Skip to main content

Ethik in der Sozialen Netzwerkforschung: Ein Überblick

Handbuch Netzwerkforschung

Part of the book series: Netzwerkforschung ((NETZFO))

  • 19 Accesses

Zusammenfassung

Der Beitrag befasst sich mit spezifischen ethischen Herausforderungen in der Netzwerkforschung. Zu diesen zählen Fragen des Persönlichkeits- und Datenschutzes, der Informierten Einwilligung, Besonderheiten der Visualisierung und der angewandten Forschung sowie der digitalen Netzwerkforschung in Zeiten von Big Data. Ein besonderes Augenmerk gilt den sich immer mehr etablierenden institutionellen Ethikprüfverfahren und der Forderung nach gemeinsamen ethischen Leitlinien. Am Ende steht die Frage nach dem möglichen Rahmen für eine ethisch informierte und reflektierte Netzwerkforschung, die über die eigene Rolle und neue Optionen im Verhältnis zwischen Forschenden und Beforschten nachdenkt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Z. B. Harris 2008; Hoser und Nitschke 2010; Lee und Wright 2016; Ellison und Langhout 2017.

  2. 2.

    Zu dieser Erkenntnis kam auch ein interdisziplinär besetzter Workshop bei der Schader Stiftung 2016 zum Thema: „Was ist Netzwerkforschung?“ Schader Stiftung 2016 (Hg).

  3. 3.

    Social Networks 2021: Die Beiträge gehen Großteils zurück auf eine von Tubaro et al. organisierten Konferenz zu „Recent Challenges in Social Network Analysis“, die vom 5.–6. Dezember 2017 in Paris abgehalten wurde.

  4. 4.

    Für einen allgemeinen Überblick über die forschungsethische Dimension in den Sozial- und Verhaltenswissenschaften, siehe Kämper 2016.

  5. 5.

    Es geht dabei um die Wahrung der Grundrechte auf informationelle Selbstbestimmung und das Recht auf freie Meinungsäußerung – wie deren Grenzen – im Netz. Vgl. Wagner und Vieth 2016; European Commission 2023b.

  6. 6.

    Wörtlich: „füge keinen Schaden zu“: Nach dem Do-no-harm-Prinzip sollen mögliche negative Folgen der Forschung frühzeitig erkannt und vermieden werden.

  7. 7.

    Robins stellt in seinem Kapitel zur Ethik in der Netzwerkforschung ein elaboriertes, aber im Prinzip leicht durchzuführendes Verfahren im Rahmen einer Schulklassenstudie vor, mit dem gesichert wird, dass weder die Lehrkraft die Schülerantworten noch die Forschenden die Identität der Schüler dechiffrieren können (Robins 2015:152).

  8. 8.

    Dies gilt insbesondere auch für Vorträge auf wissenschaftlichen Tagungen, wo aus laufenden Forschungen berichtet wird. Die Nachlässigkeit, mit der auf solchen „fachöffentlichen“ Foren mit Fragen einer verlässlichen Anonymisierung von „Datensubjekten“ umgegangen wird, ist für mich immer wieder verblüffend. So sind präsentierte Charts mit Smartphones in Sekundenschnelle abfotografiert, und ebenso schnell aus dem scheinbar geschützten Raum an interessierte Stellen außerhalb weiterleitbar.

  9. 9.

    „Even when node colours or shapes are de-identified and reflect broad categories such as gender or department, it may be easy to recognize ‘the only high-ranking woman in the Boston office’“ (Borgatti et al. 2013, S. 48, cit. in Tubaro et al. 2021, S. 5.

  10. 10.

    Das ist insbesondere bei einer seitens der Förderungsgeber immer stärker gewünschten Nachnutzung von Forschungsdaten durch Dritte wichtig. Tipps zur Sicherung der Möglichkeiten zur Nachnutzung schon bei der informierten Einwilligung gibt Robins 2015, S. 159.

  11. 11.

    Vgl. dazu auch: European Commission 2023a. What are the GDPR consent requirements?

  12. 12.

    Ggf. auch der Personal-oder Betriebsrat, was wegen unterschiedlicher Interessen (Schutz der Mitarbeitenden, vs. Informationsbedarf der Managementebene) eine ganz eigene Dynamik für die Forschenden bereithält.

  13. 13.

    Letzteres ist bei ethnografisch orientierten Netzwerkforschungen häufig der Fall, aber auch in der Forschung mit vulnerablen Gruppen. Leitlinien für einen „oral consent“ finden sich z. B. bei der University of Alberta (o. J.) Research Ethics Office. Guidelines for Oral Consent. https://www.ualberta.ca/research/media-library/reo/human-ethics-files/forms-files/guidelines-for-oral-consent.pdf.

  14. 14.

    Mumenthaler et al. (2022) zeigen, wie die Ersetzung der gängigen Freundschaftsnomination in inklusiven Grundschulklassen durch ein neutraleres „ethisch durchdachtes“ Interaktionsrating die Gefahr der nochmaligen Ausgrenzung schon vorher „risikoreicher“ Kinder vermindern kann.

  15. 15.

    Einen besonders eindrücklichen „Deal“ beschreibt Kadushin im Rahmen seiner Forschungen zur französischen Gesellschaftselite (2005, S. 145).

  16. 16.

    Bei Borgatti und Molina 2005 findet sich im Anhang auch ein Beispiel eines solchen Kontraktes (2005, S. 114 f).

  17. 17.

    Das wohl bekannteste dafür nutzbare freie Programm ist der von Stephen Borgatti entwickelte „Key Player“ http://www.analytictech.com/keyplayer/keyplayer.htm; andere der Organization Risk Anlayzer (ORA) des Centers for Computational Analysis of Social and Organizational Systems (CASOS) http://casos.cs.cmu.edu/projects/ora/software.php/, oder das von Krebs‘ Beratungsfirma entwickelte InFlow (http://www.orgnet.com/software.html). Vgl. auch Kadushin 2012, S. 196–198; Fellman 2010.

  18. 18.

    So berichtet John Bohannon, dass das US-amerikanische Army Research Lab allein 2009 $162 Mio. in eine „Network Science Collaborative Technology Alliance“ investiert hat „… to get academic, industry, and military researchers working on „networkcentric warfare.“ (Bohannon 2009, S. 411). Netzwerkanalysezentren wie das „Center for Computational Analysis of Social and Organizational Systems (CASOS)“ in Pittsburgh, USA, bauen ihr gesamtes Geschäftsmodell auf diese Art von Netzwerkanalyse-Consulting auf.

  19. 19.

    Zu den Möglichkeiten und Grenzen der SNA-Forschung in politisch sensiblen Feldern: Perliger und Pedahzur 2011.

  20. 20.

    Die Gefahr ist, ähnlich wie bei der Rasterfahndung, die im Zuge des RAF-Terrors Ende der 1970er-Jahre in der Bundesrepublik Deutschland eingeführt wurde, dass alle Kontakte einer verdächtigen Person mit einer gewissen Pfadlänge ins Visier der Verfolger kommen. („Yet, as any network researcher knows, going only two degrees outside a set of seed nodes produces networks exponentially larger and often in no way related to the seed nodes where the method started“ (Hogan 2021, S. 9)

  21. 21.

    Im gesetzlichen Rahmen und unter Einhaltung eventueller Vorgaben von forschungsfördernden Institutionen.

  22. 22.

    Einen interessanten systematischen Einblick in die Ansichten und Einschätzungen von Onlineforschenden zu ethischen Herausforderungen in ihrem Forschungsfeld geben Vitak et al. 2016.

  23. 23.

    Harvard Dataverse: Tastes, Ties, and Time. http://dvn.iq.harvard.edu/dvn/dv/t3.

  24. 24.

    Neben der hier besprochenen auch noch die sogenannte „Facebook emotional contagion“-Kontroverse, bei der es um manipulative Onlineexperimente mit Nutzer-Newsfeeds ging; Kritik bei: Hunter und Evans 2016; Shaw 2016).

  25. 25.

    API steht für „Application Programming Interface“. Mit einem API kann man Daten von einer Webseite abrufen oder Funktionen eines Betriebssystems aufrufen, ohne dessen Code direkt zu kennen oder zu verändern.

  26. 26.

    So zum Beispiel der Online-Marktplatz „Amazon Mechanical Turk“, „… a crowdsourcing marketplace that connects you with an on-demand, scalable, human workforce to complete tasks … as varied as data categorization, moderation, data collection and analysis, behavioral studies, and image annotation.“ Amazon Web Service o. J.

  27. 27.

    Allerdings gibt es hier Bewegung. So hat die EU-Kommission Anfang 2023 ein großvolumiges Forschungsvorhaben ausgeschrieben, das sich mit der Zukunft der Ethikbegutachtung in einem sich durch die Digitalisierung rasch verändernden Forschungsumfeld befasst (HORIZON-WIDERA-2023-ERA-01-12).

  28. 28.

    Eine Analyse der Konsequenzen der Europäischen Datenschutzverordnung (GDPR) für die Soziale Netzwerkforschung bieten Kotsios et al. 2019.

  29. 29.

    „… (1) reusing anonymized datasets, (2) preference for subcontracting fieldwork as a matter of course, (3) selecting convenient target populations, and (4) selecting convenient sites, among others.“ (Molina und Borgatti 2021, S. 16).

  30. 30.

    Vgl. z. B. Sage Journals: Nursing Ethics. o. J. Submission Guidelines https://journals.sagepub.com/author-instructions/NEJ#ResearchEthics. Vgl. auch George, E. 2020.

  31. 31.

    Weitere Beispiele für interdisziplinäre ethische Handlungsrahmen: für die Big-Data-Forschung Vayena et al. 2016; für die Social Media-Forschung Henderson et al. 2012; Zimmer und Kinder-Kurlanda 2017; für visuelle Methoden Cox et al. 2014; speziell für die Veröffentlichung von Twitter-Daten Williams et al. 2017.

  32. 32.

    VennMaker ist ein Softwaretool, das explizit zur partizipativen Erstellung von digitalen Netzwerkkarten auf Computer, elektronischen Whiteboards oder Tablets entwickelt wurde; vgl. Gamper et al. 2012. Homepage der Software VennMaker: www.vennmaker.com.

  33. 33.

    Der Gedanke wurde fallengelassen, weil die Gefahr des Vergessens oder Verlieren des Codes seitens der Klienten zu groß war.

  34. 34.

    Er bekam die Stelle. Die Idee des Weiternutzens war jeweils nicht von Beginn an intendiert, sondern ergab sich im Debriefing der Netzwerkdiagramme, und erfolgte erst nach sorgfältigem Abwägen der möglichen Konsequenzen durch ein Öffentlich Machen derselben.

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Schönhuth .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2023 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this entry

Check for updates. Verify currency and authenticity via CrossMark

Cite this entry

Schönhuth, M. (2023). Ethik in der Sozialen Netzwerkforschung: Ein Überblick. In: Stegbauer, C., Häußling, R. (eds) Handbuch Netzwerkforschung. Netzwerkforschung. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-37507-2_48-1

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-37507-2_48-1

  • Received:

  • Accepted:

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-37507-2

  • Online ISBN: 978-3-658-37507-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics

Chapter history

  1. Latest

    Ethik in der Sozialen Netzwerkforschung: Ein Überblick
    Published:
    20 January 2024

    DOI: https://doi.org/10.1007/978-3-658-37507-2_48-2

  2. Original

    Ethik in der Sozialen Netzwerkforschung: Ein Überblick
    Published:
    18 November 2023

    DOI: https://doi.org/10.1007/978-3-658-37507-2_48-1