如何获取、挖掘、分析各种来源的调查数据完整指南:解码秘密(4)- 确保真实和确保道德的技巧 - iYouPort

2020-12-09 原文 #iYouPort 的其它文章

如何获取、挖掘、分析各种来源的调查数据完整指南:解码秘密(4)- 确保真实和确保道德的技巧

  • 对媒体不要完全相信,他们只会报数,他们是权力机构的复读机,而经常不去考虑这些数字是怎么来的。您是公民调查人员,您有捍卫真相的义务

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

关于这份指南:来自8个国家的11人参与了这份指南的编写工作;在38个案例研究中介绍了来自20个国家的情况;配有76张图片;推荐了64种工具和89种资源。

本指南适合所有国家的公民调查人员、非政府组织、独立权利组织、反抗社区,即 所有支持 直接行动 的人和群体。

同样: 建议您按顺序阅读本手册

今天的内容中涉及到的资源您可以在这里下载 https://www.patreon.com/posts/jie-ma-mi-mi-4-44302928

验证

如您所知,虚假信息的传播速度往往是疯狂状的,远超过真相的受关注程度。于是信息核查在任何情况下都非常重要。📌 在本集中,我们将讨论在哪里、是什么、为什么和是谁等基本核查问题,并介绍一些工具和技术,以帮助调查人员核实在网上找到的数据。

本集的案例是从叙利亚冲突开始的。这场冲突是历史上被记录最多的战争,目前仍在进行一系列的记录工作:从跟踪叙利亚考古遗址的破坏程度、到列出虐待妇女的恶行、以及失踪人员的情况。每项工作都从一系列媒体来源 —— 如文本文件、照片和视频 —— 中获取信息。

这些文件不仅影响了关于叙利亚的公众舆论,使人们能够了解叙利亚现实的真相,而且也是对未来同样重要的文件。我们曾经推荐过一本书:《 我们自己的反抗 》。

当叙利亚政权因其罪行而被追究责任时,这些文件中有很多都有可能成为证据,并在国际法庭上提出。然而,📌 要想让这些信息在法庭上使用,或让信息来源值得信赖,就必须对其内容进行充分的核实。

在媒体对紧急情况的报道中,信息往往传播得非常快,而且在分享之前 不需要 其他人核实其真实性。用户生成内容 (UGC) 的盛行,即:由推文、数字图像、博客、聊天、论坛讨论等形式产生的内容,也意味着越来越多的人在记录侵犯人权的行为以及战争和灾难的画面。 新闻编辑室往往时间紧迫,他们更愿意将速度置于准确性之上,导致断章取义或数字化增强的图片和视频、以及含有错误信息的文本文件的广泛传播

叙利亚不仅是战争的重灾区,也是假消息泛滥的重灾区;尤其是,真相需要被挖掘出来以提交给国际法庭,于是对调查的专业性要求是最高的。以叙利亚为例将更容易说明公民调查技巧的高标准。

来自叙利亚和其他国家的记者一直在努力核实与冲突有关的数字内容,这是一项很辛苦的工作,因为 有太多已被证实为完全捏造的事件被热传,甚至已经变成了部分公众的基本认知

一个例子可以从 Abdulaziz Alotaibi 在 Instagram 上发布的照片中看到:照片显示一个孩子睡在父亲和母亲的坟墓之间,作为对一个刚刚失去家人的叙利亚儿童的描述。您可能也看过这张照片,它在社交媒体上疯传,包括政客在内的无数人都在讨论它,甚至一些新闻机构也用它来撰写 “突发新闻报道”。

Image taken by Abdulaziz Alotaibi

📌 没有人 努力去核实这张图片, 也没有人 提出以下这些最基本的问题:

  • 照片是在哪里拍摄的?
  • 什么日期拍摄的?
  • 为什么拍摄?背后有什么故事?

当 Alotaibi 看到这张图片被错误地使用时,他发布了另一张照片,以表明这实际上是一个艺术项目。这张照片并不是在墓地拍摄的,孩子是他的侄子。

Image taken by Abdulaziz Alotaibi

本集内容将讨论在哪里、是什么、为什么和是谁等基本核实问题,并介绍一些工具和技术,以帮助调查人员核实他们在网上找到的数据。

📌 在开始之前,我们要强调两个重要因素: 没有任何 单一的、神奇的工具可以用于所有核查目的,以及,如果您不采取具体的预防措施,使用在线工具可能会损害您的利益。

1、不存在那种能统治一切的工具

本节后面的内容将介绍各种工具,帮助您确定网上内容的真实性。然而, 这些工具通常只有与其他工具结合使用才会有效 ;在许多情况下,与当地的消息来源交谈是很有帮助的,但要确保您与他们的交流安全,以免让他们或您自己处于危险之中,尤其是在您调查敏感问题的时候。

📌 关于具体做法和其中的原则和技巧,请详见下面的内容。

2、对于这些工具您应该知道

⚠️ 下面介绍的许多工具和服务属于私人公司,并且是闭源的。这意味着,当您向这些服务上传内容时,您将无法控制这些公司如何使用这些内容,也无法控制他们与谁分享。

这些服务中的一些不便于安全连接到互联网,如果您在公共Wi-Fi网络上,这可能会让您面临风险。此外,如果您不采取保护性措施,您的位置将被这些网站收集。 在本集的最后,我们将深入探讨使用开源工具进行验证的方法,以及如何在进行在线调查时保护自己

谁、发生了什么、什么时候发生的

2014年,YouTube上出现了一段视频,内容是一名儿童被叙利亚政权枪杀。该视频被观看了800多万次。随后, 该视频被 BBC Trending 上的一篇文章引述, 此文章称 该视频 “很可能不是假的”。

几天后,一位挪威电影导演表示,是他编排了这段视频,展示了一个 “叙利亚英雄男孩” 在枪林弹雨中的情景。这段视频是2014年5月在马耳他拍摄的,而不是叙利亚; 它是电影,而不是新闻

⚠️ 这段视频被一大群新闻机构和社交媒体活动家拿来传播,用以描述有关儿童在战争中受苦的信息。不幸的是,这在整体上产生了负面的政治影响 —— 发布这段假视频并在社交媒体上传播将使得真正的战犯更容易通过宣传 “网上的大多数视频都是假的” 来否定真正的人权虐待证据

上述两个案例都是典型状况 —— 在这里,您很难找到内容的原始来源,也就是说,常规的信息验证方法不起作用。如果从 Facebook、YouTube、Instagram 和 Twitter 等社交媒体网站下载内容,并从不同的用户账户和渠道再次上传到同一平台,或者上传到不同的平台,扩散会非常快,难以追踪。

