Dienstag, 1. Januar 2019


CID Institut Life Sciences & Sexual Science
Sozialpolitische Studien und Analysen


Juliana Paes en HOPE





Anmerkungen zur kontemporären Entwicklung des Internet 


Das Internet als Spiegel und Indikator des kontemporären, innergesellschaftlichen Grenzziehungsprozesses



Computer, Elektronische Datenverarbeitung, Telefonverbindungen, Mobilkommunikation und Mobilfunknetzwerke, Satellitentechnologie und hochauflösende Optik bzw. Kameratechnologie sind Elemente und wichtigste Bestandteile des Kommunikations- und Überwachungs-Phänomens welches wir heute als INTERNET bezeichnen.

All diese genannten Bestandteile sind seit Anbeginn Entwicklungsprodukte sowohl der zivilen, der industriellen, der wissenschaftlichen als auch der militärischen Forschung. Die Herstellung und Erprobung technisch immer ausgereifterer und perfekterer Produkte wurde bis zum Ende der kommunistisch-kapitalistischen Blockkonfrontation in den 80er Jahren des vergangenen Jahrhunderts in allen bis dahin konkurrierenden Industrienationen oder politischen Machtblöcken unabhängig voneinander vorangetrieben, wobei bis dato das Argument der Notwendigkeit, eine militärische Überlegenheit über den hypothetisch definierten „Gegner“ bewahren oder erlangen zu müssen, Hauptfaktor für die Anstregungen auf dem Gebiet der Perfektionierung der parallel entwickelten Technologien war.

Erdumkreisende Satelliten dienten zum ungestörten Fotografieren von Erdregionen in Ländern, zu denen man keinen freien Zugang hatte, mit dem Argument, so frühzeitig militärischen Anlagenbau, Rüstungsprojekte und Kriegsvorbereitungen erkennen und diesen entgegenwirken zu können. Desweiteren sollten sie zur exakten Steuerung interkontinentaler Raketen oder ferngelenkter Geschosse in ihr Ziel dienen bzw. in umgekehrter Logik der Früherkennung vom imaginären Gegner ausgehender Angriffe.

Telekommunikationsnetzwerke wurden zuerst aufgebaut um Informationen aus den über sie geführten Gesprächen zu gewinnen und um diese auszuwerten. Das Internet, das ab den 80iger Jahren zuerst von den USA aus als militärisches MILNET und universitäres ARPANET implementiert wurde, sollte in seiner militärischen Funktion von jedem auch noch so entlegensten Punkt der Erde aus die jederzeitige, direkte Kommunikation einer operierenden Militäreinheit mit den Kommandostrukturen in der Heimat ermöglichen, eine Funktion die mittels konventioneller Telefonnetzwerke unerreichbar ist.

Bald schon erkannten die System-Entwickler insbesondere der universitären Ebene, auf welcher weltweit Studenten und lehrende Wissenschaftler aus allen Ländern, also auch aus den Nationen, die in den Massenmedien als politisch-militärisches Feindbild, Konkurrenten oder potentiell Kolonisierte präsentiert wurden, friedlich und konstruktiv kooperierten, das die friedlichen, zivilen und wirtschaftlichen Nutzungsmöglichkeiten der „Neuen Technologien“ weitaus grösser, kreativer und erfolgversprechender sein können als die stark limitierten Potentiale der militärischen Entwicklungsmöglichkeiten. Dieser zivile Entwicklungsvorsprung entstand gegenüber dem militärischen Pendant insbesondere dadurch, dass an den Universitäten kreative und freigeistige Menschen aller Nationen gemeinsam an der Lösung einer Frage und der Perfektionierung einer Technologie arbeiten konnten, während die militärische Ebene auf Grund ihrer Logik, die Abschottung und Geheimhaltung, Spionageabwehr und Grenzziehung als Rahmenkonzept aufrechterhielt, was dort eine entwicklungstechnische Isolation und Rückschritte bei der Modernisierung zur Folge hatte.

Waren die Erfolge und Fortschritte der zivilen Entwicklung der neuen Technologien in den 80iger Jahren phänomenal, denkt man nur an die zunehmende Verfügbarkeit von Elektronischer Datenverarbeitung für die Rationalissierung und Vereinfachung vieler umständlicher Arbeitsabläufe insbesondere für Büro- und Verwaltungstätigkeiten aber auch im privaten Alltagsgebrauch, so standen diesen düstere und wenig hoffnungsfrohe Zukunftsszenarien auf der militärischen Entwicklungsebene gegenüber, deren Philosophie damals vom desaströsen Ende des Vietnamkrieges, dem Aufflammen des weltweiten Terrorismus und aberdutzenden kleiner, regionaler Konflikte und Kriege geprägt war. Erinnere man sich nur an die Nahost-Kriege, die Flugzeugentführungen der PLO, die Kriege in Angola, Mozambique, El Salvador und Nicaragua, den Falkland-Krieg, die beiden Golf-Kriege, die US-Invasionen in Panama und Grenada sowie die dutzenden afrikanischen, asiatischen und lateinamerikansichen Kleinkonflikte, so gewann auch für viele militärische Systementwickler die Vision von einer exclusiv friedlichen, zivilen und nicht-militärischen Nutzung des weltweiten Kommunikationsnetzwerkes als Wohlstand, Wissen und ein hohes Bildungs- und Erziehungsniveu generierendes Werkzeug zunehmende Attraktivität.

Wenn die gesamte Weltbevölkerung das Internet als kostenfreies Kommunikations- und Handlungswerkzeug zur Verfügung hätte, zum Beispiel zum Aufbau eigener Unternehmungen in den Bereichen von Handel, Medien und Dienstleistungsangeboten und wenn durch die vollkommen freie Kommunikation ein weltweiter, grenzüberschreitender Aufbau und die andauernde Pflege von Beziehungen sowie ein absolut freier Informationsaustausch möglich würden, dann verlören althergebrachte Konflikte, die auf Phantasiebildern ideologisierender Massenmedien beruhen und so fortgeschrieben wurden, vollkommen an Bedeutung. Damit würde der Bau von Vorwänden und Gründen für Kriege und militärische Kampagnen wirkungslos, die gigantischen Aufwendungen für Waffensysteme und deren Modernisierungen sowie die Militärapparate würden nutzlos und die so freiwerdenden Finanzmittel könnten zur Stärkung der Bevölkerungsteile des Planeten und ihrer Lebenserhaltungsstrukturen dienen, die in den 80iger Jahren noch gegen Hunger, Elend und Vertreibung bewaffnet ankämpfen mussten, was die unzähligen, regionalen Konflikte zur Folge hatte.

Dieses neue, militärische Zukunftskonzept schloss natürlich mit ein, dass für die hunderttausenden bzw. Millionen von ehemaligen Angestellten der nutzlos werdenden, weltweiten Militärapparate sowie deren zivile Mitarbeiter und Familienangehörige, die sie durch ihre Berufstätigkeit im Militär miternährten, nach dem Ende der Ost-West-Block-Konfrontation und ihrer Freisetzung aus den Militärwesen ebenso Programme zur Lebensstandardssicherung ins Leben gerufen werden müssten, denn eine sinnvolle Integration all dieser Menschen ins zivile Dasein wäre unerreichbar.

Ein weiterer Aspekt, der mit der Öffnung des Internets als zukünftigem Hauptfaktor der Wirtschaftsdynamik verbunden werden sollte, ergab sich aus der Schlussfolgerung, dass niemand mehr Interesse an der Wahrung des Friedens habe, als die Zivilbevölkerung und dass deswegen, nach der Schaffung einer weltweiten Zivilgemeinschaft, die sich des Internets als Kommunikationsmedium bedient, dieser Gemeinschaft auch die bisher den konkurrierenden Militärgeheimdiensten obliegende Kontrollfunktion der weltweiten militärischen Anlagen überlassen werden sollte. Es war nämlich ein Zustand eingetreten, bei dem Militärführungen wegen der phänomenalen Unmengen von produziertem und vagabundienenden Rüstungsschrott teilweise selbst nicht mehr wussten, was warum und wann in welchem Lager abgestellt worden war, was um 1990 wegen der potentiellen Gefährlichkeit insbesondere kleiner, nuklearer „Gefechtsfeldwaffen“, also Atombömbchen für Kurzstreckeneinsätze die maximal den Nachbarort treffen würden, zu einer bedrohlichen Situation insbesondere im dichtbesiedelten Europa geführt hatte.

Mit dem Zerfall des Warschauer Paktes und dem 1990 einsetzenden Abzug der Alliierten Streitkräfte aus Deutschland, dem damals militarisiertesten Land der Welt, begann auch der Abbau der Bundeswehr, die Schliessung vieler Standorte und Munitionsdepots sowie die Bestandsaufnahme in diesen Depots und auf Militärgeländen verwahrter oder abgestellter Waffen und Munitionssysteme, die teilweise noch Bestände aus der Zeit des 2. Weltkrieges miteinschlossen.

Um zukünftige Rüstungskontrollle weltweit zu garantieren und zu verhindern, dass irgendwo unbemerkt Militäranlagen neu aufgebaut, aufgefüllt und ausgerüstet würden, was den einmal erreichten weltweiten friedlichen Konsens gefährden könnte, begannen internationale Netzwerke mit Hilfe des Internets jegliche militärische Standorte und Lagerplätze zu kartieren und zu dokumentieren und bauten so ein internationales Vertrauensszenario auf Grundlage gegenseitiger Transparenz und Kontrolle mit ständig aktualisiertem Informationsfluss auf.

Zu einem der wichtigsten Handwerkszeuge der weltweiten, zivilen Militärbeobachtung bzw. Militärüberwachung entwickelten sich die bis dato nur militärisch genutzten Satellitenbeobachtungsprogramme, deren Ziel es ist, das jeder jederzeit einen möglichst aktuellen, exakten Blick auf jeden Punkt der Erde werfen kann. Dazu wurden die hochkomplexen interaktiven Luftbildkartendarstellungsprogramme der Erde „Google Earth“ und „Wikimapia“ entwickelt und frei zugänglich im Internet eingestellt, denen später unter anderem Google Maps folgte.

Entwicklungsziel von Google Earth war eine komplette 3-dimensionale Bildregistrierung der gesamten Erde zu generieren die es ermöglichen würde, illustrierte Ortsansichten jedes Punktes der Erde zu erstellen, ohne jemals an den betrachteten Punkt gereist zu sein. Diese Informationsdatenbank hätte dann eine Grundsituation geschaffen, dass jeder sich ein exaktes Bild über jeden Punkt der Erde in Echtzeit verschaffen könnte, was manipulatorischen Medienberichten, die nicht mit den Realitäten vor Ort übereinstimmten, ihre potentiell destruktive Wirkung entzogen hätte.

Neben den dreh- und schwenkbaren, 3-dimensionalen Ansichten der gesamten Erdoberfläche in Google Earth, die es möglich machten, ein virtuelles Bild jeder Landschaft der Erde aus jedem erdenklichen Blickwinkel aufzurufen, bildete die Verknüpfung von Orts-Fotografien über Google Panoramio und 3-D-Bodenansichten über Google Street View wichtige Werkzeuge, die das Satellitenprogramm sinnvoll einsetzbar machten. So konnten Reisende vor Antritt einer Reise sich eine genaue Vorstellung über ihr Reiseziel und dessen Umgebung machen bzw. nach einer Reise Bildeindrücke, die sie während einer Fahrt oder eines Fluges nicht exakt erkennen oder zuordnen konnten, nachträglich mit Hilfe des Sattellitenbildes wiederfinden, genau anschauen und interpretieren.

