"A journalist who is also a bad programmer, stylized in the style of Gary Larson"

15-Minuten-Quellencheck

Version 2.3 vom September 2013 (Download V2.2 als PDF hier) – CC BY-SA Jan Eggers. Warum und was: Hintergründe. NEU: Bookmark-Dateien zum Import in den Browser hier zum Download

Wann immer wir nämlich glauben, die Lösung eines Problems gefunden zu haben, sollten wir unsere Lösung nicht verteidigen, sondern mit allen Mitteln versuchen, sie selbst umzustoßen. (Karl Popper)

07.29.10 - day 143  this is the face i make when i'm sleuthing. CC BY-NC-SA stefernie via flickr

Es gibt nichts Wahres, sondern allenfalls Annahmen, die noch nicht widerlegt sind – der Popper’sche Positivismus empfiehlt sich auch, wenn wir uns eine Quelle aus dem Netz erschließen und darüber nachdenken, ob wir ihr denn trauen sollten. Was wir immer tun sollten – gerade bei der Internet-Recherche unter Zeitdruck.

Wie aber kann man schnell und effizient seiner journalistischen Sorgfaltspflicht Genüge tun – in, sagen wir mal: 15 Minuten? Der britische Journalist und Journalistik-Dozent Paul Bradshaw nennt drei Dinge, die man prüfen muss: Content, Context, Code. Da das ebenso leicht zu merken wie praktisch ist, lehnt sich unser 15-Minuten-Check daran an – und ergänzt ein viertes C: Contact.

Letzte Sicherheit werden wir auch dadurch nie haben – es geht vor allem darum, unsere Sinne für Ungereimtheiten zu schärfen. Im besten Popper’schen Geist hilft es auch, nicht nur nach Bestätigung zu suchen, sondern vor allem nach Widersprüchen – was könnte unsere Quelle widerlegen?

Diese Zusammenstellung verdankt sich vor allem den folgenden Quellen:

1. Content – was ist drin?

Recherchefragen:

  • Wittere ich einen Köder? Ist das, was da zu lesen ist, zu gut, um wahr zu sein – zu stimmig und zu sensationell; riecht also irgendwie danach, dass es nur danach schreit, verlinkt zu werden?
  • Gibt es Brüche in Stil und Persönlichkeit? Würde diese Person tatsächlich so schreiben? Was schreibt sie sonst? Vermittelt die Quelle den Anschein von Integrität und Seriosiät; wo gibt es Unstimmigkeiten?
  • Wie alt ist die Quelle? Je länger die Quelle in Stil und Themenwahl vorhanden und stimmig ist, desto vertrauenswürdiger. (Aber Achtung: wer wirklich einen großen Coup plant, kann auch schon mal ein paar Wochen Historie simulieren – oder sich in ein Blog mit Tradition einhacken bzw. es schlicht kaufen.)
  • Finde eine zweite Quelle für Exklusiv-Informationen – diese Nachrichten-Regel hat nichts von ihrer Gültigkeit verloren, auch im Sozialen Internet nicht. Wenn es keine zweite Quelle gibt, darf man sich darüber wundern. Wenn es sie gibt, sollte man unbedingt sicherstellen, dass es auch eine unabhängige Quelle ist – und nicht nur retweetet oder abgeschrieben.(1) Deshalb unbedingt prüfen:
  • Woher kommt der Inhalt? Sind Bilder oder Texte schlicht von anderswo kopiert? Auch vermeintlich gute Quellen schreiben ab – finde den Ursprung der Information. Gerade in sozialen Netzen wie Twitter werden Informationen gerne auch mal ohne Urheber weitergegeben – wenn Nicht-Journalisten Worte verwenden wie „EIL“, „BREAKING“, „DRINGEND“ oder „EXKLUSIV“, ist das ein Warnzeichen. (2)

Werkzeuge:

Anmerkungen:

  1. Marcus Lindemann halt das für eine der zehn gefährlichsten Fallen beim Faktencheck, die er in einem lesenswerten Artikel für den Journalist 09/2011 zusammengefasst hat.
  2. Der US-Redakteur Andy Carvin, der viel und tief in sozialen Netzen recherchiert, hat das geradezu als Warnzeichen ausgemacht: Wenn Nichtjournalisten die Sprache der „breaking news“ annehmen, dann ist mit hoher Wahrscheinlichkeit etwas faul, meint Carvin. Vgl. „Is This The World’s Best Twitter Account? Meet Andy Carvin, verification machine” in der Columbia Journalism Review

