{"id":9316,"date":"2026-04-28T06:12:09","date_gmt":"2026-04-28T06:12:09","guid":{"rendered":"https:\/\/architeles.eu\/ethics\/?p=9316"},"modified":"2026-04-28T06:37:20","modified_gmt":"2026-04-28T06:37:20","slug":"deepfake-wideo-jako-narzedzie-manipulacji-politycznej-czy-prawda-przetrwa-ere-syntetycznych-tresci","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2026\/04\/28\/deepfake-wideo-jako-narzedzie-manipulacji-politycznej-czy-prawda-przetrwa-ere-syntetycznych-tresci\/","title":{"rendered":"Deepfake wideo jako narz\u0119dzie manipulacji politycznej \u2013 Czy prawda przetrwa er\u0119 syntetycznych tre\u015bci?"},"content":{"rendered":"<p data-path-to-node=\"4\"><strong>Wrzesie\u0144 2023, S\u0142owacja. Na dwa dni przed kluczowymi wyborami parlamentarnymi, w samym \u015brodku ciszy wyborczej, do sieci trafia nagranie. S\u0142ycha\u0107 na nim lidera opozycji, Michala \u0160ime\u010dk\u0119, rzekomo planuj\u0105cego fa\u0142szerstwo wyborcze. G\u0142os jest identyczny, intonacja naturalna, a tre\u015b\u0107 uderza w najczulszy punkt systemu. Zanim eksperci zd\u0105\u017c\u0105 dowie\u015b\u0107, \u017ce to wygenerowany przez AI deepfake audio, materia\u0142 rozlewa si\u0119 po mediach spo\u0142eczno\u015bciowych, nieodwracalnie infekuj\u0105c opini\u0119 publiczn\u0105 i wp\u0142ywaj\u0105c na wynik g\u0142osowania. \u017byjemy w erze, w kt\u00f3rej technologia przesta\u0142a jedynie wspiera\u0107 komunikacj\u0119, a zacz\u0119\u0142a aktywnie redefiniowa\u0107 poj\u0119cie prawdy obiektywnej. Deepfake, nap\u0119dzany przez \u0142atwodost\u0119pne modele open-source, sta\u0142 si\u0119 najgro\u017aniejszym narz\u0119dziem manipulacji politycznej, uderzaj\u0105c w sam fundament demokracji. Pr\u00f3by regulowania i oznaczania tre\u015bci przegrywaj\u0105 z realiami ich rozprzestrzeniania si\u0119 i u\u0142omno\u015bci\u0105 naszych mechanizm\u00f3w poznawczych. Niniejszy wpis przygl\u0105da si\u0119 temu, jak takie materia\u0142y powstaj\u0105, jaki maj\u0105 destrukcyjny wp\u0142yw na spo\u0142ecze\u0144stwo oraz jakie rozwi\u0105zania \u2013 w tym systemowe i kryptograficzne \u2013 to obecnie jedyna droga do obrony przed cyfrow\u0105 dezinformacj\u0105 (WEB1).<\/strong><\/p>\n<p data-path-to-node=\"5\"><!--more--><\/p>\n<hr data-path-to-node=\"6\" \/>\n<h2 data-path-to-node=\"7\">Wst\u0119p: Nowy front wojny informacyjnej<\/h2>\n<p data-path-to-node=\"8\">Manipulacja obrazem i d\u017awi\u0119kiem towarzyszy polityce od dekad, od retuszowania zdj\u0119\u0107 w czasach stalinowskich po wsp\u00f3\u0142czesny monta\u017c wyrwanych z kontekstu wypowiedzi. Jednak pojawienie si\u0119 technologii deepfake (po\u0142\u0105czenie s\u0142\u00f3w deep learning oraz fake) stanowi wyra\u017any skok jako\u015bciowy, kt\u00f3ry uniewa\u017cnia dotychczasowe mechanizmy obronne spo\u0142ecze\u0144stwa. Jak zauwa\u017ca Luciano Floridi, w dzisiejszej infosferze granica mi\u0119dzy tym, co naturalne, a tym, co sztuczne, ulega ca\u0142kowitemu rozmyciu (Floridi, 2014). Postulaty transhumanizmu, kt\u00f3re zak\u0142ada\u0142y wzmacnianie ludzkich zdolno\u015bci poznawczych, zderzy\u0142y si\u0119 z praktyk\u0105 tworzenia algorytm\u00f3w trenowanych na ogromnych zbiorach danych, kt\u00f3re generuj\u0105 obrazy i nagrania tak wiarygodne dla ludzkiej percepcji, \u017ce trudno je odr\u00f3\u017cni\u0107 od autentycznych. Pr\u00f3ba technologicznego przekroczenia granic ludzko\u015bci sko\u0144czy\u0142a si\u0119 na zbudowaniu narz\u0119dzi idealnych do manipulowania t\u0142umem.<\/p>\n<p data-path-to-node=\"9\">Deepfake wideo przesta\u0142o by\u0107 ju\u017c tylko ciekawostk\u0105 technologiczn\u0105 wykorzystywan\u0105 w Hollywood czy memach internetowych i sta\u0142o si\u0119 narz\u0119dziem wykorzystywanym w dzia\u0142aniach o charakterze politycznym i informacyjnym. Wpisuje si\u0119 w logik\u0119 <strong>wojny hybrydowej<\/strong>, gdzie kluczowe jest wp\u0142ywanie na percepcj\u0119 odbiorc\u00f3w, a nie tylko kontrola terytorium czy zasob\u00f3w. Problem ma wiele warstw, bo nie sprowadza si\u0119 do samej technologii, lecz obejmuje tak\u017ce mechanizmy poznawcze, dynamik\u0119 spo\u0142eczn\u0105 oraz kwestie odpowiedzialno\u015bci za dane i ich wykorzystanie. W warunkach polaryzacji afektywnej tego typu materia\u0142y \u0142atwo znajduj\u0105 odbiorc\u00f3w, poniewa\u017c odwo\u0142uj\u0105 si\u0119 do emocji i uprzedze\u0144, kt\u00f3re cz\u0119sto bior\u0105 g\u00f3r\u0119 nad weryfikacj\u0105 informacji. W efekcie fa\u0142szywe nagrania nie tylko wprowadzaj\u0105 w b\u0142\u0105d, ale te\u017c pog\u0142\u0119biaj\u0105 brak zaufania do medi\u00f3w i instytucji, co dodatkowo utrudnia odr\u00f3\u017cnienie informacji wiarygodnych od spreparowanych.<\/p>\n<h2 data-path-to-node=\"10\">Anatomia k\u0142amstwa \u2013 Jak powstaj\u0105 polityczne deepfake\u2019i?<\/h2>\n<p data-path-to-node=\"11\">Zrozumienie zagro\u017cenia wymaga przyjrzenia si\u0119 mechanizmom technicznym. U podstaw wi\u0119kszo\u015bci wsp\u00f3\u0142czesnych deepfake\u2019\u00f3w le\u017c\u0105 <b data-path-to-node=\"11\" data-index-in-node=\"123\">Generatywne Sieci Przeciwstawne <\/b>(<em>GANs \u2013 Generative Adversarial Networks<\/em>), koncepcja wprowadzona przez Iana Goodfellowa w 2014 roku.<\/p>\n<h3 data-path-to-node=\"12\">Mechanizm GAN<\/h3>\n<p data-path-to-node=\"13\"><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif\"><strong data-start=\"171\" data-end=\"211\">Generative Adversarial Network (GAN)<\/strong> to architektura uczenia maszynowego zaproponowana przez Ian\u2019a Goodfellowa i wsp\u00f3\u0142autor\u00f3w w 2014 roku. Model ten sk\u0142ada si\u0119 z dw\u00f3ch sieci neuronowych, kt\u00f3re ucz\u0105 si\u0119 poprzez wzajemn\u0105 rywalizacj\u0119:<\/span><\/p>\n<ul>\n<li data-path-to-node=\"13\"><strong>Generator <\/strong>to sie\u0107, kt\u00f3ra tworzy nowe dane (np. obrazy twarzy) na podstawie losowego wektora wej\u015bciowego. Jego celem jest generowanie pr\u00f3bek jak najbardziej zbli\u017conych do danych rzeczywistych, tak aby \u201eoszuka\u0107\u201d drug\u0105 sie\u0107.<\/li>\n<li data-path-to-node=\"13\"><strong>Dyskryminator<\/strong> pe\u0142ni rol\u0119 \u201edetektywa\u201d. Otrzymuje zar\u00f3wno dane rzeczywiste, jak i wygenerowane przez generator i pr\u00f3buje okre\u015bli\u0107, kt\u00f3re z nich s\u0105 prawdziwe, a kt\u00f3re sztuczne.<\/li>\n<\/ul>\n<p data-start=\"898\" data-end=\"963\">Uczenie GAN mo\u017cna por\u00f3wna\u0107 do gry mi\u0119dzy fa\u0142szerzem a detektywem:<\/p>\n<ul data-start=\"965\" data-end=\"1161\">\n<li data-section-id=\"100ofp1\" data-start=\"965\" data-end=\"1032\"><strong data-start=\"967\" data-end=\"991\">Generator (fa\u0142szerz)<\/strong> tworzy coraz bardziej realistyczne dane.<\/li>\n<li data-section-id=\"i910ib\" data-start=\"1033\" data-end=\"1107\"><strong data-start=\"1035\" data-end=\"1063\">Dyskryminator (detektyw)<\/strong> uczy si\u0119 coraz lepiej wykrywa\u0107 fa\u0142szerstwa.<\/li>\n<li data-section-id=\"11dkpal\" data-start=\"1108\" data-end=\"1161\">Ka\u017cda poprawa jednej strony wymusza rozw\u00f3j drugiej.<\/li>\n<\/ul>\n<p data-start=\"1291\" data-end=\"1358\">Po wielu iteracjach treningu generator staje si\u0119 na tyle dobry, \u017ce:<\/p>\n<ul data-start=\"1360\" data-end=\"1539\">\n<li data-section-id=\"5spfa1\" data-start=\"1360\" data-end=\"1403\">generowane obrazy s\u0105 bardzo realistyczne,<\/li>\n<li data-section-id=\"1de2lo9\" data-start=\"1404\" data-end=\"1475\">dyskryminator ma trudno\u015b\u0107 z ich odr\u00f3\u017cnieniem od danych rzeczywistych,<\/li>\n<li data-section-id=\"ug91wc\" data-start=\"1476\" data-end=\"1539\">dla ludzkiego oka r\u00f3\u017cnice mog\u0105 by\u0107 praktycznie niezauwa\u017calne.<\/li>\n<\/ul>\n<p data-path-to-node=\"13\"><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif\"> (Goodfellow et al., 2014).<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"What are GANs (Generative Adversarial Networks)?\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/TpMIssRdhco?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3 data-path-to-node=\"16\">Demokratyzacja technologii<\/h3>\n<p data-path-to-node=\"17\">Jeszcze kilka lat temu tworzenie wysokiej jako\u015bci deepfake\u2019\u00f3w wymaga\u0142o ogromnej mocy obliczeniowej i specjalistycznej wiedzy. Dzi\u015b, dzi\u0119ki bibliotekom takim jak <i data-path-to-node=\"17\" data-index-in-node=\"161\">DeepFaceLab<\/i> czy modelom typu <i data-path-to-node=\"17\" data-index-in-node=\"190\">Stable Diffusion<\/i>, proces ten sta\u0142 si\u0119 dost\u0119pny dla niemal ka\u017cdego u\u017cytkownika komputera z wydajn\u0105 kart\u0105 graficzn\u0105. Ta demokratyzacja technologii sprawia, \u017ce u\u017cytkownik mo\u017ce nie tylko stosowa\u0107 techniki <strong>jailbreakingu<\/strong>, by obchodzi\u0107 zabezpieczenia w us\u0142ugach online, lecz tak\u017ce korzysta\u0107 z lokalnie uruchamianych modeli typu <strong>uncensored<\/strong>, czyli pozbawionych cz\u0119\u015bci wbudowanych ogranicze\u0144.<\/p>\n<div class=\"n6owBd awi2gc\" data-sfc-cp=\"\" data-sfc-root=\"c\" data-sfc-cb=\"\" data-hveid=\"CAEIBBAA\" data-processed=\"true\" data-complete=\"true\">Modele te, poprzez procesy takie jak\u00a0fine-tuning\u00a0na surowych danych lub matematyczne usuwanie wektor\u00f3w odmowy (abliteration), s\u0105 trwale pozbawione korporacyjnych zabezpiecze\u0144 etycznych (tzw.\u00a0<em class=\"eujQNb\" data-sfc-root=\"c\" data-sfc-cb=\"\" data-complete=\"true\" data-processed=\"true\">guardrails<\/em>). W takim ekosystemie mo\u017cliwe jest masowe produkowanie politycznej dezinformacji bez \u017cadnych ogranicze\u0144 programowych. W obliczu modeli uruchamianych offline, scentralizowane systemy kontroli i moderacji staj\u0105 si\u0119 ca\u0142kowicie bezradne.