In den neuesten Versionen von Google Earth sind diese bereits sehr weit entwickelten Technologien und Datensammlungen, die mit Hilfe von unzähligen Beiträgen vieler Mitarbeiter über viele Jahre hinweg zusammengetragen worden waren, nur noch reduziert oder gar nicht mehr nutzbar, was den Wert des Programmes und seinen ursprünglichen Sinn und Zweck für die Zukunft in Frage stellt. Das bedeutet, dass unter anderem den zivilen Kontrolleuren internationaler Militärarchitekturen ein wichtiges Werkzeug weggenommen wurde. Andererseits ist zu vermuten, dass das bereits erreichte, hohe Nutzungsniveau und der Wert von Google Earth als Informationsquelle nicht gänzlich oder für alle Nutzer entzogen wurde, was im Umkehrschluss darauf hinweist, dass eine neue Bildung einer vermeintlichen informationellen Elite im Gange ist, die Wissen und Kenntnisse über die aktuelle Ansicht der Erde erneut zu monopolisieren versucht. Das stellt aus der Sicht von CID Institut aber eine Gefahr und einen Rückschritt dar, denn ein Grund für die Öffnung des Internets war, dass die isolatorische geographische Wissensakkumulation in geheimen Militärzirkeln die Entstehungsquelle von Psychosen ist, die hundertfach Vorwand für ansonsten unbegründete oder unsinnige Militäraktionen in den Kriegen des letzten Jahrhunderts geworden war.

Die parallel zu Google Earth unter www.wikimapia.org aufrufbare Satelliten- und Luftbild-Foto-Weltkarte entwickelte sich ab der Jahrtausenwende während eines Zeitraumes von etwa 15 Jahren zur weltweiten Haupt-Kartierungs-Datenbank aller Militäranlagen, Stützpunkte und Depots. In akribischer Kleinarbeit suchten die freiwilligen und ehrenamtlichen Mitarbeiter alle erdenklichen Anlagen, die irgendwie im Zusammenhang mit militärischen Zwecken gestanden haben oder noch stehen, markierten diese und statteten sie mit begleitenden Erklärungen über Geschichte, Entstehung, Kommandostrukturen, Nutzungen und stationierte Systeme aus. Vom US-Atom-U-Boot auf Hawai über die chinesische Flugzeugträgerwerft und die russischen Testgelände in Sibirien sowie die verlassenen Munitionsdepots der US Army in Westdeutschland bis hin zu den Ruinen von Hitlers Führerbunker bei Friedberg ist dort jedes bekannte Geländestück mit Militärhistorie such- und aufrufbar.






Zur Beunruhigung Anlass gibt die Tatsache, dass seit geraumer Zeit die Nutzung und so vermutlich auch die Aktualisierung von Wikimapia gestört wird und somit dieses wichtige und vertrauensfördende Tool zur weltweiten zivilen Rüstungskontrolle gefährdet zu sein scheint. Bestimmte Programmelemente wie die Entfernungsmessung scheinen permanent behindert zu werden und die Kartendarstellung selbst ist seit 2018 mit einem Schleier und dem Vermerk „nur für Entwicklungszwecke“ überlagert, so dass die Orientierung im weltweiten Kartensystem teilweise behindert ist. Ein erster Hinweis darauf, dass die friedensbewahrenden und friedensgarantierenden Funktionen des Internets in Deutschland wieder abgebaut werden und eine Informationsmonopolisierung bei den kontrollierenden und limitierenden Überwachungsebenen des Internets in Wiederherstellung ist ?







Friedenssicherung ist in erster Linie Sache der Bevölkerung und zwar Sache der gesamten, weltweiten Bevölkerung der Erde, keinesfalls aber Sache monopolisierender Kreise in den Industrieländern, ihre Rekonstruktion intentionierender, neokolonialistischer Informations-Elite-Zirkel oder gar der Waffen-, Rüstungsindustrie oder Kommunikationsindustrie. Friedenssicherung ist transnational und basiert darauf, dass das Entstehen von Mythen oder Phantasiebildern imaginärer, nicht existierender Bedrohungen, Gegner oder Feindbilder ausgeschlossen ist. In der weltweiten Gemeinde der zivilen Internetnutzer und der User Sozialer Medien ist die Entstehung solcher ideologischer Feindbilder unmöglich. Warum also den einmal erreichten Entwicklungsstand der absoluten Freiheit und sozialen Kontrolle aller Streitkräfte über das Internet limitieren und zurückdrehen ?

Grund zur Panik existiert vermutlich aber noch nicht. Auch das System-Programm Windows, das zur Jahrtausendwende bereits ein hohes Nutzungsniveau erreicht hatte, wurde in seinen Versionen XP, Vista und 8 so reduziert oder verkompliziert, dass die Nutzerfreundlichkeit zuerst in Frage gestellt zu sein schien. Mit Windows 10 ist danach aber wieder ein neues Werkzeug implementiert worden, das als nützlicher Entwicklungsfortschritt zu betrachten ist. Man kann also nur hoffen, dass Ähnliches für die Sattelitenbildprogramme Google Earth und Wikimapia gilt und zukünftige Versionen den zusammengetragenen Wissens- und Datenbestand sowie die praktische Nutzbarkeit der Ansichten nicht reduzieren oder verfälschen.

Dipl. Biol. Peter Ulrich Zanger
CID Institut Weilmünster
31. Januar 2019






























el ALGO tiene RITMO




Viel war die Rede in den letzten Wochen des Jahres 2018 von Künstlichen Intelligenzen ( KI.... ) und den ALGORITHMEN, die, so befürchten Manche, bald unser Leben bestimmen könnten. Maschinen, so meinten Manche, seien mit lernfähigen Programmen ausgestattet, Programmen, die sich auf Grund des gesammelten Datenbestandes weiterentwickeln und perfektioneren könnten, so dass dem Menschen, der sie einstmals und ursprünglich selbst erschaffen hatte, die Kontrolle über die Geräte elektronischer Bauweise verloren gehen könnte und diese selbständig dem Menschen bisher verbliebene Machtentscheidungen übernehmen könnten.

Wie hat man sich derartige Horrorvisionen vorzustellen ?

Algorithmen sind erstmal nichts anderes als vom Menschen erfundene Elemente von Programmmiersprachen von Elektrogeräten. Hinter jedem Algorithmus steht der Mensch, der ihn geschrieben hat. Die Verantwortung für das potentielle Desaster, das ein von einem anthropogen kreierten Algorithmus gesteuerter Apparat auslösen könnte - denken wir hier nur einmal an einen fahrerlosen, selbstfahrenden PKW, der gezielt Radfahrer umnietet - liegt 100 % bei den Konstrukteuren der Maschine, die sich mit der gezielten Streuung der Phantasie, Maschinen könnten sich unabhängig von ihren Konstrukteuren selbständig machen und Entscheidungen selbständig treffen und ausführen, mit dem Deckmäntelchen des Pontius Pilatus zu covern versuchen.

Maschinen treffen nur selbständig Entscheidungen, wenn sie zuvor von Menschen exakt für diesen Zweck ausgedacht und gebaut wurden. Hinter jeder auf Grund ihres programmierten Datenbestandes selbständigen Entscheidung, die eine Maschine treffen könnte, steht der Mensch bzw. das Team, das sie für den spezifischen Zweck ausgedacht, programmiert und gebaut hat.

Menschen machen aber nichts Böses, Technologien werden nur zu unserem Nutzen und zu Guten Zwecken entwicklt. Seit Friedrich Dürrenmatt´s Physikern, Albert Einstein, der Atombombe und der Cryotechnologie wissen wir vom lupenreinen Verantwortungsbewusstsein unserer Techniker und Wissenschaftler, das in der Alma Mater jeder Universität beschützt, behütet und bewacht wird. Warum sollten wird uns also Gedanken machen, ob eine mobile Festplattenkamera, die an eine Remote-Gesichtserkennungsdatenbank angeschlossen ist, plötzlich eine selbständige, unerwartete Entscheidung teffen will, weil sie meint, anhand des internen Profilfotovergleiches ein ganz bestimmtes Gesicht wiedererkannt und somit eine Person identifiziert zu haben ?

