Come funziona il rilevamento AI dei leak
I leak su Telegram e tube site non sono problemi che si risolvono con una ricerca a tappeto. La velocità con cui si propagano — minuti, non ore — richiede un sistema che non aspetti che qualcuno segnali un’intrusione.
Il nostro motore di rilevamento è strutturato su tre livelli sovrapposti.
1. Perceptual hashing
Ogni contenuto che entra nel sistema viene ridotto a una firma percettiva — un’impronta che cattura la struttura visiva senza memorizzare l’immagine in chiaro. Quando un contenuto pirata compare online, lo confrontiamo per similarità, non per byte esatti.
Questo significa che i ritagli, i ricompressi, i watermark applicati dai pirati, i flip orizzontali vengono comunque riconosciuti. La soglia di confidenza è regolabile per profilo creator.
2. Sweep attivi
Non aspettiamo che il leak salga in cima a una ricerca. Su 247 fonti — Telegram, tube site, paste site, dark web, forum e subreddit — eseguiamo sweep regolari ogni 60 secondi alla ricerca di pattern noti: nomi handle, branding, sequenze di parole chiave, e impronte visive.
Quando il sistema rileva un match con confidenza > 90%, parte automaticamente la pipeline di takedown.
3. Escalation umana
L’AI sbaglia. Per questo ogni takedown borderline (confidenza 70–90%) viene revisionato manualmente da uno specialista anti-pirateria prima dell’invio della notifica DMCA. Niente falsi positivi sui contenuti legittimi dei fan.
L’intero ciclo — dal rilevamento alla notifica — chiude in meno di 4 minuti sul 95° percentile. Il tempo medio di rimozione, dopo la notifica, è di 2 ore.