Comment être sûr qu’un témoignage, publié sur un réseau social, est authentique? Comment s’assurer qu’une image n’est pas un photomontage ou un vieux cliché ressorti des limbes? En glanant, sur le Web , des éléments pour couvrir l’actualité en temps réel, les journalistes doivent repérer les «fakes», ces faux (messages, photos, vidéos, comptes) qui cohabitent, en ligne, avec de vraies infos. Sans précaution ni vérification, c’est la faute de carre. Aussitôt relayée – et moquée – à son tour.
L’enjeu, pour un journaliste, c’est de vérifier que, par exemple, le tweet publié par un étudiant annonçant l’arrestation de Dominique Strauss-Khan, en mai 2011, ou la photo de l’avion sur l’Hudson diffusée sur Twitter par un citoyen américain, en janvier 2009, correspondent à la réalité.
«Il n’y a pas de recette miracle, la vérification des contenus trouvés en ligne passe par un travail d’enquête journalistique», m’explique Julien Pain, responsable du site Les Observateurs pour France 24. Outre Atlantique, les journalistes de Times Union considèrent «les propos glanés sur les réseaux sociaux de la même façon qu’un email anonyme, une information entendue à la télévision, ou un témoignage d’un homme dans la rue: toutes ces sources peuvent nous alerter sur un sujet potentiel, ou sur les détails d’un sujet. Dans tous les cas, nous vérifions tout de façon indépendante avant de le raconter dans le journal ou sur notre site.»
Voilà pour la théorie. Mais en pratique, comment faire? Y a-t-il des outils spéciaux? Faut-il recouper les sources comme le veut la méthode traditionnelle d’enquête? Voici cinq étapes, basées sur les pratiques de journalistes professionnels, en France et à l’étranger, pour vérifier une potentielle information venue du Web.
C’est le premier réflexe à avoir. Il faut d’abord repérer le compte (sur Twitter, sur YouTube, sur Facebook, sur un site de presse, etc.) de celui ou celle qui, en premier, a évoqué un élément d’info. Puis découvrir si le nom affiché sur ce compte est un pseudonyme ou le vrai patronyme de cette personne. Ensuite récupérer son numéro de téléphone, son compte Facebook ou son adresse email pour entrer en contact avec elle, et espérer pouvoir rapidement procéder, via téléphone, à une interview.
Ce premier contact permet de vérifier l’élémentaire, via des questions basiques 1. Le témoin se trouve-t-il bien sur les lieux de l’événement dont il parle en ligne? (si un témoin prétend sur Facebook qu’il y a le feu dans un immeuble du 18e arrondissement de Paris et qu’il est joignable sur un numéro de l’Est de la France, méfiance) 2. Le témoin peut-il donner des détails sur ce qu’il s’est passé (date, heure, circonstances, nombre de personnes présentes)? 3. Le témoin peut-il décliner son identité? 4. Le témoin peut-il dire avec quel matériel il a publié son contenu en ligne?
«C’est toute la question du crédit que l’on apporte à celui qui aurait posté une vidéo sur YouTube», reprend Julien Pain. «Pour m’assurer que mon contact est bien celui qui a filmé la scène, je lui demande de m’envoyer son fichier original, avant encodage sur YouTube. Si c’est bien lui qui a produit le contenu, il doit avoir ce fichier. Si le type me dit “euh, je ne sais pas où je l’ai mis”, il n’est pas une source fiable.»
Même processus du côté de la BBC, qui dispose de journalistes regroupés dans une section spéciale, l’«UGC Hub» (UGC= user generated-content, c’est-à-dire les contenus générés par les utilisateurs). Ceux-ci traquent et vérifient tout ce qui vient du Web, comme le décrit Nicola Bruno dans son excellente recherche «Tweet first, verify later» pour le Reuters Institute for the Study of Journalism. On peut y lire que, pour James Morgan, un journaliste de la BBC, «le meilleur moyen pour authentifier une personne est de lui parler. Si cette source n’est pas légitime, elle buttera très vite pour répondre à des questions factuelles», comme par exemple «qu’est-ce que vous voyez autour de vous?».