Stellen wir uns mal folgende Situation vor : Der CIA Zielfahnder sieht plötzlich vor sich in der U Bahn von Shanghai Osama bin Laden sitzen. Vermutlich wird er, der auch nur ein Mensch ist, zappelig, transpiriert am ganzen Körper und beginnt im Kopf durchzukalkulieren, ob er es sich leisten kann, als Ausländer in China eine Verhaftung oder Exekution durchzuführen oder ob er dafür einen Diszi kassieren würde („Diszi“ = ein Disziplinarverfahren). Dann beginnt er zu zweifeln, ob es wirklich Osama ist oder nur ein Doppelgänger. Wegen des gutmütigen Blickes des Bärtigen Grauharigen bekommt er dann vermutlich noch Mitleid mit dem Alten und überlegt, ob er ihm seine U-Bahn-Fahrkarte schenkt, denn eine Kontrolle naht und der Afghanische Opa sieht so aus als sei er vollständig mittellos.

Wäre der CIA Zielfahnder einer der neuen mobilen chinesischen Polizeiroboter, die auf 4 Rollen heute in jedem grösseren chinesischen Bahnhof herumfahren und die zig-tausenden wartenden Passagiere in den Wartehallen registrieren, so würden diese nicht lange fackeln, wenn das Computersignal für Gesichtsidentität und Gesuchtenprofil 100 % deckungsgleich wären. Seine unter der Kamera eingebaute Smith & Wesson würde selbständig auf Grund des Datenbestands das Problem lösen und die hohen Kosten eines langwierigen internationalen Hochsicherheits-Terrorverfahrens in Sekundenbruchteilen einsparen, denn hinter jedem Algorithmus steht letzendlich eine Kosten-Nutzen-Rechnung.
Programmiert hätte den Algorithmus, der dafür notwendig wäre, allerdings ein Mensch oder gar ein Team und damit ein exakt umrissener Personenkreis mit einer einzigen eindeutigen Interessenlage.

Wird also bei uns soviel über Algorithmen und ausser menschliche Kontrolle geratende, selbständig exekutierende Maschinen geredet, weil man genau weiss, dass hinter manchen Programmen und parallel entwickelten technischen Kombi-Funktionen Killer (KI xxxx) stehen ?

Nein !

Keiner kann sich eine Ampel vorstellen, die eine Kamera mit Gesichterkennungsprogramm „fährt“ und eine darunter montierte Schrotflinte, die Passanten, die „Zum Vierten Mal“ bei Rot rübergehen sofort sanktioniert. Gespart wäre der mühseelige Verwaltungsaufwand für den Einzug der Ordnungswidrigkeitsgebühr. Aber sowas denken sich unsere Kleinen in ihren verwaltungsfinanzierten, digitalen Start-Up´s mit Sicherheit nicht aus.

Was könnte man also Böses machen mit Gesichtserkennungsprogrammen ?

Zur Beantwortung dieser Frage ist das CID Institut aber die falsche Adresse. Zuständig wären wir nur für den Ansatz der auf langjährigen, menschlichen Erfahrungswerten basierenden gutbürgerlichen Logik im Rahmen einer Plausibilitätskontrolle. Diese sagt uns Folgendes :

Gesichtserkennungsprogramme im Alltagselben könnten theoretisch dazu dienen, den Schutz eines Individuums zu gewährleisten, beispielsweise ihn davor zu schützen, dass jemand Fremdes am Geldautomaten mit seiner EC- oder Kreditkarte Geld abhebt, weil die im Geld-Automaten eingebaute Video-Kamera sofort erkennt, ob der Kontoinhaber seine Karte in den Schlitz geschoben hat oder ein Anderer / eine Andere. Würde das Gesicht des Abhebenden nicht mit dem Gesicht des Kontoinhabers übereinstimmen, so könnte ein Algorithmus sofort die Auszahlung sperren und die möglicherweise gestohlene Karte einbehalten. Selbiges könnte alsbald auch an jeder elektronischen Kasse praktiziert werden, an der man mit Kreditkarten bezahlen kann.

