Stati Uniti sono state costruite delle intercettazioni telefoniche, in modo artificioso, facendo pronunciare al software delle frasi oltremodo compromettenti. Le registrazioni sono state fatte ascoltare a criminologi, esperti di informatica, che non hanno avuto, al momento, alcun modo per capire quando la conversazione si svolgeva fra una persona reale ed una persona immaginaria. Credo che ormai sia breve il passo perché i più attenti avvocati difensori di soggetti sotto indagine possano contestare la validità delle audio registrazioni, che potrebbero compromettere i loro assistiti.

 

Raccomando caldamente a tutti gli esperti di criminologia informatica ed alle forze dell’ordine di prestare molta attenzione a questi nuovi sviluppi informatici, che stanno ponendo problemi, cui al momento sembra difficile dare soluzioni.

 

L’applicativo di creazione di un messaggio al lavoro


Adalberto Biasiotti





Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!