Problème, dans les pays arabes, c’est beaucoup plus compliqué d’entrer en contact avec le producteur du contenu en question. Et ce, pour plusieurs raisons. Parce que l’accès à Internet peut être suspendu, comme en Egypte ou en Libye, empêchant les manifestants d’envoyer eux-mêmes des nouvelles en ligne. Certains ont alors fait parvenir leurs messages par SMS à des connaissances, parfois situées à l’étranger, afin que celles-ci les transfèrent sur les réseaux sociaux via, cette fois, une connexion au Web opérante. Et, parce que la difficulté du réseau et des communications étant ce qu’elle est, cela peut prendre des heures à un journaliste pour joindre quelqu’un. A ce titre, la Syrie est très difficile à couvrir, d’autant que les journalistes professionnels ne sont pas autorisés à s’y rendre. «Sur place, les gens ont peur d’être repérés, donc ils ne cessent de changer leurs numéros de téléphone, et leurs cartes SIM. Parfois, tu passes une journée à appeler sur des numéros, et aucun n’aboutit».
Une photo d’un tremblement de terre en Chine de 2008, publiée par erreur pour évoquer le séisme d’Haïti, en 2010, c’est arrivé. Une vidéo qui prétend montrer un massacre en Côte d’Ivoire en mars 2011 alors qu’elle concerne sans doute un autre Etat africain, à une date antérieure, également.
A France 24, ce travail de contextualisation repose sur «le réseau». En clair, une base de données de 30.000 personnes dans le monde qui se sont inscrites sur le site de la chaîne «en disant qu’elles voulaient collaborer avec nous», précise Julien Pain, dont 3.000 «avec qui nous avons déjà travaillées», et dont certaines habitent dans des villages d’Afghanistan. A quoi cela sert? «Si j’ai une vidéo soi-disant tournée dans un coin reculé du Mali, j’essaie de contacter quelqu’un qui habite tout près de ce lieu, répertorié dans la base de données. Je lui envoie la vidéo, il me dira si les images correspondent à son environnement, si les codes vestimentaires des gens que l’on voit sur la vidéo sont ceux de la région, si les murs des maisons sont bien peints comme cela dans cette zone, etc.»
Outre les indications de lieu, reste à s’assurer de la date de la prise de vue, qui n’est pas forcément celle de la mise en ligne. Et bien sûr, à essayer de comprendre – et raconter – ce qui est survenu avant et après la séquence filmée. «Le contexte, c’est le plus important», reprend Meg Pickard, un journaliste du Guardian interrogé dans le cadre de la recherche du Reuters Institute for the Study of Journalism. «Sur un live, tu peux dire des choses sans avoir toutes les données, en précisant qu’il y a des éléments que l’on ne connaît pas, ou dont on n’est pas encore sûr. Si quelqu’un prétend en ligne qu’une bombe a explosé à Londres, on pourra l’utiliser dans le format du live, dont l’essence est l’instantanéité. On pourra même tweeter “quelqu’un a-t-il entendu parler de cette bombe?” pour obtenir plus d’informations. Mais ça ne fera pas, tel quel, le titre d’un article. Et cela ne sera peut-être jamais publié dans le journal».
«Nous devons toujours recouper les informations factuelles trouvées sur des réseaux sociaux, en prenant garde au risque d’histoires fabriquées de toutes pièces sur Internet», détaille l’AFP dans ses principes pour les réseaux sociaux. Selon l’agence française, une déclaration trouvée sur un réseau social «ne doit pas être utilisée comme source pour annoncer un événement ni pour décrire un événement en cours, sauf si – comme pour un autre canal d’information – nous sommes certains de l’authenticité du compte sur lequel elle est publiée».
Et de rappeler une erreur commise: «Nous nous sommes ainsi laissés prendre dans le passé à un faux compte Twitter sur lequel le ministre britannique des Affaires étrangères était censé avoir envoyé un message de condoléances après la mort de Michael Jackson, se concluant par les mots: “RIP, Michael”.»
A Times Union, près de New York, la vérification repose sur «une combinaison de plusieurs choses: interviewer une personne qui raconte l’histoire, vérifier l’histoire dans des documents officiels s’ils existent (documents judiciaires, données de la police, chiffres, etc.), et obtenir des détails auprès d’institutions, communiqués, ou conférences de presse».
La sacro-sainte règles de la concordance des sources (c’est-à-dire obtenir de plusieurs personnes la même histoire avant de publier l’information) tient-elle? Tout dépend du contexte (voir point précédent). «En Libye, c’est très facile d’avoir trois personnes qui te disent la même chose, et tu te rends compte ensuite que c’est une légende urbaine. Tes sources arguent que “tout le monde le dit ici, donc c’est vrai”», déplore Julien Pain. Dans ce cas, «avoir des sources concordantes ne veut rien dire», tranche-t-il. «Je préfère avoir la version d’une personne fiable que je connais, que trois personnes qui me disent certes la même chose mais avec qui je n’ai jamais collaboré».
Quel appareil a permis de prendre cette photo? A-t-elle été modifiée? Y a-t-il un flash? Ces spécificités, bien utiles pour comprendre l’histoire d’une image, sont parfois disponibles en faisant un clic droit sur le fichier original pour accéder à «lire les informations». Avec un peu de chance, on peut voir si c’est une application iPhone qui a permis de prendre le cliché, si l’image a transité par email, et à quelle date et heure remonte la dernière ouverture du fichier.
Cette simple opération peut se révéler caduque, les données des images trouvées en ligne n’étant pas toujours disponibles.
Autre option: rechercher le parcours d’une image (ou ligne ou téléchargée sur votre bureau) sur le site Tineye, dont se servent Associated Press et la BBC. En scannant la photo, le moteur de Tineye retrouve, sur Internet, les images qui lui ressemblent, «photoshopées» ou pas. Ce qui facilite la vie d’un journaliste lorsque celui cherche à reconstituer les divers éléments d’un montage.
Quant à l’AFP, elle s’est dotée d’un logiciel appelé Tungstène qui analyse les métadonnées des images pour «voir si un objet ou une personne ont été retirés d’une photo, si un missile a par exemple été dupliqué sur une photo de guerre, si une foule a été densifiée ou si une image a été “surdéveloppée” pour la dramatiser – comme ce fut le cas avec une photo du volcan islandais Eyjafjöll.»
Ce logiciel, très coûteux, ne résout pas tout, d’autant que les données peuvent être modifiées à dessein. Mais disons que c’est un outil supplémentaire dans la vérification de l’authenticité des clichés.
C’est l’étape la moins empirique, et pourtant… Surveiller ce qui se dit sur le réseau, sur Twitter, sur Facebook, sur les blogs, et observer ce qu’écrivent amateurs et professionnels sur les morceaux d’informations glanés en ligne permet au journaliste de cerner plus vite ce qui suscite les doutes et les questions. L’exemple de la photo truquée de Ben Laden mort est éloquent. Aussitôt l’image de cet homme au visage tuméfié mise à jour, des interrogations sur l’origine de la photo et son authenticité ont affleuré sur les réseaux sociaux, avant que le bidonnage soit révélé, relayé encore une fois en ligne.
Du contenu, du contexte et du code: telle est la loi des «3C» définie par le blog britannique Online journalism. Une règle qui pourrait supplanter celle des «5W» – who (qui), what (quoi), when (quand), where (où), et why (pourquoi) – dont les journalistes se servent pour produire leurs contenus.
Vous avez aimé cet article? Likez-le sur Facebook et/ou tweetez-le… Merci.
Alice Antheaume
C’est bien joli tout ça.
Mais que se passe-t-il quand une info vérifiée, avérée, ne sort part du milieu ?
[…] This post was Twitted by MagdaAbuFadil […]
[…] du 26 aout au soir : l’excellent billet d’Alice Antheaume « Information venue du web, check ! » qui explique en 5 étapes comment vérifier des informations trouvées en ligne. […]