欧美成人A片免费|日韩无码一级av|一级黄色大片在线播放|黄片视频在线观看无码|亚洲精品成人无码影视|婷婷五月天视频网站|日韩三级AV在线播放|姓爱av在线婷婷春色五月天|真人全黃色录像免费特黄片|日本无码黄在线观看下载

  • +1

明查|AI圖像席卷以伊沖突,真假難辨的戰(zhàn)爭影像應接不暇

明查員 鄭淑婧 陶亞迪
2025-07-01 07:31
來源:澎湃新聞
? 澎湃明查 >
字號

編者按

當地時間6月13日,以色列突襲德黑蘭,劍指伊朗核設施。伊朗怒斥此舉為“宣戰(zhàn)”,發(fā)動彈道導彈反擊,雙方展開攻防戰(zhàn)。

12天后,伴隨著美軍下場參戰(zhàn),以伊簽訂?;饏f(xié)議,這場突如其來的“戰(zhàn)爭”匆忙畫上休止符。但社交平臺上,一場看不見硝煙的戰(zhàn)爭仍在持續(xù)發(fā)酵——由于以伊在沖突期間不同程度地限制了國內網絡和媒體報道,制造了一定程度的信息真空,網絡上開始流傳大量真假難辨的戰(zhàn)爭影像,各種用于滿足人們對沖突之想象的“證據”應接不暇。

“澎湃明查”觀察到,在此次以伊沖突中,基于人工智能技術生成的AI視頻數量激增,遠超俄烏沖突初期。這些視頻往往使用拙劣的畫面、夸張的敘事扭曲戰(zhàn)斗場景,誤導公眾認知,卻是此次以伊信息戰(zhàn)的核心組成部分。此外,戰(zhàn)斗模擬游戲畫面被誤認為真實戰(zhàn)況的情景仍在發(fā)生,一些無關的舊視頻也借助有心之人的包裝和剪輯再次進入了公眾的視野。本文結合典型案例梳理了這些現(xiàn)象,望幫助讀者識別虛假信息,提升辨別能力。

明查

AI圖像席卷以伊沖突

自以色列空襲德黑蘭以來,社交平臺上出現(xiàn)了形形色色的AI生成圖片或視頻。這些圖像聲稱展示了以伊沖突中的某個戰(zhàn)斗場景,但呈現(xiàn)的視覺元素往往單一,畫面清晰度較低且存在物體比例失衡、背景扭曲等較為明顯的AI生成圖像的痕跡。

例如,一段在抖音、X等平臺廣泛流傳的視頻聲稱展示了“伊朗向以色列海法發(fā)射最強武器,以色列升起蘑菇云”,但視頻中,??吭诮值琅栽煨团で之惖钠?、大小不一的樓房窗戶處處顯現(xiàn)著AI生成的細節(jié)。

聲稱展示了“伊朗向以色列海法發(fā)射最強武器,以色列升起蘑菇云”的視頻截圖。

對這一視頻進行溯源后發(fā)現(xiàn),這一視頻最早來自YouTube頻道@cmlacyn。發(fā)布者明確標注了視頻由AI生成,但在傳播過程中,這類關鍵信息卻被抹去,被當成了真實的戰(zhàn)爭畫面。

盡管許多內容平臺都會采取措施防范虛假信息。例如X、微博、Facebook、Tiktok等平臺近年來均開始轉向“眾包”形式進行事實核查,X甚至引入了人工智能聊天機器人Grok來幫助核查信息,但這些措施并不總是有效。

以X為例——美國智庫大西洋理事會數字取證研究實驗室(DFRLab)近日發(fā)布的一項研究發(fā)現(xiàn),Grok在核實已確認的事實、分析虛假視覺效果以及避免未經證實的指控方面仍存在較大缺陷,至少就以伊沖突而言,Grok無法穩(wěn)定、可靠地提供與沖突相關的驗證信息,尤其“難以驗證AI生成的內容”。

DFRLab舉例,在驗證一段聲稱與伊朗打擊以色列機場相關的AI生成視頻時,Grok一會兒稱“導彈由也門叛軍發(fā)射”,一會兒又錯誤地將AI生成的機場認定為貝魯特、加沙或德黑蘭的機場,此外還有將人工智能生成的視頻誤認為“真實視頻”的情況。

Grok錯誤地將AI生成的視頻判斷為真實視頻。

除Grok外,市面上還有相當一部分AI檢測工具,聲稱能夠驗證一張圖片或一段視頻是否由AI生成。盡管一些工具,如Hive Moderation,在識別圖像方面已有較為不錯的表現(xiàn),其提供的結論具有一定參考價值,但需要提醒的是,截至目前,市面上還沒有一款“完美”的工具能夠保證檢測結論的準確性。想要做出更為準確的判斷,我們仍需整合多方信息,進行交叉驗證和綜合分析。

Hive Moderation 在判斷一張由AI生成的“以軍F-35殘骸”圖片時,反饋其由AI生成的概率為79.9%。

其中,溯源仍然是一種行之有效的方法。借助溯源,我們可以了解到一張圖片或一段視頻是在何時、何地、由何人發(fā)布的,從而通過這些元數據判斷圍繞視頻的相關說辭是否可信。例如,此次以伊沖突中,社交平臺上有一段視頻聲稱“以色列本·古里安國際機場遭伊朗轟炸后被毀”,畫面中滿是破損不堪的戰(zhàn)斗機?!芭炫让鞑椤蓖ㄟ^溯源發(fā)現(xiàn),這段視頻早在5月22日就已經出現(xiàn),發(fā)布者是一個名為3amelyon的巴勒斯坦賬號,該賬號發(fā)布的作品均為由AI生成的災難類題材視頻,由此可以推斷這一視頻與此次以伊沖突無關。

3amelyon賬號截圖。

除溯源外,許多AI生成的畫面中往往會包含失真的元素,如過多的手指、大小一致的牙齒、邊緣模糊的物體、表現(xiàn)為亂碼的文字、不符合物理定律的場景等,往往能夠成為判斷一段視頻由AI生成的依據。

例如,在網傳“伊朗把以色列間諜綁在導彈上發(fā)射”這一視頻中,畫面中與現(xiàn)實不符的伊朗國旗、結構怪異的發(fā)射塔臺、被捆綁后能夠自由揮動的人物雙手均泄露了該視頻是由AI生成的。

網傳視頻第3秒前后,人物揮動的手臂和肩膀顯示直接穿越了捆綁他的繩子。該視頻由AI生成。

隨著人工智能技術的發(fā)展,AI生成圖像或視頻中的“失真細節(jié)”可能會越來越少,意味著人們可能越來越難以通過肉眼識別做出判斷。鑒于此,近年來,以OpenAI、谷歌為代表的科技公司開始嘗試利用數字指紋或數字水印技術,在其旗下人工智能工具生成的作品中嵌入能夠由機器識別但肉眼不可見的符號,從而遏制AI工具被濫用的狀況——OpenAI在2024年推出了一款可以專門用于檢測由DALL-E 3創(chuàng)建的圖像的工具;谷歌則在今年5月推出了SynthID Detector,用于檢測由Gemini、Imagen、Lyria 和Veo創(chuàng)建的AI生成內容。Open AI和谷歌聲稱,其開發(fā)的工具的檢測準確率極高,且受圖像壓縮、裁剪或飽和度變化等修改的影響極小。

游戲畫面冒充戰(zhàn)斗畫面

以伊開戰(zhàn)初期,伊朗媒體稱伊朗擊落了至少4架以色列F-35戰(zhàn)機。伊朗塔斯尼姆通訊社13日晚報道稱,伊防空部隊當天擊落了兩架以色列F-35戰(zhàn)機,并俘獲了一名飛行員。社交平臺上流傳的一段視頻聲稱記錄了這一過程。

這段視頻在TikTok上的播放量超過了2000萬次,并被多國社交平臺用戶當作真實視頻轉發(fā)。然而,反向搜索發(fā)現(xiàn),這段視頻的畫面其實來自戰(zhàn)斗模擬游戲《數字戰(zhàn)斗模擬世界》(DCS World)。視頻模擬的是俄制蘇-57戰(zhàn)機對抗烏克蘭地對空導彈防御系統(tǒng)的場景,與美國洛克希德·馬丁公司制造的F-35戰(zhàn)斗機及近期的以伊沖突均無聯(lián)系。

無獨有偶。6月14日,X平臺上又有用戶上傳了另一段相似的視頻,稱“伊朗向以色列防空戰(zhàn)機開火”。但這段視頻很快被發(fā)現(xiàn)源自軍事模擬游戲《武裝突襲3》(Arma 3),視頻在2022年就已經出現(xiàn)。

網傳“伊朗向以色列防空戰(zhàn)機開火”視頻,其實是游戲畫面。

諸如此類將游戲畫面包裝為真實戰(zhàn)斗場景的視頻,并不是第一次在網絡上出現(xiàn),也不會是最后一次——2022年2月,俄烏沖突爆發(fā),一段被傳作“基輔幽靈擊落俄軍戰(zhàn)斗機”現(xiàn)場視頻最終被證明是《數字戰(zhàn)斗模擬世界》中的游戲場景;2023年10月,以色列與哈馬斯開戰(zhàn),網傳“哈馬斯在加沙擊落4架以色列作戰(zhàn)直升機”的視頻被證實出自《武裝突襲3》;2024年10月,以色列轟炸敘利亞大馬士革,一條聲稱“中國H9防空系統(tǒng)在敘利亞攔截導彈”的視頻最終再次被論證為《武裝突襲3》的游戲畫面。上述案例均可在“澎湃明查”過往發(fā)布的核查文章中找到。

盡管《武裝突襲3》游戲的開發(fā)商Bohemia Interactive和《數字戰(zhàn)斗模擬世界》的制作公司鷹動力均曾發(fā)表聲明,呼吁網友不要將游戲畫面和真實戰(zhàn)斗畫面混淆在一起,用作戰(zhàn)時宣傳,然而,玩家對戰(zhàn)斗模擬游戲高度擬真的需求,與擬真畫面難以與真實世界相區(qū)隔的內在矛盾,使這些游戲難以躲避成為虛假信息素材來源的命運。

2022年11月28日,Bohemia Interactive在其官網發(fā)布文章,梳理了一系列可用以區(qū)分游戲視頻和現(xiàn)實世界中的視頻的方法。例如,由游戲生成的畫面,通常分辨率較低,游戲場景通常發(fā)生在夜晚或較暗環(huán)境中,畫面包含夸張的抖動鏡頭。此外,視頻的音效與現(xiàn)實音效是否難以區(qū)分,視頻畫面是否缺乏人物動作,是否包含不真實的車輛、制服、裝備和先進技術,不自然的爆炸、煙塵、火焰或灰塵的粒子效果等,也是鑒別一段視頻是否是游戲畫面的重要依據。

Bohemia Interactive在博客文章中梳理了一系列可用以區(qū)分游戲視頻和現(xiàn)實世界中的視頻的方法。

移花接木的“現(xiàn)場畫面”

除游戲畫面外,社交平臺上流傳的另一些聲稱展現(xiàn)本次以伊沖突的“現(xiàn)場畫面”,其實是挪用自過往的視頻片段的。

例如,一段聲稱是“以色列炸毀伊朗核設施”的視頻,至少于2024年3月就已經流傳于網絡,線索指向當時伊朗對以色列的打擊。

另一段聲稱展示了“特拉維夫遭襲、大廈倒塌”的視頻,其實挪用了6月初迪拜一座大廈發(fā)生火災的畫面。通過地理定位,可以確認該視頻拍攝于迪拜的濱海頂峰大廈(Marina Pinnacle Tower)附近,該大廈在今年6月13日發(fā)生了火災。

還有一段聲稱是“伊朗官員頭頂《古蘭經》祈求導彈擊中目標”的視頻,實則是德黑蘭當地時間3月拍攝的警察局人員正在進行守夜祈禱儀式。

在以伊沖突的輿論場中,諸如此類張冠李戴的視頻素材屢見不鮮——從他時他地的軍事行動到毫不相干的社會事件,但凡涉及武器硝煙、斷壁殘垣或伊斯蘭宗教元素的畫面,都被生搬硬套地移植到這場沖突中。這些經過精心篩選的影像,佐以似是而非的解說詞,恰如其分地迎合了人們對戰(zhàn)亂地區(qū)的刻板想象,在信息洪流中構筑起一個虛實難辨的"中東戰(zhàn)場"。

那么,面對這樣的視頻,我們要如何才能實現(xiàn)真?zhèn)闻袛?,不受蒙騙呢?“澎湃明查”此前曾在“工具箱”系列中介紹過關鍵幀反向搜索和地理定位的方法。

簡單來說,視頻關鍵幀反搜是一種通過提取視頻中的關鍵幀圖片,再對圖片內容進行反向搜索,尋找相同或類似視頻的方法。

例如,在核查“伊朗官員頭頂《古蘭經》祈求導彈擊中目標”的視頻時,明查員先通過InVID軟件截取了網傳視頻的關鍵幀,再使用Google Lens等工具對關鍵幀進行反向搜索,最終在社交平臺Instagram上找到了一段與網傳視頻內容完全相同的視頻。該視頻的發(fā)布時間顯示為今年3月25日,要明顯早于近期的以伊沖突。

網傳視頻最早于3月25日已出現(xiàn)在社交平臺Instagram。

地理定位則是一種通過鎖定視頻中出現(xiàn)的關鍵地理標志物,由此確認視頻拍攝地點的方法。

在核查聲稱展示“特拉維夫大廈倒塌”視頻時,明查員觀察到視頻中出現(xiàn)的一個藍色的酒瓶形狀的泳池。搜索后發(fā)現(xiàn),這是迪拜濱海頂峰大廈西側臨近建筑Torch Tower的游泳池。由此可以確認,網傳視頻的拍攝地點在迪拜境內。

Torch Tower實景圖片。

此次以伊沖突表明,國家或地區(qū)間的沖突,不僅僅是導彈與戰(zhàn)機的較量,更是對“數字真相”的爭奪。盡管以伊沖突的硝煙暫時散去,但中東土地上的戰(zhàn)火仍未停息,人類社會的紛爭似乎永遠在歷史的循環(huán)中往復。這也預示著,社交平臺上的輿論角力與信息博弈將持續(xù)上演。

在技術日益精進、局勢愈發(fā)復雜的今天,真相的辨明變得比以往更加困難。我們呼吁更多讀者在使用社交平臺時,能夠審慎思考、謹慎轉發(fā),以理性與耐心共同構筑清朗的信息空間。

    責任編輯:王靚
    校對:施鋆
    澎湃新聞報料:021-962866
    澎湃新聞,未經授權不得轉載
    +1
    收藏
    我要舉報
            查看更多

            掃碼下載澎湃新聞客戶端

            滬ICP備14003370號

            滬公網安備31010602000299號

            互聯(lián)網新聞信息服務許可證:31120170006

            增值電信業(yè)務經營許可證:滬B2-2017116

            ? 2014-2025 上海東方報業(yè)有限公司