• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Ne vous laissez pas berner par de fausses images et vidéos en ligne

    Nan, pas un vrai reportage sur l'ouragan Irma. Crédit :Snopes

    Un mois avant l'élection présidentielle américaine de 2016, un enregistrement "Access Hollywood" de Donald Trump a été publié dans lequel il a été entendu parler obscènement des femmes. Le candidat de l'époque et sa campagne se sont excusés et ont rejeté les propos comme inoffensifs.

    À l'époque, l'authenticité de l'enregistrement n'a jamais été mise en doute. A peine deux ans plus tard, le public se trouve dans un paysage radicalement différent en termes de croyance en ce qu'il voit et entend.

    Les progrès de l'intelligence artificielle ont facilité la création de fausses images convaincantes et sophistiquées, vidéos et enregistrements audio. Pendant ce temps, la désinformation prolifère sur les réseaux sociaux, et un public polarisé s'est peut-être habitué à recevoir des informations conformes à sa vision du monde.

    Tous contribuent à un climat dans lequel il est de plus en plus difficile de croire ce que vous voyez et entendez en ligne.

    Il y a certaines choses que vous pouvez faire pour vous protéger de tomber dans le piège d'un canular. En tant qu'auteur du prochain livre "Fake Photos, " à paraître en août, J'aimerais vous offrir quelques conseils pour vous protéger de tomber dans le piège d'un canular.

    1. Vérifiez si l'image a déjà été démystifiée

    De nombreuses fausses images sont remises en circulation et ont déjà été démystifiées. Une recherche d'image inversée est un moyen simple et efficace de voir comment une image a déjà été utilisée.

    Contrairement à une recherche Internet typique dans laquelle des mots-clés sont spécifiés, une recherche d'image inversée sur Google ou TinEye peut rechercher des images identiques ou similaires dans une vaste base de données.

    Les moteurs de recherche d'images inversées ne peuvent pas indexer de manière exhaustive les très vastes, contenu en constante évolution sur Internet. Donc, même si l'image est sur internet, il n'y a aucune garantie qu'il aura été trouvé par le site. À cet égard, ne pas trouver une image ne signifie pas qu'elle est réelle - ou fausse.

    Vous pouvez améliorer la probabilité d'une correspondance en recadrant l'image pour qu'elle ne contienne que la région d'intérêt. Parce que cette recherche vous oblige à télécharger des images sur un site commercial, soyez prudent lorsque vous téléchargez des images sensibles.

    2. Vérifiez les métadonnées

    Les images numériques contiennent souvent des métadonnées riches qui peuvent fournir des indices sur leur provenance et leur authenticité.

    Les métadonnées sont des données sur des données. Les métadonnées d'une image numérique incluent la marque et le modèle de l'appareil photo; paramètres de l'appareil photo tels que la taille de l'ouverture et le temps d'exposition ; la date et l'heure auxquelles l'image a été capturée ; l'emplacement GPS où l'image a été capturée ; et beaucoup plus.

    L'importance de la date, les balises de temps et de lieu vont de soi. D'autres balises peuvent avoir une interprétation tout aussi simple. Par exemple, le logiciel de retouche photo peut introduire une étiquette qui identifie le logiciel, ou des balises de date et d'heure qui ne sont pas cohérentes avec d'autres balises.

    Les données EXIF ​​offrent des indices sur cette photographie d'une fleur. Crédit :Image originale d'Andreas Dobler/Wikimedia, CC BY-SA

    Plusieurs balises fournissent des informations sur les paramètres de l'appareil photo. Une incohérence flagrante entre les propriétés de l'image impliquées par ces paramètres et les propriétés réelles de l'image fournit la preuve que l'image a été manipulée. Par exemple, les marqueurs de temps d'exposition et de taille d'ouverture fournissent une mesure qualitative des niveaux de lumière dans la scène photographiée. Un temps d'exposition court et une petite ouverture suggèrent une scène avec des niveaux de lumière élevés pris pendant la journée, tandis qu'un long temps d'exposition et une grande ouverture suggèrent une scène avec de faibles niveaux de lumière prise de nuit ou à l'intérieur.

