Вы здесь

How To. Cum utilizăm tehnicile avansate de verificare a imaginilor și altor informații

29 ноября 2019
830 просмотров
Jurnalistul polonez Marek Miller, care face parte din echipa Google News Lab, a povestit participanților la Forumul Mass-Media din 4-5 noiembrie 2019 tehnici avansate de fact checking și de verificare a informației. Marek Miller activează în mass-media din Polonia de aproape 15 ani și este un mare fan al noilor tehnologii în jurnalism.

Cum să rămâi critic?

Miller susține că, în primul rând, noi, consumatorii și jurnaliștii trebuie să atragem atenția atunci când citind o informație spunem „Wow” și ne întrebăm dacă este adevărat ceea ce se spune. În opinia lui, aceasta deja ar trebui să ne pună în gardă.

În al doilea rând, trebuie să fim obiectivi și să ne debarasăm de tendențiozitate. El nu ar crede pe cineva, care ar afirma că o informație este 100% obiectivă. Chiar dacă o informație confirmă punctul nostru de vedere, nu înseamnă că e corectă. „Dacă nu gândim critic o să cădem pradă dezinformărilor”, ne îndeamnă Miller.

Verificarea surselor

Instrumente importante de verificare a surselor, potrivit lui Miller: Who.is, Complete DNS History, Wayback Machine, Link Explorer , Fakeskiller.

Who.is ne arată cine a înregistrat un site sau altul. Dar se întâmplă că acolo apare doar compania care a vândut domenul. „Eu sun și întreb dacă cel care a cumpărat acel domen este o companie sau o persoană fizică. Și dacă e persoană fizică, asta e un semnal de alarmă pentru mine”, susține Marek Miller. Jurnalistul susține că îi vine greu să creadă că o persoană care a decis să-și informeze publicul ar dori să-și ascundă identitatea.

Un alt instrument este – istoria DNS. Cu ajutorul lui vom afla când a fost înregistrat site-ul și de când există pe Internet. „Evident că o să am încredere mai mare într-un site care există de mai mulți ani, decât în unul care a fost creat recent”, spune Miler.

Instrumentul The Wayback Machine tot ne permite să verificăm istoria site-urilor, dar în altă cheie, și anume, ne arată cum era acest site în trecut. „Sunt diferite algoritme de a face aceste screen-shot-uri și de a vedea istoria materialelor. Putem să vedem dacă site-ul nu și-a schimbat destinația. De exemplu dacă a fost unul comercial și a devenit de știri. Se pot vedea și materialele care au foste șterse”, a explicat jurnalistul.

Un alt instrument este Link Explorer. Acesta este util atunci când apar știri de rezonanță și se fac multe referințe la site-ul care a publicat materialul respectiv. Pe Link Explorer putem vedea câte link-uri sunt trimise către acest site și astfel putem deduce câtă încredere putem avea în el.

În Google Chrome se mai folosește extensia Fakeskiller. Utilizând-o, putem să vedem dacă o sursa de informare este suspectă, în acest caz ea va fi marcată cu roșu.

Verificarea imaginilor

Foarte mult contează contextul apariției imaginilor.

Folosind instrumentul Google Reverse Image Search se poate vedea în ce loc au fost făcute imaginile. Cei care nu utilizează Google Chrome pot accesa images.google.com și încărca acolo fotografiile studiate. „De exemplu, dacă ați fost martor la un accident și ați reușit să faceți o fotografie, încărcați-o acolo și poate o să apară aceasta mașină și în alte situații, poate o să vedeți că ea a mai fost implicată în astfel de accidente”, a recomandat Miller.

Pe Google Image Search se poate de îngustat căutarea, după culoarea dominantă, după licență.

RevEye extension, este și ea foarte utilă. Aici apar mai multe posibilități de căutare – nu doar prin Google, dar și prin Yandex, Baidum Cydral (din China) și TinEye.

Exif data – analizează metadatele imaginilor. Aici apar date aferente imaginilor: unde a fost făcută fotografia, locul și ora, rezoluția acesteia etc. „De exemplu, eu caut datele despre GPS - longitudinea și altitudinea și dacă introducem aceste date în lationg.net pe hartă va apărea locul unde a fost făcută fotografia”.

Forensically – ne permite să vedem imaginile din diferite unghiuri. Putem să vedem dacă o fotografie a fost editată sau dacă a fost manipulată.

La fel, și InVid Forensic Analysis ne arată unde s-au făcut editările.