Як онлайн-розслідувачі довели, що відео знущань українських військових над жінкою було постановочним

20 листопада 2023 1 хвилина Автор: Cyber Witcher

Поглибте своє розуміння цифрового розслідування з нашою докладною статтею, яка висвітлює, як онлайн-розслідувачі довели, що відео знущань українських військових над жінкою було постановочним. Стаття охоплює всі аспекти розслідування, включаючи аналіз відеоматеріалів, використання геолокаційних даних та аналіз соціальних мереж, щоб виявити невідповідності, які вказують на інсценування.

Розслідування підробленого відео

На відео з відеореєстратора видно, як зелений автомобіль зупиняється попереду водія, який щойно зупинився на сільській дорозі. Під’їжджають двоє військових у формі, схожій на українську військову. Один з них підходить до водія і лає її за те, що вона обганяє військову техніку: «Мразь, ти правила дорожнього руху знаєш? Ви не бачили конвой?». Почувши, що вона російськомовна та перевіривши її документи, він вимагає від неї перейти на українську та називає її «свинею».

Після того, як вона просить солдата не ображати її, лунає гучний гуркіт і жінка кричить: «Що ти робиш? У мене є дитина!» Тоді солдат йде перед автомобілем жінки та стріляє зі зброї в повітря, а потім приєднується до іншого солдата в зеленому автомобілі та проїжджає повз налякану жінку.

Це сцени з відео, широко поширеного відомими проросійськими діячами та їхніми прихильниками в соціальних мережах 27 березня. Мітка часу на відеореєстраторі вказує на дату кадру 24 березня, відразу після полудня.

Однак фасад, представлений цим кадром, почав тріскатися, коли онлайн-спільноти намагалися перевірити його справжність. У той час як на відео видно, як солдати розмовляють українською мовою і нібито одягнені в українську форму, геолокація показує, що насправді відео було знято в районах глибоко за лінією фронту на контрольованій Росією території — території, яку українські військові не контролюють.

Це не перший випадок, коли російські та проросійські актори створюють та просувають фейкові відео. Всього за два дні до повномасштабного вторгнення Росії в Україну 24 лютого 2022 року Bellingcat розвінчав два таких відео. Один нібито демонстрував напад диверсантів на резервуари з хлором, а інший показував наслідки інсценованого вибуху СВУ , який нібито вбив мирних жителів.

Оскільки вторгнення продовжується, онлайн-спільноти агресивно та швидко перейшли до перевірки фактів таких заяв.

«Подумай про себе»

Одне з найперших і найвідоміших дописів про відео надійшло з акаунта посольства Росії у Великій Британії в Твіттері, в якому наголошувалося на додатковій заяві про те, що солдат впізнав у жінці мусульманку і що на відео можна почути постріли. українські солдати поза кадром.

Невдовзі в Twitter МЗС Росії було оприлюднено те ж саме відео з хештегами #Think4Yourself і #See4Yourself, напис «Одного разу нацист — назавжди нацист».

У той час як інші ЗМІ цитували твіт проросійського користувача Twitter на ім’я Юрій Алексєїч як перше джерело відео (13:38 CET), Bellingcat виявив більш ранню появу (12:31 CET) на Two Majors , проросійському Telegram-канал, який регулярно публікує кадри з передової в Україні.

Він супроводжувався декількома абзацами з описом відео та зазначав, що жінка називає мусульманське ім’я та прізвище. Останній абзац робить додаткові висновки з цього факту, стверджуючи, що:

«Ідеологія, яку впроваджують нацистські батальйони в усі українські військові формування, надзвичайно проста: одна нація, одна віра, одна мова. Як Третій Рейх, нічого нового. Це дуже доречно для нікчемних ворожих солдатів, які навіть не підозрюють, що 24 березня був першим днем ​​священного для мусульман місяця Рамадан». Потім відео було широко поширене в проросійських соціальних мережах, а недоброзичливці України в соціальних мережах, зібравши мільйони переглядів на багатьох платформах.

Про відео повідомили кілька відомих російських ЗМІ, зокрема «Известия» , «РенТВ» і «Царьград» . Ранні реакції показали, що кадри або те, як їх подали проросійські актори, були підозрілими. Користувачі українських соцмереж поспішили помітити, що відеореєстратори заборонені в країні вже майже рік , щоб зупинити поширення інформації про Збройні сили України.

Спільноти з відкритим кодом в Інтернеті зробили нотатки та спробували позначити відео геотегами. Ключовою інформацією для автентифікації відео та фотографій є точне місце, де вони були збережені. У контексті криміналістики з відкритим кодом геолокація стосується процесу визначення місцезнаходження об’єкта, події чи особи за допомогою загальнодоступної інформації. Ця техніка дозволяє дослідникам збирати важливі просторові дані, підвищуючи загальну точність дослідження.

