Sur les réseaux sociaux, très souvent des contenus audios font couler de la salive, notamment au sein des internautes. Ils font rarement l’objet de vérification de la part des journalistes spécialisés.
Les vidéos, les sons et les images manipulés existent depuis des années, mais l’essor de l’intelligence artificielle et des logiciels de montage avancés les ont rendus beaucoup plus difficiles à repérer.
Au Mali, plusieurs enregistrements mettant en cause des personnalités publiques, des activistes ont défrayé la chronique sur les réseaux sociaux. On se souvient du supposé appel téléphonique entre l’ancien premier ministre Boubou Cissé et le président ivoirien Alassane Dramane Ouattara. Les deux personnalités y traitaient les autorités maliennes de transition de « naïfs » et « idiots ».
Il y eut aussi le vocal d’Issa Kaou Djim, ou récemment un contenu audio présenté comme une compilation d’appels téléphoniques d’Adama Diarra, dit « Ben le Cerveau », membre du Conseil national de transition (CNT) et leader du mouvement Yerewolo-Debout sur les remparts.
Difficile d’authentifier un audio
Malgré une ressemblance vocale avec la personnalité incriminée dans le contenu audio, il est difficile de savoir avec certitude qui parle. Aucun logiciel ou moyen grand public, comme la recherche inversée de Google pour les images, n’est disponible pour effectuer une recherche d’authentification. Authentifier une note vocale « demande de moyens sophistiqués, il y a des logiciels payants qui permettent de le faire, mais nous n’avons pas les moyens de nous les offrir », explique à BenbereVerif Lassina Niangaly du Jalon, un site d’informations spécialisé dans la vérification des faits.
Très souvent, les enregistrements sont obtenus de manière frauduleuse, soit par trahison, vol, interception d’appel ou installation de micrologiciel espion sur les appareils des victimes. Des actes punissables en République du Mali, aux termes de la loi sur la Cybercriminalité et celle relative à la protection des données à caractère personnel.
L’article 42 de la loi sur la cybercriminalité dispose : « Est puni d’un emprisonnement de deux ans à cinq ans et d’une amende de 2 000 000 à 30 000 000 de francs CFA ou de l’une de ces deux peines, quiconque met en place un accès dérobé à des données ou à un système d’information sans l’autorisation de l’utilisateur légitime. »
Difficile de remonter à la première publication
Les premières sources qui diffusent ces éléments audios sont difficiles à identifier. Soit elles passent par des pages et comptes anonymes, soit par une distribution dans des groupes de discussion fermés ou ouverts. Les chaînes de diffusion du réseau social Telegram, par exemple, permettent de diffuser du contenu de manière anonyme.
Une note vocale, qu’elle soit en fichier audio circulant sur WhatsApp ou sur la messagerie Messenger ou superposée sur des images en mode vidéo circulant sur Facebook, est potentiellement une source de manipulation. Face à ces types de contenus de « sources inconnues », les vérificateurs d’infox, comme Sékou Ba, recommandent la vigilance.