在上期文章《“疯传”视频真假莫辩?事实核查专家传授打假绝技》中,我们介绍了如何用反向图片搜索法让假视频原形毕露,但这并非视频打假的万灵丹。其实,对细节的关注以及创造性解决问题的能力更重要。
创造力比任何算法都可靠
下面这则视频据说是乌克兰亲俄武装分子与政府军交战的场景,画面中的一些士兵一边开火一边还在笑。
用反向图片搜索法得到的结果显示,相同的片段最早均在2016年12月发布上网,似乎并非旧视频。
然而,最终还是有眼尖的网友发现,这是2012年一场军事训练的视频。
问题来了,用2012年原视频的俄语标题“кавказ 2012 учения ночь”重新搜索,结果仍是2016年12月后发布的那些“假视频”。这说明转载的“假视频”已经在互联网上淹没了原本的视频,无论反向还是正向搜索都无济于事。
再仔细想想,要找出视频的问题必须满足以下其中一个条件:要么你十分熟悉2012年原视频的画面;要么就是你察觉到士兵在笑——而这在真正的战斗中根本不可能发生。
那么接下来就要思考:什么情况下士兵在开火的过程中会笑呢?
另外,你也还要设身处地想想:如果有好事者要找到一段这样的视频,会希望其中包涵哪些要素呢?
恐怕会需要一个晚间的片段,这样就较少环境细节,观众难识破。
或许还会希望视频有一定的视觉冲击力,而且不容易被熟悉这场战争的乌克兰或俄罗斯人看出破绽,所以不能用别国的交战片段。
这样一来,俄罗斯、乌克兰或白俄罗斯军队野外训练的画面就很可能满足要求。那么尝试搜索一下“军事训练”、“夜晚”等俄语关键字组合,结果YouTube出来的第一个结果就是这个画面,于是真相大白。
当然,还有一种更直接的核实方式:询问上传视频的人。
数码时代的福尔摩斯
其实,对抗假视频最有效的工具就是你对细节的敏锐洞察力,确保视频中的环境细节和事件吻合。
再举个例子。2016年9月19日,有报道称涉嫌在纽约市和新泽西州制造了三宗爆炸案的男子在新泽西州林登市(Linden)被捕。随即有人在网上发布了一些照片和视频,声称是嫌疑人被捕的瞬间。
后来的核查表明,照片和视频均为真实情景。
那么,在这些照片和视频流传出来的一刻,专业媒体人或研究者是如何核实的呢?让我们来还原一下整个过程。
当时,人们尚不知道嫌疑人被捕的具体地点,但是其中一张图片左下角的一截广告牌透露了一些信息。照片能清楚看到的部分包括数字8211和一些单词的局部,包括“-ARS” 和 “-ODY”。另外,不远处的路牌写着619号高速公路。有这些信息就能开始搜索了。
先搜索“8211+Linden, NJ”,第一个结果是“Fernando’s Auto Sales & Body Work”,那么不难猜到“-ARS” 和 “-ODY” 应该是单词CARS和BODY的一部分。结果中我们可以看到这家店的地址是:512 E Elizabeth Ave in Linden, NJ。
然后用谷歌街景(Google Street View)再查看一遍,发现街上细节一律吻合。
另外,图片和视频显示的天气状况是一样的。而视频的第26秒处再次出现619号高速公路的牌子,以及Bower St的标志。
用谷歌地图搜索发现Bower St确实就在512 E Elizabeth Ave附近(图中用星号标注)。
当然,你还可以继续深入调查,但以上信息足以证明这些图片和视频确实反映了嫌疑人被捕的现场。
上述步骤听起来可能有点麻烦,但其实你自己操作一遍就会发现整个核实过程不会超过五分钟。而对于负责任的记者和社交媒体分享者而言,这五分钟核实时间是值得的。
绕过干扰捕捉有效信息
任何情况下都不能绝对依赖工具,因为任何科技或者计算机算法都有其局限性。有意造假的人总能想到一些办法来避开反向图片搜索,比如将视频镜像反转,或者将彩色调成黑白,又或者放大缩小。
2016年布鲁塞尔和伊斯坦布尔机场先后遭遇恐怖袭击,有人就将2011年莫斯科国际机场恐怖袭击发生时的监控录像精心修改后发布上网,声称是布鲁塞尔和伊斯坦布尔恐袭的现场画面。
视频中,镜像反转、彩色变黑白和缩放这三个技巧全部都用上了。
这种情况下,用反向图片搜索不可能查出任何结果。唯一的方法就是像上文所述对付所谓乌克兰战争画面那样,用诸如“机场爆炸”、“监控录像”、“恐怖袭击”等关键字组合在视频网站上进行搜索。事实上,很快就能找到莫斯科机场爆炸案的原画面。于是再次真相大白。
原文作者简介:
Aric Toler任职于互联网调查组织Bellingcat,专长是核实俄罗斯媒体报道,以及乌克兰武装冲突、俄罗斯在西方国家影响力等相关课题。
编译:周穗斌
编辑:Ivan Zhai
相关阅读: