Der „Mythen Detektor“ führt eine Überprüfung fehlerhafter Informationen in den Medien mithilfe öffentlich zugänglicher Quellen durch, wobei die Forscher den Verhaltenskodex der Website sowie die festgelegte Methodik beachten.
Der Verhaltenskodex des „Mythen Detektors“ basiert auf sieben Grundprinzipien: Genauigkeit, Unparteilichkeit, Transparenz der Quellen und Methodik, das Recht auf Berichtigung, die Unzulässigkeit von Diskriminierung sowie die Offenlegung von Organisation und Finanzierung.
Der Prozess der Faktenprüfung ist in vier Phasen unterteilt:
- Auswahlüberwachung
- Faktenüberprüfung
- Bewertung
- Recherche zur Quellenverifikation
1. Artikelveröffentlichung.
Das Überwachungsteam führt täglich eine Beobachtung des georgischsprachigen Fernsehens, der Online-, Print- und sozialen Medien sowie der von der russischen Regierung betriebenen Medienkanäle (Sputnik-Georgien, Sputnik-Ossetien, Sputnik-Abchasien) durch. Dabei liegt der Fokus auf der Identifizierung von Falschinformationen, antiwestlichen Botschaften und Hassreden. Zusätzlich zur Medienüberwachung haben die Nutzer des „Mythen Detektors“ die Möglichkeit, potenziell gefälschtes Material sowohl über den speziellen Bereich „Send Fake“ auf der Website als auch über die Facebook-Seite zu melden.
Die Redaktion des „Mythen Detektor“ selektiert täglich Material aus der Überwachungsdatenbank, das potenziell Desinformation oder manipulative Inhalte darstellen könnte. Die Auswahl der zu überprüfenden Fakten erfolgt durch die Redaktion anhand einer sorgfältigen Analyse von Medienberichten und eingehenden Materialien, wobei bestimmte Kriterien berücksichtigt werden:
- Wie überprüfbar sind die von den Medien verbreiteten Informationen oder vielmehr die Aussagen der Quelle? Ist das eine Tatsache oder eine Meinung, eine Vorhersage, eine Hypothese?
- Ist es möglich, dass Fakten manipuliert sind? Handelt es sich nicht um Halbwahrheiten und eine selektive Auswahl von Fakten?
- Wie schwerwiegend ist der Fehler?
- Wie zuverlässig ist der Ruf der Quelle?
- Wurden bereits Desinformationen mit ähnlichem Inhalt verbreitet und könnte das Material/die Aussage Teil einer koordinierten und gezielten Kampagne sein?
- Inwieweit hat das Material einen Informationswert?
Der „Mythen Detektor“ arbeitet nur an Behauptungen, Daten und Fakten, die überprüfbar sind und anhand greifbarer, faktenbasierter Argumente überprüft werden können. Wir testen keine Meinungen, Vorhersagen oder Hypothesen;
Der „Mythen Detektor“ konzentriert sich auf Themen, die das Wohlergehen der Gesellschaft und/oder des Einzelnen beeinflussen. Wenn ein von einer Quelle verursachter Fehler nicht wichtig, viral oder schädlich ist, was bedeutet, dass er keine möglichen Folgen für die Community haben könnte, überprüfen wir ihn nicht, um nicht zu seiner Verstärkung beizutragen.
Wenn es um Informationen geht, die der Öffentlichkeit ernsthaften Schaden zufügen könnten, wie etwa Behauptungen im Zusammenhang mit der öffentlichen Gesundheit, Anschlägen, zivilem Zusammenleben oder Naturkatastrophen, werden wir versuchen, deren Verbreitung so schnell wie möglich einzudämmen.
Wie in unserem Verhaltenskodex dargelegt, wendet der „Mythen Detektor“ dieselben Standards an, unabhängig davon, wer die ursprüngliche Behauptung aufgestellt hat oder auf welcher Seite des politischen Spektrums sie steht. Dies ist notwendig, um persönliche, politische oder sonstige Vorurteile zu vermeiden.
