W dzisiejszych czasach coraz częściej mamy dylemat związany z tym, że nie potrafimy stwierdzić, czy post, obraz, artykuł albo filmik, na który właśnie patrzymy, jest autentyczny, czy może został wygenerowany za pomocą AI. Nie jesteśmy pewni, czy materiały, które oglądamy, są prawdziwe, czy może są fake newsami wyssanymi z palca, których zadaniem jest jedynie sianie dezinformacji wśród społeczności. Na naszych oczach te problemy wymykają się spod kontroli i rosną z efektem kuli śnieżnej, gdy tzw. boty czy agenci AI zalewają internet komentarzami i postami, powielając plotki, wyciągając informacje z kontekstu, powtarzając treści propagandowe i teorie spiskowe, które osiągają wiele wyświetleń i „kliknięć”.
Na przekór temu trendowi, w tym wpisie przedstawimy sposoby tworzenia wiarygodnej AI, a konkretnie metody pozwalające weryfikować wiarygodność informacji, takie jak technologia blockchain, podpisy cyfrowe, watermarki oraz C2PA.
Problem AI slop, deepfake’ów, fake newsów i content farms
Zacznijmy od wyjaśnienia, co dokładnie oznaczają te pojęcia i jaki jest cel każdego z tych zjawisk.
AI slop jest najbardziej niewinnym zjawiskiem spośród omawianych w tym wpisie. Odnosi się do masowo generowanych danych, zazwyczaj niskiej jakości, pozbawionych sensu i powtarzalnych. Ich celem jest przyciągnięcie uwagi użytkowników — są tworzone pod kliknięcia. Takie teksty są zazwyczaj bardzo płytkie, ogólne i niczego nie wnoszą. Obrazy często mają liczne defekty, na przykład nieostre tło lub nienaturalne elementy. Przykładem mogą być obrazy lub inne treści mające nas zrelaksować i odprężyć, które jednocześnie dobrze „się klikają”, np. gotujące kotki. Mogą to być sceny bardziej realistyczne, przykładowo w ostatnim czasie popularne były wygenerowane zdjęcia przedstawiające wymyślone historie nieistniejących bohaterów mając wywoływać głównie współczucie np. „Ten chłopiec ma dziś urodziny, ale nikt nie złożył mu życzeń” albo „Mama tej dziewczynki ciężko pracuje jako sprzątaczka, ale przez to koledzy się z niej śmieją”. Po reakcjach na te posty można było zauważyć, że głównymi ofiarami były osoby starsze, które nie zauważały oczywistych fragmentów wskazujących na brak autentyczności tych treści.

Deepfake jest o wiele poważniejszym problemem, ponieważ może wyrządzić wiele szkód i szerzyć dezinformację. Chodzi tutaj o generowanie fałszywych obrazów, filmów lub nagrań audio, które naśladują prawdziwe osoby, najczęściej polityków, celebrytów czy influencerów. W efekcie ktoś mówi lub robi coś, czego nigdy nie powiedział ani nie zrobił. Takie materiały tworzone są na podstawie dostępnych w sieci zdjęć i nagrań. Zdjęcia mogą być przerabiane, twarze wykorzystywane bez zgody, a z filmów i nagrań audio mogą być wyciągane pojedyncze słowa w taki sposób, aby tworzyły zupełnie inną wypowiedź. Coraz częściej też dostępne materiały są wykorzystywane do trenowania modeli, np. sieci neuronowych, które po odpowiednio długim treningu i wystarczającej ilości danych generują prawdziwie wyglądające nagrania.

Ostatnio w social mediach zdarzało się, że influencerzy „reklamowali” coś, nie mając o tym nawet pojęcia. Ich zdjęcia i nagrania były przerabiane przez AI, tworząc iluzję autentycznej reklamy. Co ciekawe, problem ten nie dotyczy wyłącznie superpopularnych osób, ale również twórców internetowych działających w określonych niszach tematycznych.
Innym przykładem deepfake’u może być sytuacja z 2021 roku, kiedy na TikToku pojawiło się konto @deeptomcruise, publikujące filmiki, na których aktor Tom Cruise wykonuje sztuczki magiczne, gra w golfa albo opowiada żarty. Tymczasem aktor nigdy nie posiadał konta na TikToku.
Miles Fisher (@deeptomcruise) | TikTok
Fake news oznacza po prostu fałszywe informacje lub wiadomości, które zazwyczaj bardzo szybko rozprzestrzeniają się po internecie. Jest to bardziej ogólna kategoria niż deepfake, ponieważ fake newsy nie potrzebują fałszywych obrazów. Przed rozwojem AI mogły to być po prostu nieprawdziwe informacje publikowane przez człowieka. Obecnie, wskutek rozwoju AI, fake newsy są masowo generowane i bardzo często występują razem z fałszywymi obrazami czy filmami.

Content farms to strony internetowe lub firmy produkujące ogromne ilości kontentu, zazwyczaj niskiej jakości, często wykorzystując do tego celu AI. Ich celem jest przyciąganie uwagi jak największej liczby użytkowników social mediów. Content farms mogą być źródłem AI slopu. Dawniej farmy kontentu opierały się na niskiej jakości filmach, z których wycinane było mnóstwo rolek, a przyciągnięcie uwagi opierało się na absurdzie – doskonałym przykładem jest 5 minutes crafts, czyli filmy z absurdalnymi poradami i pomysłami na rękodzieło.
Teraz najczęściej farmy kontentu przybierają formę kradzieży – powielając trendujące filmy bez zgody autorów w różnych formach. Czasem jako wrzucenie całego filmu, czasem jako zrzuty ekranu postów z innych platform (często z jednym utworem w tle w celu promowania jego pozycji w algorytmie). Takie konta często są sprzedawane po osiągnięciu konkretnych zasięgów lub ilości obserwatorów – wtedy zmieniają tematykę i postują głównie reklamy.
W praktyce wszystkie te zjawiska wzajemnie się przenikają, a głównym pytaniem pozostaje to, jak możemy stwierdzić, które treści są prawdziwe i chronić siebie i inncyh przed dezinformacją.
Pomysł na wiarygodną AI
Rozwiązaniem powyższych problemów może być opracowanie protokołów, które będą zapamiętywać i weryfikować źródło pochodzenia generowanych materiałów. Tutaj z pomocą przychodzą technologie takie jak blockchain, podpisy cyfrowe, watermarking czy content provenance. Ich wspólnym celem jest stworzenie systemu, w którym użytkownik będzie mógł sprawdzić nie tylko kto stworzył daną treść, ale również czy była ona modyfikowana oraz skąd dokładnie pochodzi.
W praktyce oznaczałoby to próbę stworzenia swego rodzaju „cyfrowego zaufania” do materiałów publikowanych w internecie. Obecnie większość treści możemy jedynie oceniać intuicyjnie — po stylu, jakości albo źródle publikacji. Rozwiązania kryptograficzne mają natomiast pozwolić na techniczne potwierdzanie autentyczności materiałów.
Jak działa blockchain i w jaki sposób może pomóc budować wiarygodną AI?
Blockchain to zdecentralizowany system rejestracji danych, oparty na tworzeniu łańcucha bloków, w którym każdy blok jest ściśle powiązany z poprzednim. Uniemożliwia to wszelkiego rodzaju zmiany i oszustwa, zapewniając bezpieczne współdzielenie informacji.
W kontekście generatywnej AI dla każdego obrazu, tekstu czy wideo generowany jest hash, który trafia do blockchaina. Hash można porównać do cyfrowego odcisku palca — nawet niewielka zmiana pliku powoduje wygenerowanie zupełnie innego hasha. W momencie, gdy chcemy zweryfikować daną informację, hash jest wyliczany ponownie i porównywany z tym zapisanym w blockchainie. Kiedy obraz, tekst albo wideo jest podrobione albo było edytowane, hashe się nie zgadzają.

Pozwala to wykrywać deepfake’i i przeciwdziałać dezinformacji w mediach. Technologia blockchain umożliwia również śledzenie historii zmian oraz pochodzenia treści. Jest to szczególnie ważne w przypadku materiałów viralowych, które bardzo szybko rozprzestrzeniają się po internecie i są wielokrotnie kopiowane.
W artykule „Provenance Verification of AI-Generated Images via a Perceptual Hash Registry Anchored on Blockchain” autorzy proponują system wykorzystujący perceptual hashing połączony z blockchainem. W przeciwieństwie do zwykłych hashy, perceptual hash pozwala rozpoznawać obrazy nawet po lekkiej kompresji, resize czy niewielkich modyfikacjach. Dzięki temu system może wykrywać obrazy podobne do oryginału, a nie tylko ich identyczne kopie.
Blockchain nie zapewnia jednak pełnej ochrony przed fałszywymi treściami. Sam w sobie pozwala jedynie sprawdzić, czy dana treść była modyfikowana, a nie czy jest prawdziwa. Dlatego najlepszym rozwiązaniem wydaje się połączenie wielu technologii w jeden dobrze działający system.
Podpisy cyfrowe w świecie generatywnej AI
Podpisy cyfrowe pozwalają sprawdzać, kto stworzył dany materiał. Jest to ta sama technologia, której używamy do podpisywania chociażby dokumentów, oparta na kryptografii asymetrycznej. Autor podpisuje swoje treści przy użyciu klucza prywatnego, a każdy zainteresowany może to zweryfikować przy użyciu klucza publicznego. Tak samo może działać AI podczas generowania treści — może ją automatycznie podpisać. Dzięki temu nie tylko jesteśmy w stanie sprawdzić pochodzenie treści, ale również czy nie była edytowana albo podrobiona.
Podpisy cyfrowe mają również swoje ograniczenia. Weryfikacja może być znacznie utrudniona, gdy platformy nie wspierają podpisów cyfrowych albo gdy metadane danej treści zostaną usunięte. Problemem jest też konieczność zaufania do samego źródła podpisu. Jeśli złośliwy system AI wygeneruje fake i poprawnie go podpisze, podpis nadal będzie uznawany za prawidłowy.
Watermarking – znaki wodne AI
Dobrym sposobem oznaczania treści jest dodawanie znaków wodnych już w momencie generowania materiałów przez AI. Pozwalają one kontrolować pochodzenie treści, co może ułatwiać sprawdzanie jej autentyczności.
Watermarking może przybierać różne postacie. Po pierwsze znak wodny może być widoczny — w postaci zauważalnego logo — albo całkowicie ukryty. Niewidoczne znaki wodne mogą być tworzone poprzez minimalne modyfikowanie pikseli obrazów lub wideo albo tokenów w tekście. Zmiany te są praktycznie niewykrywalne przez człowieka, ale odpowiednie algorytmy potrafią je odczytać. Po wygenerowaniu znaku wodnego modele AI zapamiętują określone wzorce, które wykorzystały — zazwyczaj są to ukryte sygnały matematyczne.
Solidne znaki wodne potrafią przetrwać kompresję, resize czy screenshoty. Jednocześnie jednak, dysponując odpowiednimi narzędziami, watermark można uszkodzić albo usunąć, co stanowi duże wyzwanie dla twórców AI.
W artykule „BIMW: Blockchain-Enabled Innocuous Model Watermarking for Secure Ownership Verification” autorzy proponują watermarking nie samych obrazów, ale modeli AI. Oznacza to, że znak wodny jest osadzany bezpośrednio w modelu neuronowym, co pozwala później udowodnić kto jest właścicielem danego modelu. Może to być szczególnie ważne w kontekście sporów prawnych oraz ochrony własności intelektualnej związanej z AI.
Content Provenance – C2PA – czyli historia pochodzenia treści
Założeniem C2PA jest to, aby każda treść otrzymywała metadane, w których zapisywane są informacje o autorze, modelu AI, dacie utworzenia, historii edycji, a także podpis kryptograficzny. Pozwalałoby to śledzić pochodzenie treści i zmniejszałoby ryzyko rozprzestrzeniania fałszywych danych.
Jednocześnie jednak to, że C2PA weryfikuje pochodzenie pliku, nie oznacza jeszcze, że sama treść jest prawdziwa. Jest to jedna z najważniejszych krytyk tego rozwiązania.
C2PA ma liczne ograniczenia. Metadane plików są często usuwane, a razem z nimi wszystkie informacje o pochodzeniu materiału. Innym z najważniejszych problemów jest zaufanie do źródła — prawidłowo podpisany przez system AI fake nadal będzie uznany za prawidłowy. Tak zwane „autentyczne fake’i” to pliki posiadające poprawne podpisy i poprawne pochodzenie, mimo że same przedstawiają fałszywe wydarzenia.
C2PA nie jest również odporne na screenshoty. Screenshot zapisuje wyłącznie obraz, natomiast metadane znikają razem z informacjami o pochodzeniu pliku. Oczywistym ograniczeniem wydaje się też fakt, że C2PA nie weryfikuje prawdziwości informacji — nie sprawdza czy dane wydarzenie faktycznie miało miejsce, czy dana osoba istnieje albo czy jej wypowiedź była prawdziwa. System analizuje jedynie integralność i historię pliku.
W artykule „Verifying Provenance of Digital Media: Why the C2PA Specifications Fall Short” (Golaszewski, 2026) przedstawiono sposób, w jaki można wygenerować „autentyczny fake”. Przykładowo można stworzyć deepfake polityka przy użyciu legalnego narzędzia AI zgodnego z C2PA. AI podpisuje plik, tworzy jego historię pochodzenia i generuje poprawny manifest. W efekcie powstaje technicznie autentyczny plik przedstawiający fałszywe wydarzenie. Pokazuje to bardzo wyraźnie, że kryptograficzna autentyczność pliku nie jest równoznaczna z prawdziwością informacji.
Optymalne rozwiązanie – połączenie wielu technologii
Każda z opisanych wyżej technologii ma swoje ograniczenia i pojedynczo nie jest w stanie całkowicie rozwiązać problemu deepfake’ów. Jedynym rozwiązaniem na ten moment wydaje się połączenie kilku z powyższych narzędzi w jeden dobrze działający system odporny na szkodliwe działanie zaawansowanych modeli AI.
W artykule Simmons & Winograd (2024) autorzy proponują rozwiązanie oparte na kilku z przedstawionych wyżej technologii. Artykuł analizuje autentyczność materiałów medialnych, takich jak newsy, telewizja oraz broadcast media. Autorzy proponują połączenie C2PA, watermarkingu, podpisów kryptograficznych i metadanych. Zadaniem systemu jest podpisywanie kryptograficzne nowych materiałów oraz dodawanie do nich informacji o pochodzeniu, takich jak autor, data, źródło oraz historia edycji. Oprócz tego materiał otrzymuje ukryty watermark. Dzięki temu odbiorca może zweryfikować, czy materiał pochodzi od zaufanego nadawcy oraz czy był modyfikowany.

Najważniejszym wnioskiem płynącym z tego artykułu jest to, że autentyczność mediów wymaga współpracy platform oraz stworzenia jednolitego systemu podpisów i weryfikacji pochodzenia, który każda platforma akceptowałaby i konsekwentnie obsługiwała. Bez wspólnych standardów nawet najlepsze zabezpieczenia będą działały jedynie częściowo.
W innym artykule, „A Study on Broker-Assisted Blockchain Trust Chains for Provenance and Integrity Verification of Generative Media Using Watermarking, Semantic Fingerprinting, and C2PA”, autorzy proponują jeszcze bardziej rozbudowany system oparty na połączeniu blockchaina, semantic fingerprintingu, watermarkingu i C2PA. Semantic fingerprinting polega na tworzeniu semantycznego „odcisku palca” obrazu lub wideo, dzięki czemu system może wykrywać podobne materiały nawet po ich edycji. Takie podejście pozwala budować bardziej odporną infrastrukturę weryfikacji treści generowanych przez AI.
Potencjalne problemy
Może się też zdarzyć, że poszczególne technologie zabezpieczeń będą przeczyć sobie nawzajem. Przykładowo obraz może zawierać watermark AI, ale jednocześnie mieć pochodzenie wskazujące na aparat fotograficzny lub odwrotnie (Nemecek, 2026). W tej sytuacji ciężko stwierdzić, która informacja jest prawdziwa. Zjawisko to określane jest jako problem desynchronizacji.
Systemy bezpieczeństwa zazwyczaj zakładają zgodność wszystkich sygnałów, ale w praktyce można je rozdzielić. Przykładowe ataki opisane w artykule „Authenticated Contradictions from Desynchronized Provenance and Watermarking” obejmują przenoszenie watermarków między obrazami, fałszowanie historii pochodzenia oraz wspomnianą wcześniej desynchronizację watermarków i metadanych. Pokazuje to, że nawet zaawansowane systemy bezpieczeństwa nadal mogą być podatne na manipulacje.
Podsumowanie
Współczesne systemy autentyczności AI przesuwają się od prostego wykrywania fake’ów w kierunku kryptograficznego dowodzenia pochodzenia treści. Blockchain, watermarking, perceptual hashing i standardy provenance takie jak C2PA tworzą podstawę infrastruktury zaufania dla generatywnej AI. Jednocześnie badania pokazują, że nawet kryptograficznie poprawne provenance nie gwarantuje prawdziwości treści semantycznej, co prowadzi do problemu „autentycznych fake’ów”.
Literatura:
- Yang, C., & Kim, M. (2026). A study on broker-assisted blockchain trust chains for provenance and integrity verification of generative media using watermarking, semantic fingerprinting, and C2PA. Applied Sciences, 16(7), 3391. https://doi.org/10.3390/app16073391
- Mohit, A., Aggarwal, B., & Gondhalekar, C. (2026). Provenance verification of AI-generated images via a perceptual hash registry anchored on blockchain. arXiv. https://arxiv.org/abs/2602.02412
- Simmons, J. C., & Winograd, J. M. (2024). Interoperable provenance authentication of broadcast media using open standards-based metadata, watermarking and cryptography. arXiv. https://arxiv.org/abs/2
- Meng, Z., Zhang, R., Cao, B., Zhang, M., Li, Y., Xue, H., & Yang, M. (2026). AI-Enhanced Perceptual Hashing with Blockchain for Secure and Transparent Digital Copyright Management. Cryptography, 10(1), 2. https://doi.org/10.3390/cryptography10010002
- Liu, X., & Xu, R. (2025). BIMW: Blockchain-Enabled Innocuous Model Watermarking for Secure Ownership Verification. Future Internet, 17(11), 490. https://doi.org/10.3390/fi17110490
- Golaszewski, E., et al. (2026). Verifying provenance of digital media: Why the C2PA specifications fall short. arXiv. https://arxiv.org/abs/2604.24890
- Nemecek, A., et al. (2026). Authenticated contradictions from desynchronized provenance and watermarking. ResearchGate Preprint. https://www.researchgate.net/publication/401523975_Authenticated_Contradictions_from_Desynchronized_Provenance_and_Watermarking