Banken nehmen aber bisher keine Fotoprofildaten-Registrierung ihrer Kunden bei der Kontoröffnung und Kredit-Kartenausgabe vor. Wer sonst hat also noch Interesse an exakter Identifikation von Personen anhand ihres Gesichtes ?

Programmentwickler und Kontrolleure des Geld-Zahlungsverkehrs.

Entwickler von perfekten Gesichterkennungsprogrammen benötigen den Datenbestand aller Gesichter der gesamten Bevölkerung der Erde damit eine 100%ige Identifizierung einer Person im Rahmen eines Vergleiches der aufgenommenen Profilfotodaten mit dem bereits gesammelten Bilddatenbestand der Grundlagenfotodatenbank möglich ist. Und zwar ein Vergleich jedes Gesichtes mit den wandelnden Charakteristiken von „Morgens verpennt“, „Mittags hungrig“, „nachmittags topfit nach dem Geschlechtsverkehr“ und „Abends müde“ - denn jedesmal kann die Gesichtsphysiognomie ganz andere Züge annehmen.

Für wen arbeiten nun Programmentwickler ?

Ein Gesichtserkennungsprogramm ist so gebaut, dass es aus einer Fotokamera, einem Smartphone oder einer stationären oder mobilen Videoüberwachungskamera heraus in der Lage ist, ein Gesicht als solches zu erkennen und nach bestimmten Kriterien wie etwa Ethno-Typ, Haarfarbe, Nasenform, Nasen-Augen-Mund-Relation, Augenstellung, proportionalem Verhältnis der Gesichts-Biometrie, Narben, etc. zu klassifizieren und zu registrieren. Ist das Gesicht in eine vom Programmentwickler erdachte Schublade eingeordnet, wird es dort mittels eines Algorithmus mit dem Bestand der Grundlagenfotodatenbank verglichen, der mit der Schubladenkategorisierung übereinstimmt. Das bedeutet, ist man in die Schublade „Schwarzafrikaner“ eingeordnet, sucht das Erkennungsprogramm durch Vergleich mit der existierenden Bilddatenbank aller Schwarzafrikaner ob ein bereits 90-100 % mit den aufgenommenen Profilfotocharakteristika übereinstimmendes Foto vorhanden ist. Das Ergebnis dieser Datenrecherche, also Null, eins oder viele Bilder, wird dann an die Entscheidungsebene des Algorithmus weitergegeben.




Null würde negativ bedeuten, die Person ist noch nicht registriert. Eins würde positiv bedeuten, die Person ist nach Programmdatengrundlage eindeutig identifizierbar, ob sie es auch tatsächlich ist oder nicht oder ein Doppelgänger sei dahingestellt. Viele „Hit´s“ würde bedeuten das ein bisher noch menschlicher Entscheidungsauswerter hinzugezogen werden muss umd zu bestimmen, ob ER oder SIE „es ist“ oder nicht.

Diskutiert wird im Hintergrund aktuell also offensichtlich, ob man die letzendliche Entscheidung über die Folgehandlung nach der eindeutigen Identifikation eines Individuums auf Grund einer Fotogrundlage immer einem Menschen überlässt oder ob man sie an einen Automaten überträgt, der selbständig die vorprogrammierte ausführende Handlungsschleife exekutiert. Soviel kann man an der aktuellen Diskussion ablesen.

Wer aber sucht so gezielt nach Menschen und registriert „Uns Alle“ ?

Jäger oder Kontrolleure des Geldzahlungsverkehrs.

Jäger exekutieren, wenn sie sicher sind, das das Reh, das vor ihnen steht, kein Schaf bzw. keine Kuh ist.




CID Institute Contemporary Social Studies
1st January 2019