Zum Inhalt springen
zensation
🔬

Forschungsüberblick

Drei Tracks, Architektur und Agenda

📐

Methodik

Operative Standards und Validierung

📄

Publikationen

Preprints, Software, Identifikatoren

⚖️

Forschungsethik

Grundrechtsbezug und Compliance

🏛️

Behörden & Förderung

Kooperationen im öffentlichen Sektor

🧰

Ressourcen

Code, Daten, Zitation, Open Science

ÜberOpen SourceEntwicklerBlog
Kontakt
zensation
🔬Forschungsüberblick📐Methodik📄Publikationen⚖️Forschungsethik🏛️Behörden & Förderung🧰Ressourcen
ÜberOpen SourceEntwicklerBlogKontakt

Forschungsethik und Compliance

Forschung mit Grundrechtsbezug

Diese Seite dokumentiert den rechtlichen, ethischen und methodischen Rahmen, unter dem wir forschen — insbesondere im Track B (Schutz öffentlicher Räume), in dem Grundrechtsbezug strukturell und nicht als Ergänzung adressiert wird.

Geltungsbereich

Die hier dokumentierten Grundsätze gelten verbindlich für die gesamte Forschungstätigkeit. Der Schwerpunkt liegt auf Track B (prädiktive Frühwarnung in öffentlichen Räumen), da hier die Spannungsfelder zwischen Sicherheitsforschung und Grundrechten am dichtesten sind.

Rechtlicher Rahmen

Auf welche Rechtsgrundlagen unsere Forschung ausgelegt ist

DSGVO Art. 89 in Verbindung mit BDSG § 27

Verarbeitungen zu wissenschaftlichen Forschungszwecken erfolgen unter den Garantien des Art. 89 Abs. 1 DSGVO und der nationalen Konkretisierung in § 27 BDSG: Pseudonymisierung wo möglich, Datenminimierung, Zweckbindung, technisch-organisatorische Maßnahmen. Eine Verarbeitung besonderer Kategorien personenbezogener Daten nach Art. 9 DSGVO findet im aktuellen Forschungsdesign nicht statt.

VO (EU) 2024/1689 — KI-Verordnung, Art. 5 Abs. 1 lit. h

Die Forschungsarchitektur ist so ausgelegt, dass sie nicht in den Anwendungsbereich der verbotenen Praktiken nach Art. 5 KI-VO fällt. Insbesondere findet keine biometrische Fernidentifizierung in Echtzeit (Art. 5 Abs. 1 lit. h) und keine Identifizierung natürlicher Personen statt. Die Klassifikationen beziehen sich ausschließlich auf statistische Eigenschaften der Crowd-Dynamik, nicht auf identifizierende Merkmale.

Abgrenzung zu Predictive Policing (Art. 5 Abs. 1 lit. d KI-VO)

Die KI-Verordnung verbietet KI-Systeme, die natürliche Personen bewerten, um die Wahrscheinlichkeit einer Straftat vorherzusagen. Die Forschungsarchitektur bewertet keine Individuen. Sie analysiert statistische Eigenschaften kollektiver Dynamik mit Blick auf Eskalationspotenzial. Sie erstellt keine Tatprognosen, keine Schuld- oder Gefährder-Zuschreibungen und operiert nicht im Anwendungsbereich von Art. 5 Abs. 1 lit. d KI-VO.

Hochrisiko-Klassifikation nach KI-VO Anhang III

Bei Nutzung durch oder im Auftrag von Strafverfolgungs- oder Sicherheitsbehörden kann das System unter die Hochrisiko-Klassifikation nach Anhang III Nr. 6 fallen. Die Architektur ist daher auf die Anforderungen aus Art. 8–15 KI-VO ausgelegt: Risikomanagement-System, Daten- und Daten-Governance, technische Dokumentation, automatische Protokollierung, Transparenz- und Informationspflichten, menschliche Aufsicht sowie Genauigkeit, Robustheit und Cybersicherheit.

Versammlungsfreiheit (Art. 8 GG, Brokdorf-Doktrin)

Die Architektur enthält strukturelle Vorkehrungen zum Schutz politischer Versammlungen entsprechend der Doktrin des Bundesverfassungsgerichts (BVerfGE 69, 315 — Brokdorf): Versammlungen sind nicht Untersuchungsgegenstand, sondern grundrechtlich geschützter Kontext. Die Detektionslogik ist explizit darauf ausgelegt, Versammlungsdynamik nicht als Anomalie zu klassifizieren.

Civil-Liberties by Design

Vier strukturelle Architekturentscheidungen

Diese Festlegungen sind nicht als nachgelagerte Ergänzungen, sondern als Designprinzipien in die Forschungsarchitektur eingeschrieben.

Keine biometrische Identifikation

Die Pipeline verarbeitet Skelett- und Bewegungsdaten ohne Gesichtsmerkmale. Es findet weder Gesichtserkennung noch Wiedererkennung über biometrische Templates statt.

Keine Echtzeit-Personenverfolgung

Trajektorien werden ausschließlich innerhalb eines begrenzten Analysefensters für statistische Aggregation genutzt, nicht zur dauerhaften Personenverfolgung über Räume oder Zeit hinweg.

Helper-Schutz als explizite Zielfunktion

Das Three-Outlier-Modell unterscheidet drei Rollen in einer Krisensituation: Source (Auslösende), Helper (Intervenierende, Helfende) und Knower (kontextualisiert reagierende Beobachter). Helper-Schutz ist nicht Postprocessing, sondern als Strafterm in die Loss-Funktion eingeschrieben — Fehlklassifikationen helfender Personen als Auslöser werden strukturell stärker bestraft als andere Fehler.

Probabilistische Klassifikation mit Coverage-Garantie

Outputs sind kalibrierte Wahrscheinlichkeiten — keine deterministischen Personen-Labels. Die Kalibrierung erfolgt über Conformal Prediction, eine statistische Methode mit nachweisbarem Konfidenzniveau: Bei einem Schwellenwert von 0,9 enthält das ausgegebene Mengen-Label in mindestens 90 % der Fälle die korrekte Klasse. Schwellenwerte und Konfidenzen werden für jede Entscheidung explizit ausgewiesen.

Acht Pflicht-Korrektionen

Strukturelle Korrektionen gegenüber etablierten Verfahren

Übersicht der Korrektionen, die wir gegenüber bestehenden Risikoanalyse-Verfahren (insbesondere SPOT und dem Berliner Drei-Stufen-Modell) systematisch einarbeiten. Die ausführliche Herleitung erscheint in einem in Vorbereitung befindlichen Position Paper.

  1. 01

    Abgrenzung zu SPOT und Berliner Drei-Stufen-Modell

    Methodische Distanzierung von Verfahren ohne kontrollierte Validität.

  2. 02

    Schutz Helfender

    Helper-Differenzierung als strukturelles Element der Klassifikation.

  3. 03

    Kontrafaktische Attribution

    Beiträge einzelner Akteure werden gegen Crowd-Baseline kontrafaktisch geprüft.

  4. 04

    Crowd-Median als Baseline

    Anomalie wird gegenüber dem aktuellen Crowd-Median definiert, nicht gegenüber einer normativen Soll-Norm.

  5. 05

    Probabilistische Beiträge

    Jeder Beitrag ist eine Wahrscheinlichkeit mit Konfidenzintervall, keine kategoriale Zuschreibung.

  6. 06

    Right to Audit Log

    Jede Klassifikation wird mit nachvollziehbarem Audit-Pfad dokumentiert, einsehbar für rechtmäßige Prüfung.

  7. 07

    Drucksensitive Transparenz

    Transparenzpflichten skalieren mit dem Eingriffstiefegrad — höherer Eingriff erzwingt höhere Offenlegung.

  8. 08

    Schutz politischer Versammlungen

    Versammlungsdynamik wird methodisch von Krisendynamik abgegrenzt; Versammlungen sind nie Untersuchungsobjekt.

Forschungsintegrität

Wie wir unsere Forschung dokumentieren

OpenTimestamps-Verankerung

Zentrale Forschungsdokumente (Architektur-Spezifikationen, Position-Paper-Entwürfe, Antragsskizzen) werden über OpenTimestamps zeitlich verankert. Dadurch entsteht ein forensisch überprüfbarer Prioritätsanker — unabhängig von späteren Publikationszeitpunkten.

Open Access

Veröffentlichte Forschungsergebnisse erscheinen auf arXiv und mit DOI auf Zenodo. Software-Releases erfolgen unter Apache 2.0 auf GitHub und npm.

Konjunktiv-Disziplin

Sondierungen mit potenziellen Co-Autorinnen und Co-Autoren werden konsequent im Konjunktiv geführt, Namen werden nicht vor schriftlicher Zustimmung kommuniziert. In Vorbereitung befindliche Arbeiten werden als solche gekennzeichnet.

Reference-Case-Dossier

Die Validierungsbasis besteht aus öffentlich dokumentierten Vorfällen im Zeitraum 2015–2025, ausgewählt nach forensischer Dokumentationsdichte und Eignung für methodische Differenzierung. Quellenmaterial ist ausschließlich öffentlich zugänglich. Aus Rücksicht auf Hinterbliebene, laufende Verfahren und Gedenkstrukturen werden konkrete Fallbezeichnungen in dieser Übersichtsdokumentation nicht prominent geführt; die Auswahllogik wird in einem methodischen Begleittext separat dargestellt.

Externe Ethik-Aufsicht (im Aufbau)

Unabhängige Forschungslabore verfügen nicht über die institutionellen Ethik-Kommissionen einer Hochschule. Der Aufbau einer externen Ethik-Aufsichtsstruktur ist Teil unserer mittelfristigen Strukturentwicklung. Übergangsweise werden externe Aufsichts- und Validierungsinstanzen genutzt: Notified-Body-Vorprüfungen (TÜV SÜD, TÜV Rheinland, Bureau Veritas) sowie juristische Gutachten zur Grundrechtskonformität der Architektur.

