用AI工具自動抓出網紅惡意散布的假圖片,推薦預警系統與技術

作者:陳亦凡(數位信任實驗室資深研究員、前事實查核組織技術顧問)
你有沒有過這種經歷?晚上滑手機,看到一位追蹤數十萬的網紅發了一張聳動圖片:「某政治人物私下與黑道大哥見面」、「知名食品廠使用發霉原料」,照片看起來毫無破綻,留言區已經燒成一片。你立刻轉發給朋友,還補上一句「太扯了!」。三天後,新聞報導這是惡意合成的假圖,但傷害已經造成,那張圖片早就在數十個群組流傳。
這就是當代資訊戰最可怕的地方:一個有影響力的人,只要一張幾可亂真的假圖片,就能在幾小時內摧毀一個人、一個品牌,甚至動搖社會信任。 而傳統的事實查核,根本追不上網紅發文的速度。
那我們有沒有可能,在假圖片爆發的第一時間,就用 AI 自動攔截、發出警報,甚至溯源找出誰在惡意散布?答案是肯定的。不只可能,這些技術與系統已經在部分國防、媒體與平台內部實際運作。接下來我就要把整套「AI 假圖片預警系統」的技術、工具、架構與落地方法,一次說清楚。
一、那張假圖片是怎麼「養」出來的?
要偵測假圖片,必須先理解它怎麼被製造、怎麼被惡意使用。網紅惡意散布的假圖片,早已不是粗糙的小畫家剪貼,而是高度特化的產物。
1. 假圖片的四種常見形態
- 移花接木(Cheapfake)
把真實照片裡的人物、物件置換到另一個場景。例如把 A 候選人放進一場從未出席的飯局。技術門檻低,但配上聳動文字,殺傷力極大。這類圖片通常有光影不一致、邊緣鋸齒的痕跡。 - 語境錯置(Out-of-context image)
圖片本身完全真實,但被配上假的時間、地點或事件說明。例如把三年前的災難現場照片,說成是「剛剛發生」。純用圖像技術很難偵測,需要結合文字與時間軸分析。 - 深度偽造(Deepfake)
利用生成對抗網路(GAN)或自動編碼器,將人臉替換、表情操控,甚至憑空生成不存在的人物照片。2023 年後,Stable Diffusion、Midjourney 等擴散模型讓生成式假照片品質躍升,手指細節、背景融合度大幅改善,肉眼幾乎無法分辨。 - 生成式造假(AI-generated fake)
完全由 AI 產生的圖片,例如「某政治人物被逮捕」的畫面。因為沒經過任何真實拍攝過程,傳統的 EXIF 分析或光源比對會失效,必須仰賴生成模型的「指紋」來辨識。
2. 網紅「惡意散布」的運作腳本
我在協助調查單位分析案件時,觀察到惡意散布很少是偶然。它通常有一套 SOP:
- 素材製造:金主委託或自行用 AI 產生假圖,或從境外內容農場取得。
- 網紅包裝:由具備某種光環的網紅(生活類、政治評論類、陰謀論頻道)發文,配上情緒強烈的文案,但不直接說「這是事實」,而是用疑問句「聽說這是真的?」來規避責任。
- 群組擴散:粉絲將圖片截圖後,丟進 LINE 群組、Facebook 社團,形成資訊屏蔽效應——群組內的人不斷看到同一張圖,就會信以為真。
- 媒體跟風:部分媒體為了流量,用「網傳:…」的形式轉載,變相幫假圖片背書。
- 刪文滅證:當查核單位介入,網紅迅速刪文,截圖卻永遠留在無數手機裡。
這種模式下,時間是最大的敵人。假圖片在發布後 2 到 6 小時內會達到傳播高峰,而傳統人工查核平均需要 8 到 24 小時才能發布闢謠。等到闢謠出來,受眾早已形成第一印象,甚至認為「官方又在掩蓋真相」。這正是我們為什麼需要一套「分鐘級」的 AI 預警系統。
二、AI 如何自動抓出假圖片?核心技術全覽
這裡我把目前最有效的偵測技術分成五大類,每一類都有它的強項與盲點,真正落地時必須多管齊下。
1. 圖像鑑識分析:不放過任何像素破綻
這是最傳統但也持續演進的技術,不依賴大量訓練資料,直接分析圖像的物理特性。
➤ 錯誤等級分析(Error Level Analysis, ELA)
原理是將圖片重新儲存成 JPEG,比對原始圖片與重新壓縮圖片的差異。如果某個區域的壓縮錯誤率明顯高於其他區域,代表該處可能經過多次修改,是後天合成上去的。許多入門級移花接木用 ELA 就能看出輪廓。
➤ 光源與色溫一致性
計算圖片中各物體表面的光照方向、色溫,檢驗是否一致。例如人物臉上光從左來,背景樹影卻從右來,就有合成嫌疑。這類分析已可透過開源庫(如 Sun 等團隊的照明估算模型)自動化。
➤ 噪點分佈分析
不同相機感光元件會產生獨特的噪點模式(PRNU, Photo Response Non-Uniformity)。若圖片中某區域的噪點特徵與其他區域不同,代表該區域來自其他相機或生成來源。可用來揪出「把別人照片的臉貼到自己身體上」這類偽造。