<\/div>\n<div data-sfc-cp=\"\" data-sfc-root=\"c\" data-sfc-cb=\"\" data-hveid=\"CAEIBBAA\" data-processed=\"true\" data-complete=\"true\"><\/div>\n<p><iframe loading=\"lazy\" title=\"Anderson Cooper, 4K Original\/(Deep)Fake Example\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/3wVpVH0Wa6E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2 data-path-to-node=\"20\">Wp\u0142yw na wybory i instytucje publiczne: Studium przypadku<\/h2>\n<p data-start=\"147\" data-end=\"377\">Oddzia\u0142ywanie deepfake\u2019\u00f3w na procesy demokratyczne mo\u017cna rozpatrywa\u0107 w dw\u00f3ch g\u0142\u00f3wnych wymiarach: jako bezpo\u015bredni\u0105 ingerencj\u0119 w przebieg kampanii wyborczych oraz jako d\u0142ugofalow\u0105 erozj\u0119 zaufania do instytucji publicznych i medi\u00f3w.<\/p>\n<h3 data-path-to-node=\"22\">Atak bezpo\u015bredni: \u201ePa\u017adziernikowa niespodzianka\u201d<\/h3>\n<p data-path-to-node=\"23\">Deepfake doskonale wpisuje si\u0119 w logik\u0119 tzw. \u201epa\u017adziernikowej niespodzianki\u201d \u2013 zdarzenia pojawiaj\u0105cego si\u0119 tu\u017c przed wyborami, kt\u00f3rego celem jest szybkie i trudne do odwr\u00f3cenia przesuni\u0119cie nastroj\u00f3w spo\u0142ecznych. Syntetyczne nagrania, kt\u00f3re imituj\u0105 kompromituj\u0105ce wypowiedzi kandydat\u00f3w, mog\u0105 w kr\u00f3tkim czasie osi\u0105gn\u0105\u0107 ogromny zasi\u0119g, zanim zostan\u0105 zweryfikowane. Szczeg\u00f3lnie istotne jest to, \u017ce w okresie bezpo\u015brednio poprzedzaj\u0105cym g\u0142osowanie brakuje ju\u017c czasu na rzeteln\u0105 weryfikacj\u0119 i skuteczne skorygowanie fa\u0142szywej narracji w przestrzeni publicznej. Nawet je\u015bli p\u00f3\u017aniej takie materia\u0142y zostan\u0105 zdementowane, ich wp\u0142yw na percepcj\u0119 cz\u0119\u015bci wyborc\u00f3w mo\u017ce pozosta\u0107 trwa\u0142y, szczeg\u00f3lnie w grupach o ograniczonym dost\u0119pie do rzetelnych \u017ar\u00f3de\u0142 informacji (WEB1).<\/p>\n<h3 data-path-to-node=\"24\">Erozja instytucji: \u201eLiar\u2019s Dividend\u201d<\/h3>\n<p data-path-to-node=\"25\">Najbardziej przebieg\u0142ym skutkiem istnienia deepfake\u2019\u00f3w nie jest to, \u017ce ludzie uwierz\u0105 w k\u0142amstwo, ale to, \u017ce <b data-path-to-node=\"25\" data-index-in-node=\"109\">przestan\u0105 wierzy\u0107 w prawd\u0119<\/b>. Zjawisko to Bobby Chesney i Danielle Citron nazwali \u201eDywidend\u0105 k\u0142amcy\u201d (<i data-path-to-node=\"25\" data-index-in-node=\"210\">Liar\u2019s Dividend<\/i>). W \u015bwiecie, w kt\u00f3rym ka\u017cde wideo mo\u017ce by\u0107 sfa\u0142szowane, polityk przy\u0142apany na prawdziwym skandalu mo\u017ce po prostu stwierdzi\u0107: \u201eTo deepfake, to manipulacja AI\u201d.<\/p>\n<blockquote data-path-to-node=\"26\">\n<p data-path-to-node=\"26,0\">\u201eParadoksalnie, technologia stworzona do tworzenia fa\u0142szywych dowod\u00f3w, staje si\u0119 najskuteczniejsz\u0105 tarcz\u0105 dla tych, kt\u00f3rzy chc\u0105 ukry\u0107 prawd\u0119. Podwa\u017caj\u0105c autentyczno\u015b\u0107 wszystkich nagra\u0144, deepfake niszczy sam\u0105 koncepcj\u0119 dowodu wizualnego, na kt\u00f3rym opiera\u0142y si\u0119 nasze systemy prawne i dziennikarskie przez ostatnie stulecie\u201d (Chesney &amp; Citron, 2019).<\/p>\n<\/blockquote>\n<h2 data-path-to-node=\"27\">Komponent krytyczny \u2013 Analiza etyczna i spo\u0142eczna<\/h2>\n<p data-path-to-node=\"28\">Zrozumienie wp\u0142ywu deepfake&#8217;\u00f3w wymaga uwzgl\u0119dnienia asymetrii weryfikacji, znanej jako Prawo Brandoliniego (<b>zasada asymetrii bzdur<\/b>). M\u00f3wi ono, \u017ce ilo\u015b\u0107 energii potrzebna do obalenia fa\u0142szywej informacji jest o rz\u0105d wielko\u015bci wi\u0119ksza ni\u017c do jej wyprodukowania. Stworzenie wiarygodnego k\u0142amstwa w dobie lokalnych, zablitrowanych modeli AI sta\u0142o si\u0119 niemal darmowe i natychmiastowe, podczas gdy jego weryfikacja pozostaje procesem kosztownym i powolnym. W efekcie kontrowersyjne, silnie nacechowane emocjonalnie materia\u0142y zyskuj\u0105 ogromne zasi\u0119gi i utrwalaj\u0105 si\u0119 w \u015bwiadomo\u015bci odbiorc\u00f3w znacznie skuteczniej ni\u017c p\u00f3\u017aniejsze sprostowania o ich niewiarygodno\u015bci.<\/p>\n<h3 data-path-to-node=\"29\">Psychologia potwierdzenia<\/h3>\n<p data-path-to-node=\"30\">Nasz aparat poznawczy bezwarunkowo faworyzuje bod\u017ace wizualne, traktuj\u0105c je jako obiektywne dowody (ang. <i data-path-to-node=\"30\" data-index-in-node=\"77\">seeing is believing<\/i>). Kiedy zderzymy t\u0119 ewolucyjn\u0105 podatno\u015b\u0107 ze zjawiskiem <strong><em>b\u0142\u0119du konfirmacji<\/em><\/strong> (ang. <i data-path-to-node=\"5\" data-index-in-node=\"177\">confirmation bias<\/i>), otrzymujemy idealne \u015brodowisko do dystrybucji dezinformacji. Je\u015bli deepfake uderza w istniej\u0105ce ju\u017c uprzedzenia odbiorcy wobec konkretnego polityka czy partii, zamiast analizowa\u0107 wiarygodno\u015b\u0107 materia\u0142u, zaczyna on aktywnie racjonalizowa\u0107 fa\u0142sz, by utrzyma\u0107 sp\u00f3jno\u015b\u0107 dotychczasowego \u015bwiatopogl\u0105du. Skuteczny syntetyczny materia\u0142 wcale nie musi by\u0107 perfekcyjny technicznie \u2013 wystarczy, \u017ce dostarcza t\u0142umom dok\u0142adnie tej &#8222;prawdy&#8221;, w kt\u00f3r\u0105 i tak chc\u0105 wierzy\u0107.