{"id":55774,"date":"2026-03-25T08:38:48","date_gmt":"2026-03-25T07:38:48","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/c2pa-standard-storia-limiti\/"},"modified":"2026-03-26T06:37:06","modified_gmt":"2026-03-26T05:37:06","slug":"c2pa-standard-storia-limiti","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/c2pa-standard-storia-limiti\/","title":{"rendered":"C2PA: storia, promesse e limiti dello standard per la provenienza digitale"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:0px;--awb-padding-bottom:0px;--awb-margin-top:0px;--awb-margin-bottom:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><style>\n.fusion-title .fusion-title-heading { font-family: 'Raleway', sans-serif !important; }\n.fusion-text p, .fusion-text li, .fusion-text a, .fusion-text span, .fusion-text strong, .fusion-text b { font-family: 'DM Sans', sans-serif; }\n.fusion-button-text { font-family: 'DM Sans', sans-serif; }\n.panel-title a, .fusion-toggle-heading { font-family: 'DM Sans', sans-serif !important; }\n.toggle-content p { font-family: 'DM Sans', sans-serif; }\n.fusion-checklist .fusion-li-item-content p { font-family: 'DM Sans', sans-serif; }\n<\/style><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>C2PA: storia, promesse e limiti dello standard per la provenienza digitale<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><p>Ogni giorno, miliardi di contenuti digitali vengono creati, condivisi e utilizzati per prendere decisioni che hanno conseguenze reali: dall'acquisto di un immobile sulla base di fotografie, alla pubblicazione di un'inchiesta giornalistica basata su un video, fino alla valutazione di un sinistro assicurativo documentato con immagini. La domanda fondamentale \u00e8 sempre la stessa: questo contenuto \u00e8 autentico? L'autenticit\u00e0 dei contenuti digitali \u00e8 diventata la domanda chiave: il contenuto rappresenta davvero ci\u00f2 che afferma di rappresentare?<\/p>\n\n<p>Per rispondere a questa domanda, nel 2021 \u00e8 nata la <strong>Coalition for Content Provenance and Authenticity (C2PA)<\/strong>, uno standard tecnico aperto che promette di tracciare la provenienza dei contenuti digitali dalla creazione alla distribuzione. Con oltre 6.000 membri e affiliati a gennaio 2026, C2PA \u00e8 diventato il riferimento globale per la <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" title=\"Provenienza digitale\">provenienza digitale<\/a>. Ma la domanda critica resta: C2PA basta da solo a garantire l'autenticit\u00e0 di un contenuto?<\/p>\n\n<p>La risposta, supportata da evidenze tecniche e ricerche indipendenti, \u00e8 no. C2PA \u00e8 uno strumento necessario ma strutturalmente insufficiente se utilizzato in isolamento. Lo standard certifica la storia di un contenuto, non la sua verit\u00e0. Per colmare questo gap serve integrare C2PA con una metodologia forense di acquisizione e certificazione che garantisca l'autenticit\u00e0 alla fonte: esattamente l'approccio adottato da <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a>, la Data Authenticity Platform che combina content credentials C2PA con acquisizione forense certificata.<\/p>\n\n<h2>Cos'\u00e8 C2PA e perch\u00e9 \u00e8 stato creato<\/h2>\n\n<p>C2PA (Coalition for Content Provenance and Authenticity) \u00e8 uno standard tecnico aperto che consente di incorporare metadati di provenienza verificabili nei contenuti digitali: immagini, video, audio e documenti. Fondato nel febbraio 2021 da Adobe, Arm, BBC, Intel e Microsoft, lo standard affronta la sfida crescente della manipolazione dei media creando una catena di custodia a prova di manomissione, dalla creazione alla distribuzione del contenuto. La specifica utilizza certificati digitali X.509 e hashing crittografico per firmare manifesti di provenienza che registrano chi ha creato il contenuto, con quali strumenti e quali modifiche sono state apportate. A gennaio 2026, oltre 6.000 membri e affiliati hanno aderito all'iniziativa, tra cui Google, Meta, OpenAI, Sony, Nikon e Leica. A differenza degli strumenti di rilevamento deepfake che analizzano il contenuto dopo la sua creazione, C2PA opera al momento della produzione, stabilendo la provenienza digitale prima che il contenuto entri in circolazione.<\/p>\n\n<h3>La genesi: da CAI e Project Origin alla Coalition (2019-2021)<\/h3>\n\n<p>La storia di C2PA inizia nel 2019, quando Adobe lancia la <strong>Content Authenticity Initiative (CAI)<\/strong>, un consorzio focalizzato sulla creazione di un sistema di attribuzione per i contenuti digitali. L'intuizione alla base della CAI era che la lotta alla disinformazione non poteva basarsi solo sul rilevamento dei contenuti falsi (un approccio reattivo e destinato a rincorrere tecniche di falsificazione sempre pi\u00f9 sofisticate), ma doveva partire dalla certificazione dell'origine dei contenuti autentici.<\/p>\n\n<p>Parallelamente, Microsoft e BBC sviluppano <strong>Project Origin<\/strong>, un progetto di ricerca mirato a combattere la disinformazione nei media attraverso la tracciabilit\u00e0 della provenienza. Project Origin si concentrava specificamente sul settore dell'informazione giornalistica, con l'obiettivo di creare un sistema che permettesse ai lettori di verificare che un articolo, un video o un'immagine provenissero effettivamente dalla testata che li pubblicava e non fossero stati alterati durante la distribuzione.<\/p>\n\n<p>Nel <strong>febbraio 2021<\/strong>, queste due iniziative convergono nella fondazione della Coalition for Content Provenance and Authenticity. I membri fondatori sono cinque organizzazioni che rappresentano settori diversi dell'ecosistema digitale: <strong>Adobe<\/strong> (software creativo), <strong>Arm<\/strong> (architetture hardware), <strong>BBC<\/strong> (media e broadcasting), <strong>Intel<\/strong> (semiconduttori) e <strong>Microsoft<\/strong> (piattaforme e cloud). La scelta di coinvolgere attori di tutta la filiera, dall'hardware al software ai media, riflette la consapevolezza che un sistema di provenienza digitale funziona solo se l'intera catena lo supporta.<\/p>\n\n<p>La decisione di unire le forze nasce dalla consapevolezza che due iniziative parallele con obiettivi sovrapposti avrebbero frammentato l'ecosistema invece di rafforzarlo. Un unico standard aperto, governato da un consorzio multi-stakeholder, aveva maggiori probabilit\u00e0 di raggiungere la massa critica necessaria per funzionare in un ecosistema digitale globale.<\/p>\n\n<p>La prima specifica ufficiale viene rilasciata nel gennaio 2022. Da allora, lo standard ha subito aggiornamenti progressivi fino alla versione attuale, la <strong>v2.2, rilasciata a maggio 2025<\/strong>, che ha introdotto miglioramenti significativi nella gestione dei manifest per contenuti video, nella compatibilit\u00e0 con formati emergenti e nel supporto per manifest cloud-based che estendono la copertura anche a formati che non supportano metadati embedded.