TRUFFA A NOME DI CROSETTO: SMASCHERATA LA BANDA CHE INGANNAVA IMPRENDITORI
Un gruppo di truffatori si spacciava per il ministro della Difesa Guido Crosetto, cercando di raggirare imprenditori con richieste di denaro. Grazie all’intervento delle autorità, la banda è stata individuata e fermata. Ecco come funzionava la truffa e in che modo gli inquirenti sono riusciti a smascherarli.
Il modus operandi della truffa
I malviventi contattavano le loro vittime fingendosi stretti collaboratori del ministro Crosetto. Attraverso telefonate e messaggi, promettevano favori istituzionali in cambio di denaro. L’inganno si basava su documenti falsificati e numeri di telefono intestati a prestanome, il tutto per rendere il raggiro più credibile. Inoltre, i truffatori utilizzavano tecniche sofisticate per convincere gli imprenditori della legittimità delle loro richieste, come e-mail con loghi ufficiali e false conferme di appuntamenti.
Le vittime, principalmente imprenditori, venivano invitate a versare somme di denaro con la promessa di ottenere vantaggi nell’ambito degli appalti pubblici. In alcuni casi, i truffatori si spingevano fino a organizzare incontri in luoghi prestigiosi per dare ulteriore credibilità alla frode. Tuttavia, alcuni imprenditori, insospettiti da dettagli incoerenti o dalla richiesta di somme elevate, hanno deciso di segnalare l’accaduto alle autorità, dando il via alle indagini.
Le indagini e l’arresto della banda
L’operazione investigativa è stata condotta dalle forze dell’ordine con l’ausilio della polizia postale. Attraverso intercettazioni e analisi dei flussi bancari, gli inquirenti hanno identificato i responsabili, smascherando l’intero sistema fraudolento. Le indagini hanno rivelato che i truffatori utilizzavano software per camuffare le loro identità e indirizzi IP, cercando di eludere i controlli. Inoltre, si avvalevano di una rete di complici che li aiutavano a raccogliere il denaro, distribuirlo tra diversi conti bancari e convertirlo in criptovalute per rendere più difficile il tracciamento.
Una volta raccolte prove sufficienti, le autorità hanno effettuato arresti e perquisizioni, sequestrando dispositivi elettronici e documenti falsi. Durante le operazioni, sono stati scoperti anche manuali con istruzioni dettagliate su come condurre truffe simili, a dimostrazione del fatto che il gruppo operava con un metodo strutturato e collaudato. L’operazione ha portato alla luce un’organizzazione ben strutturata, con ruoli definiti tra chi contattava le vittime, chi gestiva i pagamenti e chi forniva supporto tecnico per nascondere le tracce digitali.
L’uso di una voce clonata è un fatto certo?
Attualmente non possiamo confermare se sia stata effettivamente utilizzata una voce clonata nel caso in questione. Potrebbe trattarsi di una voce che assomiglia a quella di Crosetto, ottenuta tramite un imitatore o mediante l’editing di registrazioni del ministro, selezionando frasi pronunciate in contesti ufficiali. Un’altra possibilità è che il falso staff di Crosetto abbia utilizzato un breve estratto audio del ministro, che potrebbe essere stato clonato o meno, riguardante il pagamento del riscatto per liberare i giornalisti italiani.
Inoltre, è plausibile che la truffa sia stata realizzata attraverso un dialogo tra il finto ministro e le vittime. Tuttavia, se non si fosse utilizzato un imitatore, sarebbe molto difficile farlo con file audio preregistrati. I malintenzionati potrebbero aver impiegato tecnologie in grado di generare una voce clonata in tempo reale, utilizzando un sistema di sintesi vocale chiamato speech-to-speech.
A differenza della modalità text-to-speech, che trasforma un testo scritto in parlato, la speech-to-speech utilizza come input una voce esistente per produrre una voce sintetica o modificata. Questo processo può avvenire in differita, registrando un campione audio da elaborare successivamente, oppure in tempo reale durante comunicazioni dal vivo, come videoconferenze multilingue.
Chiunque può usare questi strumenti?
Oggi esistono diverse piattaforme commerciali che consentono la clonazione della voce anche in tempo reale. Molte di queste, come Voice.ai, implementano sistemi di sicurezza passivi per la creazione dei campioni vocali; ad esempio, richiedono la lettura di un testo specifico piuttosto che il caricamento di file audio. Gli utenti possono anche scegliere se dare priorità alla qualità della voce o alla latenza: se si desidera un audio sincronizzato perfettamente con il parlato dal vivo, bisogna considerare il tempo necessario per l’elaborazione. Se si privilegia la qualità, però, potrebbe esserci un ritardo rispetto al momento in cui vengono pronunciate le parole.
Tornando alla possibilità che i truffatori abbiano utilizzato clip pre-clonate della voce del ministro Crosetto, piattaforme come Play.ht permettono di caricare file audio e richiedono solo 30 secondi di parlato per generare risultati. Play.ht adotta un approccio “consent-first”, chiedendo il consenso esplicito prima della clonazione della voce. Tuttavia, i criminali potrebbero non avere scrupoli nel fornire tale consenso per voci che non appartengono a loro e potrebbero non temere conseguenze dopo aver portato a termine la frode.
Come funziona la clonazione vocale?
La clonazione vocale moderna si basa su un sofisticato sistema di Intelligenza Artificiale suddiviso in tre fasi. In primo luogo, un encoder analizza le registrazioni vocali da replicare, estraendo caratteristiche distintive come timbro e intonazione per creare una “firma vocale” unica. Successivamente, modelli neurali apprendono a replicare questi schemi generando rappresentazioni intermedie che catturano l’essenza della voce originale. Infine, un vocoder trasforma queste rappresentazioni in onde sonore, ricreando la voce.
Il processo può richiedere da pochi minuti a diverse ore di registrazioni pulite a seconda della qualità desiderata. Tuttavia, i modelli più recenti come Tacotron o FastSpeech possono funzionare anche con quantità limitate di dati. Esistono inoltre strumenti open-source che possono essere installati localmente per sfruttare queste tecnologie. Sebbene preferiamo non citare direttamente tali strumenti per motivi di sicurezza e delicatezza dell’argomento, è noto che utilizzano schede grafiche Nvidia RTX per il loro funzionamento.
È importante notare che i modelli locali possono presentare una latenza significativa, rendendo difficile mantenere una conversazione fluida al telefono. Tuttavia, potrebbero essere utilizzati per rispondere a domande specifiche in modo “one-shot”, utilizzando la voce clonata per fornire risposte immediate all’interlocutore.
È possibile difendersi dai deepfake?
Al momento, non esistono strumenti completamente affidabili per riconoscere e smascherare i deepfake vocali in tempo reale. Tuttavia, le principali piattaforme utilizzate per creare contenuti manipolati, come immagini, video e audio, stanno iniziando a introdurre sistemi di moderazione per intervenire durante la fase di generazione. Ad esempio, se si tenta di creare un deepfake di una persona famosa, alcuni strumenti bloccano l’operazione non appena rilevano il volto di una celebrità.
Esistono anche applicazioni come Truecaller che cercano di identificare e filtrare chiamate provenienti da numeri già segnalati come sospetti o truffaldini. Tuttavia, manca ancora una soluzione a livello di provider telefonico per segnalare le chiamate con ID falsificato. Questo rappresenterebbe un passo fondamentale per proteggere i cittadini, considerando che molti truffatori mascherano i loro numeri fingendo di essere istituti bancari o altre entità affidabili.
Strategie utili per proteggersi
Anche se non esistono soluzioni infallibili, adottare alcune precauzioni può ridurre significativamente il rischio di cadere vittima di frodi. Ecco alcune strategie da mettere in pratica:
– Conferma l’identità del chiamante: se ricevi una telefonata sospetta da qualcuno che conosci, fai una domanda specifica che solo quella persona potrebbe sapere. Questo semplice trucco può aiutarti a smascherare eventuali imitazioni.
– Richiama su un numero sicuro: se un familiare o un collega ti contatta con una richiesta urgente, riaggancia e richiamalo utilizzando un numero che hai già salvato nella tua rubrica. Questo ti permette di verificare se la richiesta è autentica.
– Crea una parola d’ordine familiare: negli Stati Uniti, molte famiglie hanno adottato l’abitudine di concordare una parola segreta da utilizzare in situazioni di emergenza. Questo sistema può essere utile per confermare l’identità del chiamante in modo rapido.
– Evita di diffondere la tua voce online: limitare la pubblicazione di messaggi vocali sui social media può ridurre il rischio che qualcuno cloni la tua voce e la utilizzi per scopi fraudolenti.
– Usa app per identificare numeri sospetti: applicazioni come Hiya AI Phone o Truecaller possono aiutarti a individuare numeri già noti per attività fraudolente o potenzialmente pericolose.
La consapevolezza è la chiave
Le truffe basate sull’intelligenza artificiale e sui deepfake stanno diventando sempre più sofisticate e difficili da riconoscere. Per questo motivo, la consapevolezza è il miglior strumento di difesa. Informarsi sui rischi e adottare comportamenti prudenti può fare la differenza tra cadere vittima di una frode o evitarla.
È importante diffidare delle richieste che arrivano con urgenza o che sembrano insolite. Fermarsi a riflettere prima di agire e verificare ogni dettaglio è essenziale per proteggersi. L’episodio della truffa del falso Crosetto dimostra quanto sia facile cadere in queste trappole e quanto sia importante mantenere alta l’attenzione.
Come comportarsi in caso di sospetti
Le autorità consigliano di non fidarsi mai di richieste di denaro fatte a nome di figure politiche o istituzionali. In caso di dubbi, è fondamentale contattare direttamente gli uffici ufficiali della persona o dell’organizzazione coinvolta e segnalare immediatamente l’accaduto alle forze dell’ordine.
Inoltre, verifica sempre le fonti delle comunicazioni ricevute: controlla indirizzi e-mail e numeri telefonici confrontandoli con quelli riportati sui siti ufficiali. Evita anche di fornire informazioni personali o sensibili via telefono o e-mail, soprattutto se non sei certo dell’identità del tuo interlocutore. Per una maggiore sicurezza, utilizza sistemi come l’autenticazione a due fattori e strumenti di monitoraggio per proteggere i tuoi account online.
La collaborazione tra cittadini e istituzioni è cruciale per contrastare le frodi basate su tecnologie avanzate come i deepfake. Le indagini digitali hanno già dimostrato la loro efficacia nel smascherare bande criminali, ma il contributo individuale resta fondamentale. Restare informati e vigili è il primo passo per proteggersi e contribuire alla sicurezza collettiva.