Aktionen

Krieg & KI: Unterschied zwischen den Versionen

Aus exmediawiki

 
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Präsentationsfolie zum Download: [https://exmediawiki.khm.de/exmediawiki/images/5/59/Krieg-u-KI-in-ramberg.pdf Krieg-und-KI-in-Ramberg.pdf]'''
+
<!--'''Präsentationsfolie (Präsentation im Zuge des Seminars [[Kunst & KI]])<br> zum Download: [https://exmediawiki.khm.de/exmediawiki/images/5/59/Krieg-u-KI-in-ramberg.pdf Krieg-und-KI.pdf]'''--> [[Datei:Slides.jpg|600px|right]]
----
+
[[Datei:Intro-new2.mp4]]
[[Datei:Slides.jpg|600px|right]]
+
 
In dieser Ausarbeitung soll es weniger um die Frage gehen,
+
 
* ob so called 'Killerroboter' "entpersonifizierte Menschen", als eine technisch-administrative Maßnahme töten dürfen?
 
* in wie weit eine Maschinenlesbarmachung gesellschaftlicher Subjekte die Würde des Menschen antastet?
 
* ob wir Tötungsmaschinen Kraft der Entscheidungen schenken sollten, diese letzten Endes materielle Sache, dies Ding also, zu dem der anvisierte Mensch während der Mensch/Maschine-Kampfhandlung wurde, zu zerstören?
 
als vielmehr um die Frage nach der unbeschränkt verschiebbaren Verantwortung, einer "Verantwortung des Niemand" so Hannah Arendt,
 
* nach Forschungsblackboxen in der Grundlagenforschung
 
* nach intransparenten Entscheidungs- und Befehlsketten
 
* nach ''closed sources'' but ''open source'' / nach ''out sourcing''
 
* und letzten Endes nach sprachlichen Hürden diese derzeit öffentlich diskutieren zu können
 
  
''Während Kant noch glaubte, die Gefahr für Leib und Leben, der ein Mensch im Krieg ausgesetzt sei, führe bei republikanischen -sprich: demokratischen- Staaten dazu, dass sich die Menschen gegen den Krieg aussprechen würden, umgehen heutige Technologien diese Hürde.'' siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 196
 
  
----
 
  
''"Traditionell haben sich philosophische Diskussionen über moralische Verantwortung auf die menschlichen Komponenten des moralischen Handelns konzentriert. Berichte darüber, wie man moralische Verantwortung zuschreibt, beschreiben normalerweise menschliche Akteure, die Handlungen ausführen, die klar definierte, direkte Konsequenzen haben. In der heutigen zunehmend technologischen Gesellschaft kann menschliches Handeln jedoch nicht richtig verstanden werden, ohne auf technologische Artefakte Bezug zu nehmen, was die Zuschreibung moralischer Verantwortung erschwert."''<ref>'Computing and Moral Responsibility' in der Stanford Encyclopedia of Philosophy</ref>
 
----
 
----
 
<center>[[File:operational_glitches-doku.mp4]]</center>
 
  
  
----
+
'''WAR
=Links, Papers & Books=
 
<u>'''Virilio, der reine krieg'''</u>
 
  
Der Text, der Paul Virilio auch in Deutschland schlagartig bekannt machte, erschien 1984 im kleinen Berliner Merve-Verlag und trug den Titel „Der reine Krieg“. Es handelte sich dabei um ein längeres Gespräch mit Sylvère Lotringer, das seither als einer der Schlüsseltexte der Theoriedebatte um die philosophische Postmoderne gelten kann, die weit über die akademischen Grenzen hinaus geführt wurde.
 
  
'''In Virilios Vorstellung stellt der „reine Krieg“ etwas dar, das sich von den herkömmlichen Institutionen des Militärischen gelöst hat. Das Militär also solches, so Virilio, verschwindet in der Technologie und in der Automatisierung der Kriegsmaschine.''' „Zur Kriegsmaschine gehören nicht nur Sprengstoffe, sondern auch Verkehrswege und Transportvektoren. Es handelt sich im Wesentlichen um eine entfesselte Geschwindigkeit.“ Der „reine Krieg“ ist einer, der nicht mehr endet und der letztlich in den beschleunigten Informationsmedien, die immer auch Kriegsmedien sind, fortgeführt wird.
 
