Weryfikacja

Najbardziej skuteczną metodą walki z E-whoringiem, zwłaszcza gdy nie doszło jeszcze do materializacji znamion oszustwa (art. 286 kk) lub nie potrafimy udowodnić usiłowania (art. 13 kk), jest prewencja. Najczęściej już samo danie sprawcy do zrozumienia, że nie damy się na nic nabrać, jest wystarczającym środkiem odstraszającym i wtedy sam zaniecha dalszych prób oszukania nas. Ipso facto, jeżeli ktoś odmawia nam weryfikacji, to mamy moralne prawo traktować go z dużą rezerwą, np. odmawiać jego żądaniom, i nie musimy się z tego tłumaczyć (zob. wtórna wiktymizacja).

Sama weryfikacja jest procesem ciągłym, gdyż tak naprawdę nigdy aż do spotkania nie wiemy, czy mamy do czynienia z e-whoringiem w większym lub mniejszym stopniu. Mogą bowiem zachodzić różne znamiona:

  • W ogóle nie rozmawiamy z kobietą
  • Rozmawiamy z jakąś kobietą, jednak nie tą ze zdjęcia
  • Rozmawiamy z kobietą ze zdjęcia, ale zdjęcie jest przerobione
  • Rozmawiamy z prawdziwą kobietą, ale ona wcale nie planuje się spotkać

Inaczej mówiąc, możemy dokonać wielu błędów w weryfikacji:

  • W profilu jest zdjęcie kobiety, ale imię/pseudonim/e-mail wskazuje na mężczyznę
  • W profilu w ogóle nie ma zdjęcia kobiety
  • W profilu jest zdjęcie znanej aktorki/instagramerki lub w ogóle zwykłej dziewczyny
  • Kobieta na zdjęciu jest wygenerowana przez AI
  • Zdjęcia wyglądają ok, ale kobieta nie może/nie potrafi/nie chce porozmawiać z nami przez telefon, wysłać wiadomości głosowej
  • Kobieta przechodzi weryfikację głosową, jednak jej celem nie jest poznanie nas lub wywiązanie się z umowy, tylko jak najszybsze uzyskanie płatności

Dlatego powinniśmy zawsze przynajmniej:

  • Ocenić profil pod kątem kompletności, spójności, czy pisała go rzeczywiście dziewczyna z którą wydaje nam się, że rozmawiamy, czy ktoś kto bardzo chce nas zmanipulować. Internetowi oszuści często przesadnie fantazjują, opisy w profilu są nadprzeciętnie lubieżne lub bezpośrednie. Imiona czy pseudonimy są zmyślone „na szybko” i często to po prostu widać.
  • Prawdziwe osoby mają tzw. osobowość, tj. drobne indywidualne cechy takie jak przekonania, gusta czy marzenia. Oszust udający kogoś innego z pewnością będzie unikał pokazywania nam własnej osobowości, a cudzej zwykle nie potrafi zmyślić. Dlatego wszystkie fejki są jak roboty, mówią, myślą i robią ciągle to samo, niczym się od siebie nie różnią. Gdy dodamy do tego ich błędy językowe, często naprawdę można mieć wrażenie, że za wieloma kontami stoi jedna osoba.
  • Bandyci są na tyle bezczelni, że często już w opisie podają swoje znaki rozpoznawcze, np. słowa „blik”, „VIP”, „sprzedaję zdjęcia”, „zb”, „tylko zdecydowani”, „😈”.
  • Ocenić jakość zdjęć. Dziś nawet najtańszy telefon robi zdjęcia w rozdzielczości wielu megapikseli (np. 2048 x 1536 px), możemy poprosić o zdjęcie bez filtrów, wyraźne, dobrze oświetlone. Plamy po konwersji na format PNG wskazują, że zdjęcie nawet nie zostało skopiowane, tylko mamy do czynienia ze zrzutem ekranu.
  • Ocenić zdjęcia pod kątem lokalizacji, przykładowo dziewczyna z Warszawy powinna mieć dużo zdjęć w tym mieście, w jej miejscu zamieszkani powinno nie być typowo amerykańskich wykładzin, gniazdek elektrycznych, klamek czy okien. Możemy poprosić o zdjęcie spod Pałacu Kultury, kto z Warszawy by go nie miał?
  • Wyszukać zdjęcia z profilu w internecie za pomocą wyszukiwarki zdjęć, np. Google Image Search lub Tineye. Oszuści często celowo obracają zdjęcia lub zmieniają je w inny spsób, aby zapobiec wykryciu oszustwa w ten sposób, dlatego pamiętajmy, że brak trafienia nie oznacza tutaj, że zdjęcie jest autentyczne. Tak naprawdę to oszust nam ma udowodnić, że jest „prawdziwą osobą”, a nie my jemu, że nas oszukuje. To oszust najczęściej oczekuje pieniędzy i to on dla nas się weryfikuje.
  • Jeżeli podejrzewamy zdjęcie z AI, używamy narzędzia do rozpoznawania takich zdjęć, np. Hive Moderation.
  • Sprawdzić portale społecznościowe kobiety. Jeżeli jest prawdziwa, nie będzie miała Instagrama założonego przed miesiącem, a jeżeli ma komercyjną urodę i oferuje nam profesjonalne usługi, to z pewnością uda jej się przejść wiarygodną weryfikację na portalu klasy OnlyFans. Często bardzo rozbudowane profile do e-whoringu mają wszystko (Twitter, Instagram, Tiktok), ale nie mają właśnie tej jednej platformy.

Bardziej zaawansowane metody weryfikacji obejmują:

  • Zdjęcie „na życzenie”, tj. wykonane z wybranym przez nas gestem, kartką o podanej przez nas treści. Warto tutaj dodać, że grupy przestępcze mają wyspecjalizowanych grafików do tworzenia takich zdjęć w programach graficznych i kluczowe tutaj może być tempo reakcji. Jeżeli czekamy na zdjęcie wiele kwadransów, bo „grafik ma dużo pracy”, to możemy coś podejrzewać. Nie powinno być problemem zrobieniem dwóch takich zdjęć na raz, np. z różnych perspektyw. A najprościej poprosić od razu o filmik.
  • Rozmowę głosową, przy czym istnieją już syntezatory głosu AI i lepiej jest po prostu zadzwonić. Nie można też nabierać się na wiadomości głosowe nagrane zawczasu przez lektorkę współpracującą z grupą przestępczą – taka głosówka powinna przynajmniej zawierać odpowiedź na jakieś pytanie czy dzisiejszą datę.
  • Tzw. Legit Check, czyli oceny innych użytkowników. Jeżeli dana osoba unika, sprzeciwia się naszej wymiany informacji na jej temat z innymi, to znak, że spodziewa się negatywnej oceny. Oszuści często tworzą specjalne kanały na Telegramie czy Discordzie, ponieważ są to platformy „przyjazne” e-whoringowi (administracja nie banuje ich za oszustwa), gdzie z pomocą tzw. astroturfingu kreuje dziesiątki fałszywych pochlebnych opinii na swój temat.