Zum Inhalt springen
zensation
🔬

Forschungsüberblick

Drei Tracks, Architektur und Agenda

📐

Methodik

Operative Standards und Validierung

📄

Publikationen

Preprints, Software, Identifikatoren

⚖️

Forschungsethik

Grundrechtsbezug und Compliance

🏛️

Behörden & Förderung

Kooperationen im öffentlichen Sektor

🧰

Ressourcen

Code, Daten, Zitation, Open Science

ÜberOpen SourceEntwicklerBlog
Kontakt
zensation
🔬Forschungsüberblick📐Methodik📄Publikationen⚖️Forschungsethik🏛️Behörden & Förderung🧰Ressourcen
ÜberOpen SourceEntwicklerBlogKontakt
Blog→Meinung
Meinung

Grundrechte zuerst: Forschung zur Sicherheit im öffentlichen Raum

Alexander Bering
Alexander Bering
25. März 2025 · 3 min Lesezeit

Eine andere Frage, dieselbe Disziplin

Neben der Arbeit am Gedächtnis hatte sich eine zweite Frage geformt: Kann ein System helfen, eine sich entwickelnde Gefahrensituation in einem belebten öffentlichen Raum früh genug zu erkennen, um zu zählen — ohne zu einem Instrument der Überwachung zu werden?

Die beiden Hälften dieses Satzes werden gewöhnlich als Zielkonflikt behandelt. Der größte Teil unserer Arbeit Anfang 2025 floss in die Weigerung, diesen Zielkonflikt zu akzeptieren — indem wir die Randbedingungen vor der Wahl jeder Methode festlegten.

Die Randbedingungen kommen zuerst

Wir gingen von dem aus, was das System nicht tun darf, und behandelten diese Liste als Architektur, nicht als Policy:

  • Keine biometrische Identifikation von Personen.
  • Kein Echtzeit-Tracking von Menschen und keine dauerhaften Tracking-Pipelines.
  • Kein Predictive Policing in dem Sinne, den die EU-KI-Verordnung untersagt.
  • Keine Klassifikation politischer Versammlungen als Anomalien — ein Schutz, den wir für nicht verhandelbar halten.
  • Keine deterministischen Personen-Labels — nur kalibrierte, probabilistische Hinweise auf die Dynamik eines Kollektivs.

Das sind keine am Ende für die Compliance ergänzten Features. Wer sie am Anfang akzeptiert, schließt ganze Methodenklassen aus — und das ist der Punkt. Ein Design, das ein Gesicht erkennen könnte, aber so konfiguriert ist, dass es das nicht tut, ist eine andere — und schwächere — Garantie als ein Design, das auf Bewegung und Crowd-Dynamik arbeitet und ein Gesicht niemals repräsentiert.

Arbeit mit kollektiver Dynamik statt mit Identitäten

Was bleibt, sobald Identitäten vom Tisch sind, ist das Verhalten der Menge als Ganzes: Bewegung, Dichte, die Art, wie ein Kollektiv auf etwas reagiert, bevor Einzelne es bewusst tun. Die Forschungsfrage lautet, ob sich strukturell auffällige Muster in diesem kollektiven Signal erkennen und kalibrieren lassen, ohne je bis zu einer Person aufzulösen.

Eine ordnende Idee aus dieser Zeit ist ein Modell, das Rollen über ihre statistische Signatur in der kollektiven Bewegung unterscheidet, nicht über Identität — etwa die Trennung einer Störungsquelle von den Menschen, die zu Hilfe eilen. Der Schutz von Helfenden — sicherzustellen, dass ein System Hilfe niemals mit Bedrohung verwechselt — wurde zu einem expliziten Ziel des Designs, nicht zu einem Nebeneffekt.

Warum das öffentlich sagen, und so früh

Wir beschreiben eine Forschungsrichtung, kein eingesetztes Produkt, und wir meinen, die Randbedingungen verdienen es, festgehalten zu werden, bevor ein Ergebnis existiert. Eine Sicherheitsmethode, deren grundrechtliche Eigenschaften nachträglich angeschraubt werden, verliert sie unter Druck. Zuerst genannt, öffentlich, werden sie zu etwas, woran ein künftiger Partner — eine Hochschule, eine Behörde, eine Ethik-Prüfung — uns messen kann.

Der rechtliche Rahmen, in dem wir arbeiten (DSGVO Art. 89 für Forschung, die EU-KI-Verordnung für Hochrisiko-Klassifikation), ist kein Hindernis, um das herum zu navigieren wäre. Für diese Art Forschung kommt er einer Spezifikation näher. Die Arbeit, die folgte, war ein Versuch, ihn genau einzuhalten.

Gefällt dir dieser Artikel? Erhalte mehr davon.

Auf X teilenAuf LinkedIn teilen
ZenAI ausprobieren

KI-Assistent mit 7-Layer-Gedächtnis — kostenlos starten.

Kostenlos starten

Ähnliche Artikel

Warum ich ein Gehirn für meine Kinder baue

Es begann mit einer einfachen Frage: Was, wenn ich meinen Kindern keinen Rat mehr geben kann? Wie ein persönliches Anliegen zur Vision eines KI-Betriebssystems für Wissensarbeit wurde.

Warum wir Self-Hosting wählen statt die Cloud

Self-Hosting ist für uns keine technische Entscheidung. Es ist eine Überzeugung. Warum Datensouveränität gerade bei KI-Systemen, die Ihr Denken kennen, unverzichtbar ist.

Warum Software vergisst — und warum Retrieval kein Gedächtnis ist

Large Language Models machten die Lücke unübersehbar: Ein System kann eine nahezu perfekte Passage abrufen und trotzdem kein Gedächtnis haben. Beides ist nicht dasselbe.

Bleib auf dem Laufenden

Erhalte Benachrichtigungen zu neuen Posts über KI-Gedächtnis, Self-Hosting und intelligente Systeme.

Kein Spam. Jederzeit abmelden. DSGVO-konform.

Newsletter

Kein Spam. DSGVO-konform.

© 2026 Alexander Bering / ZenSation Enterprise Solutions

StartseiteForschungMethodikForschungsethikBehördenPublikationenRessourcenZenAIOpen SourceDevelopersTechnologieÜber unsBlogChangelogDatenschutzImpressum
Download on theApp Store
GitHubLinkedInarXivZenodoORCIDScholarSemantic ScholarHuggingFacenpmDiscord