Blog

Rezension: Grimm et al. – Safer Field Research in the Social Sciences

Auf unserem Blog stellen wir in unregelmäßigen Abständen Buchpublikationen von ipb-Mitgliedern vor. Bisher sind Rezensionen zu folgenden Büchern erschienen:

Ganz, Kathrin. 2018.  Die Netzbewegung. Subjektpositionen im politischen Diskurs der digitalen Gesellschaft (Verlag Barbara Budrich), rezensiert von Friederike Habermann.

Müller, Melanie. 2017Auswirkungen internationaler Konferenzen auf Soziale Bewegungen (Springer VS), rezensiert von Antje Daniel.

Roose, Jochen / Dietz, Hella (Hrsg.). 2016 Social Theory and Social Movements. Mutual Inspirations (Springer VS), rezensiert von Janna Vogl.

Zajak, Sabrina. 2016. Transnational Activism, Global Labor Governance, and China (Palgrave), rezensiert von Melanie Kryst.

Daphi, Priska/Deitelhoff, Nicole/Rucht, Dieter/Teune, Simon (Hg.) 2017: Protest in Bewegung? Zum Wandel von Bedingungen, Formen und Effekten politischen Protests (Leviathan Sonderheft, Nomos), rezensiert von Luca Tratschin. 

della Porta, Donatella (Hg.): 2018. Solidarity Mobilizations in the ‚Refugee Crisis‘ (Palgrave), rezensiert von Leslie Gauditz.

Daphi, Priska 2017: Becoming a Movement – Identity, Narrative and Memory in the European Global Justice Movement (Rowman & Littlefield), rezensiert von Johannes Diesing. 

Mullis, Daniel 2017: Krisenproteste in Athen und Frankfurt. Raumproduktionen der Politik zwischen Hegemonie und Moment (Westfälisches Dampfboot), rezensiert von Judith Vey.

Wiemann, Anna 2018: Networks and Mobilization Processes: The Case of the Japanese Anti-Nuclear Movement after Fukushima (Iudicium), rezensiert von Jan Niggemeier. 

Lessenich, Stephan 2018: Neben uns die Sintflut: Wie wir auf Kosten anderer Leben. München (Piper), sowie Brand, Ulrich/Wissen, Markus 2017: Imperiale Lebensweise: Zur Ausbeutung von Mensch und Natur im Kapitalismus (oekom), rezensiert von Fabian Flues.

Grote, Jürgen R./Wagemann, Claudius 2019: Social Movements and Organized Labour (Routledge), rezensiert von Susanne Pernicka. 

Maik Fielitz/Nick Thurston (Hg.) – Post-Digital Cultures of the Far Right. Online Actions and Offline Consequences in Europe and the US (Transcript), rezensiert von Tobias Fernholz.

 

Es folgt nun Luca Miehe mit einer Rezension zu Grimm, Jannis/Koehler, Kevin/Lust, Elisabeth/Saliba, Ilyas/Schierenbeck, Isabelle 2020. Safer Field Research in the Social Sciences. A Guide to Human and Digital Security in Hostile Environments (Sage). Die Rezension erschien ursprünglich unter dem Titel „Shrinking Spaces, Growing Awareness – Wege und Strategien aus der Ohnmacht der Feldforschung“ in Heft 3/2020 des Forschungsjournals Soziale Bewegungen. 


Feldforschung steht im Kreuzfeuer. Während globale Sicherheitsherausforderungen komplexer werden, hat die internationale Forschungsgemeinschaft laut Grimm et. al im Lichte verstärkter Verfolgung von ForscherInnen sowie der teilweisen Abkehr von Feldforschung in autoritären Ländern einen kritischen Punkt erreicht. Die Welt, so zitieren die AutorInnen aus einem Workshop dieses Projektes, „has become an inhospitable place for critical inquiry“ (130). Gleichwohl tun sich Forschungseinrichtungen weltweit schwer damit, ihre Verantwortung im Lichte sich verändernder Anforderungen angemessen zu erkennen und wahrzunehmen. Denn: (Sozial-)WissenschaftlerInnen treten mit besonderen strukturellen Voraussetzungen an die Arbeit im Feld heran. So sind Feldaufenthalte von (Sozial-)WissenschaftlerInnen oft länger als bei JournalistInnen, individualisierter als bei EntwicklungsarbeiterInnen und unterstützende Infrastruktur ist oft weniger ausgeprägt als im NGO-Bereich (4f).

Ziel des hier besprochenen Buches ist, Forschende aus der Passivität zu proaktiven Risiko-ManagerInnen zu transformieren (2). Ausgehend von der Zurückweisung der Idee absoluter Sicherheit im Forschungsprozess steht dieses Buch für den Beginn eines Dialoges, einer Einladung zum Erfahrungsaustausch und kommt dem nach, was als „duty of care“ bezeichnet wird (3). Die sechs Einzelkapitel lassen sich in zwei Dimensionen unterteilen. Während in der ersten Buchhälfte Risiken und Gegenmaßnahmen auf drei Phasen der Feldforschung (Before, During, After) zugeschnitten diskutiert werden, bietet der zweite Teil eine ausgiebige Betrachtung von Aspekten rund um die digitale Sicherheit an. Mit offenen Fragen und Systematisierungsangeboten bietet das Buch eine notwenige Handreiche zum richtigen Zeitpunkt, die zu kritischer und kontinuierlicher Selbstreflexion anregt.

Von Ohnmacht und Sicherheit

Die Totenwache für den italienischen Doktoranden Giulio Regeni (†28), der 2016 durch ägyptische Sicherheitskräfte verschleppt, gefoltert und getötet wurde, ist Ausgangs- und Fixpunkt des Buches. Fragen zu möglichen Vermeidungsstrategien („What went wrong?“) sowie die Ohnmacht gegenüber lokalen Behörden verdeutlichen die dem Buch zugrundeliegende Motivation (xv-xvi, 2, 45). Gleichsam machen die AutorInnen schnell deutlich, dass die Betrachtung weit über Nordafrika hinaus geht und die diversen regionalen Hintergründe derselben das Rückgrat des Projektes bilden. Das Buch profitiert von den Erfahrungen der AutorInnen, eines breiten UnterstützerInnenkreises sowie einer gründlichen Literaturschau. Ganz in diesem Sinne werden die Beiträge mit Infoboxen und einer Vielzahl persönlicher Praxisbeispiele angereichert.

Grimm et. al stellen den Beiträgen eine konzeptuelle Einführung voran, in der Begriffserklärungen angeboten werden, etwa zu Risikofaktoren, Idealtypen von Bedrohungen, Feldarbeit sowie sogennanten „Multipliers of Risks“, zu denen etwa das politische Umfeld, Gesellschaften oder Methoden der Datenerhebung gehören. Das Buch stellt eine doppelte Perspektivität her: Die Sicherheit der Forschenden wird hier nicht über die der Beforschten gestellt. Mehr noch, beide werde zusammen gedacht und stehen in gegenseitiger Abhängigkeit zueinander (6ff).

Drei Phasen der Feldforschung

Als Vorbereitungsmaßnahme vor dem Feld wird das dreiteilige „Comprehensive Risk Assessment“ (CRA) eingeführt, was gegensätzlich zum humanitären Sektor in den Sozialwissenschaften bislang eine untergeordnete Stellung einnahm (15). Diese besteht aus einer Kontextanalyse („Knowing where you are“, 19), einer Qualifizierung eigener Kapazitäten („Knowing who you are“) sowie eines aus Präventiv- und Schutzmaßnahmen bestehenden Sicherheitsplans („Knowing what to do“, 32).

Im Zuge dessen wird eine Risikomatrix vorgeschlagen, die über den Forschungsprozess fortwährender Anpassung bedarf. In dieser werden unterschiedliche Risiken anhand ihrer Eintrittswahrscheinlichkeit (likelihood) sowie Auswirkung (impact) eingestuft. So kann etwa die Arbeit mit bewaffneten Gruppen in aktiven Kampfgebieten zu einer „very high likelihood“ der Erfahrung von Kampfhandlungen führen, die ebenfalls mit „critical impact“ für die persönliche Sicherheit und die möglicher PartnerInnen einhergehen. Die Logik der Risikomatrix erlaubt nun, Entscheidungen über Zeit oder Ort der Feldforschung zu treffen, die entlang beider Dimensionen zu einer Risikominimierung beitragen (18). Die AutorInnen arbeiten sich hier nicht an einer umfassenden Liste von Einzelbedrohungen ab, sondern bieten Handlungsmuster entlang einer Typisierung möglicher Bedrohungen an (17). Die verschiedenen Dimensionen des CRA sind eng verzahnt mit den Folgekapiteln und stellen eine der Kernleistungen des Buches dar. Den LeserInnen wird systematisch aufzeigt, wie rote Linien, Akteure, eigene Kapazitäten und Forschungsmethoden in die Sicherheitsüberlegungen einfließen können.

Die Überlegungen der ersten Feldforschungsphase werden nun ins Feld übertragen, aktualisiert und um ein „Mapping“ des Forschungskontextes (40) ergänzt. Was als Forschungskontext (oder auch „research ecology“) gefasst wird, sind physische Plätze oder „Hot Spots“, symbolische Orte oder Anlässe mit herausgehobener gesellschaftlicher und politischer Bedeutung. Die AutorInnen schlagen hier die Zuhilfenahme von markierten Karten und gezielten Rundgängen vor, die auch durch das Wissen lokaler PartnerInnen angereichert und angeleitet werden sollten. Bei der Feldforschung könnten beispielsweise gezielt Ministerien, Polizeistationen abgelaufen und verzeichnet werden. So können Alternativrouten für den Heim- oder Arbeitsweg identifiziert werden, um einer zu großen Sichtbarkeit durch tägliche Routine vorzubeugen. Dieses Mapping sollte noch vor Ort in die CRA übertragen werden. Kapitelübergreifend werden praktische Themen der Mobilität, Unterbringung, mentalen Gesundheit und Notfallplanung aufgegriffen. Diskussionen zur Sichtbarkeit im Feld, die Saisonalität von Gefahren oder dem Umgang mit Schmutzkampagnen verleihen dem Kapitel einen umfassenden Überblickscharakter.

Auch nach dem Feld endet keinesfalls das Risikomanagement. Risiken können sich nach der Rückkehr noch verstärken: Etwa kann die Veröffentlichung von Forschungsergebnissen Befragte oder am Forschungsprozess Beteiligte erst ins Zentrum des Interesses autoritärer Sicherheitsakteure rücken. Gleichwohl können emotionale oder moralische Herausforderungen erst nach Rückkehr zur Entfaltung kommen und erheblichen Niederschlag in persönlicher Wohlfahrt oder professionellem Output haben. Die AutorInnen bieten hierzu unterschiedliche Strategien des „Debriefings“ (84) an und erzeugen durch den selbstreflexiven Aufbau der Kapitel eine Vielzahl von Fragen, denen durch gezielte Querverweise zu ExpertInnen, Organisationen und Web-Angeboten nachgegangen werden kann. Die Stärke dieses Teils liegt in der Interaktion der unterschiedlichen Phaseninhalte, dem umfassenden Fragenkatalog zu jeden Kapitelende sowie der praxisorientierten Systematik des CRA. Hinzu kommt, dass das mit den vorgeschlagenen Strategien verbundene Umdenken mit keinen substantiellen Mehrausgaben verbunden sein muss.

Eroberung digitaler Agency

Dem phasenbasierten Teil folgt eine tiefergehende Betrachtung der Herausforderungen und Lösungsstrategien im Bereich digitaler Sicherheit. Das Querschnittsthema wird seinerseits in die vorangestellten Phasen der Feldforschung eingebettet. Die herausgehobene Stellung der digitalen Sicherheit folgt der Auffassung der AutorInnen, dass digitale und analoge Sicherheit zwei Enden desselben Kontinuums sind und miteinander Hand in Hand gehen sollten (11).

Die fortschreitende Digitalisierung und datafication geht eng mit neuen Wegen der Überwachung und Einflussnahme, der sogenannten „data-driven surveillance“, einher (90). Die AutorInnen zeichnen einen „kontextgetriebenen“ Ansatz zur Datensicherheit vor, der mehr adaptive Strategie als rigides Handbuch ist. Das hier entwickelte „Digital Threat Modelling“ (91) umfasst Bedrohungen hinsichtlich unterschiedlicher Datentypen im sogenannten „Data Mapping“, akteurszentrierte Fragestellungen im „Actors Mapping“ sowie einen weiteren Rückbezug auf die Kontextanalyse.

Wichtig bei allen Überlegungen zur digitalen Sicherheit ist die Balance zwischen Sicherheit und Umsetzbarkeit der Maßnahmen (94). Auf eine „silver bullet“ (99), also ein Allheilmittel gegen digitalen Bedrohungen, hofft man vergeblich. Ein holistisches Datenverständnis (96) und ein besseres Verständnis des Forschungskontextes schaffen hier Abhilfe.

Besonders herauszuheben ist Kapitel 6 zu „Tools and Tactics“ des Datenschutzes (108). Dieses dichte Kapitel knüpft eng an die in Kapitel 5 vorgestellten digitalen Risikofaktoren sowie das Digital Threat Modeling an. Hier wird gezielt die Expertise von DatenaktivistInnen, DatenschutzexpertInnen und Erfahrungswissen zusammengetragen und Vermeidungsstrategie bei der Kommunikation, Datensammlung und -sicherung sowie der Anonymisierung vorgestellt. Die Klarheit der Sprache, Anwendungsorientierung und Detailkenntnis wird an diesem komplexen Thema besonders deutlich. Der zweite Teil schafft es, trotz beträchtlicher Tiefe den Anwendungsbezug und stringenten Aufbau des Gesamtbeitrages nicht aus den Augen zu verlieren. Besonders die digitalen Handlungsoptionen sind nicht belehrend, sondern anregende Kurzbeiträge mit persönlichen Akzenten. So berichten die AutorInnen, wie einige ihrer ägyptischer WorkshopteilnehmerInnen selbst Ziel gezielter, stark personalisierter und somit kaum erkennbarer Phishing-Attacken im Zuge des „Nile Phish”-Angriffs seit 2016 wurden und bieten verschiedene Verifizierungsstrategien von Mail-Anfragen an. Während die grundlegende „digitale Hygiene“ (124) zum unerlässlichen Teil des Forschungsprozesses werden muss, plädieren die AutorInnen jedoch für einen angemessen, kontextbasierten Ansatz, der sich an den Gegebenheiten im Feld und somit der eigenen Risikoanalyse orientiert.

Beitrag auf Augenhöhe

Insgesamt ermöglichen die Beiträge einen kohärenten Gesamtblick auf das Thema und eröffnen neue Perspektiven und Fragestellungen in dem sich ständig im Wandel befindlichen Themenkomplex der sozialwissenschaftlichen Feldforschung. Während Methoden und Ethik der Feldforschung gängiger Gegenstand sozialwissenschaftlicher Curricula sind, hat dieses Buch das Potential, die Ausbildung und Feldforschungsprozesse grundlegend um die Dimension der Sicherheit von Forschenden und ihrer lokalen PartnerInnen zu erweitern. Die Beiträge beider Buchteile sind eng miteinander verzahnt und es wird wiederholt auf unterschiedliche Voraussetzungen der LeserInnenschaft eingegangen. Ein Beitrag auf Augenhöhe also, der für Praxisbezug und direkte Anwendbarkeit steht.

Was das Buch nicht leisten kann, ist die inhaltliche Ausgestaltung qualitativer Sozialforschung im Feld[1]. Der Band bietet keine one-size-fits-all-Anleitung für Feldforschung jeder Couleur, sondern einen Orientierungsrahmen mit Methoden und Best Practices. Zu einem angemessenen Preis veröffentlicht SAGE ein ideales Einführungs- und Nachschlagewerk, von dem auch VeteranInnen der Feldforschung profitieren sollten.

Die Frage verbleibt, ob und inwiefern auch autoritäre Regime und Geheimdienste von diesem umfassenden Werk im Allgemeinen und den ausgiebig diskutierten digitalen Sicherheitsstrategien im Speziellen lernen werden. Das auf Selbstreflexion, Querverweise und die Systematisierung der eigenen Sicherheitsüberlegungen ausgerichtete Buch wählt jedoch einen Ansatz, der eben keine starre Blaupause zeichnet. So lässt sich hoffen, dass die sozialwissenschaftliche Feldforschung hierdurch zukünftig profitieren kann. Denn es gibt einiges nachzuholen, wie die AutorInnen im Abschlusskapitel (138) hervorheben. Dieses Buch setzt den Anfang.

Luca Miehe, Berlin/München

[1] Ergänzend kann hier etwa Carol A. Bailey’s „A Guide to Qualitative Field Research“ (3. Ausg., 2017, SAGE) herangezogen werden.

 

Photo by Markus Spiske on Unsplash

Weitere Beiträge