➤ 元數據(Metadata)與縮圖一致性
許多社群平台會剝離 EXIF,但部分 App 轉傳時仍會殘留。可檢查拍攝時間、GPS、裝置型號是否自相矛盾。另外,JPEG 內嵌的縮圖有時會露出修改前的原始畫面,這是實戰中相當好用的線索。
2. 深度學習偽造檢測:讓 AI 對抗 AI
面對 Deepfake 和生成式 AI 圖片,必須動用同樣以神經網路為基礎的偵測模型。
➤ 臉部置換檢測模型
經典模型如 MesoNet(專為 Deepfake 設計的輕量級 CNN),以及基於 Xception、EfficientNet 的檢測架構。它們會捕捉臉部邊界融合處的微小瑕疵、不自然的眨眼頻率、血流量變化(光電容積描記訊號)等。Meta 在 2024 年公開的 Deepfake 檢測挑戰賽中,頂尖模型在特定資料集準確率可達 95% 以上,但跨資料集泛化仍是一大難題。
➤ 生成對抗網路痕跡偵測
GAN 生成的圖片會在像素域留下獨特的「指紋」,類似於數位浮水印。研究團隊(如 DARPA 的 MediFor 計畫)訓練分類器直接判斷圖片是否由特定 GAN 架構(如 StyleGAN)生成。近年擴散模型(Diffusion Model)的偵測則更複雜,因為生成過程每一步都加入隨機噪點,指紋較弱,目前學界正往頻域分析(如 DCT 係數分佈)方向突破。
➤ 開源模型資源
- DeepFake Detection Challenge (DFDC) 資料集與基準模型:由 Meta 釋出,內含超過 10 萬段真假影片,可用於遷移學習。
- Sensity AI 的偵測 API:商業化服務,提供即時圖像/影片 Deepfake 偵測,許多企業資安團隊採用。
- Reality Defender:獲得多國政府合約,專門針對政治人物、公眾人物的深偽攻擊做即時掃描。
- WeVerify / InVID 外掛:歐洲事實查核組織開發的瀏覽器外掛,內建多種鑑識模組(含 ELA、元數據、關鍵影格分析),記者可直接使用。
3. 反向圖片搜尋與來源追蹤
這招看似基本,但搭配自動化腳本可大幅提升效率。當網紅發布一張圖片,系統立刻將圖片丟進 Google、Yandex、TinEye、Bing 反向搜尋,同時抓取百度、Pinterest 等平台。若能找到更早出現的版本,而且是在不相關的語境下,就能標記為「語境錯置」風險。若最早來源是知名迷因網站或內容農場,則加強警示。
4. 多模態分析:圖文不對的陷阱
文字說「這是剛剛發生的高雄氣爆」,圖片卻是一張 2014 年高雄氣爆的歷史照片。這不是圖像偽造,而是圖文配對的欺騙。多模態 AI(如 CLIP、BLIP-2)能計算圖片與文字的語義相似度。若圖片內容與宣稱內容相似度過低,系統自動觸發警報,並附上該圖片被偵測到的最早發布時間與出處。
5. 數位來源驗證:C2PA 內容憑證
這不是偽造偵測,而是事前預防。C2PA(Coalition for Content Provenance and Authenticity)標準讓拍攝裝置在生成照片時就嵌入可驗證的來源資訊(時間、地點、裝置、編輯歷程)。Adobe、Sony、Intel、Microsoft 都已加入。未來如果平台要求上傳圖片需帶有 C2PA 憑證,無憑證的圖片將自動被標示「來源不明」。這是對抗生成式 AI 假圖的長遠解方。
實戰技巧:上述技術很少單獨使用。專業預警系統的決策邏輯是「積分制」——圖片在 ELA、光照、噪點、模型判別、反向搜尋、圖文不一致等多個維度都有異常,風險分數直接拉到 90 分以上,觸發即時警報。
三、從零到一:假圖片預警系統的完整架構
講完技術元件,接下來要把它們串成一套能自動化運轉的系統。下圖是我們實驗室協助媒體建置的架構藍圖(此處以文字描述):
text
[社群監聽層] → [訊息佇列] → [AI 分析引擎] → [風險評分與規則層] → [警報與通報層] → [儀表板]
↑ ↑ ↑
FB/IG/YT/TikTok 圖片快取DB 外部查核API/反向搜尋
3.1 資料收集層:社群平台的耳朵
首先要大規模監聽特定網紅的公開貼文。方法分為:
- 官方 API 串接:Facebook Graph API、Instagram Basic Display API(限制較多)、YouTube Data API、TikTok Research API(需申請)。可即時獲取公開粉專的最新圖文。