Operative methodische Standards im Detail→

Interessenkonflikte

Offenlegung

Die Forschung wird als unabhängiges Forschungslabor unter wissenschaftlicher Leitung von Alexander Bering betrieben. Sie wird derzeit eigenfinanziert ohne externe Drittmittel und verfolgt keine Gewinnabsicht. Eine Beteiligung durch Drittmittel-Geber, Konsortien oder Forschungsförderer ist vorgesehen und wird aktiv geprüft; entsprechende Mittel werden bei Annahme öffentlich ausgewiesen. Eine spätere Verwertung einzelner Forschungsergebnisse ist nicht ausgeschlossen, ist jedoch nicht der primäre Zweck der gegenwärtigen Arbeit. Publikationen, Software-Releases und Position-Paper werden unabhängig von wirtschaftlichen Erwägungen wissenschaftlich begründet, vor Veröffentlichung über OpenTimestamps verankert und nach Möglichkeit über Pre-Print-Server (arXiv) sowie mit DOI (Zenodo) frei zugänglich gemacht. Die formelle Trägerschaft ist im Impressum dokumentiert.

Datenschutz im Forschungsbetrieb

Datenminimierung als Designprinzip

Im aktuellen Forschungsstand werden für die Validierung ausschließlich öffentlich verfügbare Aufzeichnungen dokumentierter Vorfälle herangezogen. Eine Verarbeitung personenbezogener Daten zu Trainings- oder Evaluationszwecken erfolgt erst nach Vorliegen einer Forschungsklausel im Sinne von Art. 89 DSGVO i.V.m. § 27 BDSG sowie einer dokumentierten Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO. Annotationsschemata sind so konzipiert, dass keine biometrischen Merkmale erhoben werden (insbesondere keine Gesichts-, Gang- oder Stimmmerkmale).

Verantwortlicher i.S.v. Art. 4 Nr. 7 DSGVO

Alexander Bering, Einzelunternehmen (DUNS 317163443). Vollständige Kontaktdaten im Impressum.

Aufbewahrungsfristen

Forschungsdaten werden gemäß DFG-Leitlinien zur Sicherung guter wissenschaftlicher Praxis für mindestens zehn Jahre nachvollziehbar aufbewahrt. Material, das nicht der wissenschaftlichen Nachvollziehbarkeit dient, wird gelöscht oder anonymisiert, sobald der Forschungszweck erfüllt ist.

Betroffenenrechte

Auskunft, Berichtigung, Löschung, Einschränkung und Datenübertragbarkeit nach Art. 15–20 DSGVO werden gewährt, soweit dies nicht nach Art. 89 Abs. 2 DSGVO i.V.m. § 27 Abs. 2 BDSG für die Zwecke der wissenschaftlichen Forschung beschränkt ist. Bestehende Beschränkungen werden im Einzelfall dokumentiert und begründet.

Speicherort und Drittlandtransfer

Datenverarbeitung erfolgt grundsätzlich auf Servern innerhalb der Europäischen Union. Drittlandtransfers finden im aktuellen Forschungsdesign nicht statt. Sollte eine Auftragsverarbeitung außerhalb der EU künftig erforderlich werden, erfolgt dies nur unter Standardvertragsklauseln nach Art. 46 DSGVO und nach vorgängiger Folgenabschätzung.

Ethik-Anfragen

Kontakt für Forschungsethik und Datenschutz

Für Anfragen zu Forschungsethik, Datenschutz-Folgenabschätzung, Auditierung, Notified-Body-Vorprüfung oder Konsortialprojekten bitten wir um Kontaktaufnahme über die untenstehende Adresse. Anfragen werden i. d. R. innerhalb von zehn Werktagen beantwortet.

Ethik-Anfrage senden →

Mehr aus dieser Forschung

Verwandte Seiten

Drei Tracks, ein Zentrum, gemeinsame ethische Grundlage.

  • Forschung →Drei Tracks: kognitive Architekturen, Schutz öffentlicher Räume, angewandte KI.
  • Methodik →Pre-Registration, Reproducibility, externe Validierung, Datenminimierung — operative Standards im Detail.
  • Publikationen →arXiv, Zenodo (DOI), Software-Releases, Open-Access-Prinzipien.
  • Ressourcen →Code, Replikations-Material, BibTeX-Zitation, Lizenzen, Identifikatoren.
  • Behörden & Forschung →Forschungsangebote für BMI, BSI, BBK, Hochschulen, Forschungsverbünde.
  • Principal Investigator →Profil, Werdegang, Identifier, Kontaktwege.

Newsletter

Kein Spam. DSGVO-konform.

© 2026 Alexander Bering / ZenSation Enterprise Solutions

StartseiteForschungMethodikForschungsethikBehördenPublikationenRessourcenZenAIOpen SourceDevelopersTechnologieÜber unsBlogChangelogDatenschutzImpressum
Download on theApp Store
GitHubLinkedInarXivZenodoORCIDScholarSemantic ScholarHuggingFacenpmDiscord