<\/p>\n<h3 data-path-to-node=\"31\">Polemika: Czy cenzura jest rozwi\u0105zaniem?<\/h3>\n<p>Cz\u0119sto podnoszonym argumentem jest konieczno\u015b\u0107 rygorystycznej moderacji tre\u015bci przez platformy spo\u0142eczno\u015bciowe. W praktyce jednak takie podej\u015bcie zajmuje si\u0119 skutkami, a nie przyczynami i szybko rodzi kolejne problemy etyczne. Przekazanie prywatnym firmom i ich algorytmom, cz\u0119sto obci\u0105\u017conym w\u0142asnymi b\u0142\u0119dami (tzw. algorithmic bias), decydowania o tym, co jest prawd\u0105, a co nie, staje si\u0119 realnym zagro\u017ceniem dla wolno\u015bci s\u0142owa.<\/p>\n<p>Z perspektywy systemowej walka z dezinformacj\u0105 mo\u017ce te\u017c \u0142atwo sta\u0107 si\u0119 pretekstem do rozbudowy narz\u0119dzi kontroli i inwigilacji. W imi\u0119 ochrony przed deepfake\u2019ami mo\u017cliwe jest blokowanie materia\u0142\u00f3w o charakterze krytycznym, dziennikarstwa \u015bledczego czy nawet satyry politycznej, kt\u00f3ra mo\u017ce zosta\u0107 b\u0142\u0119dnie zakwalifikowana jako fa\u0142szywa. Poleganie wy\u0142\u0105cznie na scentralizowanej moderacji oznacza w praktyce oddanie zbyt du\u017cej w\u0142adzy nad przep\u0142ywem informacji. Prawdziw\u0105 przyczyn\u0105 sukcesu deepfake&#8217;\u00f3w nie jest sama dost\u0119pno\u015b\u0107 tej technologii, lecz przepa\u015b\u0107 mi\u0119dzy stopniem skomplikowania algorytm\u00f3w a krytycznymi kompetencjami poznawczymi wsp\u00f3\u0142czesnego spo\u0142ecze\u0144stwa.<\/p>\n<h2 data-path-to-node=\"34\">Rozwi\u0105zanie: Systemowa architektura weryfikacji i oznaczania<\/h2>\n<p data-path-to-node=\"35\">Aby skutecznie przeciwdzia\u0142a\u0107 manipulacji politycznej, musimy odej\u015b\u0107 od reaktywnego wykrywania deepfake&#8217;\u00f3w na rzecz proaktywnego potwierdzania pochodzenia danych (ang. <i data-path-to-node=\"4\" data-index-in-node=\"168\">provenance<\/i>). G\u0142\u00f3wnym elementem tej strategii jest standard <strong>C2PA<\/strong> (<em>Coalition for Content Provenance and Authenticity<\/em>).<\/p>\n<h3 data-path-to-node=\"36\">Koncepcja: Cyfrowy Paszport Tre\u015bci<\/h3>\n<p data-path-to-node=\"6\">Standard C2PA zak\u0142ada, \u017ce certyfikowane urz\u0105dzenie (kamera, smartfon) podpisuje materia\u0142 kryptograficznie w momencie zapisu. W teorii tworzy to \u201ecyfrowy paszport\u201d pliku.<\/p>\n<ul data-path-to-node=\"7\">\n<li>\n<p data-path-to-node=\"7,0,0\"><b data-path-to-node=\"7,0,0\" data-index-in-node=\"0\">Manifest Metadanych:<\/b> Zaszyfrowany rekord zawieraj\u0105cy czas, lokalizacj\u0119 i parametry techniczne urz\u0105dzenia.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"7,1,0\"><b data-path-to-node=\"7,1,0\" data-index-in-node=\"0\">\u0141a\u0144cuch Dowodowy:<\/b> Ka\u017cda edycja (np. monta\u017c) musi zosta\u0107 dopisana do manifestu. U\u017cycie narz\u0119dzi generatywnych automatycznie przerywa \u0142a\u0144cuch autentyczno\u015bci.<\/p>\n<\/li>\n<\/ul>\n<p>(WEB 2)<\/p>\n<h4 data-path-to-node=\"11\">Implementacja techniczna<\/h4>\n<section class=\"text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto [content-visibility:auto] supports-[content-visibility:auto]:[contain-intrinsic-size:auto_100lvh] R6Vx5W_threadScrollVars scroll-mb-[calc(var(--scroll-root-safe-area-inset-bottom,0px)+var(--thread-response-height))] scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" data-turn-id=\"request-WEB:5c496dd9-658d-4caf-8c45-fb796f476148-18\" data-testid=\"conversation-turn-38\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto pb-10 [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm\/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg\/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col gap-4 grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal outline-none keyboard-focused:focus-ring [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"0f8754b5-7b51-4b9f-920d-1fb33ebe99ef\" data-message-model-slug=\"gpt-5-3-mini\" data-turn-start-message=\"true\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden\">\n<div class=\"markdown prose dark:prose-invert w-full wrap-break-word dark markdown-new-styling\">\n<p data-start=\"0\" data-end=\"373\" data-is-last-node=\"\" data-is-only-node=\"\">Poni\u017cej znajduje si\u0119 koncepcyjny fragment kodu w j\u0119zyku Python, pokazuj\u0105cy podstawow\u0105 logik\u0119 sprawdzania podpisu przed publikacj\u0105 materia\u0142u na platformie informacyjnej. W za\u0142o\u017ceniu taki mechanizm mia\u0142by odrzuca\u0107 materia\u0142y o potencjalnie fa\u0142szywym lub niezweryfikowanym pochodzeniu, w tym tre\u015bci o charakterze politycznym:<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<div class=\"code-block ng-tns-c589622071-89 ng-animate-disabled ng-trigger ng-trigger-codeBlockRevealAnimation\" data-hveid=\"0\" data-ved=\"0CAAQhtANahgKEwj36Onyt4yUAxUAAAAAHQAAAAAQjgE\">\n<div class=\"formatted-code-block-internal-container ng-tns-c589622071-89\">\n<div class=\"animated-opacity ng-tns-c589622071-89\">\n<pre class=\"ng-tns-c589622071-89\"><code class=\"code-container formatted ng-tns-c589622071-89\" role=\"text\" data-test-id=\"code-content\"><span class=\"hljs-keyword\">import<\/span> c2pa_api <span class=\"hljs-comment\"># Przyk\u0142adowa biblioteka standardu C2PA<\/span>\r\n<span class=\"hljs-keyword\">import<\/span> hashlib\r\n\r\n<span class=\"hljs-function\"><span class=\"hljs-keyword\">def<\/span> <span class=\"hljs-title\">verify_political_content<\/span>(<span class=\"hljs-params\">video_path<\/span>):<\/span>\r\n    <span class=\"hljs-string\">\"\"\"\r\n    Funkcja weryfikuj\u0105ca autentyczno\u015b\u0107 materia\u0142u wideo\r\n    zgodnie ze standardem C2PA.\r\n    \"\"\"<\/span>\r\n    <span class=\"hljs-keyword\">try<\/span>:\r\n        <span class=\"hljs-comment\"># Pobranie manifestu z pliku wideo<\/span>\r\n        manifest = c2pa_api.get_active_manifest(video_path)\r\n        \r\n        <span class=\"hljs-keyword\">if<\/span> <span class=\"hljs-keyword\">not<\/span> manifest:\r\n            <span class=\"hljs-keyword\">return<\/span> <span class=\"hljs-string\">\"OSTRZE\u017bENIE: Brak metadanych pochodzenia. Materia\u0142 niezweryfikowany.\"<\/span>\r\n        \r\n        <span class=\"hljs-comment\"># Sprawdzenie podpisu kryptograficznego producenta (np. stacji TV)<\/span>\r\n        is_valid = manifest.verify_signature()\r\n        \r\n        <span class=\"hljs-comment\"># Sprawdzenie czy w historii edycji wyst\u0119puj\u0105 narz\u0119dzia AI<\/span>\r\n        edits = manifest.get_editing_history()\r\n        ai_detected = <span class=\"hljs-built_in\">any<\/span>(<span class=\"hljs-string\">\"generative_ai\"<\/span> <span class=\"hljs-keyword\">in<\/span> tool <span class=\"hljs-keyword\">for<\/span> tool <span class=\"hljs-keyword\">in<\/span> edits)\r\n        \r\n        <span class=\"hljs-keyword\">if<\/span> is_valid <span class=\"hljs-keyword\">and<\/span> <span class=\"hljs-keyword\">not<\/span> ai_detected:\r\n            <span class=\"hljs-keyword\">return<\/span> <span class=\"hljs-string\">\"MATERIA\u0141 AUTENTYCZNY: Potwierdzono \u017ar\u00f3d\u0142o i brak manipulacji AI.\"<\/span>\r\n        <span class=\"hljs-keyword\">elif<\/span> ai_detected:\r\n            <span class=\"hljs-keyword\">return<\/span> <span class=\"hljs-string\">\"UWAGA: Wykryto u\u017cycie generatywnej sztucznej inteligencji!\"<\/span>\r\n        <span class=\"hljs-keyword\">else<\/span>:\r\n            <span class=\"hljs-keyword\">return<\/span> <span class=\"hljs-string\">\"ALARM: Podpis cyfrowy uszkodzony lub nieprawid\u0142owy!\"<\/span>\r\n            \r\n    <span class=\"hljs-keyword\">except<\/span> Exception <span class=\"hljs-keyword\">as<\/span> e:\r\n        <span class=\"hljs-keyword\">return<\/span> <span class=\"hljs-string\">f\"B\u0142\u0105d weryfikacji: <span class=\"hljs-subst\">{<span class=\"hljs-built_in\">str<\/span>(e)}<\/span>\"<\/span>\r\n\r\n<span class=\"hljs-comment\"># Przyk\u0142ad u\u017cycia:<\/span>\r\n<span class=\"hljs-comment\"># result = verify_political_content(\"wywiad_premiera.mp4\")<\/span>\r\n<span class=\"hljs-comment\"># print(result)<\/span>\r\n<\/code><\/pre>\n<\/div>\n<\/div>\n<\/div>\n<h3 data-path-to-node=\"40\">Krytyczna s\u0142abo\u015b\u0107<\/h3>\n<p data-start=\"0\" data-end=\"369\">Przedstawiona implementacja pokazuje istotne ograniczenia standard\u00f3w opartych na metadanych. Zabezpieczenia kryptograficzne w ramach C2PA dzia\u0142aj\u0105 wy\u0142\u0105cznie na poziomie cyfrowego kontenera, a nie samej tre\u015bci wizualnej. W praktyce prowadzi to do dw\u00f3ch g\u0142\u00f3wnych problem\u00f3w, kt\u00f3re znacz\u0105co os\u0142abiaj\u0105 skuteczno\u015b\u0107 takiej weryfikacji w kontek\u015bcie zaawansowanej dezinformacji.<\/p>\n<p data-start=\"371\" data-end=\"845\"><strong data-start=\"371\" data-end=\"431\">Utrata metadanych i ograniczona skuteczno\u015b\u0107 weryfikacji:<\/strong><br data-start=\"431\" data-end=\"434\" \/><span data-subtree=\"aimfl\" data-processed=\"true\">Najs\u0142abszym punktem ca\u0142ego systemu jest moment, w kt\u00f3rym skrypt sprawdza, czy plik ma w og\u00f3le do\u0142\u0105czony manifest (linijka\u00a0<\/span><code class=\"KDcb0c\" dir=\"ltr\" data-sfc-root=\"c\" data-sfc-cb=\"\" data-complete=\"true\" data-sae=\"\">if not manifest:<\/code>). Ca\u0142e to zabezpieczenie C2PA to w rzeczywisto\u015bci kruchy, cyfrowy paszport, kt\u00f3ry mo\u017cna zniszczy\u0107 w u\u0142amku sekundy. Wystarczy jedna komenda w darmowym programie (np. <code class=\"KDcb0c\" dir=\"ltr\" data-sfc-root=\"c\" data-sfc-cb=\"\" data-complete=\"true\" data-sae=\"\">ffmpeg<\/code>), \u017ceby trwale wyczy\u015bci\u0107 metadane i zostawi\u0107 czysty plik. Wtedy skrypt, zamiast wykry\u0107 manipulacj\u0119, natrafia na pustk\u0119 i wyrzuca jedynie \u0142agodne \u201eOSTRZE\u017bENIE\u201d, kompletnie ignoruj\u0105c fakt, \u017ce ma do czynienia z AI.<\/p>\n<p data-start=\"0\" data-end=\"553\">Mo\u017cna pr\u00f3bowa\u0107 obej\u015b\u0107 to ograniczenie, podnosz\u0105c pr\u00f3g wej\u015bcia dla fa\u0142szerzy. Zamiast opiera\u0107 weryfikacj\u0119 na metadanych, mo\u017cna zastosowa\u0107 sprawdzanie integralno\u015bci pliku poprzez kryptograficzny skr\u00f3t (hash) ca\u0142ego materia\u0142u wideo. W tym scenariuszu ka\u017cde nagranie trafia\u0142oby do niezmiennej, rozproszonej bazy danych (np. opartej na blockchainie), prowadzonej przez zaufane instytucje informacyjne. Takie rozwi\u0105zanie utrudnia manipulacj\u0119 plikiem, poniewa\u017c ka\u017cda zmiana danych, nawet minimalna, powoduje zmian\u0119 warto\u015bci hasha i skutkuje odrzuceniem materia\u0142u przez system.<\/p>\n<p data-start=\"555\" data-end=\"819\" data-is-last-node=\"\" data-is-only-node=\"\">Nadal jednak jest to rozwi\u0105zanie tylko cz\u0119\u015bciowe. Nawet najdoskonalsza kryptografia potwierdza jedynie to, \u017ce\u00a0plik nie zosta\u0142 zmieniony od momentu wys\u0142ania, a nie to, \u017ce jego tre\u015b\u0107 jest prawdziwa. System chroni jedynie sp\u00f3jno\u015b\u0107 danych,\u00a0nie weryfikuje ich zgodno\u015bci z rzeczywisto\u015bci\u0105.<\/p>\n<p data-start=\"847\" data-end=\"1358\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"847\" data-end=\"923\">Ograniczenie wynikaj\u0105ce z procesu rejestracji (tzw. \u201edziura analogowa\u201d):<\/strong><\/p>\n<p data-start=\"0\" data-end=\"430\">Nawet zaawansowane zabezpieczenia kryptograficzne dzia\u0142aj\u0105 wy\u0142\u0105cznie na poziomie danych cyfrowych, a nie samej tre\u015bci. Oznacza to, \u017ce materia\u0142 mo\u017ce zosta\u0107 wygenerowany bez \u017cadnych metadanych, nast\u0119pnie wy\u015bwietlony na ekranie o wysokiej rozdzielczo\u015bci, a potem ponownie zarejestrowany kamer\u0105 certyfikowanego urz\u0105dzenia zgodnego z C2PA. W takiej sytuacji system weryfikacji mo\u017ce poprawnie potwierdzi\u0107, \u017ce plik powsta\u0142 w wyniku fizycznej rejestracji obrazu i nie by\u0142 modyfikowany cyfrowo po nagraniu. W efekcie standardy takie jak C2PA mog\u0105 by\u0107 u\u017cyteczne w ograniczaniu masowej, amatorskiej dezinformacji, ale maj\u0105 istotne ograniczenia w przypadku bardziej zaawansowanych, celowych dzia\u0142a\u0144, w kt\u00f3rych kluczowe jest obej\u015bcie samego procesu rejestracji tre\u015bci.<\/p>\n<h3 data-path-to-node=\"43\">Tabela: Por\u00f3wnanie metod walki z deepfake&#8217;ami<\/h3>\n<table style=\"width: 727px\" data-path-to-node=\"15\">\n<thead>\n<tr>\n<td style=\"width: 136px\"><strong>Metoda obrony<\/strong><\/td>\n<td style=\"width: 182px\"><strong>G\u0142\u00f3wne zalety<\/strong><\/td>\n<td style=\"width: 221px\"><strong>Wady i krytyczne podatno\u015bci<\/strong><\/td>\n<td style=\"width: 188px\"><strong>Realna skuteczno\u015b\u0107 w polityce<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"width: 136px\"><span data-path-to-node=\"4,1,0,0\"><b data-path-to-node=\"4,1,0,0\" data-index-in-node=\"0\">Detekcja AI<\/b><\/span><\/td>\n<td style=\"width: 182px\"><span data-path-to-node=\"4,1,1,0\">Nie wymaga modyfikacji procesu tworzenia i dystrybucji tre\u015bci.<\/span><\/td>\n<td style=\"width: 221px\"><span data-path-to-node=\"4,1,2,0\">Wieczny wy\u015bcig zbroje\u0144. Algorytmy detekcji zawsze b\u0119d\u0105 o krok za najnowszymi modelami generatywnymi. Wysokie ryzyko cenzurowania prawdy (b\u0142\u0119dy <i data-path-to-node=\"4,1,2,0\" data-index-in-node=\"143\">false positive<\/i>).<\/span><\/td>\n<td style=\"width: 188px\"><span data-path-to-node=\"4,1,3,0\"><b data-path-to-node=\"4,1,3,0\" data-index-in-node=\"0\">Niska.<\/b> Sprawdza si\u0119 tylko wobec starszych, prymitywnych fa\u0142szerstw.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 136px\"><span data-path-to-node=\"4,2,0,0\"><b data-path-to-node=\"4,2,0,0\" data-index-in-node=\"0\">Znaki wodne (Watermarking)<\/b><\/span><\/td>\n<td style=\"width: 182px\"><span data-path-to-node=\"4,2,1,0\">Teoretycznie \u0142atwe do wymuszenia na komercyjnych dostawcach API (np. Midjourney, OpenAI).<\/span><\/td>\n<td style=\"width: 221px\"><span data-path-to-node=\"4,2,2,0\">Ca\u0142kowicie bezu\u017cyteczne wobec modeli o otwartych wagach. Nawet w modelach komercyjnych znaki \u0142atwo zniszczy\u0107 kompresj\u0105 wideo lub zmian\u0105 kadru.<\/span><\/td>\n<td style=\"width: 188px\"><span data-path-to-node=\"4,2,3,0\"><b data-path-to-node=\"4,2,3,0\" data-index-in-node=\"0\">Znikoma.<\/b> Wystarczy u\u017cy\u0107 lokalnego modelu offline, by omin\u0105\u0107 system w 100%.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 136px\"><span data-path-to-node=\"4,3,0,0\"><b data-path-to-node=\"4,3,0,0\" data-index-in-node=\"0\">C2PA (Kryptografia metadanych)<\/b><\/span><\/td>\n<td style=\"width: 182px\"><span data-path-to-node=\"4,3,1,0\">Silne fundamenty kryptograficzne; wsparcie najwi\u0119kszych gigant\u00f3w technologicznych i wydawc\u00f3w.<\/span><\/td>\n<td style=\"width: 221px\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm\/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg\/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col gap-4 grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal outline-none keyboard-focused:focus-ring [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"32b762b8-93d2-4147-9ae8-54d2b55af2b6\" data-message-model-slug=\"gpt-5-3-mini\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden\">\n<div class=\"markdown prose dark:prose-invert w-full wrap-break-word dark markdown-new-styling\">\n<p data-start=\"224\" data-end=\"484\" data-is-last-node=\"\" data-is-only-node=\"\">Istotnym ograniczeniem jest podatno\u015b\u0107 na atak fizyczny (tzw. \u201edziura analogowa\u201d). Dodatkowo istnieje powszechne ryzyko przypadkowego lub celowego usuni\u0119cia metadanych w wyniku standardowych operacji na plikach, takich jak konwersja lub ponowne kodowanie wideo.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/td>\n<td style=\"width: 188px\"><span data-path-to-node=\"4,3,3,0\"><b data-path-to-node=\"4,3,3,0\" data-index-in-node=\"0\">\u015arednia.<\/b> Filtruje tre\u015bci tworzone amatorsko i zautomatyzowane boty, ale nie radzi sobie z bardziej zaawansowanymi atakami.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 136px\"><span data-path-to-node=\"4,4,0,0\"><b data-path-to-node=\"4,4,0,0\" data-index-in-node=\"0\">Media Literacy (Edukacja)<\/b><\/span><\/td>\n<td style=\"width: 182px\"><span data-path-to-node=\"4,4,1,0\">Jedyne rozwi\u0105zanie odporne na ewolucj\u0119 samej technologii i wy\u015bcig zbroje\u0144 algorytm\u00f3w.<\/span><\/td>\n<td style=\"width: 221px\">\n<p data-start=\"0\" data-end=\"222\">Proces liczony w dekadach i wymagaj\u0105cy szerokiej zmiany praktyk informacyjnych. Szczeg\u00f3lnie trudny do wdro\u017cenia w warunkach silnej polaryzacji afektywnej i funkcjonowania spo\u0142ecze\u0144stwa w zamkni\u0119tych ba\u0144kach informacyjnych.<\/p>\n<\/td>\n<td style=\"width: 188px\"><span data-path-to-node=\"4,4,3,0\"><b data-path-to-node=\"4,4,3,0\" data-index-in-node=\"0\">Najwy\u017csza (d\u0142ugofalowo).<\/b> Mo\u017ce poprawia\u0107 og\u00f3lny poziom przejrzysto\u015bci informacji, ale w sytuacjach kryzysowych, np. przy publikacji materia\u0142u na 48 godzin przed wyborami, jej skuteczno\u015b\u0107 jest praktycznie zerowa.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 data-path-to-node=\"45\">Przysz\u0142o\u015b\u0107 i regulacje prawne<\/h2>\n<p data-path-to-node=\"1\">Europejski AI Act (WEB3), nak\u0142adaj\u0105cy obowi\u0105zek oznaczania tre\u015bci syntetycznych, w 2026 roku pozostaje dowodem na technologiczn\u0105 naiwno\u015b\u0107 prawodawc\u00f3w. Prawo to skutecznie wi\u0105\u017ce r\u0119ce legalnym korporacjom i oficjalnym sztabom wyborczym, ale ca\u0142kowicie mija si\u0119 z realiami asymetrycznej wojny informacyjnej.<\/p>\n<p data-path-to-node=\"2\">Dla zdecentralizowanych farm trolli, obcych s\u0142u\u017cb wywiadowczych i u\u017cytkownik\u00f3w lokalnych modeli o otwartych wagach, unijne rozporz\u0105dzenia i gro\u017aby kar finansowych s\u0105 bezwarto\u015bciowe. Postulaty wprowadzania przedwyborczych \u201eokres\u00f3w ochronnych\u201d czy prawnych zakaz\u00f3w emisji syntetycznych reklam maj\u0105 ograniczon\u0105 skuteczno\u015b\u0107. Skuteczny polityczny deepfake nie pojawia si\u0119 jako oficjalny materia\u0142 kampanii wyborczej, lecz jako wiralowa publikacja rozpowszechniana przez liczne anonimowe konta w serwisach spo\u0142eczno\u015bciowych. W takim modelu dystrybucji kluczowe znaczenie ma szybko\u015b\u0107 i skala rozprzestrzeniania, a nie formalny status nadawcy. Opieranie ochrony proces\u00f3w demokratycznych wy\u0142\u0105cznie na regulacjach prawnych zak\u0142ada, \u017ce podmioty odpowiedzialne za dezinformacj\u0119 b\u0119d\u0105 dzia\u0142a\u0142y w ramach tych samych ogranicze\u0144 prawnych, co pa\u0144stwo. W praktyce, w zdecentralizowanym \u015brodowisku cyfrowym, skuteczno\u015b\u0107 tradycyjnych narz\u0119dzi legislacyjnych jest istotnie ograniczona.<\/p>\n<h2 data-path-to-node=\"48\">Konkluzja<\/h2>\n<p data-path-to-node=\"49\">Deepfake to nie tylko problem techniczny, to test dojrza\u0142o\u015bci dla naszych demokracji. Je\u015bli nie nauczymy si\u0119 zarz\u0105dza\u0107 zaufaniem w \u015bwiecie syntetycznym, ryzykujemy powr\u00f3t do epoki, w kt\u00f3rej si\u0142a przekazu zale\u017cy od tego, kto g\u0142o\u015bniej i sprawniej k\u0142amie, a nie od si\u0142y argument\u00f3w.<\/p>\n<p data-path-to-node=\"50\">Rozwi\u0105zania techniczne, takie jak standard C2PA, s\u0105 niezb\u0119dne, ale nie wystarczaj\u0105ce. Skuteczna ochrona przed dezinformacj\u0105 musi opiera\u0107 si\u0119 na kompetencjach odbiorc\u00f3w. Musimy przej\u015b\u0107 od naiwnego \u201ewidz\u0119, wi\u0119c wierz\u0119\u201d do krytycznego \u201ewidz\u0119, wi\u0119c weryfikuj\u0119\u201d. Tylko po\u0142\u0105czenie rygorystycznych standard\u00f3w etycznych danych, zaawansowanej kryptografii oraz \u015bwiadomego spo\u0142ecze\u0144stwa pozwoli nam zachowa\u0107 integralno\u015b\u0107 proces\u00f3w politycznych w XXI wieku.<\/p>\n<hr data-path-to-node=\"51\" \/>\n<h3 data-path-to-node=\"52\">Literatura<\/h3>\n<ol start=\"1\" data-path-to-node=\"53\">\n<li>\n<p data-path-to-node=\"53,0,0\">Chesney, R., &amp; Citron, D. K. (2019). Deep fakes: A looming challenge for privacy, democracy, and national security. <i data-path-to-node=\"53,0,0\" data-index-in-node=\"116\">California Law Review<\/i>, 107, 1753.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"53,1,0\">Floridi, L. (2014). <i data-path-to-node=\"53,1,0\" data-index-in-node=\"20\">The Fourth Revolution: How the Infosphere is Reshaping Human Reality<\/i>. Oxford University Press.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"53,2,0\">Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., &#8230; &amp; Bengio, Y. (2014). Generative adversarial nets. <i data-path-to-node=\"53,2,0\" data-index-in-node=\"137\">Advances in neural information processing systems<\/i>, 27.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"53,4,0\">Zuboff, S. (2019). <i data-path-to-node=\"53,4,0\" data-index-in-node=\"19\">The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power<\/i>. PublicAffairs.<\/p>\n<\/li>\n<\/ol>\n<p data-path-to-node=\"54\">(WEB1) Radio Free Europe. (2023). <i data-path-to-node=\"54\" data-index-in-node=\"34\">Moldova&#8217;s Sandu Warns Of Deepfake Campaign Ahead Of Elections<\/i>. Dost\u0119pne online: <a class=\"ng-star-inserted\" href=\"https:\/\/ipi.media\/slovakia-deepfake-audio-of-dennik-n-journalist-offers-worrying-example-of-ai-abuse\/\" target=\"_blank\" rel=\"noopener\" data-hveid=\"0\" data-ved=\"0CAAQ_4QMahgKEwj36Onyt4yUAxUAAAAAHQAAAAAQkgE\">https:\/\/www.rferl.org\/a\/moldova-sandu-deepfake-campaign-elections\/32681234.html<\/a><\/p>\n<p data-path-to-node=\"54\">(WEB2)The Coalition for Content Provenance and Authenticity. Dost\u0119pne online: <a href=\"https:\/\/c2pa.org\/\">https:\/\/c2pa.org\/\u00a0<\/a><\/p>\n<p data-path-to-node=\"54\">(WEB3) European Commission. (2024). <i data-path-to-node=\"54\" data-index-in-node=\"230\">EU AI Act: First regulation on artificial intelligence<\/i>. Dost\u0119pne online: <a class=\"ng-star-inserted\" href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/regulatory-framework-ai\" target=\"_blank\" rel=\"noopener\" data-hveid=\"0\" data-ved=\"0CAAQ_4QMahgKEwj36Onyt4yUAxUAAAAAHQAAAAAQkwE\">https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/regulatory-framework-ai<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wrzesie\u0144 2023, S\u0142owacja. Na dwa dni przed kluczowymi wyborami parlamentarnymi, w samym \u015brodku ciszy wyborczej, do sieci trafia nagranie. S\u0142ycha\u0107 na nim lidera opozycji, Michala \u0160ime\u010dk\u0119, rzekomo planuj\u0105cego fa\u0142szerstwo wyborcze. G\u0142os jest identyczny, intonacja naturalna, a tre\u015b\u0107 uderza w najczulszy punkt systemu. Zanim eksperci zd\u0105\u017c\u0105 dowie\u015b\u0107, \u017ce to wygenerowany przez AI deepfake audio, materia\u0142 rozlewa [&hellip;]<\/p>\n","protected":false},"author":393,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[597],"tags":[563,15,629,408,43,24,30,526,41],"class_list":["post-9316","post","type-post","status-publish","format-standard","hentry","category-agh-2025-26","tag-polityka","tag-ai","tag-c2pa","tag-cyberbezpieczenstwo","tag-data-science","tag-deepfake","tag-dezinformacja","tag-etyka-ai","tag-manipulacja"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/9316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/393"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=9316"}],"version-history":[{"count":12,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/9316\/revisions"}],"predecessor-version":[{"id":9362,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/9316\/revisions\/9362"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=9316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=9316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=9316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}