- RSS 與爬蟲:部分新聞聚合平台、論壇(如 PTT、Dcard)提供 RSS,或需編寫合規爬蟲。
- 群眾協力:開發瀏覽器擴充套件,讓可信賴的志工能在看到疑似假圖片時一鍵回報,系統立即擷取截圖與原文連結。
由於社群 API 多有頻率限制,實務上會先以網紅名單為基礎,建立監測清單,只監聽粉絲數超過 5 萬且過去有散布爭議紀錄的帳號,以控制流量與成本。
3.2 訊息佇列與圖片快取
所有捕獲的貼文(含圖片 URL、文字、時間戳、作者 ID)會送進 Apache Kafka 或 AWS Kinesis 這類串流平台,確保尖峰流量不丟失。圖片則下載儲存至 S3 相容物件儲存,並產生 SHA-256 哈希值,用於去重——同一張圖即便被 20 個粉專轉發,我們只分析一次,後續直接引用風險標記。
3.3 AI 分析引擎:核心大腦
這裡使用微服務架構,每種偵測技術封裝成獨立容器。
- 鑑識分析服務:內建 ELA、噪點、元數據抽取模組。使用 Python 搭配 Pillow、OpenCV、exiftool。
- Deepfake 檢測服務:部署 ONNX 格式的 Xception 模型,使用 Triton Inference Server 提供 GPU 加速推論。針對影片會抽幀分析,統計異常幀比例。
- 生成式 AI 指紋服務:跑 SynthID(Google 的生成圖片浮水印檢測)或自研分類器。
- 反向搜尋服務:透過 SERP API(如 SerpApi)自動化提交圖片,解析回傳的相似圖片列表與來源時間。
- 多模態語義服務:將圖片與貼文文字餵入多模態模型,計算圖文相關性分數,並擷取關鍵實體(人名、地名、事件)。
每個服務的分析結果會寫回訊息佇列,最終由風險評分引擎彙整。
3.4 風險評分與警報規則
我們設計了一套動態評分機制,範例規則如下:
| 偵測維度 | 發現異常 | 加分權重 | 備註 |
|---|---|---|---|
| ELA 異常區域 > 15% | +25 | 高 | |
| 光源方向不一致 | +20 | 中 | |
| Deepfake 模型信心 > 0.85 | +35 | 極高 | 僅針對人臉區域 |
| 反向搜尋找到更早版本,且出處為內容農場 | +20 | 高 | |
| 圖文語義相似度 < 0.3(CLIP 分數) | +15 | 中 | |
| 發布者過去 30 天有 2 次以上假訊息標記 | +15 | 依可信度動態調整 | |
| 元數據顯示拍攝時間與發布時間差距 > 3 年 | +10 | 低,因元數據易偽造 |
總分達 60 分以上:系統發送黃色警報(疑似有問題,需人工複核)。
總分達 80 分以上:觸發紅色警報,自動通知查核團隊、並在儀表板高亮該貼文,同時可選擇自動發布反制推文(預警性質,非直接斷言造假,以免法律風險)。
3.5 通報與行動層
當紅色警報觸發,系統自動:
- 將圖片、原文、分析摘要推送至 Telegram / Slack 專屬頻道。
- 呼叫外部事實查核組織的 API(如台灣事實查核中心內部通報管道),建立案件單。
- 若與平台有合作(如 Facebook 第三方查證夥伴),可透過 API 將該內容標記為「待審查」,降低其演算法推薦權重。
- 生成「預警卡」:一張自動產出的資訊圖,包含「圖片最早出現於 2021 年,並非近期事件」等重點,供社群小編快速製作澄清圖文。
3.6 可視化儀表板
使用 Grafana 或自訂 Web 後台,呈現即時數據:
- 當前監測網紅人數、今日掃描圖片量。
- 高風險貼文列表,點擊可展開各項分析細節(鑑識影像疊加層、分數趨勢)。
- 傳播鏈圖:該圖片被哪些粉專、群組轉發,以時間軸呈現。
- 預警準確率回報:查核員審核後的結果回寫系統,供模型在線學習調權重(需注意標籤雜訊)。
四、現成工具箱:開源與商用方案大評比
不是每個團隊都有能力從頭訓練模型。以下為我實際測試或評估過的資源,分為「免費開源」、「可自建整合」、「商業 API」三類。
開源專案與模型
| 工具/模型 | 用途 | 優點 | 限制 |
|---|---|---|---|
| Forensically (FotoForensics) | 網頁版 ELA、噪點、克隆檢測 | 免安裝,適合初階快速檢查 | 無法批次,自動化需自建 |
| MesoNet / Xception 檢測模型 | Deepfake 臉部偵測 | 輕量,可部署於邊緣裝置 | 需微調以因應最新生成模型 |