ShaamNetwork S.N.N 这样的 新闻聚合商 将原始上传者的内容 “收集到他们自己的 YouTube 频道上,使调查和验证更加难以找到创建者或首次分享这些内容的来源。下图显示了他们如何从 Daraya(大马士革郊区)的一个媒体中心刮取内容,显示一架直升机在投弹。

同样的事也发生在美国参议院情报委员会公布了一份播放清单里 ,其中包括13个最初出现在 YouTube 上的视频,该委员会曾用这些视频来寻找与2013年叙利亚大马士革郊区化学武器袭击有关的 “证据”。

其中一些视频取自叙利亚知名媒体聚合商 ShaamNetwork S.N.N 的 YouTube 频道,该频道定期转载他人频道的视频。

Storyful 的 Félim McMahon 通过使用一系列不同的验证技术发现了这些视频的原始版本 —— 包括检查视频的原始上传日期,并检查上传者的个人资料,以评估他们看起来是真人还是假的 。这是一个很好的例子,说明如何利用经过验证的视频来加强对事件的调查。

核查的关键问题之一是确认 WHO 和 WHAT:

WHO ——

  • 来源 ~ 谁上传的内容?

WHAT ——

  • 出处 ~这是原始内容吗?
  • 日期 ~ 这是什么时候采集的内容?
  • 地点 ~ 此内容是在哪里采集的?

关于 WHO

在核实数字内容时,确定原始来源至关重要。人权调查者必须确认自己通过社交媒体网站和其他平台在线获得的任何信息或内容的真实性,因为它们很容易被伪造。例如,使用某个网站很容易伪造一个事件,然后截屏作为图片分享。这就是您应该首先想到的造假 —— 还记得在中国微信中热传的假 “特朗普推文” 吗?类似的工具站点还有很多。

📌 在此前的一篇文章中主要采取的就是这个思路:您需要先思考在 此处造假有多容易? 见《 揭露假记者:一个”深度造假”信息战的案例,提醒您旧有的验证技巧正在过时 》。

如上,发布者就可以将内容分享到推特上,制造出它是一条真实推文的假象。

📌 接下来我们将介绍一些工具和技术,关于如何验证那些上传或分享了您想要验证的内容的个人或组织 究竟是不是您所认为的个人或组织

首先,在核对一个账户以确认其为原始来源时,需要思考的几个问题:

1、账户持有人过去是否一直可靠? —— 不要笑,这是个非常严肃的问题。如果您仔细观察下就会知道,推特上那些传播假消息的人其关注者依旧在不断增长、他们的新发布内容依旧会获得最大量的转发和点赞,远超过任何有意义的内容和知识,似乎人们完全不记得该账户撒谎的历史。

对于媒体也一样,企业媒体的谎言不断被揭穿,却几乎从来不会影响其订户群体的庞大规模,人们只是嘲笑谎言,然后继续阅读这些媒体的内容。“知道” 并不等于 “做到”,作为公民调查人员,您必须对此保持警惕。

2、上传者的总部在哪里? —— 这个思考方式就如您在思考例如VPN等软件的所属地一样,安全建议会告诉您:不要选择5、9、14眼国家的软件服务!因为这些国家很危险,他们的情报共享秘密进行,没有可靠的隐私法案可以保护您的利益。

同样, 一个组织的总部和其资金来源,很可能意味着该组织受到什么样的控制,或者说,他们很有可能代表什么样的利益

3、视频和照片的描述是否一致,且大多来自特定地点 ?—— 人们可能会在此造假,将不同地点来源的近似事件拼凑在一起,以强化一个虚假的杜撰故事,比如这里《 深圳遭遇台风的 DragonAir 波音 737 的视频是假的,这里是为什么 》。您需要分清每一个细节。

4、画面中的标志是否在所有视频中保持一致? —— 这也是对上述问题的一种判断方法。

5、上传者是否是某种视频/照片的聚合器? 就如上述 ShaamNetwork S.N.N 的例子,还是只上传用户自己生成的内容?—— 中文也有这类聚合器账户,甚至推特中就有,这些账户只复制粘贴其他人发布的内容( 不是转发,而是复制粘贴 )让它看起来就像是该聚合器 “自己的帖子”。您需要分辨这点。

6、这些账户活跃多久了?他们的活跃度如何? —— 这其中包括对机器人和trolls 账户的判断标准:如果一个或一群账户在某个热点事件发生之初忽然创建,并针对该热点事件发布围绕固定立场的内容,以维护某些利益方的声誉,您有必要怀疑这样的账户所分享的内容。

7、发布者的账户中还包含哪些信息可表明账户持有人最近的位置、活动、可靠性、偏见、或议程? —— 这点上也包含上述判断。

一旦您对上面所有问题有了一些答案,比如上传者的名字、此人的 YouTube 频道、或链接到上传者的社交媒体账户的网站,您就可以使用工具来获得更多关于来源的信息。

验证技术:检查复选标记

Facebook、Twitter 和 YouTube 都有蓝勾来验证个人资料或页面的方法。将鼠标悬停在蓝勾上,您会看到 “已验证账户” 的文字弹出。如果没有,那就不是验证过的账号。因为,那些传播误导信息的人也可以在假账号的封面照片上添加蓝勾。

⚠️ 但是,您 *不能* 依赖这些官方验证程序,因为并非所有用户都能使用,调查人员在大部分时间里都会检查那些根本不包含任何蓝勾的个人资料或网页。而且, 这些验证本身也并不那么可靠 — — 它只是意味着寻求认证的人 “告诉” 平台他们是谁。

验证技术:深入研究发布者的个人资料

通过检查以下内容,查看资料上现有的细节,确认是原创而非假冒:

  • 是否有任何网站链接到这个个人资料上?
  • 查看以前发布过的图片和视频。
  • 如果该账户分享内容,它们通常是关于什么的/来自哪里的?
  • 他们有多少粉丝、朋友或订阅者?
  • 他们在关注谁?

比如说,有人在特定平台上分享了一段关于侵犯人权事件的 YouTube 视频。公民调查人员需要做的第一件事就是:进入该用户的 YouTube 个人资料。在下面的案例中,您会看到发布者的名字是 Yasser Al-Doumani。他每天都会上传关于叙利亚侵犯人权的视频证据,这些视频都位于大马士革郊区。您从中了解到,他是一名叙利亚记者,很可能在大马士革郊区工作。

当您查看他的 YouTube 个人资料上的 “关于” 页面时,可以看到一些重要的信息:

  • 网站链接 :大马士革郊区的协调小组的 Facebook 页面关联了两个 URL,这些URL通常用于媒体工作。说明此 YouTube 频道专用于 Douma Coordination 组织。
  • 订户数量 :他有590个订阅者。
  • 加入日期 :他于2014年1月1日加入。
  • 资料浏览量 :他的个人资料有 281,169 次浏览。

这些信息都可以帮助您更加清楚地了解这个账号是否真实。在这种情况下,该账户是真实的。📌 可能是假账户的指标包括:最近的加入日期、很少的个人资料浏览量、较低的订阅人数、以及 “关于” 部分是否链接到其他网站。

您可以在 YouTube 上查看最初上传视频的那个人。如果您遇到一个特定的视频,您想知道这个视频的原始上传者是谁,您需要使用过滤器按上传日期排序,如下图所示。

在此案例中我们得到了一个来自社交媒体的视频,显示叙利亚伊德利卜省据称发生的化学武器袭击。通过在搜索中输入视频的标题,并按 “上传日期” 排序,就可以得到原始上传者的账户,即 “Sarmeen Coordination Group”。

正如前面所提到的,您还需要检查与他们的频道链接的网站,以及订阅者和观看者的数量,以确保这不是一个虚假的频道。

检查时,Sarmeen 协调小组有2074个订阅者,超过100万的浏览量,在Twitter上有大约3000个追随者。在过去的四年里,他们也一直在分享该地点的视觉证据。综上所述,您可以有信心地得出结论:Sarmeen 协调小组是视频的原始来源。

验证技术:机器人识别

在 Twitter 上,有很多被称为 “机器人” 的假账户,用来 传播信息 推动虚假热点 ,或者有时通过关注目标来 监视人们

大多数机器人和其他不可靠的来源,会使用偷来的其他人的照片作为他们自己的头像。比如下图中红色高亮显示的 Twitter 机器人 @LusDgrm166

迅速调查该账号的头像,发现该推特账号不可能是由人类操作的。事实上,上面截图上的所有账号都很可能不是由人类操作的。他们在推特上以 #NaturalHealing 为标签发布关于叙利亚的消息,而他们的推文内容则取自维基百科和其他网页。

复制 @LusDgrm166 的头像网址或下载头像图片后,将链接/图片粘贴到谷歌反向图片搜索中,即可在网上其他地方找到类似的图片。从下面的搜索结果中可以看到,该图片已经被很多 twitter 用户用来作为头像了。 这显然是一个很粗制滥造的僵尸网络。

如果您找到了将内容上传到 YouTube、Facebook、Twitter 等网站的人的名字或用户名,可以通过一个叫 Webmii 的服务来搜索他们的名字,从网站、新闻机构和社交媒体账户中找到更多关于他们的信息。

📌 这就是跨平台追踪 。关于跨平台追踪的工具,见:

最重要的是,在可能的情况下,直接联系消息来源,让信息得到核实。 一定要问他们是如何得知具体信息的 。他们可能会向您发送额外的照片和视频,以帮您核实具体事件。 一定要安全地连接到消息来源,以免让他们面临风险。

例如,您在 YouTube 上发现了一个视觉证据,但您不认识上传者。您不知道他是否是原始来源,您也不知道他是否位于拍摄视频的区域。

这样的时候您可以通过在 Webmii 上搜索其名字以获得有关此发布源的更多信息,如下所示。

您将找到他在线上载的大多数照片或视频。

您还将从他在线共享的、或其他人共享的不同社交媒体帐户中找到其他数字内容。

这将使您更好地了解这个消息来源是否可靠,特别是,如果您找到的信息能够回答上面提到的那些问题,就可以验证消息来源。

在本案例中,这个人在一个叫 Al-Safira 的城市的当地媒体中心工作。他已经在同一个地方做了很多年,这使他的可信度更高。

在您没有找到通过社交媒体平台在线上传内容的人的名字的情况下,您可以使用另一种技术来检查来源。当您正在寻找核实已经上传到网站而不是社交媒体上的信息时,通常会使用这种技术。

验证技术:Whois

如果您正在看一个网站,其中包含您想验证的信息,但该网站不包括运行它的人的名字,或者,如果您想找到更多关于运行该网站的人的信息,如他们的位置或电话号码,那么您可以使用一些简单的在线服务,提供这些信息。

当人们向域名提供商注册域名时,他们通常会要求提供一些识别性细节,包括:

  • 注册网站的人的姓名
  • 地址
  • 电话号码
  • 电子邮件(通常您可以找到清晰的电子邮件,而不是下面截图中这样的,如 [email protected] )。

很多网站都提供了查看所有这些注册数据的服务,比如: https://who.is/ 。大多数域名注册网站也提供这项服务。

下面是对目标网站运行 whois 的结果,如: www.example.org

📌 请注意:某些域提供商会提供服务以防止此信息被公开,在其他情况下,出于隐私原因,注册人会故意掩盖个人身份信息。

其他工具 如:

  • dnsviz.net
  • centralops.net/co/
  • intodns.com
  • dnsdumpster.com
  • robtex.com/dns-lookup/
  • whois.net
  • whois.domaintools.com
  • dnslytics.com
  • pulsedive.com

资源

关于WHAT

在本节中,我们将探讨三种不同的验证方法,以帮助您确定 “WHAT”。这三种方法分别是出处(这段内容是否为原创、或者是否为之前发布的内容的重复)、内容采集的日期、采集内容的地理位置。找到这些问题的答案,将有助于您识别内容的真实性。

验证视觉证据

📌 如果您正在寻找照片或视频等视觉证据,则需要调查这是否是原始内容、使用方式、以及是否存在被修改后的副本。

验证技术:反向图像搜索

使用反向图像搜索工具,如 TinEye 或谷歌反向图像搜索,查找您正在寻找的图像是否曾在网上发布过。 最好用的反向图像搜索工具在这里

Tool: TinEye

  • 进入 TinEye 的网站
  • 上传您想搜索的图片。这里将使用前面例子中挪威电影导演拍摄的照片。
  • 选择 时间倒序排列 ,也就是 “oldest” 进行筛选,这将引导您找到最先使用这张图片的人。您也可以按照 “Biggest Image”来排序,因为有时候最初上传的人会上传一张高质量版本的图片。在下面的案例中,您可以看到这张图片是由一个挪威在线新闻网站首先使用的。

每张图片都有附加的元数据,其中可以包括图片拍摄的设备类型、相机设置、日期和位置信息等细节。有各种免费工具可以分析照片的元数据和压缩信息,从而进一步验证图像的真实性。如果图像的元数据中包含了图像的日期和位置,还可以对其进行验证。

FotoForensics 是一个工具箱,提供一套照片分析工具。该公共网站允许查看元数据,可视化 JPEG 错误级别的可能性,并确定最后保存的 JPEG 质量。FotoForensics 不会得出任何结论。没有任何东西说 “这是PS的” 或 “这是真实的”,但该网站突出了图片中可能不可见的伪影。

