دراما الصور التي قامت بها كيت ميدلتون حولتنا جميعًا إلى محققين للبيانات الوصفية. إليك ما يجب معرفته

تكلنوجيا

دراما الصور التي قامت بها كيت ميدلتون حولتنا جميعًا إلى محققين للبيانات الوصفية. إليك ما يجب معرفته


عندما اكتشف خبراء الصور والبيانات أن الأميرة كيت تتلاعب بشكل كبير بما يبدو حميداً صورة عيد الأم في وقت سابق من هذا الشهر، انطلقوا عاصفة نارية دولية لقد اجتاح ذلك العائلة المالكة البريطانية في موجات من الانتقادات ونظريات المؤامرة.

لقد كانت تعليمية أيضًا. كانت الضجة الملكية بمثابة تذكير بالبيانات الوصفية التي عادة ما تكون مخفية تحت كل تلك الصور ومقاطع الفيديو التي نراها عبر الإنترنت. نعم، البيانات هي التي تدعم الحيل المفيدة، مثل البحث عن “Washington, DC” في تطبيق الصور الخاص بك والحصول على جميع اللقطات من إجازة حديثة. والآن، أصبح هذا بمثابة شريان حياة للصحفيين والمحققين عبر الإنترنت الذين يحاولون اكتشاف ما هو حقيقي في الدراما الملكية المتصاعدة.

إن التلاعب بالصور ليس بالأمر الجديد، ولكن تأثيره تسارع بفضل قوة وسائل التواصل الاجتماعي. يمكن للأشخاص العاديين الوصول إليها أدوات دائمة التحسين تستخدم مزيجًا من الذكاء الاصطناعي وغيرها من التقنيات، ويتم تشغيلها على الهاتف الذكي أو الجهاز اللوحي أو الكمبيوتر الخاص بأي شخص تقريبًا. تكثف الشركات جهودها لمساعدتنا في تحديد البيانات التي تم التلاعب بها، ولكن يبدو أنه لا توجد إجابة سهلة في الوقت الحالي.

اقرأ أكثر: ما مدى قرب هذه الصورة من الحقيقة؟ ما يجب معرفته في عصر الذكاء الاصطناعي

ما علاقة البيانات الوصفية بكيت ميدلتون؟

وذكرت سكاي نيوز أن نوع الكاميرا المستخدمة لالتقاط جزء على الأقل من صورة ميدلتون سيئة السمعة الآن كان أ كانون 5D مارك الرابع. وقال المنشور إنه علم بذلك بناءً على البيانات الوصفية الموجودة في الصورة نفسها. حدد منفذ الأخبار أيضًا سرعة الغالق والإعدادات الأخرى للكاميرا عند التقاط الصورة الأصلية. يمكن لـ Sky News أيضًا أن تقول إن الصورة قد تم التقاطها في منزل العائلة المالكة في وندسور.

الأمر الأكثر دلالة في هذا السيناريو هو أن Sky News كانت قادرة على معرفة أن الصورة قد تم تشغيلها من خلال برنامج Photoshop الشهير من Adobe على جهاز كمبيوتر يعمل بنظام Mac مرتين على الأقل.

كان TMZ قادرًا على ذلك تحديد معلومات مماثلة عندما نشر موقع إشاعات المشاهير مقطع فيديو مشوشًا لميدلتون والأمير ويليام في وقت سابق من هذا الأسبوع، يشير إلى أنه تم تصويره بهاتف iPhone 12 Pro في موقع بالقرب من منزل الزوجين الملكيين في وندسور. تزامن ذلك مع الإعلان عن أن الزوجين الملكيين كانا في الخارج في عمل تجاري على طراز السوق للمزارعين يسمى متجر مزرعة وندسور.

اقرأ أكثر: فضيحة كيت ميدلتون: لماذا تورط مصور أوباما

أين توجد هذه البيانات الوصفية، وكيف يمكنني قراءتها؟

عادةً ما يتم تضمين البيانات الوصفية داخل أي ملف رقمي، سواء كان مستندًا أو صورة أو فيديو أو مقطع صوتي. يمكنه إخبارك متى تم إنشاء الملف، ومتى تم تعديله آخر مرة، وجميع أنواع المعلومات الأخرى.

أحد أكثر أنواع البيانات الوصفية شهرة هو المعروف باسم EXIF. وفي الصور ومقاطع الفيديو، غالبًا ما تتضمن تفاصيل مثل نوع الكاميرا المستخدمة وإعداداتها وقت التقاط الصورة ومكان التقاطها.

يمكن أن تكون بيانات الموقع حساسة إلى حد ما، خاصة إذا قمت بمشاركة صورة تم التقاطها في منزلك. كل هاتف لديه طرق إما لتعطيله أو إزالة معلومات الموقع عند التقاط الصورة، وكذلك عند مشاركتها.

اعتبر نفسك محذرًا: إن حفرة أرنب البيانات الوصفية تتعمق. هناك معايير متعددة تتجاوز EXIF، بما في ذلك IPTC وXMP، والتي تم تصميمها لوظائف مختلفة مثل تتبع التعديلات أو قواعد حقوق الطبع والنشر.

هل يمكن التلاعب بالبيانات الوصفية؟

يمكن التلاعب بجميع البيانات. وهذا جزء من السبب وراء وضع المؤسسات الإخبارية لقواعد حول الإبلاغ عن المواد المخترقة التي تتسرب إلى الويب، لأنها قد تفعل ذلك يتم التلاعب بها بالإضافة إلى سرقتها في المقام الأول.

هناك أيضًا تطبيقات مختلفة لهاتفك وجهازك اللوحي والكمبيوتر مصممة لإزالة البيانات الوصفية. في نظام التشغيل Windows، يمكنك تحرير البيانات التعريفية عن طريق النقر بزر الماوس الأيمن على الملف والانتقال إلى خصائصه. وبالمثل، يمكن لتطبيق الصور من Apple القيام بذلك المساعدة في تحرير البيانات الوصفية على ماك.

أفضل طريقة لضمان دقة البيانات هي تأكيدها من المصدر الأصلي.

قضايا معالجة البيانات ليست جديدة في العصر الرقمي. عندما كانت صحيفة نيويورك تايمز تستعد لنشر سلسلتها الرائجة حول أوراق البنتاغون في عام 1971، طُلب من بعض الباحثين التحقق من كل التفاصيل الواردة في التقرير.

وقالت ليندا أمستر، الباحثة في صحيفة التايمز: “أصبحت مهمتي التحقق من المعلومات الواردة في أوراق البنتاغون أو دحضها”. في التاريخ الشفهي ل الحدث. “إذا لم أتمكن من التحقق من ذلك، فلا يمكن استخدامه”.

في العصر الرقمي الحالي، تحاول شركات التكنولوجيا بما في ذلك Alphabet وMeta وMicrosoft وSamsung وOpenAI إنشاء قواعد تضمن التعرف على الصور التي تم التلاعب بها، لكن الأمر صعب للغاية. ويمكن أن يؤدي إلى فوضى ملكية.





Source link

Back To Top