Ne vous laissez pas berner par de fausses images et vidéos en ligne
Non, pas un vrai reportage de l'ouragan Irma. Snopes

Un mois avant l'élection présidentielle américaine 2016, un enregistrement «Access Hollywood» de Donald Trump a été publié, dans lequel il a été entendu parler avec désinvolture des femmes. Le candidat de l'époque et sa campagne se sont excusés et ont qualifié les propos d'inoffensifs.

À l'époque, l'authenticité de l'enregistrement n'a jamais été mise en doute. Deux ans plus tard à peine, le public se trouve dans un paysage radicalement différent en termes de croyance de ce qu'il voit et entend.

Progrès en intelligence artificielle ont facilité la création d’images, de vidéos et d’enregistrements audio factices fascinants et sophistiqués. Pendant ce temps, la désinformation prolifère sur les médias sociaux, et un public polarisé peut être devenu habitué à être nourri de nouvelles qui se conforme à leur vision du monde.

Tous contribuent à créer un climat dans lequel il est de plus en plus difficile de croire ce que vous voyez et entendez en ligne.

Vous pouvez faire certaines choses pour vous protéger des canulars. En tant qu'auteur du livre à paraître «Fake Photos», qui paraîtra en août, j'aimerais vous proposer quelques conseils pour vous protéger des canulars.


graphique d'abonnement intérieur


1. Vérifier si l'image a déjà été démystifiée

Beaucoup de fausses images sont recirculées et ont déjà été démystifiées. Une recherche d’image inversée est un moyen simple et efficace de voir comment une image a déjà été utilisée.

Contrairement à une recherche Internet classique dans laquelle des mots-clés sont spécifiés, une recherche d’image inverse sur Google or TinEye peut rechercher des images identiques ou similaires dans une vaste base de données.

Les moteurs de recherche d'images inversées ne peuvent pas indexer de manière exhaustive le contenu extrêmement vaste et en constante évolution sur Internet. Ainsi, même si l'image est sur Internet, rien ne garantit qu'elle aura été trouvée par le site. À cet égard, ne pas trouver une image ne signifie pas qu'elle est réelle - ou fausse.

Vous pouvez améliorer la probabilité d'une correspondance en rognant l'image pour ne contenir que la région d'intérêt. Étant donné que cette recherche nécessite de télécharger des images sur un site commercial, faites attention lorsque vous téléchargez des images sensibles.

2. Vérifier les métadonnées

Les images numériques contiennent souvent des métadonnées riches qui peuvent fournir des indices sur leur provenance et leur authenticité.

Les métadonnées sont des données sur les données. Les métadonnées d'une image numérique incluent la marque et le modèle de l'appareil photo; paramètres de l'appareil photo tels que la taille d'ouverture et le temps d'exposition; la date et l'heure de la capture de l'image; l'emplacement GPS où l'image a été capturée; et beaucoup plus.

Ne vous laissez pas berner par de fausses images et vidéos en ligne
Les données EXIF ​​offrent des indices sur cette photographie d'une fleur.
Image originale d'Andreas Dobler / Wikimedia, CC BY-SA

L'importance des balises de date, heure et lieu est évidente. Les autres tags peuvent avoir une interprétation aussi simple. Par exemple, un logiciel de retouche photo peut introduire une balise identifiant le logiciel ou des balises de date et d'heure incohérentes avec d'autres balises.

Plusieurs balises fournissent des informations sur les paramètres de l'appareil photo. Une incohérence flagrante entre les propriétés de l'image impliquées par ces paramètres et les propriétés réelles de l'image indique que l'image a été manipulée. Par exemple, les balises de durée d'exposition et de taille d'ouverture fournissent une mesure qualitative des niveaux de lumière dans la scène photographiée. Un temps d'exposition court et une petite ouverture suggèrent une scène avec des niveaux de lumière élevés pris pendant le jour, tandis qu'un temps d'exposition long et une grande ouverture suggèrent une scène avec des niveaux de lumière faibles pris la nuit ou à l'intérieur.

Les métadonnées sont stockées dans le fichier image et peuvent être facilement extraites avec divers programmes. Cependant, certains services en ligne effacent une grande partie des métadonnées d'une image. L'absence de métadonnées n'est donc pas inhabituelle. Lorsque les métadonnées sont intactes, toutefois, elles peuvent être très informatives.

3. Reconnaître ce qui peut et ne peut être simulé

Lors de l'évaluation de l'authenticité d'une image ou d'une vidéo, il est important de comprendre ce qui est factice et ce qu'il n'est pas possible de simuler.

Par exemple, il est relativement facile de créer une image de deux personnes, épaule contre épaule, en combinant deux images. Il en va de même pour l'image d'un requin nageant à côté d'un surfeur. Par contre, il est plus difficile de créer une image de deux personnes qui s’embrassent, car l’interaction complexe est difficile à simuler.

Alors que l’intelligence artificielle moderne peut produire des contrefaçons très convaincantes - souvent appelées deepfakes - ceci se limite principalement à la modification du visage et de la voix dans une vidéo, et non du corps entier. Il est donc possible de créer un faux faux de quelqu'un qui dit quelque chose qu'il n'a jamais fait, mais qui ne réalise pas nécessairement un acte physique qu'il n'a jamais fait. Cela changera sûrement dans les années à venir.

4. Attention aux requins

Après plus de vingt ans d'expérience en criminalistique numérique, j'ai conclu que les images virales avec des requins sont presque toujours fausses. Méfiez-vous des photos de requins spectaculaires.

5. Aidez à combattre la désinformation

De fausses images et vidéos ont conduit à violence horrible dans le monde entier, manipulation des élections démocratiques et troubles civils. La prévalence de la désinformation permet également à quiconque de crier «fausses nouvelles» en réponse à toute nouvelle avec laquelle ils sont en désaccord.

Je pense qu'il est essentiel que le secteur de la technologie apporte des modifications larges et profondes aux politiques de modération du contenu. Les titans de la technologie ne peuvent plus ignorer le préjudice direct et mesurable qui vient de la militarisation de leurs produits.

De plus, ceux qui développent une technologie pouvant être utilisée facilement pour créer des contrefaçons sophistiquées doivent réfléchir davantage à la manière dont leur technologie peut être utilisée de manière abusive et à la mise en place de mesures de protection pour prévenir les abus. De plus, la communauté d'investigation numérique doit continuer à développer des outils permettant de détecter rapidement et avec précision les images, vidéos et fichiers audio fictifs.

Enfin, chacun doit changer sa manière de consommer et de diffuser du contenu en ligne. Lorsque vous lisez des histoires en ligne, soyez diligent et considérez la source; le New York Evening (un faux site d'informations) n'est pas le même que le New York Times. Soyez toujours prudent avec les histoires merveilleusement satiriques de The Onion qui sont souvent confondues avec de vraies nouvelles.

Vérifiez la date de chaque histoire. Beaucoup de fausses histoires continuent à circuler des années après leur introduction, comme un virus méchant qui ne mourra pas. Reconnaissez que de nombreux titres sont conçus pour attirer votre attention - lisez au-delà du titre pour vous assurer que l'histoire est ce qu'elle semble être. Les nouvelles que vous lisez sur les médias sociaux vous sont transmises de manière algorithmique en fonction de votre consommation antérieure, ce qui crée une chambre d'écho qui ne vous expose qu'aux récits conformes à vos vues existantes.

Enfin, les réclamations extraordinaires exigent des preuves extraordinaires. Faites tous les efforts possibles pour vérifier les faits auprès de sources secondaires et tertiaires fiables, en particulier avant de les partager.

A propos de l'auteur

Hany Farid, professeur d'informatique, Dartmouth College

Cet article est republié de The Conversation sous une licence Creative Commons. Lis le article original.

Livres connexes

at Marché InnerSelf et Amazon