| WeVerify 外掛 | 瀏覽器內建多種鑑識工具 | 新聞室愛用,整合反向搜尋 | 單機操作,無法監聽大量貼文 |
| DeepFake-o-meter | 線上多模型綜合檢測平台 | 學術機構維護,可比較不同演算法 | 研究用途,無 SLA 保證 |
| Sherloq | 開源圖像鑑識桌面軟體 | 模組化,支援 ELA、DCT、字串分析 | 需自行編譯與整合 |
| Fawkes | 保護個人照片免於被 Deepfake 訓練 | 對抗性擾動工具(非偵測) | 可作為被動防護 |
商用 API 與平台
| 服務名稱 | 提供功能 | 計價方式 | 適合對象 |
|---|---|---|---|
| Sensity AI | Deepfake 圖片/影片即時偵測、威脅情資 | 年約授權,價格不菲 | 政府、大型企業資安 |
| Reality Defender | 深偽偵測、生成式 AI 圖片偵測 | 依使用量計費 | 選舉機構、媒體平台 |
| Microsoft Video Authenticator | 影片深偽分析,提供信心分數 | 可整合 Azure 服務 | 有 Azure 基礎的開發團隊 |
| Hive Moderation | 影像、文字多模態內容審查,含 AI 生成偵測 | 依 API 呼叫量 | 社群平台、品牌安全團隊 |
| Truepic | 基於 C2PA 的真實影像拍攝與驗證 SDK | 授權制 | App 開發者、新聞媒體 |
*實務上,我常推薦中小型媒體採用「自建開源核心 + 選配一項商用 API」的混合策略。例如用 WeVerify 的程式庫處理傳統鑑識,再對人臉區域呼叫 Reality Defender API,一年成本能控制在 30 萬元台幣以內(不含人事)。*
五、自己動手:打造一個簡易版 Telegram 預警機器人
如果要快速驗證概念,以下是 200 行程式碼就能實現的雛形。我們使用 Python,並假定要監聽特定網紅的公開 Telegram 頻道(技術上最方便,無需破解 API)。
環境:Python 3.10+、Docker(選用)
關鍵套件:telethon(Telegram 客戶端)、Pillow、opencv-python、requests、elasticsearch(可選)
步驟 1:擷取目標頻道圖片
python
from telethon import TelegramClient, events
api_id = '你的API_ID'
api_hash = '你的API_HASH'
client = TelegramClient('session', api_id, api_hash)
target_channels = ['rumor_channel_1', 'political_ influencer']
@client.on(events.NewMessage(chats=target_channels))
async def handler(event):
if event.photo:
# 下載圖片
path = await event.download_media(file='images/')
# 送入分析隊列
analyze_image(path, event.message.text, event.chat.username)
client.start()
client.run_until_disconnected()
步驟 2:實作簡易 ELA 分析
python
from PIL import Image, ImageChops, ImageFilter
import io
def ela(image_path, quality=90):
original = Image.open(image_path).convert('RGB')
# 重新儲存以產生壓縮版本
buffer = io.BytesIO()
original.save(buffer, 'JPEG', quality=quality)
buffer.seek(0)
compressed = Image.open(buffer)
diff = ImageChops.difference(original, compressed)
extrema = diff.getextrema()
