Logo

Suche in DATA AFFAIRS

AbschnittAnwendungsbeispiele: Datensicherheit

Anwendungsbeispiele: Datensicherheit

Folgendes Beispiel aus der Praxis beschreibt Maßnahmen zum sicheren Umgang mit Forschungsdaten im Feld mit besonders vulnerablen Forschungsteilnehmenden.

Beispiel: Auszug aus einem Interview mit Max Kramer zum sicheren Umgang mit Forschungsdaten, 2023

als Audio

Quelle: Auszug aus dem Interview Röttger-Rössler mit Kramer zum sicheren Umgang mit Forschungsdaten, 2023,
lizenziert unter CC BY-NC-ND 4.0

als Transkript


Birgitt Röttger-Rössler: Ja gerade auch bei deiner Forschung ist ja die besondere Herausforderung deren politische Brisanz, eben ja das muslimische Minderheitengruppen sich immer wieder Anfeindungen – wie du auch schon gesagt hast – durch die Hindu-Nationalisten ausgesetzt sehen. Wie gehst du damit um? Du hast das schon angedeutet, aber vielleicht kannst du da noch einen Satz zufügen. Wie versuchst du, die Sicherheit deiner Gesprächspartner*innen zu gewährleisten? Und inwieweit beeinträchtigt – oder nicht ‚beeinträchtigt‘ – besser: Inwieweit tangiert dies deinen Umgang mit deinen Forschungsdaten?

Max Kramer: Ja also auf alle möglichen Arten. Also zum Beispiel zur Kommunikation im Feld benutzen wir nicht WhatsApp sondern Signal. Wenn ich im Feld unterwegs bin, dann lasse ich die Nachrichten automatisch nach 30 min löschen auf Signal. Ich achte darauf, was auch immer ich als Rohdaten aufnehme, sicher ist. Damit meine ich, sicher aufgenommen, sicher verwahrt und sicher bearbeitet. Zur Aufnahme von Videos, Fotos und Audiodateien benutze ich im Feld ein separates Handy, auf dem keine SIM-Karte ist und auf dem das Betriebssystem GrapheneOS installiert ist, das ist ein sicheres Betriebssystem. Auf diesem Handy habe ich dann auch Verschlüsselungssoftware, womit ich jeden Abend alle Dateien verschlüssele, die ich während des Tages aufgenommen habe. Das Handy hat auch zwei Accounts, damit es schwer ist herauszufinden –, das ist relativ schwer herauszufinden, dass es zwei Accounts hat, also das heißt, wenn mir tatsächlich mal jemand dieses Handy abnehmen sollte, dann wird er oder sie diesen zweiten Account, auf dem die meisten dieser Forschungsdaten sowieso in verschlüsselter Form vorliegen, wahrscheinlich gar nicht auffinden können. Selbst wenn man das auffinden könnte, ist es extrem schwierig, so’ne Verascript-Datei zu entschlüsseln. Dann habe ich noch einen Forschungslaptop … da sind keine Software installiert, von denen ich nicht recht genau weiß, was sie tun. Das ist ein Ubuntu-Rechner, in dem alle Onlinezugangsrechte der meisten installierten Software geblockt sind. Das kann man in den Settings machen. Es gibt also keine Clouds, auf die die Daten hinter meinem Rücken raufgeladen werden und wenn ich dann zum Beispiel meine Gespräche transkribiere, dann mache ich das immer offline ohnehin und vom USB-Stick aus. Und vor der Transkription entschlüssle ich die Daten und dann transkribiere ich und dann verachlüssle ich sie wieder, bevor irgendwann was online geht. Und in meinem Buch – das ist jetzt alles auf der Ebene sozusagen der Sammlung der Daten, des Transports der Daten, der Verwahrung usw. und der Bearbeitung und besonders der Transkription von den Gesprächen, das ist ja das Heikelste, was ich habe, weil die Leute geben mir halt ’nen Einblick in ihr Betriebswissen und da sind Informationen dabei, obwohl das natürlich alles so Mikrostars sind, die sehr sichtbar sind in gewisser Weise, aber gerade dieses Wissen, was ich habe, ist gerade nicht sichtbar und darf auf keinen Fall irgendwie in die falschen Hände geraten.

Nachweise in Data Affairs

Datensicherheit

Artikel, Lerneinheit