Tausende Fotos und Dokumente sollen zeigen, wie China die Uiguren unterdrückt. Doch ist das Material authentisch? BR, „Spiegel“ und weitere Medien haben die „Xinjiang Police Files“ geprüft. So sind sie vorgegangen.
Durch die „Xinjiang Police Files“ sieht die Weltöffentlichkeit erstmals, was hinter den Mauern chinesischer Internierungslager im Westen Chinas vor sich geht. Die chinesische Regierung stellt die Lager als Bildungseinrichtungen dar.
Doch die Fotos aus dem Datensatz zeigen unter anderem Sicherheitskräfte mit Sturmgewehren und einen Inhaftierten mit Sack über dem Kopf, der an Händen und Füßen gefesselt ist. Er wird schließlich in einem speziellen Stuhl fixiert. Es ist ein so genannter Tiger Chair – nach Angaben der Menschenrechtsorganisation „Human Rights“ Watch wird dieser in chinesischen Gefängnissen zur Folter verwendet.
Außerdem umfasst das Leak tausende Porträtfotos von Inhaftierten und Namenslisten mit Angaben zum Grund der Inhaftierung. Der mehr als zehn Gigabyte große Datensatz enthält zudem Geheimdokumente, Schulungsunterlagen und Transkripte von Reden hoher Parteifunktionäre zum Umgang mit der Volksgruppe der Uiguren.
Doch woher wissen Journalisten, dass es sich bei den Fotos und Dokumenten um echte Daten handelt? Wie können sie sicher sein, dass das Leak, das von einem anonymen Hacker stammen soll, nicht gefälscht ist?
Schritt 1: Die Suche nach Personen
Die Dokumente enthalten Informationen zur Identität zahlreicher Personen, die in einem Lager in Tekes im Westen Xinjiangs inhaftiert sind. Neben tausenden Namen, Geburtsdaten und Adressen wurden in den Listen die Identifikationsnummern vermerkt, die der chinesische Staat an jeden Bürger nur einmal im Leben vergibt. In Amsterdam, Istanbul und anderen Städten mit großen uigurischen Exilgemeinden recherchierten die Reporterinnen und Reporter nach Personen, die aus der Region stammen und deren Angehörige verschwunden sind.
Die Journalisten konnten mehrere Personen ausfindig machen, die die Informationen bestätigt haben: Die Daten ihrer vermissten Verwandten stimmen mit denen von Inhaftierten auf den Listen überein. Reporter von BBC News haben zudem mehr als 150 Telefonnummern angerufen, die in den Unterlagen aufgeführt waren. Etliche Polizisten und Beamte hoben ab und bestätigten Namen und Dienstrang.
Schritt 2: Von Bilddetails zu Propaganda-Plakaten
Das Leak umfasst tausende Fotos von Menschen, die frontal in die Kamera gucken müssen wie Tatverdächtige, vor weißem Hintergrund. Viele von ihnen wurden den Daten zufolge inhaftiert. Auf mehreren Bildern sind im Hintergrund Ausschnitte eines Plakates zu erkennen, das eine tanzende Frau im grünen Kleid zeigt.
Mit der Übersetzungsfunktion von Google lassen sich Begriffe wie „Uiguren“ und „Gemälde“ ins Chinesische übertragen. Eine Suche mit dem chinesischen Anbieter Baidu führt schließlich zu einem Artikel aus dem Jahr 2014 auf der Website des staatlichen Radionetzwerks China National Radio. Es geht um einen Malwettbewerb der Kommunistischen Partei für Bauern in Xinjiang. Die Propagandaabteilung der Partei zeichnete demnach 60 Bilder mit Motiven gegen „Extremismus“ aus. Aus den prämierten Gemälden sollten dem Artikel zufolge Plakate hergestellt werden.
Der Kampf gegen den Extremismus dient den Behörden in China nach Einschätzung von Experten als Vorwand für die Unterdrückung der Uiguren. Eines der prämierten Bilder zeigt die Frau im grünen Kleid – die ausschnittsweise auf Bildern aus dem Lager zu sehen ist. Dieses Detail ist ein starkes Indiz dafür, dass die Fotos tatsächlich aus Xinjiang stammen und dass es sich bei den abgelichteten Personen um Uiguren handelt.
Schritt 3: Abgleich mit Satellitenbildern
Wenn Fotos im Freien aufgenommen wurden, besteht die Chance, diese Aufnahmen zu verorten. Merkmale wie Gebäude, Mauern oder Bäume lassen sich in manchen Fällen mit Satellitenbildern abgleichen. Dem Reporterteam ist dies in mehreren Fällen gelungen. Eine Aufnahme zum Beispiel zeigt Sicherheitskräfte, die in einer Reihe stehen. Auf dem Foto sind markante Mauern und ein Gebäude im Hintergrund zu sehen. Die Anordnung stimmt exakt mit einem Satellitenbild eines Internierungslagers in Xinjiang im Kreis Tekes überein.
Schritt 4: Auslesen von Metadaten
Sobald eine Digitalkamera ein Foto aufnimmt, speichert sie in der Datei oft zusätzliche Informationen ab: das Aufnahmedatum, die Kameramarke, die Seriennummer von Kamera und Objektiv oder die Einstellungen der Blende zum Beispiel. Diese Dateien lassen sich auslesen, dafür haben die Reporter des BR ein Computerprogramm geschrieben. Auf diese Weise fand das Team heraus, dass eine ganze Reihe von Fotos mit derselben Kamera aufgenommen wurde – wie die Aufnahme aus dem Internierungslager in Tekes.
Außerdem ließen sich die Fotos durch die Zeitstempel in eine Reihenfolge bringen. Dadurch konnten die Journalistinnen und Journalisten Abläufe rekonstruieren, beispielsweise wie Aufseher einen Inhaftierten abführen, in einen Verhörraum bringen und wie der Mann am Ende in einem Tiger Chair sitzt.
Andere Fotos, die ebenfalls Teil des Leaks sind, enthalten sogar GPS-Daten. Bis auf wenige Meter genau lässt sich damit feststellen, wo die Bilder aufgenommen wurden. Sie sind demnach eine halbe Stunde Autofahrt vom Lager entfernt entstanden und zeigen Polizisten, die mit der Bevölkerung interagieren. Im selben Ordner enthalten ist ein Screenshot eines Smartphone-Bildschirms, der einen Kartenausschnitt zeigt. Offensichtlich hat einer der Polizisten seine Route abfotografiert. Der gezeigte Kartenausschnitt deckt sich mit den GPS-Daten.
Schritt 5: Forensische Überprüfung
Das Reporterteam versuchte durch weitere Schritte, die Daten auf ihre Echtheit zu prüfen. Sowohl „Spiegel“ als auch BBC News ließen ausgewählte Bilder von IT-Forensikern überprüfen. Die Experten – in Deutschland das Fraunhofer-Institut für Sichere Informationstechnologie – konnten dabei „keine Hinweise oder Spuren“ finden, „die auf eine Manipulation hinweisen“.
Source : Tages Schau