<\/p>\n\n<h3>Come funziona: manifest, firme digitali e chain-of-custody<\/h3>\n\n<p>Il meccanismo centrale di C2PA \u00e8 il <strong>manifest<\/strong>: un blocco di metadati strutturati che viene incorporato direttamente nel file digitale. Il manifest contiene tre categorie di informazioni fondamentali:<\/p>\n\n<ul>\n<li><strong>Asserzioni (assertions)<\/strong>: dichiarazioni sulla provenienza del contenuto, inclusi lo strumento di creazione, l'autore dichiarato e le azioni eseguite sul file (ritaglio, ridimensionamento, applicazione di filtri, generazione tramite AI).<\/li>\n<li><strong>Firma crittografica<\/strong>: una firma digitale basata su certificati X.509 che lega le asserzioni a un'identit\u00e0 verificabile e rende il manifest a prova di manomissione.<\/li>\n<li><strong>Hash del contenuto (content binding)<\/strong>: un'impronta digitale del file che collega inscindibilmente il manifest al contenuto specifico, impedendo che lo stesso manifest venga applicato a un file diverso.<\/li>\n<\/ul>\n\n<p>Quando un contenuto viene modificato da uno strumento compatibile con C2PA, un nuovo manifest viene aggiunto senza eliminare i precedenti, creando cos\u00ec una <strong>catena di custodia digitale<\/strong> che documenta l'intera storia del file. Questo modello additivo \u00e8 una scelta architetturale deliberata: preservare i manifest precedenti consente di ricostruire l'intera cronologia delle trasformazioni, dal momento della cattura originale fino all'ultima modifica.<\/p>\n\n<p>Un aspetto importante da comprendere \u00e8 che il manifest C2PA non modifica il contenuto visibile del file. Un'immagine JPEG con manifest C2PA appare identica a una senza manifest: i metadati di provenienza sono incorporati in una struttura dati separata dal contenuto visivo. Questo significa che strumenti non compatibili con C2PA possono continuare a leggere e visualizzare il file normalmente, anche se non saranno in grado di interpretare i metadati di provenienza.<\/p>\n\n<h2>Chi utilizza C2PA oggi<\/h2>\n\n<p>L'adozione di C2PA \u00e8 passata da un nucleo ristretto di fondatori a un ecosistema che, a gennaio 2026, supera i 6.000 membri e affiliati. Tuttavia, il livello di implementazione varia significativamente tra chi ha integrato C2PA nei propri prodotti in modo operativo e chi ha semplicemente aderito alla coalizione come sostenitore.<\/p>\n\n<h3>I fondatori: Adobe, Microsoft, Intel, BBC<\/h3>\n\n<p>Tra i fondatori, <strong>Adobe<\/strong> \u00e8 l'attore con l'implementazione pi\u00f9 avanzata. A partire da Photoshop e Lightroom, Adobe ha integrato la scrittura automatica di content credentials in tutti i principali prodotti della Creative Cloud, incluso Firefly, il proprio generatore di immagini AI. Ogni contenuto generato o modificato con strumenti Adobe pu\u00f2 includere un manifest C2PA che documenta l'intera catena di editing.<\/p>\n\n<p><strong>Microsoft<\/strong> ha integrato il supporto C2PA in Bing e in Microsoft Designer, etichettando automaticamente i contenuti AI-generated con content credentials. <strong>Intel<\/strong> contribuisce sul fronte hardware, lavorando su implementazioni a livello di chip che possano garantire la firma crittografica direttamente nel silicio. La <strong>BBC<\/strong> ha condotto sperimentazioni nell'ambito del news gathering, testando il flusso di provenienza dalla cattura sul campo alla pubblicazione.<\/p>\n\n<h3>Adozione nel 2026: da OpenAI a Google, da Sony a Nikon<\/h3>\n\n<p>L'espansione dell'ecosistema C2PA nel 2025-2026 ha visto l'ingresso di attori chiave in tre settori strategici:<\/p>\n\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Settore<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Organizzazione<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Implementazione<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">AI generativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">OpenAI<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Content credentials su immagini generate da DALL-E e ChatGPT<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">AI generativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Google DeepMind<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">C2PA metadata su output di Imagen e Gemini<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">AI generativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Meta<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Membro Steering Committee, labeling AI su Facebook e Instagram<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">AI generativa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Amazon<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Membro Steering Committee, integrazione in AWS<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Hardware<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Samsung<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Galaxy S25: primo smartphone con supporto C2PA nativo nella fotocamera<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Hardware<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Sony<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">PXW-Z300: prima videocamera professionale con C2PA per video<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Hardware<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nikon<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Supporto C2PA nelle fotocamere professionali Z-series<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Hardware<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Leica<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">M11-P: prima fotocamera con content credentials integrati<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Piattaforme<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Linkedin<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Visualizzazione content credentials nelle immagini (con limitazioni note)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n\n<p>L'ingresso di Samsung con il Galaxy S25 rappresenta un punto di svolta: per la prima volta, uno smartphone consumer integra la firma C2PA direttamente nell'app fotocamera nativa, portando lo standard dalla nicchia professionale al mercato di massa. La Sony PXW-Z300 estende questa logica al video professionale, un settore dove la provenienza verificabile \u00e8 particolarmente critica per il giornalismo broadcast e la produzione documentaristica.<\/p>\n\n<p>Sul fronte dell'AI generativa, l'adesione di OpenAI, Google DeepMind e Meta \u00e8 significativa perch\u00e9 affronta il lato dell'equazione che ha generato l'urgenza di C2PA in primo luogo: la capacit\u00e0 di generare contenuti sintetici indistinguibili da quelli reali. Questi attori si impegnano a etichettare i propri output con content credentials che dichiarano esplicitamente la natura AI-generated del contenuto, fornendo una traccia di provenienza che, almeno in teoria, accompagna il contenuto dalla generazione alla distribuzione.