您可以上传您想分析的图片以获取元数据。如果您从源头得到一张原始照片,效果会最好。在分析从 Facebook、Twitter 和 Instagram 等社交媒体网络上传的图片时,您不会得到同样的结果,因为当图片上传到他们的平台时,平台会剥离大部分元数据。

您可以在 FotoForensics 网站上上传图片,或者输入图片URL,然后点击 “元数据” 查看图片下方的信息。在本案中上传的图片来自叙利亚的 MMC marramedia 中心,该中心由该地区的活动人士运营。照片显示的是最近在伊德利卜使用的武器残骸。

然而,结果并不总是很清楚, 这取决于上传文件的副本

例如,一个被调整了大小、重新压缩或改变了原始文件的JPEG文件,其数据的可靠性会比相机直接记录的原始全分辨率图像差很多。

不过,如果一张图片是由原始作者在 Photoshop 中编辑过的, 并不一定 意味着它被操纵过。 Izitru 工具可以帮助您弄清楚图像是否曾经被修改。

您可以在 Izitru 上上传一张图片,检查它是否被编辑过,这将帮助您确认它是一张原始图片还是被PS的。

在下面这张图片中,Izitru 表示这不是原始图片,图片已经被编辑过了。

有一种不同的技术来分析图像,这就是所谓的误差分析(ELA),这是一种鉴证方法,以确定图像的不同压缩级别的部分。您也可以通过 fotoforensics.com 来进行。

验证技术:元数据作为验证

有一些应用程序可以用来自动捕捉视频或照片的日期,以及捕捉其他重要的细节,如GPS数据。您可以 在这里看到很多工具的介绍

验证视频证据

目前还没有像反向图像搜索工具那么容易使用的视频验证工具,所以要验证视频的出处和原始来源并不那么容易。不过,有一些方法可以对视频进行反向验证,看看该视频是否在过去被使用和分享过。 这就需要您在重要时刻抓取视频的截图,以获得最佳效果(抓取截图的最合适时机是事件发生时)

另外,您也可以捕捉视频缩略图的截图,因为它可能是之前在 YouTube 或其他视频托管服务上被使用过的。然后像前面所做的那样,通过 TinEye 或 Google 图像反向搜索捕获的截图。

大赦国际 创建了一个工具 ,可以帮助您实现这一技术,输入您感兴趣的 YouTube URL,如下例所示,然后选择 “转到获取缩略图”,您就可以运行反向图像搜索了。

在这种情况下,这个视频是由 ‘Abu Shadi AlSafrany’ 上传的,他在一个叫 Al-Safira 的城市的当地媒体中心工作。该视频此前没有在网上分享过,这意味着这些视频没有在不同的国家或背景下被使用过。

一旦您确认视频是唯一的,那么就必须核实事件发生的地点和日期,以确保视频不是捏造的。反向图像搜索并不总是能发现任何重复的视频或照片,所以也需要进行其他形式的验证。

验证技术:确认日期

核实日期是事实核查的重要内容之一。在网上寻找视觉证据时,需要考虑的关键问题是:

  • 内容是什么时候创建的?
  • 事件是什么时候发生的?

如果视频中的人提到事件发生的日期,或者展示当天的报纸,或者将日期写在一张纸上并展示给摄像机看,比如下面的例子,这就更容易了。

📌 这正是我们曾经在公民调查的相关指南中介绍过的技巧:当您获取证人证词时尤其如此, 让被拍摄者说出自己的名字、当时的日期和地理位置,以避免您的视频因被篡改元数据而失去证据价值

在叙利亚的情况下,大多数时候,YouTube 上视频的原始上传者会在视频标题上写下事件的确切日期。在大多数情况下,这是正确的日期,特别是如果您正在寻找一个经过审查和核实的来源的视频。

然而,在其他情况下并非如此,如果不加入其他方式来确认 —— 如查看事件发生期间的天气特征或与拍摄原始镜头的人联系,并获得附带元数据的原始照片/视频,以验证事件的日期 —— 这也是一个挑战。

在2013年8月21日大马士革发生的化学袭击事件中,叙利亚的媒体活动家在 YouTube 上上传了数百个视频。这些上传的视频被指责为 “捏造”,因为活动家上传的 YouTube 视频日期为2013年8月20日,而活动家却说袭击发生在2013年8月21日。📌 之所以会发生这种情况,是因为 YouTube 根据太平洋标准时间(PST)而不是东欧时间(EET)来标注视频的时间和日期,在这种情况下,这一点非常重要。

从照片/视频中查看天气(如果可能的话)是确认事件日期的另一个有用的方法。

以下是 Al-Aan 电视台发布的一段视频,声称由于下雪,叙利亚少数地区的冲突已经停止。

要验证这一点,在 WolframAlpha 网站上输入 YouTube 视频发布的同一日期,如下所示,以查看当日的天气是否确实下雪了。

如上所述,您可以根据类似的天气情况,验证 YouTube 上发布的日期是否正确。当然, 这是个非常粗略的检查 ,因为世界各地的天气状况规律有很多区别,比如在莫斯科那样的地方,有可能连续一个礼拜都在下雪。

验证技术:确认位置

对视觉证据进行地理定位的过程对于核实您找到的证据是否在它声称的地点至关重要。在可能的情况下,Open Street Map、Google Earth、Google Maps、Wikimapia 和 Paronamio 等地图平台将帮助您找到这些材料。📌 地理定位的关键问题是 收集尽可能多的图像 ,并将它们全部用于核实,因为只从一个镜头中核实一个事件会比较困难。

确认位置时您需要考虑以下这些细节:

  • 车辆的车牌号码
  • 学校、医院、宗教场所、塔楼等地标性建筑
  • 衣服的种类
  • 照片中可识别的商店或建筑物
  • 镜头中的地形/环境类型(山地、河流、城市、商业区、荒漠、植被 …)

验证技术:车牌

在本案中,想确定的是一名疑似 ISIS 成员的位置。多年来,她在一个社交媒体账户上发布了许多来自南美洲圭亚那的照片。为了确认她确实在圭亚那,调查人员查看了一张车牌清晰可见的图片。这张照片中的白色汽车的车牌号为 BMM-5356。

通过 Wikipedia 搜索此车牌号时发现了以下页面,已经可以确认这些特定的车牌号与圭亚那的车牌匹配。

验证技术:查看地标

当您试图对视觉证据进行地理定位时,查看学校、医院、塔楼和宗教建筑等地标,非常有帮助。在 Wikimapia、Google Earth、Panoramio 和 Google Maps 等地图平台上有成千上万的照片标记,可用于对证据进行地理定位。

Wikimapia 上搜索 “学校”,会返回该地区的所有学校,如下图所示。

Panoramio 的工作方式有所不同。它会显示特定区域中所有标记到 Google Maps 的照片。

通过这两项服务,您可以找到有助于您对证据进行地理定位的照片,如下图所示。您可以看到 Panoramio 的一张截图,是通过该网站找到的一家商店的照片。照片中包括商店的电话号码和一块小板,上面有完整的地址。

一旦您找到疑似证据的位置,谷歌地球就可以很好地帮助您确认这里是否确实是实际位置。

使用谷歌地球:

  • 看建筑结构
  • 看地形
  • 查看谷歌卫星图像历史记录

验证技术:查看结构

以下是一名活动人士拍摄的清真寺图像,他声称该清真寺位于伊德利布省的 Jisr al-Shughur。在谷歌地球上找到这座清真寺,并将卫星图像中的结构与该活动人士提供的图像进行对比,以确保它确实位于声称的位置。

通过检查卫星图像中目标地点的地形来核实位置。

以下是泄露的数千张描绘叙利亚监狱中侵犯人权行为的照片中的一张。泄露的照片是通过查看下面的卫星图像进行地理定位的,请注意地形,它显示了有通讯塔的山丘。

验证技术:使用Google历史卫星图像

以下是2010年和2013年阿勒颇的图片。您可以清楚地看到被损坏的地区。这可以帮助您对这一地区的街道进行地理定位,您可以看到损坏/攻击前的图像。

从上述例子可以看出,技术已经改变了我们寻找和处理消息来源和信息的方式,这得益于目击者和活动家在社交媒体和博客上实时分享事件的文字、照片和视频。这可以帮助人权调查者通过使用不同的技术和工具,通过视觉证据核实正在发生的事。在使用这些工具之前,您应该先阅读以下内容,它们非常重要。

如何尽可能安全地进行在线调查

正如您在本集前面所看到的那样,使用在线搜索工具和调查技术可以非常有助于验证用户生成的数字内容,如照片和视频。但是, 在进行在线调查之前,您需要考虑与此相关的安全问题。

📌 一些重要的问题是:

  • 您正在进行的调查有多敏感?如果有人知道您正在进行这项调查,您是否会面临风险?参与这项调查的其他人也会面临风险吗?
  • 您正在处理和核实的视频和照片有多敏感?如果有人看到您持有这些资料,是否会给您带来风险?您在出行过程中携带这些材料是否安全?
  • 您是否了解您使用来验证内容真伪的在线工具的安全情况和服务条款?您知道这些工具/平台是否会将您上传的内容与第三方分享吗?
  • 在进行在线调查时,您是否安全地连接到互联网,使连接到同一Wi-Fi网络的人无法看到您正在看的东西?
  • 在进行网上调查时,您是否隐藏了自己的位置,使您所访问的网站无法收集到日后可能识别您身份的信息?

📌 具体做法详见 “ 难以被追踪 ” 系列,👈 此链接为该系列内容的最后一集,其中包含该系列完整列表。

以上这些基本问题都是您在使用在线工具和云服务进行调查之前需要思考的。下面我们将通过 基本步骤 来介绍您可以如何尽可能安全地进行在线调查;还将介绍一些可以使用的开源工具来代替商业化的专有软件进行调查。

开源工具指的是让您可以审查它们是如何构建出来的工具,所以您或您认识的技术专家可以了解到其中是否存在任何侵犯了您的安全和隐私的东西 。商业软件不会让您这样做,所以您将无法了解它是否尊重您的隐私,您无法知道使用它是否安全。

安全进行在线调查的基本步骤

步骤1:安全连接到互联网

确保您安全地浏览网站,包括那些您正在调查的网站和那些您只是在审查的网站。在可能的情况下,可以通过SSL(安全套接字层)对您与这些网站的通信进行加密。

请注意:有些站点不支持安全通信,所以人们可以看到您访问的网站,以及您发送的信息(登录信息、文本、照片、视频等)。如果您在使用Wi-Fi网络的公共空间工作,这可能是非常危险的。

步骤2:使用Tor隐藏您的身份

您在浏览网站、社交媒体和使用在线验证工具进行调查时,会留下很多痕迹。您所访问的大多数网站都会收集您的信息,比如通过您的IP地址收集您的位置、您的浏览器指纹、您用来上网的设备(手机、平板电脑或电脑)、您的设备的唯一识别号码(MAC地址)、您在线访问的网站、您在特定页面上停留的时间等等。

所有这些被收集到的信息都可以创建一个关于您的详细档案,使您的身份得以识别。重要的是要确保您是安全地、匿名地浏览互联网,如果您不想让自己:

  • 与黑客连接到同一个Wi -Fi网络让恶意者看到您正在做什么
  • 被您所访问的网站收集有关您的信息
  • 被您的互联网服务提供商看到您在网上做什么,他们和政府密切合作

您可以通过安装和使用Tor浏览器进行在线调查;您也可以 使用Tails ,这是一个操作系统,允许您在互联网上保持匿名。

步骤3:尽可能使用更安全的工具进行验证和调查

我们曾经总结了一个 开源工具列表, 替代那些不透明的专有软件,以保护您的安全,在这里看到《 安全工具箱补充版:分类工具列表(2) 》。以下则是一些专门用于调查的开源工具替代品。

1、确认信息来源的工具

我们称之为 “对人的追踪”。当然,您肯定想到了 —— Maltego ,它是最厉害的。您可以使用 Maltego 来代替 Pipl 和 Webmii 等云服务来获取更多信息,如:社交媒体上的目标账户、相关网站、电话号码、特定来源的电子邮件地址等,从而验证目标人的真实身份。

Maltego 是一款适用于 Windows、Mac 和 Linux 的程序,它可以用来收集和可视化汇总互联网上发布的信息,这对在线调查很有帮助。一旦掌握它您就会发现这个工具非常趁手,但对于第一次使用的人来说,它相当复杂,所以要准备投入一些时间。

📌 关于 Maltego 请参见下面的文章:

2、元数据工具

考虑将 ExifTool 作为 FotoForensics 的替代方案,通过使用 ExifTool,您不需要将照片上传到公司的云服务。一切都在您的电脑上完成,没有第三方参与。

然而,使用 ExifTool 也有缺点。首先,它不支持错误级别分析,其次,ExifTool 是一个命令行应用程序,所以它没有图形用户界面。使用和安装都很方便,但您需要一点时间来习惯它。

关于 ExifTool,见:

3、确认位置的工具

谷歌地图和谷歌地球是验证位置和地理定位目标事件的最常用工具。但是,您在谷歌地球和谷歌地图上所做的一切,一旦您登录,就会连接到您的Gmail上, 这意味着监视者可以知道您正在寻找特定的地点进行核实 。如果这个地点是政治敏感的 —— 比如新疆、天津爆炸地点、叙利亚战区、秘密间谍机构总部 ……

如果您想在不暴露真实邮箱的情况下使用谷歌地球和谷歌地图进行调查,请使用一个独立于您个人的假名 Gmail 账户 —— 这个账户只用于这一次调查,用后即弃。这将使您更难被识别为从事特定调查的人。

您也可以使用 OpenstreetMap Wikimapia 来验证位置,而不是谷歌地图。同样,请确保您不必使用自己的个人电子邮件登录。

4、反向图像搜索

不幸的是,目前没有可用的开源工具可以与 TinEye 或 Google 反向图像搜索所提供的功能相一致。但是,如果您需要开源反向图像工具,以下这些是一个不错的起点:

步骤4:与您的信息来源进行安全通信,以免使他们或您自己面临风险

在与敏感的目击者交流在线调查的时候,很容易让您自己和信息源处于风险之中,尤其是当您在调查一个敏感事件的时候。请确保您与信息源安全地沟通,并确保您自己也安全地分享数据。

您可以安装一些易于使用的工具,如 Signal,用于更安全的通信,miniLock 或 onionshare 用于安全的文件共享。

步骤5:始终备份信息

确保备份您找到的所有相关内容、您访问的网站、社交媒体账户、和您与信息来源的对话。您在网上找到的照片和视频等视觉证据可能会因为很多原因从互联网上消失。

备份您在网上找到的所有内容 ,这样即使它不再在线,您以后也可以访问它进行验证和分析。📌 如果您需要保留证据,以证明对方曾经发布了这一内容 —— 即便内容已经被彻底删除,请参见下面介绍的技巧:

如果您 没有来得及存档 ,可以参见下面的指南,是一系列 补救措施

您也可以使用基于云的服务来备份网站和社交媒体账户,比如。

档案馆将为您提交的每个页面提供一个ID。将代码复制到您本地计算机上的文件中,这样您就可以在以后回到您想要分析的页面。

您可以用一个叫 VeraCrypt 的工具 在您的电脑上加密这个文件,这样除了您之外就没有人能够打开它。

注意:确保您使用上述在线档案通过Tor浏览器隐藏您的位置。

📌 我们的 列表-3 “技术防身” ,和 列表-5 “护盾” 两个板块中有很多安全知识介绍;“ 变得难以被追踪 ” 系列是一个通览。以及,在我们上传书籍的页面 点击标签 “安全” 、以及 标签 “隐私” ,以找到更多相关书籍。

在线出版

尽管一些社交网站提供了用于协作发布和传播您的研究成果的强大工具,但是在利用这种媒介时,有几点需要牢记:

1、请仔细阅读《最终用户许可协议》以及隐私和数据使用政策。关于他们会如何处理您的内容和个人数据?它们与谁共享?

无法保证他们完全遵照协议和政策的条款(至少您无法保证他们不会被骇客入侵),但是任何时候您提前了解这些隐私政策都是非常好的选择,万一您遭受侵犯,这些条款可作为法律依据帮助您的申诉。

2、您还需要了解:谁拥有您上传到他们服务器上的知识产权?您是否愿意授予社交网络或在线平台的所有者对您的研究的所有权?

3、该社交网络的服务器位于何处,受到哪些司法管辖?他们是否会迫于政府和间谍的压力而交出您的信息?

4、您可能希望使用社交网站作为互动发布平台,以征求反馈、辩论、传播调查结果或收集信息。您应该考虑是否有必要将这些活动与您的个人 Facebook 账户联系起来,或者,是否最好能创建一个与您本人完全无关的假账户,通过匿名工具访问,以便更好地保护自己。

关于做法,见:

5、请记住,您在社交网站上做的每一件事都会留下痕迹,如果有法律要求,这些痕迹就会被移交,而且很容易被泄露。您应该考虑泄露自己的详细资料、工作流程、敏感信息或联系人和消息来源的风险是否真的值得。

6、在使用其他发布工具时,如 WordPress、Blogger 或 YouTube 时,也应做出类似的考虑。要知道您交给这些服务提供商的信息以及您留下的痕迹。如果匿名性对您很重要,请采取必要的措施来确保自己。

7、如果您打算以PDF或Office格式发布图片或文件, 要注意元数据 。您可能需要通过限制您在注册硬件和软件产品时提供的有关您自己的信息,以及调整数码相机或智能手机上的设置(如GPS)来减少文件中的可识别元数据的数量。

请记住,当您注册一个网站时,特别是当您用信用卡支付时,这些信息都会被链接到您的身份。如果避免这种情况对您来说很重要,可以考虑让别人为您注册域名,或者考虑使用Tor隐藏服务来托管您的网站。所有这些决定都是为了 找到合适的平衡点 —— 我们必须意识到,使用匿名服务也可能会引起怀疑。

使用在线工具

许多用于调查的工具都可以在浏览器中使用,也就是所谓的云端工具。当您使用谷歌的反向图像搜索等验证工具和 Fotoforensics 等元数据查看器时,您就接受了在 “容易访问” 和 “有用的工具” 与您的信息隐私之间的权衡。

📌 您应该 问一些问题来决定这种权衡是否值得

  • 当您使用这些工具和在线服务时,您是否已经放弃了对自己信息的所有权?
  • 您是否知道自己的数据和可视化信息被储存于哪个国家,以及任何人如果想要使用您的信息会受到哪些法律约束?
  • 还有谁可以访问您输入到这些服务中的信息?例如,如果您使用反向图像搜索工具 TinEye,请记住,这意味着您正在将图像上传到他们的服务器。
  • 当您停止使用这些工具时,您的信息会发生什么?
  • 如果拥有在线工具的公司决定停止向您提供这项服务,您的数据会怎样?
  • 拦截您对这些工具的使用是否会使您和您的组织面临人身危险?

📌 正如安全界的口头禅所说的那样:安全不是哪个软件的问题,而是一个系统性的工作、一套思考方式,技术是在此之上的第二步。构建最适合您的防御措施,从问对问题开始。

伦理问题

本指南最后一部分内容将简要介绍数据收集和发布数据的道德规范。我们将研究两种类型的数据收集:您自己收集的数据、和您在调查中使用的其他人收集的数据。最后一部分着眼于有关发布数据的道德考量,尤其着重于研究和监测影响的报告。

本指南介绍了证据和数据可能产生影响的许多不同例子。📌 如果我们相信证据和数据的力量,并承认它们是我们工作中的真正货币,那么就必须审查这种货币被用来破坏信任、毁坏声誉、损害个人安全或促成这种情况的可能后果。 数据从来都不是中立的,这有时是它的本质,另一些时候,它的中立性取决于我们对待数据的方式

数据经常被贴上 “敏感” 的标签,作为对数据的统称,这些数据由于各种原因,无论对我们来说是直观的、还是因为我们被其他人警告过,它都有可能是敏感的。同时,我们往往没有方法论来判断什么会使这种敏感度受到致命的影响,以及对谁的影响。

这种妥协可能发生在各种有意或无意的原因上,从有兴趣的个人、团体或机构愿意投入时间和资源观察正在发生的事和涉及的人、甚至在某些情况下阻止信息的公开到信息源泄露信息、甚至调查人员泄露信息源的信息。最大的妥协可能是数据的损失,因为数据的敏感性来自于其独特性,或者仅仅是数据可能无法核实,而以原始形式公布数据可能导致得出复杂的结论。

根据您的情况,您可以采取不同的策略。重要的是要考虑您处理数据的方式;如何收集、存储和共享数据,以及您选择公布证据的方式。

📌 在某些情况下,这可能意味着以非常私密的方式处理数据和消息来源,在其他情况下,以开放、公开和透明的方式工作可能会更好(可以参见这里《 (公民)调查记者如何与吹哨人合作:7点提示 》)或者,事实上, 一旦您确定了哪些信息和行动是 “敏感” 的,哪些是 “可公开” 的,这两种策略的混合使用可能会更合适

在制定关于如何处理信息和收集信息的安全策略时,并没有绝对正确或完全错误的答案。无论采用何种政策,重要的是:您所做的选择要建立在对背景、潜在的和未来的风险的良好理解之上,因为您的调查将成为当前环境的一部分,甚至会影响当前的环境。如果您正在调查一些具有或可能具有争议的事、调查一些没有被广泛记录的事件或行动,或者您正在收集可能提供新见解的信息时,这一点尤为重要。

处理您自己收集到的数据

不论是在线还是离线收集数据时,许多个人以及科技公司都有一个共同的倾向,那就是收集所有的数据,以备将来有用。在考虑为一个新的数据集收集数据之前,重要的是要问自己:“我需要收集的最低数据量是多少?” 这个问题很可能没有一个正确的答案,重要的是要花时间真正思考您需要什么。

📌 关于如何以道德的方式进行数据调查,并没有固定的规则,因为评估风险总是针对具体情况。不过,有几件事您需要考虑:

1、研究风险评估和安全规划。

在开始收集数据之前,必须考虑到收集数据可能对您和参与调查的其他人、以及提供数据的人,造成的在线和离线风险。您的计划需要能承受所有这些风险。

2、至少是口头的知情同意。

无论是收集定性数据(如 通过访谈)还是定量数据(如 通过调查),重要的是受访者同意将他们的故事纳入数据集。请记住,人们在不知道自己同意了什么的情况下是不会同意的。

为了解决这个问题,在开始收集数据之前,一定要告诉对方您的研究目的。应告诉参与研究的人他们的预期参与时间,以及参与研究的任何可预见的潜在风险、不适或好处。

确保清楚地解释如何处理和保存纸质和数字记录,并明确谁可以访问这些记录。最后,与消息源讨论研究结果的预期用途,如果他们在数据收集后有任何问题或疑虑,应向他们提供详细的联系方法。

3、社交媒体。

进行初级案头研究的数据调查人员越来越多地从社交媒体上收集用户产生的数据。我们认为只有以道德的方式收集数据,才能使用这些数据。在没有首先获得用户同意的情况下,获取用户产生的内容可能是不道德的。

但是,如果终端用户在签署某个平台的服务条款(ToS)或终端用户许可协议(EULAs)时,已经同意自己的数据被使用和共享呢?如果终端用户没有阅读或理解他们所同意的内容怎么办?通常情况下,ToS和EULA的书写方式复杂且不清晰。作为数据调查人员,您需要认识到,用户在多大程度上能够主动同意,往往成为问题。然而,这并不意味着不应该这样做。

以巴西的 “ 虚拟的种族主义,真实的后果 ” 调查活动为例,该活动从Twitter和Facebook上获取仇恨言论的评论,并使用地理定位工具找出发布评论者的位置。组织者想提出一个问题:网络上的评论造成的伤害是否比直接的违法行为要小?

活动者对页面进行截图后,租下广告牌空间,将评论发布给公众看,为了保持发帖者的匿名性,他们采取了像素化遮盖用户姓名和头像照片的预防措施。用户发布仇恨言论是自愿的,但并不一定同意自己的文字和图片被公开张贴在广告牌上。

Virtual Racism, Real Consequences 在巴西制作的广告牌之一

4、支持性的采访方式。

有时接受采访对被采访者来说很困难,特别是在提出暴力问题和结构性压迫的情况下。要确保您的提问风格是开放的、支持性的,并询问您的消息来源对采访中提出的问题有什么感受。作为一个采访者,您的工作是坚持心理医生的模式,而不是审讯的模式。

5、灵活变动的规划。

与支持性的采访方式相关的是确保被采访者在接受访谈时感到身体安全。一定要询问与您交谈的人在什么地方、什么时间交谈能感觉最舒服,并灵活地改变地点,以适应采访对象不断变化的日程或安全考虑。

6、保密和匿名的数据收集做法。

参与研究项目的人及其分享的信息的安全和保障至关重要。考虑如何在访谈期间和之后记录信息,即使您不使用录音设备。确保对采访进行编辑,以免泄露被采访者的姓名,并 随时 将所有数字录音设备放在身上,以防止被陌生人接触。

此外,作为数据调查人员,一旦您有了数据集,就要考虑如何持有和分享这些数据。可以通过发布数据集来提高透明度,但与此同时,数据往往可以被去匿名化,这意味着发布数据集可能会使人们面临额外的在线或离线风险,两者之间存在着矛盾。您需要权衡。

7、保持数据输入的一致性。

无论有意还是无意,界定标记系统、索引系统和将数据置于背景中,都必然会造成数据调查人员的个人偏见。想想数据是如何解释的?—— 它代表了输入数据的人做出的判断。

比如某个侵犯人权行为是否涉及 “中度暴力” 还是 “严重暴力”,这在法庭上将有着完全不同的结果。📌 重要的是要考虑您是否有明确的指导原则来帮助合作者遵循一致的标准,并有程序来检查所有输入数据的人是否以同样的方式应用这一标准了。

您可以通过以下方式解决这个问题:

  • 一个 “双重输入” 系统,同一数据由两个人分别输入。当出现差异时,数据会被标记为 “有问题”。
  • 定期开会,让处理数据的人讨论不同的数据和应该如何输入数据。
  • 安排专门的人来输入需要一些专业知识的特定领域的数据。

处理其他人收集到的数据

2015年10月13日,欧洲边境机构 Frontex 在推特上发布消息称,”今年前9个月跨越欧盟外部边境的移民总数上升到71万多人”,接着说,这个数字远远高于2014年全年的28.2万人。

