Kriminelle Netzwerke untersuchen – aber wie?

Rezension zu "Understanding Criminal Networks. A Research Guide" von Gisela Bichler

Die Forschung zu sozialen Netzwerken erfreut sich gerade vor allem in anwendungsbezogenen Bereichen großen Interesses und wachsender Beliebtheit: Soziale Beziehungen spielen eine entscheidende Rolle für Erfolg und Misserfolg von Organisationen, für den Lernerfolg in Schulen, für kreative Forschung, für die soziale Arbeit und für die Ausbreitung oder Eindämmung von Krankheiten. Allerdings ermöglichen und fördern soziale Netzwerke auch Kleinkriminalität, gewalttätige Kämpfe zwischen Gangs, Drogenhandel und Terrorismus. Entsprechend groß ist der Bedarf an Netzwerkstudien im Bereich der Kriminologie. So arbeiten in den USA große Polizei-Departments, Nachrichtendienste und das Verteidigungsministerium eng mit NetzwerkforscherInnen zusammen.

Gisela Bichler von der California State University in San Bernardino legt nun ein Einführungsbuch zu „Understanding Criminal Networks“ vor. Dieses soll vor allem KriminologInnen für die Analyse von kriminellen Netzwerken begeistern. Die Spannbreite der im Buch behandelten Netzwerke ist groß, und Bichler schöpft aus umfangreichen eigenen Studien zu Netzwerken des Waffenhandels und der Jugendkriminalität sowie zu Auseinandersetzungen zwischen Gangs und zu Terror-Netzwerken.

Um es kurz zu machen: Das Buch stellt sicher eine geeignete Einführung für KriminologInnen dar. Ich halte es aber nicht unbedingt für ein gelungenes Lehrbuch, und mir selbst ist die Lektüre nicht durchgängig leichtgefallen. Eine gute Alternative für einen ersten Zugang bieten etwa die jüngeren Überblicksaufsätze zur kriminologischen Netzwerkforschung[1] in Kombination mit einem der allgemeinen Lehrbücher zur sozialen Netzwerkforschung. Diese liegen inzwischen gerade international in einer großen Bandbreite vor.[2]

Wie soll man oder frau ein Lehrbuch schreiben? Natürlich vergleiche ich Bichlers Themenauswahl, den Aufbau und die Darstellung ihres Buches mit meinem eigenen Lehrbuch zu Netzwerken.[3] Insofern färbt diese persönliche Perspektive mein Urteil.[4]

Bichler verfolgt mit ihrem Buch ein ähnliches Anliegen wie ich mit meinem: Sie will eine möglichst voraussetzungsfreie Einführung zu sozialen Netzwerken anbieten. Und sie stellt die Netzwerkanalyse nicht als rein methodisches Instrumentarium vor, sondern will auch die Hauptkonzepte und die theoretischen Hintergründe beleuchten. Nach einer allgemeinen Einführung und der Darstellung eines kurzen Beispielprojekts folgt daher ein Kapitel mit der Überschrift „Social Network Theory 101“. Hier gibt sie einen Überblick über die „Strength of Weak Ties“-These von Mark Granovetter, die strukturellen Löcher von Ronald Burt, die Netzwerkphysik von Duncan Watts und Albert-Laszló Barabasí und die Literatur zu „Contagion“ und zum Einfluss in Netzwerken vor allem von Nicholas Christakis und James Fowler. Diese sollen die wichtigsten Erkenntnisse der Netzwerkforschung zu Struktur und Auswirkungen sozialer Netzwerke zusammenfassen.

Diese Zusammenstellung interdisziplinärer Modelle und Arbeiten zu Netzwerken ist recht typisch. Sie bietet zwar einige wichtige Erkenntnisse und Ideen, erscheint aber soziologisch nicht unbedingt reflektiert. So widersprechen sich die Modelle von Watts und Barabasí gegenseitig und passen beide nicht zu den sozialen Beziehungsnetzen, mit denen sich die Kriminologie beschäftigt. Weder finden sich dort die extremen Ungleichheiten in der Anzahl von Sozialbeziehungen aus Barabásis Modell, noch tauchen die Zufallsbeziehungen aus dem Modell von Watts auf.[5] Die Argumente zu schwachen Beziehungen (Granovetter) und strukturellen Löchern (Burt) sind empirisch gut belegt, aber sie decken sich weitgehend. Andere Ansätze wie das Sozialkapital nach Coleman oder die relationale Soziologie bleiben dagegen ausgeblendet.

Zudem hält Bichler weitgehend an einem naiven Verständnis von Beziehungen und Netzwerken fest. Sie sieht diese als Strukturen, die tatsächlich so existieren, wie sie von der formalen Netzwerkanalyse untersucht werden: als Beziehungen, die entweder bestehen oder nicht bestehen. Entsprechend fragt sie sich, wann denn etwa hinter einzelnen Transaktionen „wirkliche Beziehungen“ stehen. Dagegen könnte und müsste man meines Erachtens einwenden, dass Transaktionen und Beziehungen nur forschungspragmatisch auf „bestehend“ oder „nicht-bestehend“ reduziert werden. Eine diesbezügliche Reflexion hat auch Auswirkungen auf methodische Entscheidungen und auf die Interpretation von Ergebnissen. So wird etwa die Dichte eines Netzwerks stark von der Messung von Beziehungen bestimmt und sollte nicht quasi-objektiv als hoch oder gering bewertet werden.

Kapitel 4 und 5 verbinden die Netzwerkforschung mit theoretischen Ansätzen aus der Kriminologie. Bichler nimmt etwa Kontrolltheorien, Entwicklungstheorien, situationale Theorien und Theorien von Nachbarschaften als Umwelten für Kriminalität auf und diskutiert die Rolle, die Netzwerke in ihnen spielen. Das erscheint mir ebenfalls als sinnvolle Unternehmung. Ich kenne mich mit diesen Ansätzen nicht aus und kann den Wert dieser Kapitel für die Kriminologie nicht einschätzen. Zumindest für mich bleiben die Ausführungen jedoch umständlich und vage. Die von Bichler angebotene „integrierte Theorie vernetzter Gelegenheiten“ (S. 80 ff.) etwa scheint mir in weiten Teilen als Sammelsurium und zu allgemein, um empirische Forschung anzuleiten oder deren Ergebnisse zu systematisieren.

Kapitel 6 gibt einen Überblick über bisherige Forschung zu kriminellen Netzwerken. Hier werden wichtige Forschungsstränge und Protagonisten wie Carlo Morselli, Andrew Papachristos und Peter Carrington vorgestellt. Zusammen mit der Übersicht über wichtige Institutionen in der kriminologischen Forschung zu Netzwerken im Abschlusskapitel (S. 231 ff.) bietet dieser Teil eine willkommene Hilfestellung. Auch die Übersicht über wichtige Studien und Erkenntnisse im zweiten Teil des 6. Kapitel hilft beim Überblick über das Forschungsfeld.

Kapitel 7 bis 10 führen dann in die praktische Analyse von Netzwerken ein. Hier geht es zunächst um die Erhebung (Kap. 7) sowie die Integration und Bereinigung von Daten (Kap. 8). Vor allem in dieser Hinsicht weisen kriminelle Netzwerke einige Besonderheiten auf: Daten beruhen meist non-reaktiv auf polizeilichen oder juristischen Dokumenten. Beziehungen können nur mit Hilfe von Aussagen oder Überwachungen rekonstruiert werden. Häufig wissen wir nicht, welche Akteure genau mitmischen und ob Beziehungen und Transaktionen annähernd richtig ermittelt werden. So tauchen mitunter die gleichen Akteure mit unterschiedlichen Namen in den Dokumenten auf („Bob“ / „Robert“). Entsprechend müssen ForscherInnen mit fehlenden Daten und systematischen Verzerrungen umgehen. Dagegen stehen die Akteure in einem kriminellen Netzwerk für eine Befragung eher nicht zur Verfügung. Deswegen haben die Daten eine andere Struktur und andere Eigenheiten als etwa die aus den typischen Netzwerkbefragungen von Schulklassen.

Kapitel 9 und 10 liefern dann einen Überblick über wichtige Analyseverfahren der formalen Netzwerkanalyse, von Strukturdaten des Gesamtnetzwerks (z. B. Komponenten, Clustering) und Zentralitäten bis zu Triaden-Zensus und zur Identifikation von Subgruppen. Die Auswahl ist nachvollziehbar, auch wenn die Blockmodellanalyse und die Exponential Random Graph Models fehlen. Die Darstellung wechselt zwischen direkt und einfach einerseits und etwas umständlich andererseits.

Eine Grundfrage beim Verfassen eines Lehrbuchs in der Netzwerkanalyse ist, ob man sich auf ein bestimmtes EDV-Programm für die Analysen bezieht und wenn ja, auf welches. Bichler entscheidet sich dafür, die Analysen allgemein und ohne Bezug auf Programme wie UCINET, Gephi oder R vorzustellen. Der Nachteil davon ist, dass Neulinge sich eigenständig in ein Programm ihrer Wahl einarbeiten müssen. Umgekehrt muss eine Entscheidung für ein bestimmtes Programm dem berechtigten Vorwurf begegnen, dass LeserInnen auf eine von vielen Möglichkeiten festgelegt werden. Zudem müsste man begründen: warum ausgerechnet dieses und nicht ein anderes?[6] Bichler gibt dagegen einen Überblick über die wichtigsten verfügbaren Programme (S. 216 ff.). Auffällig ist, dass die statistische Programmierumgebung R fehlt. Für diese wurden in den letzten 15 Jahren umfangreiche Module zur Netzwerkanalyse erstellt. Deshalb ist sie inzwischen so etwas wie der „Industriestandard“ für fortgeschrittene Netzwerkanalysen.

Das letzte Kapitel gibt keine Zusammenfassung, sondern bietet so etwas wie eine Handreichung für praktische Analysen. Dazu gehören neben der Übersicht von wichtigen Instituten und Arbeitsgruppen in der kriminologischen Netzwerkforschung etwa Hinweise zur Erarbeitung von Publikationen und für Präsentationen. Insbesondere die Ausführungen zu Präsentationen (S. 228 ff.) sind allgemeiner Natur und haben kaum etwas mit Netzwerken oder Kriminologie zu tun.

Insgesamt formuliert Bichler recht einfach und zugänglich, was typisch für Lehrbücher vor allem im angloamerikanischen Sprachraum ist. Sie nimmt den Leser beziehungsweise die Leserin an die Hand, arbeitet aber immer wieder mit etwas gewöhnungsbedürftigen Formulierungen. Einige Beispiele:

„Go ahead, reread the prior sentence. It will click if you give it a minute.“ (S. 189)

„For now, just park this thought at the back of your mind.“ (S. 197)

„Be sure to enjoy life a bit before moving on to the next chapter. SNA [social network analysis; J.F.] is important, but life is short. Go spend some time with your loved ones. Chapter 10 will be there when you get back.“ (S. 193)

Diesen Sprech muss man oder frau mögen – sonst stellt sich schnell ein ästhetischer Widerwille ein.

Gerade die Netzwerkforschung bietet sich für Illustrationen und Visualisierungen an, und auch Bichler arbeitet mit einigen Abbildungen. Vor allem im ersten Teil beschreibt sie aber häufig graphentheoretische Konzepte wie Pfadlänge oder Clustering, die mit einfachen Bildern deutlich weniger abstrakt und für AnfängerInnen besser verständlich wären.

Insgesamt liefert Bichler also eine wichtige, aber nicht durchgängig gelungene Einführung. Vielleicht waren viele Kritikpunkte auch meiner Ungeduld geschuldet, wenn ich die zehnte Einführung in Zentralitätsindizes lese. Die Stärken von Bichlers Buch liegen vor allem in den Spezifika von kriminellen Netzwerken. Hier liefert sie einen guten Überblick über bisherige Forschung und geht auch auf direkte Probleme und Herausforderungen des Forschungsfeldes ein. Ich habe mit der Lektüre des Buchs jedenfalls Lust auf die Untersuchung von kriminellen Netzwerken bekommen.

Fußnoten

[1] Zum Beispiel Peter Carrington, „Crime and Social Network Analysis“ in: John Scott / Peter Carrington, The SAGE Handbook of Social Network Analysis, Thousand Oaks 2011, S. 236–255.; Andrew Papachristos, The Coming of a Networked Criminology, in: John MacDonald (Hg.), Measuring Crime & Criminality: Advances in Criminological Theory 17, New Brunswick 2011, S. 101–140)

[2] John Scott, Social Network Analysis, London 2000; Davis Knoke / Song Yang, Social Network Analysis, London 2008; Marina Hennig / Ulrik Brandes / Ines Mergel / Jürgen Pfeffer 2012: Studying Social Networks, Frankfurt am Main 2012.; Charles Kadushin, Understanding Social Networks, Oxford 2012; Christina Prell, Social Network Analysis, London 2012; Stephen Borgatti / Martin Everett / Jeffrey Johnson, Analyzing Social Networks, London 2013; Silvia Domínguez / Betina Hollstein 2014, Mixed Methods Social Network Research, Cambridge 2014; Elisa Bellotti, Qualitative Networks: Mixed Methods in Sociological Research, Abingdon 2015.

[3] Jan Fuhse, Soziale Netzwerke. Konzepte und Forschungsmethoden, Konstanz 2018.

[4] Diese Rezension wurde von Soziopolis angefragt. Sonst dürften sich Leserinnen zurecht fragen, ob ich sie vor allem schreibe, um Werbung für mein eigenes Buch zu machen.

[5] Duncan Watts hat 2002 mit Kollegen ein m. E. besseres Modell für Beziehungsnetze vorgelegt und damit sein früheres praktisch ad acta gelegt. Dieses Modell sieht Individuen eingebettet in mehrere soziale Kontexte, die dadurch miteinander verknüpft werden. Dagegen ging sein erstes Modell davon aus, dass Individuen in erster Linie mit direkten Nachbarn im Netzwerk verknüpft sind und wenige rein zufällige „schwache Beziehungen“ in andere Bereiche des Netzwerks haben (Duncan Watts / Peter Dodds / Mark Newman, Identity and Search in Social Networks, in: Science 296 (2002), S. 1302–1305).

[6] In meinem Buch habe ich mich für das relativ benutzerfreundliche UCINET entschieden. Dabei gibt es natürlich auch Argumente gegen dieses Programm, z. B. dass es im Gegensatz zu anderen nur für eine Versuchsperiode frei verfügbar ist.

Dieser Beitrag wurde redaktionell betreut von Hannah Schmidt-Ott.