Seçim kuralları, sivil özgürlükler ve baskın bilgi kanalları seçimlerin yapıldığı 150’den fazla ülkenin her birinde farklı olduğundan, her yerde aynı derecede etkili olabilecek tek bir araştırma aracı veya tekniği yoktur.
Ancak birçok ülke ve hatta çoğu seçim konusu için dikkate değer ölçüde etkili çok amaçlı araştırma araçları ve yöntemleri var.
İşte çok yönlü tekniklere iki örnek:
- Seçim şiddetini izlemek için “coğrafi kodlama” hilesi bunlardan biri. Google Maps’teki “What’s here” etiketinden bir olayın koordinatlarını kopyalayan muhabirler, bu dizeyi TweetDeck’te “geocode:” teriminin yanına yapıştırabilir ve bir yarıçap ekleyerek o bölgedeki tüm sosyal medya paylaşımlarını ve videoları tek bir sütuna yönlendirebilirler. Adımlar Bellingcat’in bu açıklamasında da yer alıyor.
- Boolean arama. Dijital becerileri ne düzeyde olursa olsun, dünyanın dört bir yanındaki önde gelen araştırmacı muhabirler, Google’ın veri bulma gücüne lazerle odaklanmak için Boolean Google arama yöntemine güveniyor ya yerleşik arama operatörlerinin kombinasyonlarıyla ya da gelişmiş Google “dork “larıyla.
Ve işte size çok amaçlı iki araç örneği:
- Aleph veritabanı. Gazeteciler, OCCRP’nin Aleph belge sızıntıları veritabanıyla dünyanın farklı yerlerinde seçimle ilgili suçları başarıyla araştırdı.
- Facebook’un yeni hesapların açılmasını askıya aldığı son kısıtlamalara rağmen, CrowdTangle aracı Facebook ve Instagram’daki seçim dezenformasyon kampanyalarını izlemek için yaygın olarak kullanılmakta.
Araştırmacı gazeteciler için her yıl çok amaçlı araçlar geliştiriliyor. Bu bölümde, uzmanların çoğu ülkede derinlemesine seçim haberciliğine hemen yardımcı olabileceğini söylediği iki yeni çok yönlü araca dikkat çekiyor. GIJN’in görüştüğü uzmanlar arasında siyasi aşırılık yanlısı grupların önde gelen araştırmacılarından ve Harvard Üniversitesi Shorenstein Merkezi‘nde kıdemli araştırmacı olan Jane Lytvynenko ve ProPublica’nın medya manipülasyonu gurusu Craig Silverman yer alıyor.
WeVerify Twitter SNA Aracı: Seçim Konuşmaları Nasıl Haritalanır ve Takip Edilir
Bir zamanlar iyi bir video doğrulama aracından biraz daha fazlası olarak görülen ücretsiz InVid eklentisi, son zamanlarda güçlü, çok amaçlı bir sosyal medya izleme, araştırma ve veri görselleştirme aracı haline geldi. Ve özellikle seçimlerin arkasında olan biteni araştıran gazeteciler için çok uygun bir araç.
Avrupa Birliği tarafından finanse edilen ve aralarında Agence France-Presse ve Deutsche Welle’nin de bulunduğu çok sayıda medya kuruluşunun iş birliği yaptığı InVid’in WeVerify projesine yakın zamanda bir dizi kullanıcı dostu özellik ekledi. Bunlar arasında küresel bir doğruluk kontrolü arama özelliği de getirildi; Facebook’un mevcut veri toplama aracı CrowdTangle için bir düz metin dosyası (CSV) özelliği getirildi ve manipüle edilmiş görüntüleri orijinalleriyle otomatik olarak yan yana karşılaştırmanıza olanak tanıyan bir “CheckGif” işlevi bulunuyor böylece izleyiciler sahtekarlığı hemen anlayabiliyor.