    Les métadonnées sont stockées dans le fichier image et peuvent être facilement extraites avec divers programmes. Cependant, certains services en ligne suppriment une grande partie des métadonnées d'une image, l'absence de métadonnées n'est donc pas rare. Lorsque les métadonnées sont intactes, cependant, cela peut être très instructif.

    3. Reconnaître ce qui peut et ne peut pas être truqué

    Lors de l'évaluation de l'authenticité d'une image ou d'une vidéo, il est important de comprendre ce qui est et ce qui n'est pas possible de falsifier.

    Par exemple, une image de deux personnes debout côte à côte est relativement facile à créer en assemblant deux images. Il en va de même pour l'image d'un requin nageant à côté d'un surfeur. D'autre part, une image de deux personnes s'embrassant est plus difficile à créer, parce que l'interaction complexe est difficile à simuler.

    Alors que l'intelligence artificielle moderne peut produire des contrefaçons très convaincantes - souvent appelées deepfakes - cela se limite principalement à changer le visage et la voix dans une vidéo, pas tout le corps. Il est donc possible de créer un bon fake de quelqu'un qui dit quelque chose qu'il n'a jamais fait, mais pas nécessairement en train d'accomplir un acte physique qu'ils n'ont jamais fait. Cette, cependant, va sûrement changer dans les années à venir.

    4. Méfiez-vous des requins

    Après plus de deux décennies en criminalistique numérique, J'en suis venu à la conclusion que les images virales avec des requins sont presque toujours fausses. Méfiez-vous des photos de requins spectaculaires.

    5. Aidez à lutter contre la désinformation

    Les fausses images et vidéos ont conduit à d'horribles violences dans le monde entier, manipulation d'élections démocratiques et troubles civils. La prévalence de la désinformation permet également désormais à quiconque de crier "fausses nouvelles" en réponse à toute nouvelle avec laquelle il n'est pas d'accord.

    Je pense qu'il est essentiel pour le secteur de la technologie d'apporter des changements larges et profonds aux politiques de modération de contenu. Les titans de la technologie ne peuvent plus ignorer les dommages directs et mesurables résultant de la militarisation de leurs produits.

    Quoi de plus, ceux qui développent une technologie pouvant être utilisée pour créer facilement des contrefaçons sophistiquées doivent réfléchir plus attentivement à la manière dont leur technologie peut être utilisée abusivement et à la manière de mettre en place certaines garanties pour empêcher les abus. Et, la communauté médico-légale numérique doit continuer à développer des outils pour détecter rapidement et avec précision les fausses images, vidéos et audio.

    Dernièrement, tout le monde doit changer sa façon de consommer et de diffuser du contenu en ligne. Lorsque vous lisez des histoires en ligne, être diligent et considérer la source; le New York Evening (un site de fake news) n'est pas le même que le New York Times. Méfiez-vous toujours des histoires merveilleusement satiriques de The Onion qui sont souvent prises pour de vraies nouvelles.

    Vérifiez la date de chaque histoire. De nombreuses fausses histoires continuent de circuler des années après leur introduction, comme un méchant virus qui ne mourra pas. Reconnaissez que de nombreux titres sont conçus pour attirer votre attention - lisez au-delà du titre pour vous assurer que l'histoire est ce qu'elle semble être. Les actualités que vous lisez sur les réseaux sociaux vous sont transmises algorithmiquement en fonction de votre consommation antérieure, créer une chambre d'écho qui ne vous expose qu'à des histoires conformes à vos points de vue existants.

    Finalement, les réclamations extraordinaires nécessitent des preuves extraordinaires. Faites tout votre possible pour vérifier les faits avec des sources secondaires et tertiaires fiables, surtout avant de partager.

    Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.




    © Science https://fr.scienceaq.com