發布日期 (HKT) 2024-06-07
傳「美國艾森豪威爾航母遭攻擊」影片並非真實場景,實為電子遊戲畫面
摘要:
一、2024年5月,網傳一段海戰的影片,字幕顯示稱,「5月31號胡賽(塞)武裝攻擊美國艾森豪威爾航母現場畫面」。
二、經查核,網傳影片來自一款名為《武裝行動3》(Arma 3)的軍事模擬電子遊戲。觀察網傳影片細節,可發現屬於遊戲畫面的痕跡,例如爆炸的航空母艦畫面突然「起格」,且相似場景也出現在《武裝行動3》的遊戲影片中。
三、據路透社報道,也門胡塞武裝發言人於2024年5月31日表示,胡塞武裝在紅海向美國艾森豪威爾號航空母艦發動了導彈襲擊。然而,一名美國國防官員向美國媒體《商業內幕》(Business Insider)否認了這一說法。截至發稿前,浸大事實查核暫時無法查證艾森豪威爾號航空母艦是否遭到襲擊,僅可證實影片所示為電子遊戲畫面。
判定結果:網傳「美國艾森豪威爾航母遭攻擊」影片並非真實場景,實為電子遊戲畫面,因此判定為錯誤。
背景
2024年5月,網傳一段航空母艦海戰的影片,字幕顯示,「5月31號胡賽(塞)武裝攻擊美國艾森豪威爾航母現場畫面」。胡塞武裝(Houthis)為控制也門大部分地區的武裝組織。據路透社報道,胡塞武裝發言人於2024年5月31日表示,也門胡塞武裝在紅海向美國艾森豪威爾號航空母艦發動了導彈襲擊。
至截稿前,該帖文收到121個回應、227次分享及257個讚好或心情。
查核
浸大事實查核透過圖片反向搜索引擎搜尋網傳影片來源,發現一段發布於2023年12月26日的YouTube影片《2 分鐘前!哈馬斯真主黨戰士以伊朗反艦飛彈擊沉以色列航空母艦》。經比對,網傳影片與YouTube影片00:40處開始的片段一致。該YouTube影片的文字簡介部分已標注「不是真實鏡頭,只是 Arma 3 遊戲玩法」。「Arma 3」全名為《武裝行動3》,是一款軍事模擬遊戲。
觀察網傳影片中的細節,也可發現多處遊戲模擬的痕跡,例如00:33處爆炸的航空母艦畫面突然「起格」,冒出黑色像素塊(見圖二)。團隊搜尋與遊戲「Arma3」有關的內容,發現有遊戲用戶分享的遊戲場景與網傳影片的背景十分相似,可進一步確認相關場景來自遊戲「Arma3」。
目前網絡流傳多張疑似艾森豪威爾航母遭攻擊的圖片,其中有圖片為人工智能繪畫程式生成,非真實場景。例如下圖帖文中的航空母艦圖片,右下角便已標注「豆包AI生成」,「豆包」為抖音旗下的AI智能程式。
據路透社報道,胡塞武裝發言人於2024年5月31日表示,也門胡塞武裝在紅海向美國艾森豪威爾號航空母艦發動了導彈襲擊,以回應美國和英國對也門的襲擊。然而,一名美國國防官員向路透社表示,他們對艾森豪威爾號遭到襲擊一事並不知情。一名美國國防官員向美國媒體《商業內幕》(Business Insider)表示,胡塞武裝聲稱他們用導彈襲擊了美國航空母艦的說法是虛構的。
截至發稿前,浸大事實查核暫時無法確認艾森豪威爾號航空母艦是否遭到襲擊,沒有明確證據能夠證實「艾森豪威爾」號受到襲擊,僅可知網傳影片所示為電子遊戲畫面,並非「艾森豪威爾」號受到襲擊的場景。
結論
網傳「美國艾森豪威爾航母遭攻擊」影片並非真實場景,實為電子遊戲畫面。
參考資料
- Facebook帖文一
- Aljazeera:《胡塞武裝是誰?關於該也門組織的簡單要覽》
- YouTube:《2 分鐘前!哈馬斯真主黨戰士以伊朗反艦飛彈擊沉以色列航空母艦》
- Steam:「Arma 3」
- YouTube:「 ArmA 3 – Anti Air Missile System SAM in Action – Aircraft Carrier – Surface To Air – Simulation 」
- Facebook帖文二
- App Store:「豆包 – 抖音旗下 AI 智能助手」
- Reuters:「 Yemen’s Houthis say they launched attack on US aircraft carrier Eisenhower in Red Sea 」
- Business Insider:「 The Houthi’s wild claim to have struck a US aircraft carrier is pure fiction 」