Diğer araç ise WeVerify’ın yeni Twitter SNA aracı.
“Bu,” diyor Lytvynenko, “InVid’de çok tatlı bir araç revizyonuydu.”
Silverman da aynı fikirde: “Gazeteciler için İsviçre çakısı gibi bir şey.”
Araç Profili
WeVerify Twitter SNA sadece Twitter’daki siyasi konuşmaları ve aldatma kampanyalarını takip etmekle ve grafiksel olarak haritalamakla kalmıyor aynı zamanda anlatıyı zorlayan kişilere işaret edebiliyor ve dikkat çekici bir şekilde bu kampanyalardan potansiyel olarak en çok yararlanan kuruluşları ve web sitelerini de listeleyebiliyor. Bunu aranan dezenformasyon terimlerini kullanan Twitter kullanıcıları tarafından en sık paylaşılan 25 siteyi listeleyerek ve ayrıntılı bağlantı haritaları oluşturarak yapıyor. (GIJN, Fransa, Kamboçya ve Tunus’taki çevrim içi belge uzmanlarıyla yakın zamanda gerçekleştirdiği bir web seminerinde bu en çok paylaşılan 25 site özelliğinden bahsettiklerin uzmanlar kendiliğinden “Ciddi misin?” ve “Yok artık!” gibi yorumlarla tepki gösterdiler).
Bu aracı kullanmak için konumlara, kodlama becerilerine, kendi grafiklerinize dahi ihtiyacınız yok. Arama çubuğuna arama terimlerini ya da hashtag’leri yazıp bir tarih aralığı ekledikten sonra indirilebilir grafikler, tıklanabilir aktif kullanıcılar ve ilgili web sitesi listelerinden oluşan inanılmaz derecede detaylı ve erişilebilir bir akış sayfanın aşağısına doğru hızla akıyor.
Sistem bir seferde 15.000 kadar tweet getirebiliyor. Daha fazla tweetin söz konusu olduğu nadir durumlarda özellikle viral anahtar kelimeler ya da “Stop the Steal” gibi genel anahtar kelime kombinasyonları gibi muhabirler tarih aralığını daraltarak aramalarını daraltabiliyorlar.
Seçim Araştırmalarına Nasıl Yardımcı Olur?
Araştırmacı gazeteciler için özellikle ilgi çekici bir araç WeVerify Twitter SNA. Aracı içerikten ziyade kullanıcılara ve bağlantılarına odaklanarak siyasi mesajların arkasındaki durumu etkileyen ve bundan faydalananlara hızlı bir şekilde ulaşılmasını sağlıyor.
Örneğin, GIJN aracın arama çubuğuna “aşk cihadı” yazdığında Hindistan’daki seçimleri ve yeni yasaları etkileyen rahatsız edici bir Hindu milliyetçisi komplo teorisine atıfta bulunarak son iki haftalık bir zaman dilimiyle birlikte araç 4.300 ayrı tweeti ve bunlarla ilişkili retweet ve beğeni sayısını getirdi. Araç ya bir ya da iki kez paylaşım yapan popüler fenomenler ya da saatte birden fazla mesaj paylaşan troller, botlar veya ideolojik aşırılık yanlıları oldukları için kampanyada büyük rol oynayan bir avuç Twitter hesabına odaklandı. Bu kampanyada en çok paylaşım yapanlar olarak listelenen web siteleri arasında İslamofobik söylemden kar elde etmek için ticari ürün satan şirketler de vardı. En aktif 25 hesabın yer aldığı listede tıkladığımız ilk ‘top-tweeter’ ; Hindu milliyetçi politikalara karşı herhangi bir muhalefete karşı tüyler ürpertici uyarılar yayınlanmış.