<\/p>\n\n<h3>Content Credentials: l'implementazione visibile dello standard<\/h3>\n\n<p>Il termine <strong>content credentials<\/strong> identifica l'implementazione user-facing dello standard C2PA. Mentre C2PA definisce la specifica tecnica (struttura del manifest, algoritmi crittografici, formato dei metadati), i content credentials sono ci\u00f2 che l'utente finale vede: un'icona, un badge o un pannello informativo che mostra la provenienza di un contenuto.<\/p>\n\n<p>Il sito <strong>contentcredentials.org<\/strong>, gestito dalla CAI di Adobe, offre un verificatore pubblico dove chiunque pu\u00f2 caricare un file per esaminarne i content credentials. Questo strumento mostra la catena di manifest, le firme associate e le azioni dichiarate, rendendo trasparente la storia del contenuto.<\/p>\n\n<p>Tuttavia, come vedremo nella sezione dedicata ai limiti, la sola presenza di content credentials non garantisce che il contenuto sia veritiero: garantisce solo che la storia dichiarata \u00e8 intatta e firmata da un'entit\u00e0 identificabile. La distinzione tra \"storia verificabile\" e \"contenuto vero\" \u00e8 il nodo critico che determina i confini di ci\u00f2 che C2PA pu\u00f2 e non pu\u00f2 fare.<\/p>\n\n\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n  <div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" alt=\"TrueScreen provenienza digitale\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n  <div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Funzionalit\u00e0<\/p>\n    <p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">Provenienza digitale<\/p>\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Come TrueScreen combina Content Credentials C2PA con acquisizione forense per stabilire la provenienza verificabile alla fonte.<\/p>\n    <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n\n<h2>Come funziona tecnicamente lo standard C2PA<\/h2>\n\n<p>Comprendere i meccanismi tecnici di C2PA \u00e8 essenziale per valutarne sia il valore sia i limiti. Lo standard opera su tre livelli interconnessi: la struttura del manifest, il sistema crittografico e il processo di verifica.<\/p>\n\n<h3>Il manifest C2PA: struttura e contenuto<\/h3>\n\n<p>Un manifest C2PA \u00e8 un oggetto dati strutturato in formato <strong>CBOR (Concise Binary Object Representation)<\/strong>, incorporato direttamente nel file digitale secondo le specifiche del formato contenitore (JUMBF per JPEG, box dedicati per PNG, MP4 e altri formati supportati).<\/p>\n\n<p>La struttura del manifest include:<\/p>\n\n<ul>\n<li><strong>Claim<\/strong>: il nucleo del manifest, che dichiara un insieme di asserzioni sul contenuto e le lega tramite firma crittografica.<\/li>\n<li><strong>Assertions<\/strong>: dichiarazioni specifiche. Le pi\u00f9 comuni includono <code>c2pa.actions<\/code> (azioni eseguite sul contenuto), <code>stds.schema.org.CreativeWork<\/code> (informazioni sull'autore), <code>c2pa.hash.data<\/code> (hash del contenuto binario).<\/li>\n<li><strong>Ingredient list<\/strong>: riferimenti ai manifest dei contenuti sorgente, che consentono di tracciare la provenienza anche quando pi\u00f9 file vengono combinati.<\/li>\n<li><strong>Firma<\/strong>: la firma crittografica che autentica l'intero claim.<\/li>\n<\/ul>\n\n<p>La specifica v2.2 supporta manifest sia embedded (incorporati nel file) sia cloud-based (archiviati su server esterni e referenziati tramite URL), per gestire formati che non supportano metadati interni o scenari in cui il file deve rimanere inalterato.<\/p>\n\n<h3>Firme crittografiche e certificati X.509<\/h3>\n\n<p>Ogni manifest C2PA \u00e8 firmato digitalmente utilizzando lo standard <strong>X.509<\/strong>, lo stesso sistema di certificati utilizzato per HTTPS e per le firme digitali qualificate ai sensi del regolamento eIDAS. La firma serve due scopi: autenticare l'identit\u00e0 del firmatario e garantire l'integrit\u00e0 del manifest (qualsiasi modifica post-firma invalida la verifica).<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Il sistema di firma C2PA si basa su una catena di fiducia gerarchica: un'autorit\u00e0 di certificazione (CA) emette certificati ai firmatari, e il verificatore controlla che il certificato sia valido e rilasciato da una CA riconosciuta. Tuttavia, come evidenziato dall'analisi di <a href=\"https:\/\/www.hackerfactor.com\/blog\/index.php?\/archives\/1013-C2PAs-Worst-Case-Scenario.html\" title=\"Hacker Factor: C2PA&#039;s Worst Case Scenario\" target=\"_blank\" rel=\"noopener\">Hacker Factor<\/a>, la specifica C2PA consente anche certificati self-signed o emessi da CA non incluse nelle trust list ufficiali, creando una zona grigia in cui \"chiunque pu\u00f2 firmare qualsiasi cosa\" senza che il sistema lo impedisca.<\/p>\n<\/blockquote>\n\n\n<p>Questa flessibilit\u00e0 \u00e8 intenzionale: permette l'adozione anche da parte di piccoli attori e sviluppatori indipendenti. Ma introduce un rischio fondamentale: un manifest firmato con un certificato untrusted ha lo stesso aspetto tecnico di uno firmato da un'organizzazione verificata, a meno che il verificatore non controlli esplicitamente la trust list.<\/p>\n\n<h3>Il processo di verifica<\/h3>\n\n<p>La verifica di un contenuto C2PA avviene in quattro passaggi:<\/p>\n\n<ol>\n<li><strong>Estrazione del manifest<\/strong>: il verificatore legge i metadati C2PA dal file.<\/li>\n<li><strong>Validazione della firma<\/strong>: si controlla che la firma crittografica sia valida e che il certificato appartenga a una CA riconosciuta.<\/li>\n<li><strong>Verifica dell'integrit\u00e0<\/strong>: si ricalcola l'hash del contenuto e lo si confronta con quello dichiarato nel manifest. Se non corrispondono, il contenuto \u00e8 stato alterato dopo la firma.<\/li>\n<li><strong>Analisi della catena<\/strong>: si esaminano gli ingredient manifest per ricostruire l'intera storia del file.<\/li>\n<\/ol>\n\n<p>Il verificatore pubblico di <a href=\"https:\/\/spec.c2pa.org\/\" title=\"Specifiche C2PA\" target=\"_blank\" rel=\"noopener\">contentcredentials.org<\/a> esegue tutti e quattro i passaggi e presenta i risultati in un formato leggibile. Strumenti professionali, come quello integrato nella <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" title=\"Piattaforma TrueScreen\">piattaforma TrueScreen<\/a>, aggiungono un ulteriore livello di analisi forense che va oltre la semplice validazione tecnica del manifest.<\/p>\n\n<h2>I limiti strutturali di C2PA<\/h2>\n\n<p>Lo standard C2PA presenta quattro limiti strutturali che ne impediscono l'utilizzo come soluzione autonoma per l'autenticit\u00e0 dei dati. Primo: la rimozione dei metadati. Come evidenziato dall'<a href=\"https:\/\/www.rand.org\/pubs\/commentary\/2025\/06\/overpromising-on-digital-provenance-and-security.html\" title=\"RAND: Overpromising on Digital Provenance and Security\" target=\"_blank\" rel=\"noopener\">analisi della RAND Corporation<\/a>, la maggior parte delle piattaforme social ricomprime le immagini caricate, eliminando tutti i manifesti C2PA. Secondo: il problema della fiducia. C2PA certifica la storia del contenuto, non la sua veridicit\u00e0: un manifesto tecnicamente valido pu\u00f2 essere associato a contenuti manipolati o messi in scena. Terzo: il rischio privacy. Le informazioni sull'identit\u00e0 del creatore incorporate nei metadati possono esporre giornalisti e attivisti al doxing. Quarto: la barriera economica. I certificati di firma C2PA partono da circa 289 dollari all'anno, senza alternative gratuite, creando un gap di accessibilit\u00e0 per i creatori indipendenti. Questi sono conseguenze architetturali delle scelte progettuali dello standard, non bug da correggere nelle versioni future.<\/p>\n\n<h3>Metadata stripping: cosa succede quando le piattaforme rimuovono i metadati<\/h3>\n\n<p>Il limite pi\u00f9 immediato e diffuso di C2PA \u00e8 la perdita dei metadati durante la distribuzione. Quando un'immagine con content credentials viene condivisa su una piattaforma che riprocessa i file (compressione, ridimensionamento, conversione di formato), i metadati C2PA vengono tipicamente eliminati.<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>La RAND Corporation, in un'analisi pubblicata a giugno 2025 intitolata \"<a href=\"https:\/\/www.rand.org\/pubs\/commentary\/2025\/06\/overpromising-on-digital-provenance-and-security.html\" title=\"RAND: Overpromising on Digital Provenance and Security\" target=\"_blank\" rel=\"noopener\">Overpromising on Digital Provenance and Security<\/a>\", evidenzia che \"il successo di C2PA dipende dalla compliance end-to-end di tutti gli elementi dell'ecosistema, ma in un ecosistema aperto questo \u00e8 irrealistico\". Un semplice screenshot elimina qualsiasi traccia di provenienza. Un upload su una piattaforma social che ricomprime le immagini produce lo stesso risultato. La conversione da un formato all'altro, se effettuata con strumenti non compatibili, cancella il manifest.<\/p>\n<\/blockquote>\n\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Un test condotto dal Washington Post ha dimostrato che il caricamento di un video generato con Sora contenente metadati C2PA su otto piattaforme social ha prodotto un risultato netto: nessuna delle otto piattaforme ha mantenuto i metadati intatti o li ha resi visibili agli utenti.<\/p>\n<\/blockquote>\n\n<p>Questo crea un paradosso operativo: i contenuti che pi\u00f9 avrebbero bisogno di provenienza verificabile (quelli condivisi viralmente sui social media) sono esattamente quelli che con maggiore probabilit\u00e0 perdono i metadati C2PA durante la distribuzione.<\/p>\n\n<p>TrueScreen, the Data Authenticity Platform, risolve il problema della rimozione dei metadati acquisendo e certificando il contenuto al momento della cattura, generando una prova forense indipendente dai metadati C2PA incorporati nel file.<\/p>\n\n<p>Le soluzioni proposte, come i manifest cloud-based o il watermarking impercettibile complementare, mitigano il problema ma non lo risolvono. I manifest cloud richiedono che il server sia raggiungibile e che il riferimento nel file sopravviva al riprocessamento. Il watermarking impercettibile ha limiti propri in termini di robustezza e capacit\u00e0 informativa.<\/p>\n\n<p>La dimensione del problema diventa evidente analizzando il flusso tipico di un contenuto virale: un'immagine con content credentials viene pubblicata su un sito web, condivisa su Twitter (che ricomprime l'immagine eliminando i metadati), screenshottata da un utente, condivisa su WhatsApp (ulteriore ricompressione), e infine ripubblicata su un blog. In ciascun passaggio, la probabilit\u00e0 di sopravvivenza dei metadati C2PA diminuisce drasticamente. Al termine della catena, il contenuto che raggiunge il pubblico pi\u00f9 ampio \u00e8 quasi certamente privo di qualsiasi traccia di provenienza.<\/p>\n\n<h3>Il problema della fiducia: C2PA certifica la storia, non la verit\u00e0<\/h3>\n\n<p>Questo \u00e8 il limite concettuale pi\u00f9 importante di C2PA, e quello meno compreso. Lo standard certifica che un contenuto \u00e8 stato creato da un determinato strumento, firmato da una determinata entit\u00e0 e ha subito determinate modifiche. <strong>Non certifica che il contenuto rappresenti fedelmente la realt\u00e0.<\/strong><\/p>\n\n<p>Un esempio concreto: una fotografia scattata con un dispositivo C2PA-compatibile avr\u00e0 un manifest perfettamente valido che dichiara \"catturata con fotocamera X alle ore Y nel luogo Z\". Ma C2PA non verifica che il soggetto fotografato sia ci\u00f2 che l'autore dichiara che sia. Una foto staged, un documento contraffatto fotografato con un dispositivo certificato, una scena ricostruita: tutti producono manifest C2PA tecnicamente impeccabili.<\/p>\n\n<p>Questo limite \u00e8 particolarmente rilevante nel contesto delle controversie legali e delle verifiche assicurative. Un perito che documenta un danno inesistente con una fotocamera C2PA-compatibile produce prove digitali con manifest perfettamente validi. Un individuo che fotografa un documento contraffatto con uno smartphone Samsung Galaxy S25 genera un file con content credentials impeccabili dal punto di vista tecnico. In entrambi i casi, C2PA certifica fedelmente la storia del file, ma quella storia non dice nulla sulla veridicit\u00e0 del soggetto fotografato.<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Come sottolinea la RAND Corporation, \"gli strumenti di firma C2PA non verificano che i metadati siano accurati\". Il manifest attesta che lo strumento X ha dichiarato determinate informazioni, non che quelle informazioni siano vere. Questa distinzione \u00e8 cruciale per contesti ad alta posta in gioco come il contenzioso legale, il giornalismo investigativo o la valutazione assicurativa, dove la verit\u00e0 del contenuto conta pi\u00f9 della sua storia tecnica.<\/p>\n<\/blockquote>\n\n<p>TrueScreen colma il gap di fiducia dello standard C2PA verificando l'integrit\u00e0 del contenuto al momento dell'acquisizione dalla fonte originale, attraverso la propria metodologia forense di certificazione con valore legale.<\/p>\n\n\n<h3>Privacy e doxing: il rischio di esporre l'identit\u00e0 del creatore<\/h3>\n\n<p>Un aspetto spesso sottovalutato di C2PA riguarda le implicazioni per la privacy. I content credentials, per design, incorporano informazioni sull'identit\u00e0 del creatore: nome, organizzazione, certificato digitale e, potenzialmente, dati di geolocalizzazione e timestamp precisi.<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Un'inchiesta di <a href=\"https:\/\/fortune.com\/2025\/09\/18\/big-techs-c2pa-content-credentials-standard-for-fighting-deepfakes-puts-privacy-on-the-line\/\" title=\"Fortune: C2PA e privacy\" target=\"_blank\" rel=\"noopener\">La Fortuna<\/a> pubblicata a settembre 2025 ha evidenziato come \"Big Tech vede C2PA come uno strumento per combattere i deepfake, ma lo standard mette a rischio la privacy degli utenti\". Il rischio concreto \u00e8 il doxing: l'esposizione non consensuale dell'identit\u00e0 di un creatore di contenuti attraverso i metadati di provenienza. Per giornalisti che operano in contesti autoritari, whistleblower, attivisti e vittime di violenza domestica, l'associazione automatica tra contenuto e identit\u00e0 pu\u00f2 avere conseguenze gravi.<\/p>\n<\/blockquote>\n\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Il <a href=\"https:\/\/worldprivacyforum.org\/posts\/privacy-identity-and-trust-in-c2pa\/\" title=\"World Privacy Forum: Privacy, Identity and Trust in C2PA\" target=\"_blank\" rel=\"noopener\">World Privacy Forum<\/a> ha pubblicato nel 2025 un'analisi tecnica approfondita su privacy, identit\u00e0 e fiducia in C2PA, evidenziando la tensione strutturale tra trasparenza della provenienza e protezione dell'identit\u00e0. Le soluzioni proposte, come i certificati pseudonimi, esistono nella specifica ma sono raramente implementate nella pratica.<\/p>\n<\/blockquote>\n\n<h3>Forgery: come si pu\u00f2 aggirare lo standard (casi documentati)<\/h3>\n\n<p>Il limite pi\u00f9 allarmante di C2PA riguarda la possibilit\u00e0 di creare contenuti falsificati con manifest tecnicamente validi. Non si tratta di vulnerabilit\u00e0 teoriche: sono state dimostrate pubblicamente.<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>Come documentato da <a href=\"https:\/\/www.hackerfactor.com\/blog\/index.php?\/archives\/1013-C2PAs-Worst-Case-Scenario.html\" title=\"Hacker Factor: C2PA&#039;s Worst Case Scenario\" target=\"_blank\" rel=\"noopener\">Hacker Factor<\/a>, durante un webinar C2PA \u00e8 stato dimostrato che \u00e8 possibile creare forgery autenticati in pochi minuti utilizzando strumenti standard. Il problema di fondo \u00e8 che C2PA non impone vincoli su chi pu\u00f2 firmare cosa: chiunque pu\u00f2 ottenere un certificato e firmare qualsiasi contenuto con qualsiasi set di metadati. Lo scenario worst-case descritto da Hacker Factor \u00e8 particolarmente inquietante: un contenuto falsificato con un manifest C2PA valido viene presentato come prova in tribunale. L'imputato non riesce a dimostrare che il contenuto \u00e8 falso perch\u00e9 il sistema C2PA mostra \"nessuna evidenza di manomissione\".<\/p>\n<\/blockquote>\n\n\n<p>Un altro caso documentato riguarda <strong>Linkedin<\/strong>, che ha implementato il supporto per i content credentials ma con risultati problematici: bug nella visualizzazione delle date dei certificati C2PA e mancata visualizzazione del logo Content Credentials nonostante la presenza di metadati C2PA validi nel file. Questi episodi dimostrano che anche l'implementazione da parte di piattaforme major presenta criticit\u00e0 significative.<\/p>\n\n<p>Il cuore del problema \u00e8 strutturale: C2PA opera come un sistema di notarizzazione della storia, non come un sistema di verifica della verit\u00e0. Un notaio certifica che un documento \u00e8 stato firmato da una persona, non che il contenuto del documento sia vero. Allo stesso modo, C2PA certifica che un manifest \u00e8 stato creato da un'entit\u00e0 identificabile, non che le asserzioni nel manifest corrispondano alla realt\u00e0.<\/p>\n\n<p>I bad actor possono inoltre minare la fiducia nel sistema in modo indiretto: contenuti ovviamente reali e autentici possono presentare C2PA metadata invalidi o del tutto assenti semplicemente perch\u00e9 sono usciti dall'ecosistema compatibile durante il processing. Se gli utenti e le piattaforme iniziano a trattare l'assenza di C2PA come un segnale di sospetto, si crea un sistema dove contenuti perfettamente legittimi vengono penalizzati, mentre contenuti falsificati con manifest validi vengono erroneamente considerati affidabili.<\/p>\n\n<h3>SynthID e watermark invisibili: l'alternativa a C2PA<\/h3>\n\n<p>A differenza dei metadati C2PA, che vengono eliminati con un semplice screenshot o ricompressione, Google ha sviluppato <strong>SynthID<\/strong>, un sistema di watermark invisibili (filigrana digitale) che sopravvive a compressione, ritaglio e screenshot. SynthID incorpora un segnale impercettibile direttamente nei pixel dell'immagine o nei campioni audio, rendendolo resistente alle manipolazioni che distruggono i metadati tradizionali.<\/p>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>L'EU AI Act Code of Practice riconosce esplicitamente che nessun singolo approccio di etichetta IA \u00e8 sufficiente e prescrive un approccio multi-layer: metadata embedding (protocollo C2PA), watermarking impercettibile (filigrana digitale come SynthID) e logging. Questa combinazione mira a garantire che almeno un meccanismo di tracciabilit\u00e0 sopravviva alla distribuzione del contenuto, anche quando le piattaforme eliminano i metadati durante il riprocessamento.<\/p>\n<\/blockquote>\n\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Dimensione<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">C2PA (Content Credentials)<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">SynthID (Google DeepMind)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Approccio<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Metadati visibili incorporati nel file (manifest CBOR)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Watermark invisibile integrato nei pixel o nel segnale audio<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Standard<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Aperto, multi-stakeholder (chiunque pu\u00f2 implementare)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Proprietario Google (non disponibile per terze parti)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Resistenza a screenshot<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">No: lo screenshot elimina tutti i metadati C2PA<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Parziale: il watermark sopravvive ad alcune manipolazioni<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Resistenza a compressione social<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">No: la ricompressione elimina i metadati<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">S\u00ec: progettato per resistere a ricompressione e ridimensionamento<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Informazioni trasportate<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Ricche: autore, strumento, modifiche, timestamp, catena completa<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Minimali: solo identificazione \"generato da AI\"<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Verificabilit\u00e0<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Pubblica: chiunque pu\u00f2 verificare con tool compatibili<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Limitata: solo Google pu\u00f2 verificare il watermark<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Valore probatorio<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Limitato (certifica storia, non verit\u00e0)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Nessuno (identifica solo origine AI)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n\n<p>N\u00e9 C2PA n\u00e9 SynthID, presi singolarmente, garantiscono l'autenticit\u00e0 di un contenuto digitale. C2PA fornisce una catena di custodia ricca ma fragile; SynthID offre un marcatore resistente ma povero di informazioni e proprietario. L'approccio pi\u00f9 completo combina entrambi con una terza componente: la certificazione della provenienza tramite acquisizione forense certificata alla fonte, che verifica l'integrit\u00e0 del contenuto nel momento stesso della cattura.<\/p>\n\n<h2>C2PA e la regolamentazione: EU AI Act e oltre<\/h2>\n\n<p>Il quadro normativo europeo e internazionale sta convergendo verso l'obbligo di trasparenza per i contenuti generati o modificati dall'intelligenza artificiale. C2PA si posiziona come una delle tecnologie di riferimento per adempiere a questi obblighi, ma la regolamentazione stessa riconosce che non \u00e8 sufficiente come soluzione unica.<\/p>\n\n<p>L'<strong>Legge UE sull'AI<\/strong>, all'articolo 50, stabilisce obblighi di trasparenza per i contenuti AI-generated che saranno pienamente applicabili dal <strong>2 agosto 2026<\/strong>. I fornitori di sistemi AI che generano contenuti sintetici (immagini, audio, video, testo) dovranno garantire che gli output siano marcati in modo rilevabile automaticamente come artificiali.<\/p>\n\n<p>Il <strong>Codice di condotta<\/strong> per il marking e labeling dei contenuti AI-generated, il cui secondo draft \u00e8 stato pubblicato il <strong>3 marzo 2026<\/strong> e il cui draft finale \u00e8 atteso per <strong>giugno 2026<\/strong>, adotta esplicitamente un approccio multi-layer:<\/p>\n\n<ul>\n<li><strong>Metadata embedding<\/strong> (C2PA): incorporamento di metadati di provenienza nel file.<\/li>\n<li><strong>Watermarking impercettibile<\/strong>: filigrana digitale resistente alle manipolazioni comuni.<\/li>\n<li><strong>Logging<\/strong>: registrazione centralizzata degli eventi di generazione e modifica.<\/li>\n<\/ul>\n\n<blockquote style=\"border-left: 4px solid #7c6bc4; padding: 16px 20px; margin: 28px 0; background: #f8f7fd; border-radius: 0 8px 8px 0;\">\n<p>La scelta della Commissione Europea di prescrivere un approccio multi-layer \u00e8 significativa: riconosce implicitamente che i metadati C2PA da soli non bastano. Come evidenziato nel <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/news\/commission-publishes-first-draft-code-practice-marking-and-labelling-ai-generated-content\" title=\"EU Code of Practice\" target=\"_blank\" rel=\"noopener\">Codice di condotta<\/a>, i metadata sono \"facilmente rimovibili tramite screenshot, upload su social media o conversione di formato\". Servono meccanismi complementari che sopravvivano alla perdita dei metadati.<\/p>\n<\/blockquote>\n\n\n<p>In Italia, il quadro normativo si integra con il <strong>Codice dell'Amministrazione Digitale (CAD)<\/strong> e il regolamento <strong>eIDAS<\/strong>, che definiscono i requisiti per le firme digitali e i sigilli elettronici qualificati. C2PA utilizza certificati X.509 compatibili con eIDAS, ma la sola firma C2PA non equivale a una firma digitale ai sensi del CAD: manca il requisito di identificazione certa del firmatario attraverso un prestatore di servizi fiduciari qualificato.<\/p>\n\n<p>Per le organizzazioni che operano in settori regolamentati (finanziario, assicurativo, sanitario, legale), la compliance con EU AI Act e le normative nazionali richiede quindi un approccio che vada oltre la sola implementazione di C2PA, integrando sistemi di certificazione con valore probatorio riconosciuto.<\/p>\n\n<p>Il regolamento eIDAS 2.0, entrato in vigore nel 2024, rafforza ulteriormente questo quadro introducendo il European Digital Identity Wallet e nuove categorie di servizi fiduciari, rafforzando i requisiti di tracciabilit\u00e0 dei contenuti digitali. In questo contesto, la sola firma C2PA non soddisfa i requisiti di identificazione e non-ripudio previsti per le transazioni digitali in ambito europeo. Le organizzazioni che necessitano di prove digitali con valore legale devono integrare C2PA con sistemi di certificazione che rispettino i requisiti di eIDAS e delle normative nazionali applicabili.<\/p>\n\n\n<div class=\"ts-feature-banner\" style=\"margin: 40px 0; padding: 0; background-color: #f8f7fd; border-radius: 12px; display: flex; overflow: hidden; border: 1px solid rgba(0,0,0,0.06);\">\n  <div style=\"width: 160px; min-height: 140px; flex-shrink: 0; overflow: hidden;\">\n    <img decoding=\"async\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" alt=\"TrueScreen EU AI Act conformit\u00e0\" style=\"width: 100%; height: 100%; object-fit: cover;\" \/>\n  <\/div>\n  <div style=\"padding: 20px 24px; flex: 1; display: flex; flex-direction: column; justify-content: center;\">\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 12px; font-weight: 600; color: #7c6bc4; text-transform: uppercase; letter-spacing: 0.5px; margin: 0 0 6px 0;\">Articolo<\/p>\n    <p style=\"font-family: 'Raleway', sans-serif; font-size: 17px; font-weight: 700; color: #1a1a2e; margin: 0 0 6px 0; line-height: 1.3;\">EU AI Act: obblighi di trasparenza per le imprese<\/p>\n    <p style=\"font-family: 'DM Sans', sans-serif; font-size: 14px; color: #555; margin: 0 0 12px 0; line-height: 1.4;\">Come rispettare gli obblighi dell'Articolo 50 per l'etichettatura dei contenuti AI con C2PA e certificazione forense.<\/p>\n    <a href=\"https:\/\/truescreen.io\/it\/articoli\/eu-ai-act-obblighi-trasparenza-aziende\/\" style=\"font-family: &#039;DM Sans&#039;, sans-serif; font-size: 14px; font-weight: 600; color: #007afe; text-decoration: none; display: inline-block;\">Scopri di pi\u00f9 \u2192<\/a>\n  <\/div>\n<\/div>\n\n<h2>Perch\u00e9 C2PA da solo non basta: il ruolo della metodologia forense<\/h2>\n\n<p>C2PA certifica la storia di un contenuto, mentre la metodologia forense certifica la fonte stessa, creando due livelli complementari di autenticit\u00e0 dei dati. La differenza fondamentale risiede nel punto di intervento: C2PA firma il contenuto dopo la creazione, mentre l'acquisizione forense controlla il processo di cattura dal momento in cui il dato viene generato. TrueScreen, the Data Authenticity Platform, implementa questo approccio combinato abbinando le Content Credentials C2PA all'acquisizione forense certificata che registra identit\u00e0 del dispositivo, geolocalizzazione, timestamp, hash di integrit\u00e0 e un sigillo digitale qualificato di un Trust Service Provider conforme al regolamento europeo eIDAS. Secondo le Federal Rules of Evidence (Rules 901-902) e i framework equivalenti internazionali, questa metodologia a doppio livello produce contenuti ammissibili come prova digitale in procedimenti giudiziari, non semplicemente come etichetta di provenienza. Organizzazioni nei settori giornalismo, assicurazioni e legale adottano sempre pi\u00f9 questo approccio combinato perch\u00e9 i metadati C2PA possono essere rimossi durante la distribuzione, ma il record di acquisizione forense persiste in modo indipendente.<\/p>\n\n<h3>C2PA certifica la storia, la metodologia forense certifica la fonte<\/h3>\n\n<p>La differenza fondamentale tra C2PA e un sistema di acquisizione forense \u00e8 il punto di intervento nella catena del valore.<\/p>\n\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Caratteristica<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">C2PA (Content Credentials)<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Metodologia forense (es. TrueScreen)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Cosa certifica<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">La storia del contenuto (chi, quando, come)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">L'autenticit\u00e0 alla fonte (il contenuto rappresenta fedelmente la realt\u00e0 al momento dell'acquisizione)<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Punto di intervento<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Post-creazione (firma dopo la cattura)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Al momento della cattura (acquisizione controllata)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Modello di fiducia<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Fiducia nello strumento e nel firmatario<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Fiducia nella metodologia e nella catena di custodia<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Resistenza alla falsificazione<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Chiunque pu\u00f2 firmare qualsiasi contenuto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Acquisizione da fonte controllata, non replicabile<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Valore probatorio<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Limitato (certifica la storia, non la verit\u00e0)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Elevato (acquisizione forense con valore legale)<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Sopravvivenza metadati<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Fragile (persi con screenshot, ricompressione)<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Indipendente dal file (certificazione separata)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333; font-weight: 600;\">Privacy del creatore<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Rischio di esposizione identit\u00e0<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Gestione controllata delle informazioni identificative<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n\n<p>La metodologia forense opera con un principio diverso: non si limita a firmare un contenuto esistente, ma controlla il processo di acquisizione stesso. TrueScreen, ad esempio, acquisisce i contenuti direttamente dalla fonte (fotocamera del dispositivo, pagina web, chat, documento) garantendo che non ci sia stata manipolazione tra il momento della cattura e la certificazione. Il risultato \u00e8 un contenuto con una doppia garanzia: la provenienza tecnica (C2PA) e l'autenticit\u00e0 alla fonte (metodologia forense).<\/p>\n\n<p>La differenza \u00e8 analoga a quella tra un sistema di videosorveglianza e un testimone oculare. C2PA \u00e8 il sistema di videosorveglianza: registra ci\u00f2 che passa davanti alla telecamera, ma non pu\u00f2 sapere se la scena \u00e8 stata allestita. La metodologia forense \u00e8 il perito che verifica le condizioni della scena, controlla che non ci siano segni di manipolazione e certifica che ci\u00f2 che si vede corrisponde a ci\u00f2 che \u00e8 realmente accaduto. Entrambi sono utili, ma nessuno dei due \u00e8 sufficiente da solo: la combinazione dei due approcci offre un livello di garanzia superiore alla somma delle parti.<\/p>\n\n<h3>L'approccio combinato: Content Credentials + acquisizione forense<\/h3>\n\n<p>L'integrazione C2PA di TrueScreen, the Data Authenticity Platform, esemplifica l'approccio combinato. La <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" title=\"Piattaforma TrueScreen\">piattaforma<\/a> opera su entrambi i fronti:<\/p>\n\n<ul>\n<li><strong>Lettura e validazione<\/strong>: TrueScreen legge e valida i manifest C2PA gi\u00e0 presenti nei file in ingresso, estraendo e visualizzando l'intera catena di provenance claims (identit\u00e0 del creatore, strumento utilizzato, modifiche successive) per aiutare gli utenti a valutare l'affidabilit\u00e0 del contenuto prima della certificazione.<\/li>\n<li><strong>Scrittura<\/strong>: TrueScreen scrive manifest C2PA-compliant nei contenuti certificati, incorporando metadati di provenienza standardizzati che qualsiasi viewer, piattaforma o strumento di verifica compatibile con C2PA pu\u00f2 leggere e validare indipendentemente.<\/li>\n<li><strong>Acquisizione forense<\/strong>: parallelamente, l'<a href=\"https:\/\/truescreen.io\/it\/app\/\" title=\"App TrueScreen\">app TrueScreen<\/a> garantisce che il contenuto sia stato acquisito in modo controllato, con una catena di custodia che inizia dalla fonte e non dal primo strumento di editing.<\/li>\n<\/ul>\n\n<p>Questo approccio risolve i limiti principali di C2PA isolato:<\/p>\n\n<ul>\n<li>Il <strong>metadata stripping<\/strong> diventa meno critico perch\u00e9 la certificazione forense esiste indipendentemente dal manifest embedded nel file.<\/li>\n<li>Il <strong>problema della fiducia<\/strong> \u00e8 mitigato perch\u00e9 la metodologia forense certifica l'autenticit\u00e0 alla fonte, non solo la storia dichiarata.<\/li>\n<li>La <strong>privacy<\/strong> \u00e8 gestita in modo controllato, con l'utente che decide quali informazioni identificative includere nella certificazione.<\/li>\n<li>Il <strong>rischio forgery<\/strong> \u00e8 ridotto perch\u00e9 l'acquisizione forense impedisce che contenuti manipolati vengano certificati come autentici.<\/li>\n<\/ul>\n\n<p>L'approccio combinato Content Credentials e acquisizione forense, adottato da <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a>, risponde a entrambe le esigenze: tracciabilit\u00e0 della provenienza tramite il protocollo C2PA, e garanzia di autenticit\u00e0 alla fonte tramite certificazione forense con sigillo digitale qualificato eIDAS e marca temporale.<\/p>\n\n<h3>Caso d'uso: giornalismo, assicurazioni, contenzioso legale<\/h3>\n\n<p>L'approccio combinato C2PA + acquisizione forense trova applicazione concreta in tre ambiti dove l'autenticit\u00e0 dei contenuti ha conseguenze dirette:<\/p>\n\n<p><strong>Giornalismo<\/strong>: un fotoreporter sul campo utilizza un dispositivo con C2PA per catturare immagini. Il manifest certifica che l'immagine \u00e8 stata scattata con quella fotocamera, in quel momento, in quel luogo. Ma per la testata giornalistica, il manifest C2PA non \u00e8 sufficiente a provare che la scena fotografata sia reale e non allestita. L'acquisizione forense aggiunge il layer di verifica che collega il contenuto alla realt\u00e0.<\/p>\n\n<p><strong>Assicurazioni<\/strong>: un perito documenta un sinistro con foto e video. I content credentials C2PA attestano che le immagini sono originali e non ritoccate. Ma la compagnia assicurativa ha bisogno di sapere che le foto rappresentano effettivamente il danno dichiarato, scattate nel luogo e nel momento indicati, senza possibilit\u00e0 di staging. L'acquisizione certificata con TrueScreen fornisce questa garanzia.<\/p>\n\n<p><strong>Contenzioso legale<\/strong>: in sede processuale, la sola presenza di un manifest C2PA non \u00e8 sufficiente a conferire valore probatorio a un contenuto digitale. Il giudice deve poter fare affidamento su una metodologia di acquisizione riconosciuta che garantisca l'immodificabilit\u00e0 del contenuto dalla fonte al fascicolo. Un sistema che combina content credentials C2PA con acquisizione forense certificata offre un livello di garanzia significativamente superiore.<\/p>\n\n<p>Organizzazioni nei settori giornalismo, assicurazioni e legal usano <a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> per acquisire e certificare contenuti digitali con piena validit\u00e0 legale e probatoria, combinando content credentials C2PA con acquisizione forense alla fonte.<\/p><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: le domande pi\u00f9 frequenti su C2PA<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cos'\u00e8 C2PA e a cosa serve?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">C2PA (Coalition for Content Provenance and Authenticity) \u00e8 uno standard tecnico aperto che consente di incorporare metadati di provenienza verificabili nei file digitali. Serve a tracciare chi ha creato un contenuto, con quale strumento e quali modifiche ha subito. Lo standard \u00e8 stato fondato nel 2021 da Adobe, Arm, BBC, Intel e Microsoft e conta oltre 6.000 membri a gennaio 2026.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 la differenza tra C2PA e content credentials?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">C2PA \u00e8 la specifica tecnica che definisce come funzionano i metadati di provenienza digitale. I content credentials sono l'implementazione visibile di C2PA: le icone, i badge e i pannelli informativi che mostrano all'utente finale la provenienza di un contenuto. In sintesi, C2PA \u00e8 lo standard, i content credentials sono l'interfaccia.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">C2PA pu\u00f2 essere falsificato?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">S\u00ec. Come documentato da Hacker Factor, \u00e8 possibile creare contenuti falsificati con manifest C2PA tecnicamente validi. Lo standard non impedisce a chiunque di firmare qualsiasi contenuto con qualsiasi set di metadati. Per questo motivo, C2PA da solo non \u00e8 sufficiente come prova di autenticit\u00e0: serve un livello aggiuntivo di verifica forense.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">I content credentials C2PA sopravvivono alla condivisione sui social media?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Nella maggior parte dei casi, no. La maggioranza delle piattaforme social ricomprime e riformatta le immagini caricate, eliminando i metadati C2PA nel processo. Uno screenshot elimina completamente qualsiasi traccia di provenienza. Alcune piattaforme stanno implementando soluzioni per preservare i content credentials, ma l'adozione \u00e8 ancora limitata e disomogenea.<\/div>\n<\/details><details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">C2PA \u00e8 obbligatorio per legge?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Non direttamente, ma l'EU AI Act (articolo 50) impone obblighi di trasparenza per i contenuti AI-generated a partire dal 2 agosto 2026. Il Code of Practice europeo include C2PA tra le tecnologie raccomandate per il marking dei contenuti sintetici, ma prescrive un approccio multi-layer che combina metadata embedding, watermarking impercettibile e logging.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come verificare se un'immagine ha metadati C2PA?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">\u00c8 possibile verificare la presenza di metadati C2PA in un'immagine utilizzando il servizio gratuito Content Credentials Verify (contentcredentials.org\/verify). Basta caricare il file e lo strumento mostrer\u00e0 il manifest C2PA completo, inclusi l'autore dichiarato, lo strumento di creazione e la cronologia delle modifiche. In alternativa, browser e piattaforme che supportano C2PA mostrano un'icona \"CR\" nell'angolo del contenuto.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 la differenza tra C2PA e SynthID?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\"><p>C2PA e SynthID sono approcci complementari alla provenienza digitale. C2PA utilizza metadati visibili incorporati nel file, basati su firme crittografiche X.509, ed \u00e8 uno standard aperto adottabile da qualsiasi produttore. SynthID, sviluppato da Google DeepMind, utilizza watermark invisibili integrati direttamente nei pixel o nel segnale audio, ma \u00e8 proprietario di Google. Il limite principale di C2PA \u00e8 la rimozione dei metadati durante la condivisione sui social media; il limite di SynthID \u00e8 la dipendenza da un singolo vendor e l'impossibilit\u00e0 di verifica indipendente.<\/p><\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">C2PA usa la blockchain?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\"><p>No. C2PA non utilizza blockchain n\u00e9 alcuna tecnologia di registro distribuito. Lo standard si basa su tecniche crittografiche consolidate: hashing SHA-256, alberi di Merkle e firme digitali X.509 per creare Content Credentials a prova di manomissione. Questo approccio evita i limiti di scalabilit\u00e0 e i costi energetici associati alla blockchain, garantendo comunque una provenienza verificabile attraverso un modello di fiducia decentralizzato basato su autorit\u00e0 di certificazione incluse nella Trust List ufficiale C2PA.<\/p><\/div>\n<\/details>\n<\/div>\n<\/section><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Proteggi l&#8217;autenticit\u00e0 dei tuoi contenuti digitali<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">TrueScreen combina content credentials C2PA con acquisizione forense certificata per garantire provenienza e valore legale dei tuoi dati.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":55811,"template":"","class_list":["post-55774","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/55774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55811"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=55774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}