На схід від Донецька

Увечері 27 березня в Twitter-акаунті GeoConfirmed , волонтерської спільноти, яка займається геолокацією відео повномасштабного вторгнення Росії в Україну, опубліковано гілку з детальною геолокацією відео на 47.977044, 37.953754 . Татарігамі, користувач Twitter, який каже, що вони українські військові в запасі, також опублікував тему того вечора, дійшовши такого ж висновку.

Це перехрестя на південний схід від Донецька, столиці Донецької області України, окупованої Росією як «Донецька Народна Республіка».

Ця прикордонна територія була безперервно окупована російською армією з 2014 року, тому «військовий конвой», про який згадує солдат, мав перетнути одну з найбільш спірних і небезпечних ліній фронту в Україні та просунувся на 30 кілометрів углиб російської окупації. території, перш ніж подзвонити про цю жінку, щоб наздогнати його.

Невдовзі після того, як тема стала вірусною, Міністерство закордонних справ Росії видалило їхній твіт без коментарів. Посольство Росії у Великій Британії опублікувало свій твіт у мережі.

Телеграм-канал Moscow Calling також опублікував супутникові знімки місцевості. Передплатник, який, за словами каналу, живе в сусідньому Донецьку, відвідав сайт і надав каналу фотографію того, що він там знайшов, яку оприлюднив Moscow Calling . «Коли йдеш в розвідку, дивись на гілки» – народна мудрість часів Фінської війни», – зазначає канал. Порівнюючи фотографію передплатника з кадром із відео, видно, що гілки дерева дійсно збігаються.

Фото з сайту геолокації відео, надане абонентом Moscow Calling. Гілки дерева, виділені Bellingcat

 

Пізніше український блогер Анатолій Шарій оприлюднив у Telegram відео, на якому відеореєстратор показує, як автомобіль їде з Донецька на вказану ділянку. Початок відео можна геолокувати за 47.9712, 37.9288 , на вулиці Комуністичній на околиці південного сходу міста.

Невідомо, як Шарій отримав це відео та коли воно було зняте. Однак ці кадри можна порівняти зі знімками вулиць 2010 року, доступними на Яндекс Картах .

Вгорі: кадр із відеореєстратора, яким поділився Шарій. Внизу: та сама вулиця, яку видно на Яндекс Картах. Відповідні функції, виділені Bellingcat.

Після цього можна прослідкувати шлях автомобіля на супутникових знімках, доки він не досягне точної точки, на якій раніше геолокував відеореєстратор 24 березня. З відповідних елементів, як-от ці гілки дерева, стає зрозуміло, що це те саме місце, яке видно на цьому сценічному відео.

Вгорі: гілки дерев, які видно на записі відеореєстратора, який поділився Шарій. Внизу: ті самі гілки дерева на кадрах відеореєстратора від 24 березня. Водій останнього зупинився за кілька метрів по цій дорозі

The Walkback

Після того, як відео було широко спростовано, навіть проросійські коментатори поспішили від нього відмовитися. Увечері 27 березня відомий російський військовий блогер Рибар додав до початкового допису в Telegram повідомлення про те, що «відео виявилося фейком». Приблизно через дві години проросійський Telegram-канал «Записки ветерана» (що перекладається як «Записки ветерана») написав , що «відео є фейком. Наші хлопці погано тренуються. У проведенні таких інформаційних операцій їм ще треба вчитися і вчитися».

Через дві години після останнього посту проросійський український політик Олег Царьов написав у своєму Telegram-каналі: «Щодо того відео, яке всі опублікували. Мені це з самого початку здалося підозрілим. Але писати про те, що підозріло, це робити ворожу справу. А поширювати відео, щодо якого я сумніваюся, означає вводити в оману своїх підписників. Тому я вирішив не публікувати це».

На момент публікації твіт посольства Росії у Великій Британії з фейковим відео все ще в мережі. Однак під ним Twitter додав примітку спільноти для авторизованих користувачів, яка читає, що «звіти розвідки з відкритих джерел підтвердили, що це відео було зняте на території Донецька, яка зараз окупована російськими військами, що робить це, безумовно, обманом, оскільки немає Українські війська в цьому районі», з посиланням на згадану тему GeoConfirmed.

У всякому разі, це відео ілюструє цінність геолокації, коли мова заходить про перевірку автентичності відео та роль онлайн-спільнот у розвінчанні дезінформації. Іноді, як це сталося тут, деякі з тих, хто поширює неправдиву інформацію, можуть відмовитися від своїх оманливих тверджень, хоча не всі це зроблять.

Стаття була зроблена на прикладі розслідування Bellingcat

Ті самі гілки дерева видно на записі відеореєстратора 24 березня. Гілки дерева, виділені Bellingcat
Інші статті по темі
КібервійнаПошук та деанонімізація ватникаСпеціальні інформаційні операції
Читати далі
Геолокація по фото російського свинобаки Станіслава Тарасова
Під час пошуку зображень поблизу Павлівки, місця артилерійських атак з Росії на Україну, ми знаходимо серію зображень солдата на ім’я Станіслав Тарасов. В цій статті ми розглядаємо ключові аспекти геолокації, використовуючи фотографії як основний інструмент.
881
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.