max_diff = max([ex[1] for ex in extrema])
scale = 255.0 / max_diff if max_diff != 0 else 1
ela_image = ImageEnhance.Brightness(diff).enhance(scale)
return ela_image, max_diff
若 max_diff 高於閾值,且集中在特定區塊(需額外邊界偵測),則發出警報。
步驟 3:呼叫 Deepfake 偵測 API
python
def check_deepfake(image_path):
url = "https://api.realitydefender.com/v1/detect"
headers = {"Authorization": "Bearer YOUR_KEY"}
files = {"image": open(image_path, 'rb')}
resp = requests.post(url, headers=headers, files=files).json()
return resp['score'] # 0 到 1 的偽造機率
步驟 4:透過 Telegram Bot 發送警報
python
from telebot import TeleBot
bot = TeleBot("YOUR_BOT_TOKEN")
def send_alert(channel, text, ela_score, deepfake_score):
msg = f"⚠️ 高風險圖片警報\n頻道: {channel}\nELA異常: {ela_score}\nDeepfake機率: {deepfake_score}\n原文: {text[:200]}"
bot.send_message("ADMIN_CHAT_ID", msg)
將以上組件整合,便能在幾分鐘內收到網紅張貼可疑圖片的通知。雖非工業級,但已足以在選舉期間保護自家社群或客戶名譽。
六、踩過的坑:系統限制與倫理紅線
AI 預警系統不是銀彈,過度信賴會惹出大麻煩。以下幾個教訓是實戰中血淚換來的。
1. 偏誤與誤報
2022 年,某國際選舉監測團隊曾大量使用 Deepfake 偵測器,結果將多位膚色較深的候選人真實照片誤判為偽造,引發種族歧視爭議。訓練資料集若缺乏多元人種、光線條件,模型會產生系統性偏誤。任何自動化標記都必須標明「機器判定,待人工確認」,絕不能直接作為定罪證據。
2. 對抗性攻擊與偵測躲避
惡意攻擊者只需對假圖片加一層肉眼看不見的雜訊,就能讓分類器完全失效,這就是「對抗性樣本」。新一代造假者甚至會在生成圖片時,故意導入對抗性擾動,規避主流偵測模型。防禦對策是使用「模型集成」與「輸入變換」(如輕微裁切、壓縮後再分析),但攻防永遠在動態升級。
3. 隱私與監控的界線
監聽網紅公開貼文看似合法,但若系統同時截取留言區中一般網友的發言、頭像進行分析,就可能踩到個資保護的紅線(如 GDPR、台灣個資法)。系統設計務必只蒐集「公開且具新聞價值之公眾人物貼文」,避免無差別掃描。
4. 言論自由與「預警」的爭議
當系統標記某篇貼文為「高風險」,即使尚未確認是假訊息,也可能遭平台降觸及。這是否構成變相審查?歐盟《數位服務法》(DSA)鼓勵平台在危機時期採取「即時風險緩解措施」,但同時要求透明度。我們的作法是:所有風險標記都附上公開的技術說明連結,並保留申訴管道,絕不黑箱。
常見問答(FAQ)
Q1:AI 偵測假圖片的準確率到底有多高?
目前頂尖團隊在特定測試集的準確率可達 90% 以上,但在開放網路的真實場景中,綜合準確率約落在 75% 到 85%。因為造假手法日新月異,且社群圖片經多次壓縮、截圖,痕跡被抹除。所以預警系統「只能輔助人類,無法取代人類」。
Q2:LINE 群組傳的圖片也能監控嗎?
LINE 屬於私密通訊,除非你是群組成員並使用合規的 chatbot 帳號(如 LINE Official API 只能收發該帳號收到的訊息),否則監控群組對話極可能觸犯妨害秘密罪。目前合法範圍限於公開粉絲頁、公開社團、Telegram 頻道、公開推文等。
Q3:如果網紅刪文了,系統還能抓到嗎?
我們的系統會在下載圖片的當下立即存檔並哈希上鏈(或儲存於 WORM 裝置),並記錄所有 metadata 與時間戳。刪文不影響已入庫的證據,必要時可提供司法單位作為數位鑑識材料。
Q4:有沒有免費的工具可以馬上使用?
有,記者或個人可以先從瀏覽器外掛 InVID-WeVerify 開始,它內建關鍵影格分析、放大鏡、反向圖片搜尋、元數據分析,完全免費。如果想要自動化批次處理,可研究 Sherloq 的開源程式庫,並用 Python 編寫腳本。
Q5:這套系統能檢測 AI 生成的短影音嗎?
可以,但技術更複雜。影片需先拆解為影格,逐幀分析人臉區域,同時提取音軌比對語音特徵(如 Deepfake 語音往往缺乏自然呼吸聲或唇形同步誤差)。目前 Microsoft Video Authenticator 和 Sensity AI 都有即時影片分析 API。成本約為圖片的 5 到 10 倍。
Q6:如何避免被指控「誹謗」或「干預言論自由」?
系統產生的是「風險警報」而非「造假確認」。在警報文字上必須聲明「此為自動化系統初步判定,尚待人工查核,僅供參考,不代表最終事實」。同時提供查核進度頁面,讓被標記者也可申訴。
Q7:我們公司想保護品牌不被網紅假圖攻擊,該如何起步?
先建立「品牌關鍵詞監聽」,鎖定與公司名稱、產品、高層長相相關的社群內容。採購商用 AI 圖片分析 API 搭配自訂關鍵字觸發。當系統偵測到圖片中的品牌 Logo 或高層頭像,自動進行真偽掃描。初期可委由資安監控業者(如 Cyble、ZeroFox)代管,成本約每月台幣 5 萬到 15 萬。
Q8:C2PA 標準普及後,是不是就不需要偵測系統了?
C2PA 能解決「來源可信」問題,但無法阻止翻拍螢幕後重製、或直接對圖片進行局部修改再發布。此外,並非所有拍攝裝置都支援 C2PA,轉傳過程中可能丟失憑證。因此偵測系統仍需要作為「雙重防線」,驗證憑證完整性並分析無憑證內容的風險。
Q9:有沒有可能將這套系統用在選舉維安?
台灣在 2024 年大選期間,事實查核機構與民間團隊就已使用類似的 AI 輔助監測流程。重點在於建立「候選人形象資產庫」(頭像、身體特徵向量),當候選人出現在不尋常情境的圖片中,系統能快速召回比對,並分析生成機率。
Q10:AI 偵測工具會不會被駭客利用來研究如何繞過?
會。因此,高敏感單位使用的偵測模型不會公開其內部權重,而是部署在隔離的內部伺服器,並經常替換模型架構。部分系統更採用「欺敵技術」:故意釋出易被對抗的弱偵測器,觀察攻擊者行為,再將真正強韌的模型用於防禦。
未來:一場永無止境的軍備競賽
當生成式 AI 能在 3 秒內產生一張完美的假護照照片,而偵測模型需要 5 秒才能判定,這代表我們永遠處於被動。接下來的戰場會從「事後偵測」轉向「源頭認證」與「傳播鏈分析」。
- 源頭認證:C2PA 2.0 將整合硬體安全模組(HSM),讓每張影像一出生就帶有不可竄改的出生證明。
- 傳播鏈分析:利用圖形資料庫與社交網路分析,即時找出假圖片擴散的關鍵節點(超級傳播者),平台可直接對該節點實施降速傳播,而不必刪文引發爭議。
- 公眾防禦力升級:將偵測技術簡化成手機 App,讓普羅大眾在收到可疑圖片時,可一鍵掃描,自己就成為預警系統的最末梢感測器。
我很清楚,技術永遠無法完美。但在假圖片海嘯中,能多爭取一小時的預警時間、多攔截一個群組的傳播,就可能挽救一條被誣陷的名譽、一場被操弄的選舉、一家被謠言淹沒的小店。這不只是工程師的程式碼,而是這個時代的數位防災系統。立即刪除 AI 造假圖片
作者簡介
陳亦凡,國立台灣大學資訊工程碩士,曾任職於國際事實查核聯盟(IFCN)認證組織,擔任技術顧問五年,協助導入 AI 輔助查核流程,參與多起跨國假訊息防制專案。目前為「數位信任實驗室」資深研究員,專注於深度偽造檢測、開源情報(OSINT)與預警系統開發。業餘時間在社群分享數位素養知識,堅信透明與科技可以並行。





