在上期文章《“瘋傳”視頻真假莫辯?事實核查專家傳授打假絕技》中,我們介紹了如何用反向圖片搜索法讓假視頻原形畢露,但這並非視頻打假的萬靈丹。其實,對細節的關注以及創造性解決問題的能力更重要。
創造力比任何算法都可靠
下面這則視頻據說是烏克蘭親俄武裝分子與政府軍交戰的場景,畫面中的一些士兵一邊開火一邊還在笑。
用反向圖片搜索法得到的結果顯示,相同的片段最早均在2016年12月發布上網,似乎並非舊視頻。
然而,最終還是有眼尖的網友發現,這是2012年一場軍事訓練的視頻。
問題來了,用2012年原視頻的俄語標題“кавказ 2012 учения ночь”重新搜索,結果仍是2016年12月後發布的那些“假視頻”。這說明轉載的“假視頻”已經在互聯網上淹沒了原本的視頻,無論反向還是正向搜索都無濟於事。
再仔細想想,要找出視頻的問題必須滿足以下其中一個條件:要麼你十分熟悉2012年原視頻的畫面;要麼就是你察覺到士兵在笑——而這在真正的戰鬥中根本不可能發生。
那麼接下來就要思考:什麼情況下士兵在開火的過程中會笑呢?
另外,你也還要設身處地想想:如果有好事者要找到一段這樣的視頻,會希望其中包涵哪些要素呢?
恐怕會需要一個晚間的片段,這樣就較少環境細節,觀眾難識破。
或許還會希望視頻有一定的視覺衝擊力,而且不容易被熟悉這場戰爭的烏克蘭或俄羅斯人看出破綻,所以不能用別國的交戰片段。
這樣一來,俄羅斯、烏克蘭或白俄羅斯軍隊野外訓練的畫面就很可能滿足要求。那麼嘗試搜索一下“軍事訓練”、“夜晚”等俄語關鍵字組合,結果YouTube出來的第一個結果就是這個畫面,於是真相大白。
當然,還有一種更直接的核實方式:詢問上傳視頻的人。
數碼時代的福爾摩斯
其實,對抗假視頻最有效的工具就是你對細節的敏銳洞察力,確保視頻中的環境細節和事件吻合。
再舉個例子。2016年9月19日,有報道稱涉嫌在紐約市和新澤西州製造了三宗爆炸案的男子在新澤西州林登市(Linden)被捕。隨即有人在網上發布了一些照片和視頻,聲稱是嫌疑人被捕的瞬間。
後來的核查表明,照片和視頻均為真實情景。
那麼,在這些照片和視頻流傳出來的一刻,專業媒體人或研究者是如何核實的呢?讓我們來還原一下整個過程。
當時,人們尚不知道嫌疑人被捕的具體地點,但是其中一張圖片左下角的一截廣告牌透露了一些信息。照片能清楚看到的部分包括數字8211和一些單詞的局部,包括“-ARS” 和 “-ODY”。另外,不遠處的路牌寫着619號高速公路。有這些信息就能開始搜索了。
先搜索“8211+Linden, NJ”,第一個結果是“Fernando’s Auto Sales & Body Work”,那麼不難猜到“-ARS” 和 “-ODY” 應該是單詞CARS和BODY的一部分。結果中我們可以看到這家店的地址是:512 E Elizabeth Ave in Linden, NJ。
然後用谷歌街景(Google Street View)再查看一遍,發現街上細節一律吻合。
另外,圖片和視頻顯示的天氣狀況是一樣的。而視頻的第26秒處再次出現619號高速公路的牌子,以及Bower St的標誌。
用谷歌地圖搜索發現Bower St確實就在512 E Elizabeth Ave附近(圖中用星號標註)。
當然,你還可以繼續深入調查,但以上信息足以證明這些圖片和視頻確實反映了嫌疑人被捕的現場。
上述步驟聽起來可能有點麻煩,但其實你自己操作一遍就會發現整個核實過程不會超過五分鐘。而對於負責任的記者和社交媒體分享者而言,這五分鐘核實時間是值得的。
繞過干擾捕捉有效信息
任何情況下都不能絕對依賴工具,因為任何科技或者計算機算法都有其局限性。有意造假的人總能想到一些辦法來避開反向圖片搜索,比如將視頻鏡像反轉,或者將彩色調成黑白,又或者放大縮小。
2016年布魯塞爾和伊斯坦布爾機場先後遭遇恐怖襲擊,有人就將2011年莫斯科國際機場恐怖襲擊發生時的監控錄像精心修改後發布上網,聲稱是布魯塞爾和伊斯坦布爾恐襲的現場畫面。
視頻中,鏡像反轉、彩色變黑白和縮放這三個技巧全部都用上了。
這種情況下,用反向圖片搜索不可能查出任何結果。唯一的方法就是像上文所述對付所謂烏克蘭戰爭畫面那樣,用諸如“機場爆炸”、“監控錄像”、“恐怖襲擊”等關鍵字組合在視頻網站上進行搜索。事實上,很快就能找到莫斯科機場爆炸案的原畫面。於是再次真相大白。
原文作者簡介:
Aric Toler任職於互聯網調查組織Bellingcat,專長是核實俄羅斯媒體報道,以及烏克蘭武裝衝突、俄羅斯在西方國家影響力等相關課題。
編譯:周穗斌
編輯:Ivan Zhai
相關閱讀: