Перший крок у перевірці відео такий самий, як і для зображень: зворотний пошук за допомогою таких сервісів, як Google або TinEye. Наразі не існує загальнодоступних інструментів для пошуку цілих відео так само, як для зображень, але принаймні є можливість шукати мініатюри та скріншоти. Люди, які поширюють фейкові відео, зазвичай не надто винахідливі і найчастіше просто розміщують відео, які легко знайти і які не містять явних ознак протиріччя описуваним подіям, наприклад, накладені телевізійні титри або аудіодоріжка, де хтось говорить мовою, не пов’язаною з описуваними подіями. Тому такі відео відносно легко перевірити на предмет повторного використання.
Існує два способи шукати вихідне відео. Перший – це вручну зробити кілька скріншотів, краще з початку відео або під час ключових моментів, а потім завантажити їх на сервіс зворотного пошуку зображень, наприклад, Google Images. Другий – це використовувати мініатюри, створювані відеосервісом, найчастіше YouTube. Простого способу визначити, який кадр буде автоматично відібраний для мініатюри, немає, оскільки Google розробив для завантажуваних на YouTube відео складний алгоритм визначення кращих мініатюр (більше на цю тему ви можете дізнатися з цієї статті > у Google Research Blog). Можливо, найкращим інструментом для визначення мініатюр відео є YouTube DataViewer від Amnesty International, який створює мініатюри, що використовуються для відео на YouTube і дозволяє в один клік здійснити зворотний пошук цих зображень.
Наприклад, користувач YouTube під ім’ям Action Tube нещодавно виклав відео, на якому, ймовірно, показано колону військової техніки в Литві, але не вказано жодних першоджерел. До того ж, не дано жодних вказівок, коли було зроблено цей запис, а отже це могло статися як учора, так і п’ять років тому.
https://www.youtube.com/watch?v=zX7gu_gS3zE
Якщо ми вставимо посилання на це відео в рядок пошуку інструменту Amnesty International, то дізнаємося точну дату та час, коли воно було викладено Action Tube, а також отримаємо 4 мініатюри для зворотного пошуку зображень, що допоможе нам знайти першоджерело.
Жоден із отриманих результатів не дає нам прямої вказівки на вихідне відео; проте, деякі з них, знайдені по третій мініатюрі, вказують на ролики, на одній сторінці, з якими вона демонструвалася. Якщо ви перейдете за цими посиланнями, можливо, не знайдете там цієї мініатюри, оскільки відео в розділі «Наступні» у правій частині сторінки YouTube підбираються для кожного користувача індивідуально. Однак, якщо відео з такою мініатюрою знаходилося там у той час, коли Google кешував результати, ви можете знайти його на збереженій копії сторінки.
Ще раз: жодне зі знайдених відео не є першоджерелом, яке ми шукаємо, але коли Google кешував сторінки з ними, на них також була і ця мініатюра з посиланням, що веде на потрібне нам відео. Коли ми переглядаємо збережену копію першої сторінки зі списку результатів, то бачимо джерело опублікованого Action Tube відео з заголовком “Бойова група посиленої передової присутності НАТО в Польщі здійснює під дорогами марш до Enhanced Forward Presence Battle Group. Руклі, Литва).
Тепер у нас є вся необхідна інформація, щоб знайти вихідний відеозапис і підтвердити, що відео Action Tube дійсно показує недавнє розгортання військової техніки в Литві. Коли ми вводимо в пошук назву відео, виявлену завдяки пошуку мініатюри, то отримуємо шість результатів. Якщо відсортувати їх за датою, то ми визначимо найстаріше з них, яке стало джерелом для Action Tube.
Це призводить нас до відео, яке було завантажено користувачем MAJ Anthony Clas 18 червня 2017 року – за день до того, як 19 червня Action Tube виклав розглянуте нами відео. Це те саме відео, що і у Action Tube.
https://www.youtube.com/watch?v=_4kHuTs1Nog
Якщо ми трохи шукаємо інформацію про користувача, що виклав це відео, то побачимо, що він писав для сайту американської армії статті, присвячені діям НАТО в Європі, а отже, він, ймовірно, працює у відділі зв’язків з громадськістю, що, таким чином, підвищує ймовірність, що саме його відеозапис є першоджерелом відео, викладеного Action Tube.
Хоча зворотний пошук зображень здатний викрити багато фальшивок, він все-таки не досконалий. Наприклад, на наведеному нижче відео, що має 45 тисяч переглядів, нібито знято бій між українськими солдатами та сепаратистами, що підтримуються Росією, біля Світлодарська на сході України. Відео озаглавлено «Бій у районі Світлодарської дуги на Донбасі (зйомка з боку ЗСУ)». Ми можемо бачити на ньому багато стрілянини та пострілів з артилерії, хоча солдати під час бою, схоже, сміються.
Ввівши в рядок пошуку на сайті Amnesty International адресу цього відео, ми дізнаємося точну дату та час його завантаження та отримуємо мініатюри для зворотного пошуку зображень.
Переглядаючи результати, ми бачимо, що майже всі знайдені відео завантажені приблизно в той же час, що й ми розглядаємо, через що може скластися враження, що на ньому дійсно показано бій біля Світлодарська в грудні 2016 року.
Навіть при винахідливому використанні зворотного пошуку зображень у Google із застосуванням інструменту від Amnesty International ви не знайдете вихідне відео, крім як у статтях, що описують викриття фальшивок, що розповсюдилися. Наприклад, якщо ми будемо шукати точну назву вихідного відео («кавказ 2012 вчення ніч») з додаванням скріншота з нього, то серед результатів будуть тільки фейкові відео про Світлодарськ. Щоб зрозуміти, що це відео фейк, необхідно одне з двох: або раніше стикатися з вихідним відео, або мати пильні очі (вірніше, вуха), які підкажуть, що солдат, що сміється, не вписується в обстановку бою, що нібито йде.
І так, що робити? Простої відповіді тут немає – можна лише творчо підходити до процесу пошуку. Одним із кращих варіантів дії буде спробувати думати, як людина, яка виклала потенційно фейкове відео. Так у наведеному вище прикладі солдат, що сміється, може стати підказкою, що, можливо, бій несправжній, з чого випливає питання, за яких обставин російськомовний солдат став би знімати те, що відбувається на камеру і при цьому сміятися. Якби ви захотіли знайти таке відео, що ви стали б шукати? Ймовірно, вам захотілося б, щоб зйомка велася вночі, щоб можна було розрізнити менше деталей. Вам також варто пошукати зйомки битв, що ефектно виглядають, але не такі, які б змогли легко впізнати українці або росіяни, які стежать за війною на Донбасі. Таким чином вам, можливо, підійдуть відеозаписи з навчань російської, української чи білоруської армії, або ж ви можете знайти кадри боїв в іншій країні та замінити аудіодоріжку на запис із російськомовними. Якщо ви введете в пошук слова «навчання» та «ніч», то у списку результатів це відео буде найпершим. Якщо після цього вам не потрапив вихідний запис, то для верифікації відео найкраще буде зв’язатися з тим, хто його виклав.
Цифрові інструменти, що використовуються для перевірки матеріалів, мають обмеження, і їхні алгоритми можна обдурити. Люди часто вдаються до простих хитрощів, таких як дзеркальне відображення відео, зміна кольорової гами на чорно-білу або збільшення чи зменшення масштабу, щоб уникнути виявлення за допомогою зворотного пошуку зображень. Найкращий спосіб впоратися з цим – звернути пильну увагу на деталі, щоб певні елементи оточення на відео можна було ідентифікувати як такі, що мають відношення до події, про яку йдеться.
19 вересня 2016 року почали поширюватися повідомлення про те, що виконавців трьох вибухів у Нью-Йорку і Нью-Джерсі заарештували в Ліндені, штат Нью-Джерсі. З різних джерел було поширено кілька фотографій і відео, в тому числі наступне фото, на якому підозрюваний Ахмад Хан Рахамі лежить на землі в оточенні поліцейських.
Точне місце в Ліндені, де його було заарештовано, залишалося незрозумілим, але можна було сміливо стверджувати, що фотографії справжні, враховуючи, що на них показано приблизно те саме місце з двох різних ракурсів. Також з’явилося наведене нижче відео від місцевого жителя. Зрозуміло, що воно справжнє, оскільки протягом дня широко тиражувалося у ЗМІ, але як ми могли швидко переконатися у цьому в умовах надходження термінових новин?
За цими двома фотографіями ми можемо досить швидко визначити місце арешту Рахані. У лівому нижньому кутку другої фотографії на рекламній стійці ми можемо бачити чотири цифри («8211») та фрагменти слів: «-ARS» та «-ODY». Ми також бачимо, що неподалік знаходиться виїзд на шосе 619, завдяки чому ми можемо визначити точніше місце. Якщо пошукати у Ліндені телефонний номер із цифрами «8211», ми отримаємо посилання на компанію «Fernando’s Auto Sales & Body Work» (Продаж автомобілів та кузовні роботи Фернандо), що пояснює фрагменти «-ARS» та «-ODY»: це частини слів «cars» та «body» («машини» та «кузов»). До того ж, ми можемо знайти адресу цієї компанії: 512 E Elizabeth Ave, Linden, NJ.
Перевірка цієї адреси в Google Street View дозволяє швидко переконатися, що ми на правильному шляху.
На обох аналізованих фотографіях та відео погода однакова: похмуро та сиро. На 26 секунді відео водій проїжджає повз знак з написом «Bower St» та ще один знак про перехрестя з шосе 619, завдяки чому ми отримуємо місце, яке можемо зіставити з тим, яке визначили за фотографіями.
Вже при побіжному погляді на Google Maps видно, що Боуер-стріт перетинається з Іст-Елізабет-авеню, на якій неподалік автомайстерні було заарештовано підозрюваного (відзначено жовтою зіркою).
Якщо у вас є час, порівнявши зняті на відео об’єкти із зображеннями з Google Street View, ви можете визначити точне місце, де воно було знято.
Хоча здається, що на кожному з цих етапів необхідно зробити багато роботи, все в сумі має зайняти у вас не більше п’яти хвилин, якщо ви знаєте, що шукати. Якщо у вас немає можливості зв’язатися з очевидцем, який виклав відеоматеріали з місця події, то для верифікації вам буде достатньо бути уважним до дрібниць і трохи «поблукати» Google Maps і Google Street View. Верифікація відео повинна бути звичайною справою не тільки при повідомленні про подію, що відбулася, але і коли ви стикаєтеся з ними в соціальних мережах, оскільки це один з найбільш швидких способів поширення фейкових новин.
Порівняно з фотографією, монтаж відео вимагає набагато більше навичок і зусиль, щоб після додавання або видалення певних елементів з кадру він продовжував виглядати природно. У багатьох випадках відео змінюють не для того, щоб обдурити фактчекерів, а щоб уникнути виявлення алгоритмами, які шукають матеріали, захищені авторським правом. Наприклад, фільми, телевізійні програми та спортивні події можна переглядати, не порушуючи законів про авторське право (хоча й у дещо незвичний спосіб), використовуючи дзеркальне зображення при завантаженні на YouTube. Найкращий спосіб швидко визначити, чи є відео дзеркальним, – шукати літери та цифри.
На скріншоті нижче показано, як запис терористичної атаки в московському аеропорту Домодєдово в 2011 році був привласнений як кадри терористичних атак в аеропортах Брюсселя і Стамбула. Методи, які використовували фальсифікатори, включали збільшення частин відеозапису, додавання фальшивих позначок часу та зміну кольорового тону на чорно-білий. Крім того, вони часто розміщують яскравий логотип поверх зображення, щоб ще більше ускладнити його зворотний пошук.
Не існує простого способу ідентифікувати такі підробки за допомогою інструментів. Ви повинні покладатися на здоровий глузд і бути креативними у своєму пошуку. Як у випадку з нещодавнім привласненням російських військових навчань як бойового відео, необхідно враховувати, що фальсифікатор буде шукати в якості джерела для відео. Пошук за запитом “вибух в аеропорту” або “камера спостереження терористичної атаки” призведе до відео терористичної атаки в аеропорту Домодєдово і дасть результати набагато швидше, ніж зворотний пошук зображень у Google за допомогою скріншотів.
Хоча багато хто вірить, що технологічний прогрес викорінить фейкові новини та фейковий контент у майбутньому, наразі не існує способу ідентифікувати фейкові відео та перевіряти контент з високим ступенем точності в цифровому світі. Іншими словами, крім суворого контролю за змістом матеріалів, розміщених у соціальних мережах і на YouTube, розробники програють гонку озброєнь навіть найкреативнішим фейкам. Цифрові інструменти важливі для перевірки фейкових новин, але креативність є важливішою.