AFP MediaLab başkanı ve WeVerify’ın kurucusu Denis Teyssou, GIJN’e muhabirlerin seçim konuşmalarını ve dezenformasyon kampanyalarını araştırırken Twitter SNA aracını nasıl kullanabileceklerine dair bir demo verdi. Bu demo aşağıda yer alan detayları kapsıyor:
- Muhabirlerin bir bakışta bir dezenformasyon anlatısının güçlendiricilerini belirleyebilecekleri bir bubblemap grafiği, turuncu baloncuklar bir iddiayı bir günde beş ila 14 kez yayınlayan kişileri veya botları, kırmızı baloncuklar ise günde 15 kez veya daha fazla paylaşımda bulunanları gösteriyor.
- Seçim söylemlerinin indirilebilir bir çizgi grafiğindeki “yayılma zaman çizelgesi” böylece muhabirler dezenformasyon artışlarını önceki haber olaylarına bağlayabilirler. (Teyssou, grafikteki zaman çubuklarını ayarlayarak zaman çizelgesini kolayca küçültebileceğinizi ve ani artışlara odaklanabileceğinizi belirtiyor).
- En çok retweetlenen 20 kullanıcı, muhtemelen kışkırtıcı bir iddiayı destekleyen ünlüleri veya politikacıları tanımlar.
- En aktif 20 kullanıcı, muhtemelen yalanı pompalayan ve en çok trend olan listelere girmesini sağlayan trolleri, influencer’ları veya botları gösterir.
- Dezenformasyon anahtar kelimelerini içeren tweetlerde “en çok bahsedilen” 20 kişi. Bunlar genellikle popülist liderler ya da örneğin Bill Gates gibi kamuoyunda tanınan kişilerdir.
- Bir seçim konusu etrafındaki konuşmada kullanıcılar ve hashtag’ler arasındaki bağlantıları görselleştiren haritalar, tıklanabilir baloncuklar etkilerine göre ölçeklendirilmiştir.
- Teyssou’nun olası otomatik botları belirlemek için kullanılabileceğini söylediği interaktif bir ısı haritası. Örneğin, bir hesap sabahın erken saatlerinde sözde bulunduğu yerde çok sayıda mesaj paylaşıyorsa.
- Anahtar kelimelerinizi içeren gönderilerde en sık paylaşılan 25 web sitesi, muhabirlerin bu sitelere tıklayıp keşfetmelerini sağlar. Ya da URL’nin yanındaki kutucuğu işaretleyip “Twitter SNA’yı gönder” seçeneğine tıkladıklarında sistem o siteden bahseden diğer Tweetler için de aynı tam aramayı yapacaktır. (ABD 2020 seçimlerinden önceki bir haftalık dönemde “antifa” ve “yangınlar” kelimelerini arattığımızda, en çok paylaşılan siteler listesinde Rus devlet medyası siteleri ve ABD’deki Black Lives Matter’a karşı sağcı bir hareket olan ‘Blue Lives Matter’ siteleri yer aldı).
Twitter SNA ve Diğer Gelişmiş Araçlara Ücretsiz Erişim Sağlama
WeVerify Twitter SNA aracına erişmek için muhabirlerin WeVerify’daki gelişmiş özellikler grubuna başvurmaları ve kaydolmaları gerekecek (aşağıda adımlar yer alıyor) Lytvynenko, ücretsiz, gelişmiş araçlar hesabı alabilmek için muhtemelen bir haber sitesine ya da araştırma odaklı başka bir kuruluşa bağlı bir e-posta adresi göndermeniz gerekeceği konusunda uyarıyor. (Bu nedenle kişisel Gmail veya Protonmail hesabınızı kullanmayın).
Ancak bu sürecin sizi caydırmasına izin vermeyin. Başvuru sadece birkaç dakika sürüyor. Teyssou, Twitter SNA aracı araştırmacılar, insan hakları grupları ve araştırmacı gazeteciler için tasarlandığından, WeVerify’ın kötü niyetli aktörlere erişim vermekten kaçınmak istediğini doğruluyor.
Chrome eklentilerine daha az aşina olan muhabirler için aracı etkinleştirme ve kayıt olma süreci kafa karıştırıcı görünebilir, bu nedenle aşağıdaki adımları dikkatlice izleyin:
Bu bağlantıdan eklenti sayfasını açın;
Chrome’da Ekle simgesine tıklayın;
Ekranın sağ üst köşesindeki yapboz parçasına tıklayın ve aracı sabitleyin;
Araç çubuğunuzda görünmesi gereken InVid simgesine tıklayın ve ‘Oturum Aç’a tıklayın;
Açılan pencerenin altındaki ‘Kayıt Ol’ simgesini bulun ve profesyonel gazetecilerin e-posta adresini girin. (Yalnızca kişisel bir adresiniz varsa, ‘Geri Bildirim’ mesaj kutusuna tıklayın ve gazeteci olduğunuzu açıklayın);
E-postanıza gönderilen kodu alın, aynı Giriş simgesinin altına girin ve Twitter SNA dahil olmak üzere Gelişmiş Araçlara tam erişiminiz olsun.
“Araç kutusunu aç” açılır menüsüne tıklayarak başlayın.
WeVerify Twitter SNA Aracı Kısıtlamaları
Lytvynenko, WhatsApp, Facebook veya Telegram gibi platformların baskın olduğu ve Twitter’ın seçmenler tarafından az kullanıldığı ülkelerde bu özelliğin daha az etkili olacağı konusunda uyarıyor. Bununla birlikte Lytvynenko, SNA aracının bu ülkelerde yine de faydalı olabileceğini, çünkü seçim gözlemcileri, uluslararası medya ve dezenformatörler gibi seçimlere dahil olan yabancı aktörlerin Twitter’ı kullanacağını ve konu odaklı konuşmaların izlenebileceğini vurguluyor. Teyssou, bu aracın Facebook, Reddit ve Instagram’da arama yapabilen CrowdTangle ile birlikte de kullanılabileceğini söylüyor.
Daha önce de belirtildiği gibi, Twitter SNA aracı bir seferde 15.000’e kadar tweet getirebilir, bu da iğneleri aramak için potansiyel olarak büyük bir saman yığınıdır. Bu nedenle arama terimlerinizi ya da viral seçim iddialarındaki tarih aralığını mümkün olduğunca daraltmak akıllıca olacaktır.
Son olarak, araç tarafından üretilen çizim grafiklerini ve pasta grafiklerini indirmek kolay olsa da, ilişkili hashtag grafiği için benzer seçenekler yoktur, bu nedenle bu grafikleri saklamak veya yayınlamak istiyorsanız ekran görüntülerini almak gerekecektir.
UA/Pub Aracı: Kötü Seçim Aktörlerinin Açgözlülüğünü Kullanarak Ağlarını Ortaya Çıkarmak
Craig Silverman gibi önde gelen bir online hafiye “Bu sunumdan hatırlamanızı umduğum tek bir şey var” dediğinde, oturup not almaya değer olabilir.
ProPublica’nın medya manipülasyonu uzmanı, Filipinler Üniversitesi’nin ev sahipliğini yaptığı yakın tarihli bir seçim haberciliği atölyesinde, seçimle ilgili web sitelerinin arkasındaki anonim kişileri izlemek için “UA/Pub” adını verdiği aracı anlattıktan sonra böyle dedi.
Silverman sunumunun o noktasında yaklaşık iki düzine heyecan verici, zaman kazandıran araçtan bahsetmişti, peki neden bu çok adımlı UA/Pub yönteminin seçim gözlemcilerinin bilmesi gereken en önemli yöntem olduğunu düşündü?
İlk olarak, görünüşte karmaşık bir kodla karşılaşmanıza rağmen aslında hiçbir ileri düzey beceri gerektirmediği için öneriyor. İkincisi ise, birçok kötü niyetli seçim aktörünü motive eden kişisel açgözlülükten faydalanıyor olması.
İster kampanya personeli ister özel çıkar lobicileri ya da bağışçılar olsun, seçimlerde öne çıkan figürlerin, belirli bireysel web sitelerinin arkasındaki gerçek gücün kendileri olduğunu kamuoyunun bilmesini istememelerinin birçok nedeni var. Örneğin, bu siteler nefret söylemi veya dezenformasyon içerebilir ya da yabancı güçlerle yasadışı bağlantılar içerebilir.
Kendilerini gizli tutmak için bu web sitelerinin “itibarını” feda etmeye istekli olabilirler mi? Evet ve birçoğu isimlerini kaldırmak için alan adı gizlilik ayarlarını seçebiliyorlar ve seçmekte. Ancak bu siteler sayesinde elde edilen reklam gelirlerini de feda etmeye hazırlar mı? Silverman’a göre muhtemelen hayır, ki bu da araştırmacı gazetecilerin zehirli, seçimle ilgili web sitelerinin arkasındaki kişileri takip etmesine olanak sağlıyor.
UA/Pub Aracı Nasıl Çalışır?
- Milyonlarca web sitesinin arkasındaki insanlar ücretsiz Google AdSense hizmetine kaydoldular ve daha sonra sitelerini otomatik olarak reklamlarla doldurdular. Bu reklamlardan gelir elde etmek için, web sitesi sahibinin web sitesi kaynak koduna benzersiz bir AdSense kod dizesi eklemesi gerekir bu kod her zaman “Pub-” ile başlar.
- Benzer şekilde milyonlarca site sahibi de kendilerine hedef kitlelerinin boyutunu ve kaynağını gösteren ücretsiz Google Analytics hizmetine kaydolmuştur. Bu verileri almak için kontrol ettikleri tüm sitelere her zaman “UA-” ile başlayan basit, benzersiz bir kod eklemeleri gerekir.
- Site sahipleri genellikle aynı kimlik etiketlerini kullanır böylece Google hem parayı hem de üretilen verileri kime göndermesi gerektiğini bilir.
- Muhabirler herhangi bir web sitesinin kaynak kodunda Pub ya da UA etiketlerini bulabilir (aşağıdaki adımlara bakınız) ve bunları üç ücretsiz araçtan birine ( BuiltWith, SpyOnWeb, ya da DNSlytics) yapıştırarak aynı gelir ya da veri etiketlerini kullanan diğer tüm siteleri hızlıca görebilirsiniz. Bu şekilde, gizemli seçim sitelerinin arkasındaki ağları ve kişileri potansiyel olarak bulabilmek mümkün.
- Dikkat çekici bir şekilde, UA/Pub yöntemi aktif olmayan ve hatta çoktan ölmüş web sitelerinde de çalışmaktadır. Böylece muhabirler aynı kampanya aktörlerinin örneğin önceki seçim döngülerinde fırsatçı dezenformasyondan nasıl kazanç sağladığını veya farklı alan adı ağlarının bir parçası olduğunu potansiyel olarak bulabilirler. Silverman, Wayback Machine Tarayıcı Uzantısını önceden yüklemiş olan muhabirlerin, normal UA/Pub aramaları sırasında otomatik olarak açılır mesajlar alabileceklerini söylüyor. Bu mesajlar, aracın, araştırmanızda ortaya çıkan eski sitelerin arşivlenmiş kopyalarına sahip olduğu konusunda sizi uyarıyor. Daha sonra aynı etiketleri aramak için arşivlenmiş sayfalarda aynı basit UA/Pub arama yöntemini uygulayabilirsiniz. “Bu inanılmaz, süper kolay bir şey değil mi?” diyor Silverman. “Uzantıyı yüklediğiniz için size hemen söylüyor ve siz de aynı kaynak kodu numarasını yapabiliyorsunuz.”
