Zum Inhalt springen
zensation
🔬

Forschungsüberblick

Drei Tracks, Architektur und Agenda

📐

Methodik

Operative Standards und Validierung

📄

Publikationen

Preprints, Software, Identifikatoren

⚖️

Forschungsethik

Grundrechtsbezug und Compliance

🏛️

Behörden & Förderung

Kooperationen im öffentlichen Sektor

🧰

Ressourcen

Code, Daten, Zitation, Open Science

ÜberOpen SourceEntwicklerBlog
Kontakt
zensation
🔬Forschungsüberblick📐Methodik📄Publikationen⚖️Forschungsethik🏛️Behörden & Förderung🧰Ressourcen
ÜberOpen SourceEntwicklerBlogKontakt

Track B

Schutz öffentlicher Räume — ohne biometrische Identifikation

„Wie kann KI gefährliche Situationen frühzeitig erkennen, ohne die Grundrechte Unbeteiligter zu verletzen?"

Eine Sicherheitsarchitektur, die kollektive Anomalien erkennt, statt Personen zu kategorisieren. Civil-Liberties by Design, nicht als Add-on.

Motivation

Warum diese Forschung

Im Spannungsfeld zwischen Sicherheit und Grundrechten gibt es keine technische Lösung, die fertig ist. Klassische Predictive-Policing-Systeme operieren mit personenbezogenen Risikoscores; Art. 5 Abs. 1 lit. d der KI-Verordnung verbietet genau das. Mit Art. 5 Abs. 1 lit. h sind auch biometrische Fernidentifikationen im öffentlichen Raum mit engen Ausnahmen belegt.

Die Frage ist also nicht, wie man die Verbote umgeht, sondern wie eine Architektur aussieht, die unter diesen Verboten überhaupt nützlich sein kann. Diese Forschung antwortet mit einer Methodik, die kollektive Dynamiken statt einzelner Personen modelliert — und die das Schützen der Helfenden (statt das Klassifizieren von Verdächtigen) zur expliziten Zielfunktion macht.

Methodischer Ansatz

Three-Outlier-Modell und Helper-Schutz

Statt deterministischer Personenklassifikation erzeugt das Three-Outlier-Modell ausschließlich kalibrierte probabilistische Indikationen statistischer Auffälligkeiten in kollektiven Dynamiken. Es gibt keine Personen-Labels, keine biometrische Identifikation, keine Verdachts-Generierung — nur ein Hinweissystem für menschliche Entscheider.

Die zweite tragende Säule ist Helper-Schutz als Zielfunktion: Das System ist darauf optimiert, hilfsbereites Verhalten zu erkennen und zu sichern, nicht Verdachtsfälle zu produzieren. Diese Umkehrung der Zielrichtung verändert die gesamte Architektur — von der Annotation bis zur Schwellenkalibrierung.

Das Modell visuell

Drei Rollen, eine geschützte

Das Three-Outlier-Modell unterscheidet Rollen in einer Krisensituation, statt Personen zu klassifizieren. Helfende werden strukturell geschützt; grundrechtswahrende Guardrails sind in die Architektur eingeschrieben.

SourceauslösendgeschütztHelpereingreifend, helfendKnowerkontextuell reagierendCIVIL-LIBERTIES-GUARDRAILS✗Keine biometrische Identifikation✗Keine Echtzeit-Personenverfolgung✗Keine Gesichtserkennung

Kernkomponenten

Die Civil-Liberties-Architektur im Überblick

Three-Outlier-Modell

Unterscheidet drei Rollen in einer Krisensituation: Source (Auslösende), Helper (Intervenierende, Helfende) und Knower (kontextualisiert reagierende Beobachter). Die Rollendifferenzierung schützt Helfende strukturell davor, als Auslösende fehlklassifiziert zu werden.

Helper-Schutz als Zielfunktion

Optimierung nicht auf Verdacht, sondern auf das Erkennen und Sichern hilfsbereiten Verhaltens. Dreht die Erkennungs-Logik um.

Keine biometrischen Merkmale

Annotationsschemata sind so konzipiert, dass weder Gesichts- noch Gang- noch Stimmmerkmale erhoben werden. Datenminimierung als Architekturentscheidung.

Acht Pflicht-Korrektionen

Acht im Forschungsethik-Dokument festgelegte methodische Korrektionen, die jede Implementierung dieser Architektur erfüllen muss. Bilden die Civil-Liberties-Architektur ab.

Probabilistische Kalibrierung

Wahrscheinlichkeitsaussagen werden kalibriert auf öffentlich verfügbaren Aufzeichnungen dokumentierter Vorfälle. Kein Training auf personenbezogenen Daten ohne Forschungsklausel.

Externe Validierung

Vorgesehen sind Notified-Body-Vorprüfungen (TÜV SÜD, TÜV Rheinland, Bureau Veritas) sowie juristische Gutachten zur Grundrechtskonformität der Architektur.

Rechtsrahmen

Worauf sich die Architektur stützt

  • §VO (EU) 2016/679 (DSGVO) Art. 89 i.V.m. § 27 BDSG — Forschungsklausel
  • §VO (EU) 2024/1689 (KI-VO) Art. 5 Abs. 1 lit. h — Verbot biometrischer Fernidentifikation
  • §VO (EU) 2024/1689 (KI-VO) Art. 5 Abs. 1 lit. d — Verbot personenbezogener Risikoprognosen
  • §VO (EU) 2024/1689 (KI-VO) Anhang III — Klassifikation als Hochrisikosystem
  • §BVerfGE 69, 315 — Brokdorf-Linie zum Schutz politischer Versammlungen

Aktueller Stand

Was öffentlich verfügbar ist

ForschungsprototypCrowdGuard v0.2 (intern)Position PaperCivil-Liberties-Architektur (in Vorbereitung)ForschungsethikAcht Pflicht-KorrektionenBehörden-PfadeBMI · BSI · BBK · Förderprogramme

Mitwirken

Kooperation in dieser Forschung

Hochschulen mit Schwerpunkt Public Safety, Behörden auf BMI-/BSI-/BBK-Ebene und Forschungsverbünde in den Linien BMBF SIFO und Horizon Europe Cluster 3 sind ausdrücklich eingeladen, mit uns Kontakt aufzunehmen.

public-sector@zensation.ai

Mehr aus dieser Forschung

Verwandte Seiten

Drei Tracks, ein Zentrum, gemeinsame ethische Grundlage.

  • Methodik →Pre-Registration, Reproducibility, externe Validierung, Datenminimierung — operative Standards im Detail.
  • Publikationen →arXiv, Zenodo (DOI), Software-Releases, Open-Access-Prinzipien.
  • Ressourcen →Code, Replikations-Material, BibTeX-Zitation, Lizenzen, Identifikatoren.
  • Forschungsethik →DSGVO Art. 89, KI-VO Art. 5, Brokdorf-Linie. Acht Pflicht-Korrektionen.
  • Behörden & Forschung →Forschungsangebote für BMI, BSI, BBK, Hochschulen, Forschungsverbünde.
  • Principal Investigator →Profil, Werdegang, Identifier, Kontaktwege.

Newsletter

Kein Spam. DSGVO-konform.

© 2026 Alexander Bering / ZenSation Enterprise Solutions

StartseiteForschungMethodikForschungsethikBehördenPublikationenRessourcenZenAIOpen SourceDevelopersTechnologieÜber unsBlogChangelogDatenschutzImpressum
Download on theApp Store
GitHubLinkedInarXivZenodoORCIDScholarSemantic ScholarHuggingFacenpmDiscord