2. Faktenüberprüfung.
Fakten werden vom „Mythen Detektor“ auf Basis offener Quellen überprüft.
Der erste Schritt besteht darin, die identifizierte Behauptung zu dekonstruieren, um festzustellen, ob die Geschichte unausgewogen ist und/oder welche Quellen/Fakten weggelassen wurden/ob die darin dargelegten Fakten vollständig erfunden sind.
Abhängig von den Einzelheiten werden wir dann die Originalquellen durchsuchen/kontaktieren und herausfinden, wo die Informationen ursprünglich gemeldet wurden. Anschließend suchen wir in den aktuellen Datenbanken offizieller Quellen nach verlässlichen Fakten und Daten und/oder führen bei Bedarf Bild-, Video- oder Audioverifizierungen durch.
Der „Mythen Detector“ verwendet im Verifizierungsprozess folgende Richtlinien zur Medien- und Informationskompetenz:
- Überprüfung von Fake News
- Foto-Verifizierung
- Videoverifizierung
- Personenidentifikation
- Überprüfung von Websites
- Geolocation
- Geschichtsfälschung
- Trolle und Bots
- Big Data und E-Data öffentlicher Institutionen
Der „Mythen Detektor“ zitiert und dokumentiert alle verwendeten Quellen und Beweise, sodass der Leser den Überprüfungsprozess selbst wiederholen kann, es sei denn, die Privatsphäre der Quelle wird möglicherweise gefährdet. Anonyme Quellen können nur in Situationen verwendet werden, in denen die von ihnen bereitgestellten Daten durch offene Quellen oder eindeutige Beweise gestützt werden. In den von der Plattform erstellten Artikeln müssen mögliche Interessenkonflikte oder Umstände erwähnt werden, die sich auf den Untersuchungsprozess auswirken könnten.
Artikel sollten auf mindestens zwei, vorzugsweise mehr Quellen basieren, auf denen sich wichtige Schlussfolgerungen über den Wahrheitsgehalt der Behauptung stützen lassen, es sei denn, es gibt nur eine Quelle, die verwendet werden kann. Dies kann der Fall sein, wenn wir es mit einem offiziellen Dokument zu tun haben. Die Sekundärquellen oder solche, die eine Primärquelle analysieren, überarbeiten oder kritisieren, können für zusätzlichen Kontext verwendet werden, sollten jedoch niemals als Grundlage für eine Schlussfolgerung dienen. In Ausnahmefällen, wenn alle aus der Überprüfung gezogenen Schlussfolgerungen auf Sekundärquellen basieren, sollte dies ordnungsgemäß begründet werden.
Das Bild und/oder die Identität der untersuchten Personen sollten geheim gehalten werden, wenn begründete Zweifel an ihrer Sicherheit bestehen. Um unangemessene öffentliche Kritik zu vermeiden, sollten der Name und das Bild (sofern verfügbar) des Benutzers, der den verifizierten Inhalt geteilt hat, sowie alle anderen Elemente, die eine Identifizierung der Person ermöglichen, die die Fehlinformationen verbreitet, geschwärzt werden (Beispiel hier). Außerdem wird die Identität der Personen, die in den vom Benutzer geteilten Inhalten erscheinen, maskiert, wenn ihre Identität nicht mit Fehlinformationen in Zusammenhang steht oder deren Fotos aufgrund ihrer Belästigung oder Verletzung ihrer Privatsphäre veröffentlicht werden könnten.