在要求研究人员澄清他们的方法后,Frontex 回复说,他们对每次越过边界的移民都进行了统计。“非正常的越境可能由同一个人在边境的不同地点多次尝试”,该机构表示,“这意味着,可能有更多的人在抵达希腊时被统计,在第二次通过匈牙利或克罗地亚进入欧盟时再次被统计”。不过,新闻机构在报道中不太可能分享这一方法说明,他们只是直接引述数字。因此,对 Frontex 报告的新闻报道大大夸大了实际进入欧盟的人数。

做数据调查的公民并不总是有时间、资源或技能来进行自己的研究或创建新的数据集。相反,调查人员最常看到的是基于其他人汇编的现有数据集,这些数据集可能也可能不会剥离个人身份信息或在汇总层面上公布。

📌 在使用他人编制的数据集时,您需要考虑的是,数据集的索引、分类和汇总并不总是中立的,数据集可能并不能描述您所假设的情况。在进行数据调查时, 要对您所使用的数据进行批判性思考

研究报告

由于 Mark Duggan 被大都会警察打死,2011年8月,英国伦敦的一些街区和城镇陷入了为期五天的骚乱。超过 3,100 人被捕,其中 1,000 多人被起诉。据一些人估计,与骚乱有关的大范围抢劫、纵火、以及私人和警察财产的破坏造成了超过2亿英镑的损失。

在骚乱发生后,来自卫报和伦敦经济学院的研究团队进行了一项 调查 ,以更好地了解那些参与的人是谁、在哪里,他们是否参与了暴力、纵火和袭击警察或抢劫,他们是如何上街的,他们这样做的动机是什么,以及他们对自己的行为和发生的事有什么感受。

研究人员联系了1000多名在骚乱期间被逮捕和被指控的人。但绝大多数情况下,研究人员与他们通过口耳相传找到的参与者进行了交谈 —— 这些人参与了骚乱,但没有被起诉。

Kerim Okten/EPA拍摄的骚乱第三天的图像

📌这带来了道德挑战:在进行研究时,警方仍在继续逮捕和指控他们怀疑参与暴力的个人。一方面,参与者希望与研究人员分享他们参与的原因;另一方面,研究人员不想让这些参与者因为参与项目而面临被起诉的风险。

在这个案例中,研究人员事实上确实经过了正式的伦理审查委员会,但我们之所以强调这项研究,是因为他们以一种有趣的方式处理了这些伦理问题。

虽然研究人员确实收集了基本的人口统计数据,以确定参与人员的背景,但他们 告诉 参与者他们正在进行的研究,并 确保参与者保持匿名

研究人员还努力 确保了参与者尽可能感到舒适 。他们经常在参与者的家中或在青年中心、咖啡馆、餐馆和快餐店进行访谈 — — 在这些地方,接受访谈的人感到舒适,不会使他们面临额外的风险。

研究人员在卫报上发表了一系列在线文章和报告,在全球范围内介绍了研究结果。鉴于有必要 “回馈” 那些参与研究的人,同时也要创造一个空间,让那些不同意研究结果的人能够表达他们的关切,因此,在受骚乱影响最大的七个社区组织了一系列市政厅式的辩论会。辩论会有600多人参加。

📌 在项目结束时,向那些参与研究过程的人展示研究结果往往很重要。例如,研讨会可以为研究者和研究参与者提供一个反思的空间,也可以为参与者向研究者提供反馈的空间。然而,在某些情况下,与参与人员分享研究结果可能会潜在地增加参与人员的线上和线下风险。 在决定如何去做外展工作时,考虑背景很重要。

监测调查的影响 —— 它起作用了吗?

视频促进变革 ” 是一个全球视频倡导项目网络,它制定了一个道德框架和一套原则,在这个框架和原则中,可以评估非政府组织所做的复杂工作。

他们发现,大多数非政府组织在确定影响时,往往注重外联措施,而不是视频倡导的过程和做法、参与和与社区接触以及问责制。Video for Change 发现,这部分是由于新技术和新实践能够衡量活动家工作的被接受度和受众群,包括统计有多少人观看了作品,观众在哪里,观众用什么类型的设备观看材料,观众是如何看到材料的等等。

仅仅依靠量化指标进行效果评估,从资金的角度来看是危险的,从数据调查的角度来看也同样是危险的。然而,如果没有量化的数据,我们就会面临一系列的问题。作为调查人员,如何知道自己所做的事情是有效的?

📌 您如何确定您的研究作为一种干预措施,是否对您合作的社区产生了 (积极或消极) 影响?您作为人权维护者,要对谁负责?

从研究和材料的规模和范围来看,研究和材料的吸收对确定一个特定项目的成功很重要。然而,也需要其他的影响评估措施。在他们的道德准则中,“视频促进变革” 组织问道,如果 “视频所要支持的人因制作视频而无意中受到伤害或阻碍,或者视频所要支持的社区反对发布视频,并认为视频不公正地描述或代表了他们,怎么办?” ,基于倡导的实践者研究的这一要素需要强大的伦理成分。

对于像 “视频促进变革” 这样的网络来说,与社区的关系并不是保持客观的距离, 他们工作的力量来自于参与、分享和介入。因此,对与他们合作的社区负责既是他们道德实践的一部分,也是他们衡量其影响的标准

资源:

  • Engine Room 运行的 “ 负责任的数据论坛 ”,这是一项协作工作,旨在开发有用的工具和策略,以应对数据驱动的倡导面临的道德、安全和隐私挑战。从数据保留到数据可视化,他们在 **如何负责任地使用数据** 方面拥有大量 宝贵的资源
  • Gabriella Coleman, Coding Freedom: The Ethics and Aesthetics of Hacking(可下载)
  • Jacob Metcalf. Ethics codes: History, context, and challenges(可下载)
  • Universal principles of data ethics 12 guidelines for developing ethics codes(可下载)

到此,本指南的主体部分已经完成,希望它可以对您有所帮助。本指南是一个通览式的说明,类似我们正在进行中的 “ 整体安全 ” 教程,旨在将我们曾经提供的分散的细节知识串联起来 —— 关于:当 您想要做一件事时,从头至尾您应该如何考虑 。于是,您可以从其中关联的文章和资源中获得更多详细的说明。

我们将在休息期结束后继续该系列的内容,补充更多辅助知识及具体调查案例。我们明年见!⚪️

公民调查人员如何使用马格尼茨基法案申请制裁人权侵犯者 https://safeguarddefenders.com/sites/default/files/pdf/MAG%20CN%201-page.pdf

Decoding Data


文章版权归原作者所有。
二维码分享本站