Le Consortium International des journalistes d’investigation (International Consortium of Investigative Journalists « ICIJ ») a publié récemment des documents appartenant au Parti communiste chinois qui relatent sa politique de répression de masse envers les musulmans ouïghours. Asiye Abdulaheb, une citoyenne néerlandaise d’origine ouïghour, a déclaré au quotidien néerlandais « De Volkskrant » et au « New York Times » qu’elle serait à l’origine de cette fuite. Asiye Abdulaheb a déclaré avoir reçu les documents par voie électronique en juin et elle avait tweeté la capture d’écran de l’une des pages peu de temps après. Suite à cela, elle a ensuite été approchée par Adrian Zenz, un éminent chercheur du Xinjiang ainsi que par un expert de la région pour la mettre en contact avec les médias. Depuis la publication des certaines pages du document sur Twitter, Asiye Abdulaheb a déclaré qu’elle et ses proches étaient victimes de menace en ligne ainsi que dans la vraie vie. Plusieurs de ses comptes de réseaux sociaux et sa boite de messagerie Hotmail ont été piratés. Elle aurait également reçu un message en langue ouïghour sur Facebook Messenger lui indiquant que si elle n’arrêtait pas, elle finirait coupée en morceaux et déposée dans un sac-poubelle devant sa porte. Asiye Abdulaheb a rendu publique son implication dans la divulgation des documents pour mieux protéger sa famille.

D’après les quotidiens « De Volkskrant » et « New York Times », Asiye Abdulaheb a refusé de révéler la manière dont elle a obtenu les documents en question. Cependant, toutes les pages comportaient des timbres et des en-têtes de lettres de diverses autorités chinoises. Les 24 pages du dossier qui pourraient appartenir au Parti communiste chinois illustrent la manière utilisée par la Chine pour opprimer, rafler et contrôler la minorité musulmane se trouvant dans la région occidentale du Xinjiang. On y trouve également des faits relatant des contrôles de sécurité brutaux dans les camps de détentions ainsi que les raisons invoquées par les autorités pour enfermer les ouïghours.

À lire aussi Gérer les accès, les authentifications et les identités : des impératifs en matière de cybersécurité

AUCUN COMMENTAIRE