Ethik und Datensicherheit: Unterschätzte Aspekte während digitaler empirischer Forschung in Konfliktgebieten

Letzte Woche habe ich mit Laura zu einem Thema telefoniert, das stark vernachlässigt wird. An paar Hinweise und Tipps konnte ich ihr zwar geben – aber insgesamt ist das Thema komplex und gleichzeitig auch überaus wichtig. Daher habe ich Laura angeboten ein paar Zeilen für den Microblog zu schreiben, um das Thema einer breiteren Öffentlichkeit zugänglich zu machen. Laura erhofft sich weitere Ideen, Meinungen oder Tipps. Anbei ihr Beitrag:

Insbesondere die COVID-19 Pandemie zeigt, dass aufgrund von Kontaktbeschränkungen und Reiseverboten zahlreiche Prozesse digitalisiert werden müssen, um weltweiten Austausch aufrechtzuhalten. Auch in der Wissenschaft werden vermehrt digitale Erhebungsmethoden angewendet, mit dem Ziel, weiterhin in anderen Kontexten empirisch forschen zu können. Durch Instant Messenger und Applikationen wie Zoom und Skype scheint der Zugang zu potentiellen Interviewpartner:innen und Studienteilnehmer:innen im Ausland möglich zu sein.

Anknüpfend an Konzepte wie „do no harm“ und „ethische Feldforschung“ gibt es bereits zahlreiche Leitlinien, wie Forschung (insbesondere in Zeiten politischer Krisen) ethisch vertretbar durchgeführt werden kann um möglichst wenig Schaden (engl.: harm) durch die eigene Forschung anzurichten. Bis dato beziehen sich diese Konzepte größtenteils auf analoge Forschung und lassen digitale Erhebungsmethoden meist außer Acht. Was ist jedoch mit Datensicherheit und Privatsphäre? Was sollte bei der Durchführung von empirischen Studien mit Hilfe von digitalen Methoden beachtet werden? Wie kann die Kontaktaufnahme zu bspw. Interviewpartner:innen in sensiblen Kontexten gestaltet werden ohne sie potentiell in Gefahr zu bringen? Welche Apps werden für Studien und Interviews verwendet? Welches Spannungsverhältnis besteht zwischen usability und privacy? Welche Risiken und Chancen existieren für die Forschung in sensiblen Kontexten?

Leider gibt es bisher relativ wenig wissenschaftliche Richtlinien, wie digitale Forschung sicher und ethisch vertretbar durchgeführt werden kann. Ich würde mich aufgrund dessen über Ideen, Meinungen und Tipps freuen. Gerne könnt ihr mich unter guntrum@peasec.tu-darmstadt.de erreichen.

Weitere Informationen unter: https://peasec.de/team/guntrum/

Inhalt unseres Gesprächs war unter anderem:

  • die Sicherheit (mobiler) Endgeräte wie Smartphones bzw. wie einfach diese kompromittiert werden können, sofern man gezielt im Fokus steht
  • Ideen und Tipps, wie man einen Erstkontakt mit einer (politisch verfolgten) Person herstellen kann
  • Messenger bzw. sichere Kommunikationsmittel wie Briar
  • […]

Wer zu diesem spannenden Thema Ideen einbringen kann, dann nehmt doch einfach Kontakt zu Laura auf. Besten Dank!

Update

Update vom 04.10.2021: Es liegt eine Reaktion der Briar-Entwickler vor. Diese lautet wie folgt:

Hey Laura,

I’ve just read Mike’s blog post on your work on digital empirical research in conflict areas. Since Mike wrote that you also talked about using Briar as a secure messenger, I wanted to shortly comment this, being one of Briar’s developers. I’m writing on English due to CCing the Briar Project.

At Briar we’ve received various requests by journalists in the past on whether Briar is safe to use with sources that need to stay anonymous. While it’s true that Briar uses the Tor network to protect metadata, this mainly only includes external adversaries, i.e., for a third-party it’s hard to know whether and when you and your source are communicating.

However, when communicating with such sources it’s important to gather as few information as possible about that source, so that in case of intrusions into your system attackers can’t identify the source. Unfortunately, that’s not part of Briar’s threat model.

When communicating via Briar, you and your contact exchange so-called transport information. In case the Internet goes down, you can still communicate via the local network or Bluetooth. For this, Briar needs to know the contact’s Bluetooth address/MAC ID and the port and local IP address your contact is listening on.

This information could be used to identify people, which is why we don’t recommend to use Briar in such situations.

If there’s anything unclear with what I just explained or if you have more questions, feel free to ask.

Many cheers

Nico Alt

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