“Bu, web sitelerini birbirine bağlamak için kullandığım en temel yöntem,” diye sözlerini tamamlıyor Silverman. “Teknik gibi görünse de gerçekten çok basit ve muhabirleri seçimlerde karşılaştıkları sitelerde bunu uygulamaya teşvik ediyorum.”
Özellikle AdSense “Pub” yayıncı kimliğinin, görünüşte bağlantısız sitelerin arkasında aynı kişi ya da grubun olduğuna dair güçlü bir gösterge olduğunu söylüyor. “Aynı yayıncı etiketine bağlı reklamlardan kazanılan paranın hepsi aynı hesaba gidiyor,” diye açıklıyor. “Siteme başka birinin Google yayıncı kimliğini koymam pek olası değil çünkü reklam gösterimimden tüm parayı onlar kazanacak. ”
Bu Yöntem için UA/ Pub Etiketleri Nasıl Bulunur?
- Herhangi bir web sayfasının beyaz boşluğuna sağ tıklayın ve “kaynak kodunu görüntüle” veya “sayfa kaynağını görüntüle” seçeneğine gidin.
- Görünen tüm kaynak kodu gözünüzü korkutmasın! Kaynak kodu sayfasında “UA-” ya da “Pub-” araması yapmak için Control-F – ya da Düzen menüsündeki “Bul” seçeneğini kullanın.
- UA veya Pub ve takip eden sayılar dahil olmak üzere bulabileceğiniz tüm etiketi kopyalayın.
- DNSlytics.com’u açın ve kopyaladığınız etiketi arama çubuğuna yapıştırın. Arama sonucunda aynı gelir veya analiz etiketini kullanan diğer web sitesi alan adlarının tıklanabilir bir listesi çıkacaktır. Not: Bu liste, geçmişte bu etiketi kullanmış ve artık kullanılmayan siteleri de içerebilir.
- Aynı kısa süreci SpyOnWeb ve BuiltWith araçlarıyla da tekrarlayın çünkü aktif olmayan siteler de dahil olmak üzere genellikle başka sonuçlar da ortaya çıkar. Silverman, BuiltWith’in sadece araştırdığınız web sitesinin URL’siyle de çalıştığını söylüyor, ancak gazetecileri siteler arasındaki benzersiz bağlantıyı doğrulamanın bir yolu olarak UA ve Pub numaralarını manuel olarak aramaya teşvik ediyor.
- Wayback Machine’de bulduğunuz arşivlenmiş sayfalarda UA/Pub aramasını tekrarlayın.
- Karşılaştığınız URL’leri Whoisology.com ve DomainBigData.com’a bırakarak ve UA/Pub aramasında elde edilen bilgiler için mevcut geçmişi arayarak bulgularınızı doğrulayın veya genişletin.
Not: Muhabirlerin seçimleri araştırmasına yardımcı olabilecek yeni ve harika bir araç ya da veritabanı biliyorsanız, lütfen hello@gijn.org adresinden bizimle paylaşın. Bu, GIJN’in dünya genelindeki seçimleri araştırmaya yönelik beş bölümden oluşan rehberinin ikinci bölümü. Giriş, 2. Bölüm, 3. Bölüm ve 4. Bölüm de yayınlanmıştır.
Ek Kaynaklar
Giriş: Araştırmacı Gazeteciler için Seçim Rehberi
ABD Seçimleri için Temel Kaynaklar: Ön Saflardaki Gazeteciler için Bir Saha Rehberi
Açık Kaynak Uzmanları ABD Kongre Binası İsyancılarını Nasıl Tespit Etti?
Rowan Philp GIJN için çalışan bir muhabirdir. Daha önce Güney Afrika’nın Sunday Times gazetesinin baş muhabiriydi. Dış muhabir olarak dünya çapında iki düzineden fazla ülkede haber, siyaset, yolsuzluk ve çatışma haberleri yapmıştır.