2. Context – was ist drum herum?

Recherchefragen:

  • Wird die Quelle auf einer autorisierten Seite verlinkt? Das ist ganz besonders wichtig bei Social-Media-Quellen: Wenn ein Politiker, Popstar oder Pressemensch wirklich selbst twittert oder facebookt, sollte man doch damit rechnen, dass er/sie das Twitter-Account auf seiner/ihrer Webseite auflistet. Ausnahmen bestätigen die Regel.
  • Bei Webseiten: Impressum und angeblichen Urheber checken – DENIC- bzw. WHOIS-Abfrage (siehe unten: Werkzeuge). Wenn ich nichts über einen Urheber finde – bin ich sicher, dass er/sie gefunden werden will?
  • Zeig mir deine Freunde! Wann wurde die Quelle zum ersten Mal erwähnt und von wem? Mit wem war die Quelle zuerst „befreundet“? Nach dem Urheber suchen – in welchen Kontexten taucht der entsprechende Name auf? Passt das zur angeblichen Persönlichkeit und zum Thema? Waren das Menschen, die im Umfeld der vermeintlichen Person zu finden sind? Sprechen sie über diese Online-Person (siehe oben: Verlinkung)?
  • In welchem Zusammenhang taucht die Quelle noch auf? Ist das stimmig?
  • Stimmen die Umgebungsbedingungen? Das bedeutet bei einem Foto oder Video beispielsweise: stimmt das Wetter? Das Wetter an einem bestimmten Ort zu einer bestimmten Zeit herauszufinden kostet nur einen Klick. Stimmt die Uhrzeit mit dem behaupteten Ereignis überein, oder ist der Tweet schon vor dem Ereignis abgesetzt worden? Stimmen Spracheinstellungen und Zeitzone?

Werkzeuge:

  • Backlink-Analyse: Ein Werkzeug wie backlinkwatch.com sucht nach allen Seiten, die auf eine Quelle verlinken – das ist nützlich, um sich einen Überblick zu verschaffen.
  • Ein Bonus-Trick: Man kann die Backlink-Analyse benutzen, um eine nahezu vollständige Auflistung aller Kommentare zu bekommen, die ein Blogger geschrieben hat, und das geht so. Bei Bloggern ist es üblich, dass sie bei Kommentaren in anderen Blogs auf ihr eigenes Blog verlinken – wenn man die Backlinks zu einem Blogger suchen lässt, findet diese Suche alle Kommentare in anderen Blogs durch den jeweiligen Blog-Eigentümers. Genau genommen: alle Kommentare, bei denen jemand behauptet hat, er sei der Eigentümer dieses Blogs.
  • Die Erkenntnisse aus der Contentsuche nach Text- und Bildplagiaten nutzen: Woher bezieht die Quelle ihr Material?
  • Google und Bing: für Impressums- und Kontaktadressen-Suche (Beispiel 1) (Beispiel 2). Bonustrick: Wenn Google-Werbung auf die Seite verweist, kann man kommerzielle Interessen unterstellen.
  • Die DENIC-Domainabfrage (für .de-Webseiten – nennt immer einen Domaininhaber und „Administrativen Ansprechpartner“) bzw. WHOIS (für .org, .net, .com etc. – liefert leider meist nur wenig Informationen)
  • Welche anderen Social-Media-Konten gibt es unter diesem Nutzernamen? Eine Suche bei namechk.com kann helfen.Was hat jemand in User-Foren bzw. Social-Media-Kanälen so von sich gegeben?
  • Google Street View – wie sieht es aus an der angeblichen Wohnadresse?
  • Infodatenbanken zu Wetter und sonstigen Bedingungen vor Ort gibt’s unzählige – ich mag die „Antwortmaschine“ Wolfram Alpha.

3. Code – was verrät die Technik?

Hier ist am ehesten Expertenwissen gefragt – diese Methoden sollte man nur mit großer Zurückhaltung interpretieren.

Recherchefragen:

  • Was steht in den Metadaten? Oft finden sich in Bildern Informationen über die Entstehung – in einer JPG- oder PNG-Fotodatei sind in den so genannten EXIF-Daten Informationen über Datum und Uhrzeit, die verwendete Kamera und den Urheber hinterlegt. Smartphones speichern gar die Geokoordinaten in den Metadaten. Auch Werkzeuge wie Photoshop tragen sich dort ein. Office-Dokumente können frühere Versionen oder verräterische Metadaten wie Autorenkürzel und Organisation enthalten. Auch PDF-Dateien haben Metadaten – also unbedingt unter „Datei/Eigenschaften…“ nachsehen. (Eine Übersicht, welche Metadaten überhaupt erhalten bleiben, wenn man ein Foto zu Facebook, Flickr, Pinterest, Tumblr… schickt, findet sich hier).
  • Gibt es Manipulationsspuren? Schatten, die in verschiedene Richtung gehen; Gesichter, die aufgehellt sind; Bildteile, die sich verdächtig gleichen; unheimlich scharfe Kanten: Manipulationen an Bildern sind oft mit bloßem Auge zu sehen. Bei verdächtigen Videos hilft es, kritische Stellen Bild für Bild durchzugehen. Selbst optisch perfekte Manipulationen hinterlassen schwache Spuren in den Daten: Wenn etwa eine JPEG-Datei nachbearbeitet wird, verändert das leicht das Bildrauschen – das mit Spezialtools sichtbar gemacht werden kan. Die Interpretation dieser Daten ist aber – sehr vorsichtig gesagt – schwierig.
  • Ist die Webadresse verdächtig? Ein Webangebot, das angeblich in Deutschland residiert und keine .de-Adresse hat, und bei dem die WHOIS-Daten keinen Ansprechpartner enthalten, könnte etwas zu verbergen versuchen.
  • Was verrät ein E-Mail-Header? Die Kopfdateien einer E-Mail – das sind die Informationen, die die Mailserver beim Weiterversand hinzufügen, in Groupwise bei jeder E-Mail unter dem Reiter „Nachrichtenquelle“ – enthalten Daten, die gefälschte E-Mail-Absender entlarven können (leider nicht: müssen) und Rückschlüsse auf den Absender zulassen.

Werkzeuge:

  • Ein genauerer Blick auf Youtube-Videos: Wenn man ein Youtube-Video stoppt, kann man mit den Pfeiltasten von Einzelbild zu Einzelbild springen. Leider funktioniert das nicht zuverlässig; wer öfter Videos prüft, dem hilft ein Umweg: Mit einem Browser-Plugin wie Video Downloader kann man jedes Youtube-Video als MP4-Datei herunterladen – und die lässt sich wiederum mit dem Videoplayer VLC zuverlässig Frame für Frame abspielen. Auch Screenshots lassen sich damit in guter Qualität anfertigen – an die Dokumentation denken.
  • Wer keinen Photoshop hat, mit dem er sich die Metadaten anzeigen lassen kann: Jeffrey’s Exif Viewer ist eine (leicht in die Jahre gekommene) Möglichkeit, sich Metadaten online auslesen zu lassen. Die Seite FotoForensics des Informatikers Neal Krawetz bietet zudem eine einfache Analyse des Bildrauschens von JPEG- und PNG-Dateien und Tutorials zur Bild- und Metadatenanalyse – aber Vorsicht, da betritt man einen Dschungel!
  • Es gibt natürlich auch kommerzielle Programme, die automatisiert nach Manipulationsspuren in Fotos suchen, die ich aber nicht testen konnte. Wie bei allen Tools bin ich misstrauisch.
  • Wem gehört die Website wirklich? DENIC-Domainabfrage und WHOIS haben wir schon erwähnt.
  • Mit einem Geolokations-Tool wie netip.de kann man versuchen, herauszufinden, wo ein Server steht.
  • Diese Website bietet eine Analyse des E-Mail-Headers an – ein Beispiel, wie man diese Informationen zum Nutzen der Story analysieren kann, findet sich im Werkstattbericht von Pia Grund-Ludwig im Journalist 11/2011.

4. Das 4. „C“ – Contact!

Recherchefrage:

  • In Zweifelsfällen: Gibt es eine Möglichkeit, nachzufragen? Das Netz bietet die Möglichkeit, relativ schnell Kontakt aufzunehmen. Soziale Netze bieten die Möglichkeit, nachzufragen; Webseiten bieten Kontakt-E-Mail-Adressen und (über Denic und Whois) häufig Telefonnummern. Twitter-, Facebook- und sonstige Social-Media-Profile kann ich direkt über die jeweilige Plattform kontaktieren. Antwortet das Konto?

Natürlich: Auch wenn ich mit dem vermeintlichen Betreiber eines Angebots gesprochen habe, bietet das keine endgültige Sicherheit – Fälle, in denen eine täuschend echt aussehende Website zu einer sehr überzeugenden Telefonstimme führte, soll es auch schon gegeben haben.

An Popper denken: Je außergewöhnlicher die Behauptung, desto größer ist unser Misstrauen!

Werkzeuge: