Les 7 étapes de l’authentification des vidéos de l’IE!

 

Comment les équipes de spécialistes procèdent-elles pour authentifier les vidéos des exactions de l’État islamique? Si le ministère des Affaires étrangères est peu enclin à répondre à cette question, plusieurs spécialistes ont reconstitué  les différentes étapes nécessaires pour certifier ce type de document.

Étape 1: déterminer le lieu

Où la vidéo a-t-elle été tournée? C’est une des premières questions que vont se poser les experts. Pour ce faire, ils vont passer au peigne fin l’arrière-plan et relever un maximum d’indices pouvant permettre de repérer l’endroit du «tournage». Une plaque d’immatriculation, la végétation ou des maisons au loin sont autant d’indices pour les agents des renseignements. «La calligraphie arabe peut aussi être un bon moyen de savoir où ont eu lieu les exécutions», fait remarquer Natalie Maroun, directrice du développement de l’Observatoire international des crises. «C’est la même langue, le même alphabet, mais l’écriture est différente selon le pays d’où on vient. Si en zoomant, on aperçoit un panneau, on peut potentiellement identifier le pays où la vidéo a été produite», avance cette spécialiste. Les experts peuvent également s’appuyer sur des images satellitaires ou des images issues d’anciennes vidéos pour tenter de voir si l’exécution a été tournée dans les zones de l’État islamique, que ce soit en Syrie ou en Irak.

Étape 2: établir la date

Dans ce cas, les analystes vont procéder à des vérifications qui vont relever du contexte. «On va tenter d’identifier la période en analysant le discours des djihadistes et les événements qu’ils relatent», explique Jean-Charles Brisard, consultant international et spécialiste du terrorisme. Les agents des renseignements peuvent aussi se baser sur les métadonnées de la vidéo, qui peuvent parfois renseigner la date de production du support.

Étape 3: identifier les protagonistes grâce à la reconnaissance vocale et faciale

Autre étape cruciale: identifier les personnes apparaissant sur la vidéo. Les services de renseignements ont alors recours à différentes techniques s’appuyant sur la reconnaissance faciale ou l’empreinte vocale. «Ils analysent les voix avec des logiciels de reconnaissance vocale», explique François-Bernard Huyghe, directeur de recherche à l’Iris. «Cet outil va leur permettre de comparer les voix de la vidéo avec d’anciens enregistrements pour voir si ce sont les mêmes personnes qui y parlent». C’est de cette manière que des experts anglais ont réussi à identifier le bourreau de James Foley, un Londonien parti faire le djihad et prénommé John. L’homme tout de noir vêtu s’exprimait en anglais avec un accent britannique. Il existe également des logiciels de reconnaissance faciale qui repèrent les différents points caractéristiques du visage (nez, sourcils, écartement des yeux, etc.). Ces éléments peuvent être comparés à d‘autres supports (photos, vidéos, etc.) en base de données. Il faut enfin identifier la victime. Bien souvent, des mois de capture ont changé leur physionomie et les rendent méconnaissables. «Ils peuvent avoir perdu du poids, avoir le crâne rasé… On fait alors appel à des anthropologues ou des médecins qui vont identifier les traits des visages».

Étape 4: analyser les éléments techniques de la vidéo

Est-ce que la vidéo a été bidouillée? Voici une autre question que les agents vont se poser. Place aux techniciens qui vont devoir analyser le montage vidéo pour vérifier si les images ont été modifiées, photoshopées, si des séquences ont été coupées et si oui, pourquoi? «On sait que l’État islamique aime bien esthétiser ces images, il est donc courant qu’elles soient retouchées, explique François-Bernard Huyghe de l’Iris. Mais attention, prévient-il. Ce n’est pas parce que des images ont été modifiées que les événements de la vidéo sont factuellement faux».

Étape 5: travailler sur le canal de diffusion

«Le canal de diffusion est un des éléments les plus importants puisqu’il va permettre d’authentifier la provenance de la vidéo», explique Jean-Charles Brisard avant de détailler le genre de questions que les spécialistes vont devoir se poser: «Est-ce un canal que l’État islamique a l’habitude d’utiliser? Est-ce que la vidéo a été diffusée sur un forum connu et utilisé de manière régulière par l’organisation? S’agit-il d’un compte Facebook ou Twitter connu?»

Étape 6: vérifier la cohérence du contenu

Il est aussi nécessaire de décortiquer le discours en lui-même et de faire une analyse de texte. «On va écouter la manière dont il s’exprime, quel est le niveau de langage, les expressions utilisées et se demander: est-ce que c’est cohérent avec le discours habituel d’une organisation terroriste? Est-ce que ça correspond à ce qu’on a déjà vu dans le passé? Tout ça participe à la vérification», ajoute Jean-Charles Brisard.

Étape 7: recouper les informations

Les agents des renseignements vont enfin pouvoir recouper toutes ces informations avec d’éventuels témoins ou informateurs présents sur place. «Ce sont des associations, des ONG, des citoyens ou d’autres services de renseignements étrangers qui vont pouvoir confirmer ou infirmer ce qu’on voit sur la vidéo», décrypte Natalie Maroun. Les réseaux sociaux sont également une importante manne d’informations. «On sait que des citoyens observent la situation à Rakka, fief de l’Etat islamique en Syrie, et divulguent régulièrement des informations via des forums, constate Jean-Charles Brisard. On peut alors vérifier si les éléments rapportés viennent corroborer des exécutions filmées».

Source

Related Articles