Sofern es sich bei dem Nutzer um eine Person des öffentlichen Lebens, eine Organisation, eine Webseite oder ein Medienunternehmen handelt (wie im vorliegenden Beispiel), oder wenn der Nutzer wiederholt falsche Informationen verbreitet (wie im vorliegenden Beispiel), wird die Identität des Nutzers nicht geschützt. Im Falle wiederholter Rechtsverletzungen sollte der Artikel klare Nachweise dafür enthalten, dass die betreffenden Personen in der Vergangenheit wiederholt Fehlinformationen verbreitet haben. Dies kann beispielsweise durch Verlinkungen zu anderen Faktenprüfungsbehauptungen dieser spezifischen Nutzer erfolgen.
Es wird empfohlen, personenbezogene Daten wie Telefonnummern, Adressen oder andere identifizierende Informationen, die potenziell zu Belästigungen führen könnten, zu anonymisieren. Falls diese Angaben aus Gründen der Verifizierung notwendig sind, behalten wir uns vor, diese teilweise offenzulegen, beispielsweise durch die Anzeige nur eines Teils der Telefonnummer oder des Personalausweises.
Im Falle der Identitätsprüfung und dem Auftreten eines Bildes eines Minderjährigen sollte, sofern es sich nicht um eine öffentliche Person handelt, das Gesicht unkenntlich gemacht werden, um die Privatsphäre zu wahren. Ausnahmen gelten lediglich für prominente Minderjährige. Falls der Name des Minderjährigen für die Identitätsprüfung benötigt wird, erfolgt lediglich eine teilweise Veröffentlichung seines Namens.
3. Bewertung
Auf Grundlage der Faktenprüfung bewertet die Redaktion die Art des Verstoßes wie folgt:
- Desinformation: Hierbei handelt es sich um absichtlich verbreitete Unwahrheiten, die keiner faktischen Grundlage entsprechen und darauf abzielen, die Öffentlichkeit zu täuschen. Desinformation umfasst oft Behauptungen, die im Rahmen umfassender taktischer Bemühungen zur Sabotage von Informationen aufgestellt werden.
- Falsche Informationen (Fehlinformationen): Dies bezieht sich auf falsche Informationen, die ohne die Absicht verbreitet werden, andere zu täuschen oder in die Irre zu führen.
- Manipulation: Dies bezieht sich darauf, wie Fakten, Meinungen oder Ereignisse dargestellt oder interpretiert werden, um die Öffentlichkeit in die Irre zu führen.
- Visuelle Manipulation bezieht sich auf die Fälschung oder Bearbeitung von Fotos oder Videos, die in der Regel mit irreführenden Beschreibungen versehen sind (Beispiel 1). Dies kann auch einen Ausschnitt aus einem Film, einer Werbung oder einem Grafikspiel umfassen, der vorgibt, reale und nicht inszenierte Ereignisse zu veranschaulichen (Beispiel 2). Ebenso fallen authentische Bilder darunter, die nicht mit der Beschreibung des Ereignisses übereinstimmen (Beispiel 3).
- Teilweise falsche Informationen enthalten zwar einige wahre Elemente, jedoch ist ein zentraler Aspekt falsch oder es werden wichtige Nuancen ausgelassen.
- Irreführende/Kontextlose Behauptungen können die Zielgruppe ohne zusätzliche Informationen oder Details in die Irre führen.
- Behauptungen ohne Beweise: Wenn eine Behauptung keine sachlichen Beweise oder Primärquellen vorweisen kann, die sie stützen, handelt es sich um eine unbewiesene Behauptung.
- Unwahre Zitate: Ein Zitat, das vollständig erfunden ist und einer spezifischen Person zugeschrieben wird oder bei dem ein wesentlicher Teil des Zitats so verändert wird, dass seine Bedeutung verfälscht wird.
- Verschwörungstheorie: Eine Behauptung, die ohne überzeugende Beweise darauf abzielt, die Vorstellung zu verbreiten, dass bestimmte Ereignisse und/oder Situationen von im Verborgenen agierenden Kräften mit negativen Absichten inszeniert werden.
- Satire: Äußerungen, die satirischer oder humorvoller Natur sind und nicht als authentische Informationen aufgefasst werden sollten.
- Irreführende Behauptungen zur Behandlung: Eine Aussage, die die Öffentlichkeit dazu ermutigt, Medikamente/Substanzen zu verwenden, die entweder nicht existieren, ihrer Gesundheit schaden können oder deren Wirksamkeit von Gesundheitsexperten nicht genehmigt oder anerkannt wird. Ähnliche Behauptungen sind insbesondere im Zusammenhang mit der Covid-19-Pandemie laut geworden, als verschiedene Substanzen zur Behandlung des Virus vorgeschlagen wurden. (Beispiel hier)
- Betrug: Betrug bezeichnet die gezielte Verbreitung von Behauptungen, Artikeln, Beiträgen oder Werbung gemäß vordefinierten Plänen, mit dem Ziel, auf betrügerische Weise Geld oder persönliche Informationen von Nutzern in sozialen Medien zu erlangen.
4. Recherche zur Quellenverifikation
Bei Quellen, die systematisch Falschmeldungen verbreiten oder bei neu gegründeten Medienunternehmen, deren tatsächliche Eigentümer möglicherweise unbekannt sind, ist es erforderlich, dass der Rechercheur zusätzliche Informationen zur Quelle ermittelt. Im Falle von Medienunternehmen beinhaltet dies die Beschaffung verfügbarer Informationen über Eigentumsverhältnisse und Finanzierung, die anhand von Open-Source-Transparenzrichtlinien überprüft werden. Ebenso wird bei öffentlichen Persönlichkeiten ein Profil der Quelle erstellt, um dem Leser ein umfassendes Verständnis zu ermöglichen.
5. Artikelveröffentlichung
Die Veröffentlichung des Artikels erfolgt erst nach einer Prüfung und redaktionellen Bearbeitung durch den Chefredakteur sowie der abschließenden Genehmigung durch den Chefredakteur oder dessen Stellvertreter. Bei der Verfassung eines Artikels halten sich die Forscher an die Richtlinien des Styleguides. Es ist erforderlich, dass Schlussfolgerungen im Text klar und präzise dargelegt werden, wobei jegliche Formulierungen, die als wertend interpretiert werden könnten, vermieden werden sollten.
Weitere Einzelheiten zur redaktionellen Vorgehensweise des „Mythen Detektors“ finden Sie hier.
6. Identifizierung von Trollen
Die Identifizierung von Trollen erfolgt durch die Analyse offener Quellen, hauptsächlich basierend auf den öffentlich verfügbaren Daten des verdächtigen Profils. Die Überwachung von Trollen stützt sich primär auf die Untersuchung des Profils in sozialen Netzwerken und umfasst die Auswertung mehrerer Aspekte, darunter den „Über“-Bereich des Profils, persönliche Fotos und Videos sowie öffentliche Kommentare, Beiträge und das Verhalten im Newsfeed.
Zur Verifizierung der Authentizität von Profilen in sozialen Netzwerken greifen wir zudem auf Open-Source-Identitätssuchmaschinen wie Webmii.com, pimeyes.com, Google Bildersuche, Yandex Bildersuche und Findclone.ru zurück.
Sollten Trolle Bilder anderer Personen verwenden, um ihre Identität realer und glaubwürdiger erscheinen zu lassen, nutzen wir Ressourcen zur Bildverifikation wie images.google.com, Tineye.com, yandex.com/images, Baidu.com und pimeyes.com.
7. Korrektur
Jeder hat die Möglichkeit, sich an den „Mythendetektor“ zu wenden, wenn er Bedenken hinsichtlich der von uns überprüften Informationen hat und entsprechende Gegenargumente vorbringen möchte. Hierzu sollte die interessierte Person uns schreiben ([email protected]) oder einen Beschwerdeantrag ausfüllen.
Einzelheiten zu den Änderungs- und Einspruchsrichtlinien finden Sie hier.
Die Methodik wurde zuletzt aktualisiert: August 2024