Лекция Марека Миллера

Гид по фактчеку от Google News Lab

Как раскрыть преступление с помощью бесплатных онлайн-инструментов?
Читать Смотреть Раздатки

Современный журналист может вести расследование, не вставая из-за компьютера. Нам открыта масса бесплатных инструментов, которые помогают ответить на три ключевых вопроса расследовательской журналистики: где произошло событие, когда и кто в нем участвовал? Собрали для вас советы и полезные ссылки от бывшего специалиста Google News Lab Марека Миллера.

Представляем текст его лекции с сокращениями. Полное видео можно посмотреть здесь. Лекция прошла в Press Club Belarus. Текст написан редакцией «Соли» по ее материалам.

Марек Миллер – польский журналист с 20-летним опытом. Начинал с крупнейшего регионального издания Польши Polska Press Grupa, работал журналистом в Press, был главным редактором prasa.info. В качестве независимого медиаконсультанта сотрудничал с некоммерческой школой журналистики Poynter.

Работал в Google News Lab. Организация существует с 2015 года, занимается data-журналистикой и кибербезопасностью. Ее сотрудники обучили более 130 000 журналистов в 65 странах мира.

Главные темы:

Три ловушки для расследователя

В одной довольно крупной хорватской редакции висел плакат с изображением Джорджа Оруэлла и фразой «Журналистика пишет о том, что кто-то хотел бы скрыть, а все остальное – это пиар». Увы, Оруэлл такого не говорил. Журналисты напутствовали своих коллег с помощью фейковой цитаты.

Эта история о том, что фактчек начинается не с секретной базы данных в даркнете, а с простейшего поиска информации в Google. Все, что привычно и очевидно, может быть неправдой. 

Вторая ловушка – наша картина мира. Новость, с которой мы согласны, автоматически вызывает доверие. Это очень сложно, но надо научиться отключать предвзятость. 

А третье – wow-эффект. Это когда новость настолько задевает за живое, что способность критически ее осмыслить просто отключается. При этом шокирующий контент – это чаще всего полная или частичная дезинформация. 

Иногда фейк – это очень просто

Помните, как 2019 году загорелся Нотр-Дам? Здание еще не успели потушить, как вокруг пожара появилось целое море фейков. Рассмотрим три из них. 

Первый – любительское видео пожара с фоновым криками «Аллах акбар». 

Если загуглить «Аллах акбар», то первая же ссылка приведет к другому видео с этими криками. Автор липового ролика просто добавил этот звук к оригинальному.

Второй пример – Twitter-аккаунт CNN Politics 2020, который написал, что пожар в Нотр-Даме – это террористический акт. Журналисты заметили, что он был создан в день пожара. Значит, с большой вероятностью – фейковый. 

И третье. Когда видео с горящим собором разлетелось по сети, под ним быстро появились многочисленные одобрительные комментарии на арабском. Когда журналисты проанализировали аккаунты авторов, то оказалось, что они совсем свежие. Это боты, задача которых – создать иллюзию массовой реакции на пожар в христианской святыне. 

Почему мы доверяем дезинформаторам?

Можно легко запутать аудиторию, сделав сайт-клон, адрес которого будет почти полностью совпадать с оригиналом. Например, вместо .com в конце может быть .co. Этот трюк работает, потому что люди редко вбивают руками адрес сайта. В основном они не глядя кликают на картинку или результат в поисковой выдаче.

Есть и более изощренный обман – когда один символ в адресе сайта взят из другого алфавита. Такая подмена может быть вообще не заметная глазу. 

Еще более продвинутый уровень манипуляции – игра вдолгую, когда ресурс месяцы, а то и годы, нарабатывает доверие читателей. Сперва сайт маскируется под медиа с нейтральной подачей, но в какой-то момент начинает выпускать эмоциональные или откровенно пропагандистские материалы. Хороший пример такого переодевания – российский «Спутник», который тоже до поры до времени выглядел как качественное медиа. 

Ну а высший пилотаж – это комбинация разных обманных техник. Однажды сотрудники иранских спецслужб попытались скомпромитировать одного из главнокомандующих НАТО. Они неделями лайкали и комментировали его посты в соцсетях, прикидываясь обычными людьми.

Когда он привык к ним и стал доверять, один из спецслужбистов прислал ему ссылку на материал сайта, который выглядел как The Guardian. Название ресурса полностью совпадало с оригиналом, но буква “а” была взята из турецкого, а не английского алфавита. Высокопоставленный военный перепостил фейковую новость и стал авторитетным источником дезинформации – о том, что британская разведка имеет связи с Россией. А человек, который прислал ему фейк, моментально удалился. 

Как раскрыть преступление с помощью открытых источников?

В 2018 году в сети появилось вирусное видео, на котором вооруженные люди в форме хладнокровно расстреляли группу женщин и детей. Ролик сопровождался комментарием, что казнь произошла в Камеруне, а совершила ее армия этой страны. Сразу после случившегося президент Камеруна заявил, что это ложь и люди на видео – не солдаты. 

Журналисты решили узнать, что случилось, с помощью онлайн-инструментов и детального анализа видео. Глобальная команда, в которую входили представители BBC Africa Eye, Bellingcat, Channel 4, Amnesty International и анонимный источник в правительстве Камеруна начали искать ответы на три ключевых вопроса: когда это произошло, где и кто в этом участвовал? 

Где? На первый взгляд, определить это невозможно. Где угодно в Африке. Но в команде Bellingcat было несколько африканцев. Они сказали, что горный пейзаж на видео напоминает местность между Нигерией и Камеруном. 

Тогда это было лишь гипотезой. Но журналисты смогли ее проверить с помощью бесплатной программы Google Earth. Они проанализировали каждую деталь на видео: крупные предметы, зелень – и в конце концов нашли место, где горный рельеф полностью совпадал с тем, который виден в ролике. Стало понятно, что преступление действительно совершили в Камеруне рядом с небольшой деревней на границе с Нигерией. 

Когда? В самом видео утверждалось, что женщин и детей расстреляли в середине 2018 года. С помощью спутниковых снимков журналисты проанализировали, как менялось место преступления, и поняли, что казнь совершили между концом 2014 и началом 2015 года. 

Но это слишком большой промежуток времени. Чтобы сузить его, расследователи детально изучили запись. Они заметили, что люди на видео срезали дорогу и шли по небольшой тропинке, которая появляется только в сезон засухи. Это была зацепка. Журналисты поняли, что людей казнили в период с февраля по май 2015 года. 

Наконец, бесплатный онлайн-инструмент помог определить положение солнца по теням солдат. Так нужный период сузился до нескольких недель. 

Кто? Как мы уже говорили, изначально правительство Камеруна отвергло все обвинения. Но журналисты заметили на официальном государственном сайте список из 60 подозреваемых и разыскали некоторых из них в соцсетях. Троих из тех, кто нажимал на курок, удалось опознать. Они действительно оказались солдатами. 

Все кончилось тем, что четверых камерунских солдат приговорили к 10 годам заключения. Расследование «Анатомия убийства» вызвало международный резонанс. Вы можете посмотреть его целиком здесь

Бесплатные инструменты для фактчекинга

Какими ресурсами пользуются журналисты-расследователи?

  • Для проверки сайтов

Who is помогает понять, на кого зарегистрирован сайт. Это может быть частная компания или отдельный человек. 

DNS History анализирует, какие изменения вносились в домен, когда был зарегистрирован сайт и как менялись его владельцы. Сайты 15-летней давности больше доверия, чем совсем свежие. 

Wayback Machine​ позволяет архивировать страницы сайта. Даже если потом владелец удалит их, сохраненная копия будет доступна читателям. С помощью календаря вы сможете посмотреть, как сайт выглядел раньше. Возможно, сперва это был коммерческий ресурс. А потом он превратился в новостной. Это подозрительно. 

Link Explorer анализирует, какие сайты ссылаются на интересующий вас ресурс – авторитетные или нет.

Fakeskiller​ – расширение для браузера Google Chrome. Маркирует сайты, которые раньше были замечены в дезинформации. 

  • Для проверки изображений

Google Image search​ – обратный поиск. Находит, где изображение использовалось раньше.

EXIF data​ показывает, на какое устройство было снято фото. Если человек не отключил геолокацию на телефоне, то можно увидеть и место съемки. 

InVid​ – расширение для всех браузеров. Помогает определить, какие части фото искусственно добавили. Они будут показаны на специальной тепловой карте.

Forensically – ресурс для глубокого анализа изображение. Инструмент clone detection показывает, какие части фото были клонированы.

RevEnue Chrome extension​ помогает находить изображения сразу в нескольких поисковиках.

  • Для проверки видео

Frame by Frame Chrome extension​ анализирует видео по кадрам.

Watch Frame by Frame​ – инструмент с таким же функционалом. 

YouTube Data Viewer​ определяет точное время загрузки и ключевые кадры, показывает метаданные.

Снова InVid​ – инструмент для анализа фото и видео. Может использоваться даже для криминалистического анализа.

VLC Media Player​ – плеер, в котором можно смотреть замедленное видео.

  • Для проверки локации

Google Maps показывает спутниковые изображения местности.

Google Street View​ позволяет увидеть панораму улицы.

Google Earth Pro​ – спутниковые снимки всей Земли.

Suncalc​ показывает движение солнца и фазы солнечного света в течение дня в определенном месте.

Mapchecking​ считает, сколько людей поместится в выбранной области на карте.  

Лучшее на Соли

Советуем