  
----
 
<big>'''Links'''</big>
 
'''KI-online-journalsm:'''
 
* https://stories.online-redakteure.com/autonome-waffen/
 
  
https://arzone.info/view/TG4xcjd0Mmt1WFU.html
 
  
https://www.japcc.org/the-future-role-of-artificial-intelligence/
 
  
'''heron tp:'''
 
*http://www.iai.co.il/2013/18900-37204-en/BusinessAreas_UnmannedAirSystems_HeronFamily.aspx
 
*https://netzpolitik.org/2018/eine-milliarde-fuer-bewaffnungsfaehige-drohnen-vertragsschluss-steht-bevor/
 
  
'''vollautonome drones:'''
 
*https://netzpolitik.org/2017/autonome-drohnen-die-besseren-waffen/
 
  
'''polizei & öffentlichkeit:'''
 
*http://www.cilip.de/ Seit 1978 Berichte, Analysen, Nachrichten zu den Themen Polizei, Geheimdienste, Politik „Innerer Sicherheit“ und BürgerInnenrechte.
 
  
see also: http://www.killchain.org/
+
'''ON
  
'''Rheinmetall baut bewaffneten Drohnenpanzer'''
+
'''E̢̧̨̢̡̨̡̨̡̛̛̛̗͍͖̘̖͍̫̥̯͙͍̙̼̱̲̣͇͉̳͇̖͈̘̜̦̣̭̞͉̥͖̖͉̻̖͓̣̮͎̞̰̩͚̤̥̟͉̤͓̳̖̳͎̪͓͕̤̮͇͉͚̳̖̖͖̳̠̻̗͙͎̺̩̺̹͚̱̹̘̜̮͇̟̳̞̯͉̩͇̞͇̝̠̠̹̳̘̫̱̰͔͚̙̹͙̺̞̹̤̫̥̤̲͋͛̇̀̓͑͊͂́͂̈̾̽̅̏̅͗͗̂̊̅͋͆̎̔̊̄͗̿̃̉̌̊́͛̒̅̓̆̔̀̍̇̃́̾̄͂̒̉̓͗̂̈̀̿̀̄͊̂̆͗̀̌̈́̀̂́̓͗̏̓̍́̌̅͆̈́͛̑̀̋̔̓͛͌͊́̓̎̍͑̐́͐̐̅̓̽̊̽͋̈́̆̎̎̏̂̐̿̀̌͋͆͑͋̾̚̚͘͘͘̕͘͘͘͘͜͜͟͟͜͟͜͢͜͟͢͜͝͠͠͡͠͡͡͡͞ͅͅͅͅͅṞ̨̨̨̢̧̢̡̡̧̧̢̢̢̢̨̨̡̨̧̨̢̨̧̛̛̟̫̦͇͍̤̥̱̬̘͓̳̙̖̖̪͍͇̦̯̩̙̟͖̗̭̙̫̯̖̳̬̘̫̘͍͈͍̞̦̦̟̜͕̦̠̱͉̙̩̣̯͍̗̣͍̥̺͙͎̻͙̤̮̖̦̠͍̫͎͓̜̥̰̖͙͎̯̝͉͓̩̻͓̻̠͕̩̳̩̪̱̝͖̮͚̼̹̳̦̪̦̤̘̙͚͉̼̻̠̖͉̲̟̝̲̠͙͎̖̟͔͖̦̝̠̻͙͎͈̗̤͙̠̦͙̝͕͎̭͙̗̇̀̅̌͒̃̀̆̋̎̑͑̆̓͛͋̇̅͑̊̀̋͒̐̈́̊͋̀͊́̋̂̔̎̐̋̀͋͋͛̍̓͌͌̐͂̏̐̋̓͗̀̒̓͛̿̆̏̇̍͌͑̀͐͒͌̎͌̐̆̓̊̏̃̇̋̌̄̒̎̉̇͑̉̏̃͗̿́͆͆̎̽͑̿̃̍̿̈͗̔͗̀̀̐̉̓̃̐̑͋͐̅͊͆͊̀͛͊͛̽͛̉̄̃̆̔͛̈́̾̆̆̓͆͒̐̀͋̍̃͛͛̋̐̕͘͘̕̕̕̕̚͘̕̕̕͘͘̕͜͜͜͟͟͜͟͢͠͠͞͝͠͝͝͝͝͡͠͠͝͠ͅR̢̢̨̧̨̧̢̨̢̢̧̨̡̛̛͖̖̗̬͙͇̳̙͔̱͔̖̗͖͇͍̪̼̣̳̰͖͕͈̮͈͖͕̼͉̪̭̲͓̱͔̬̠̠͍̞̼̹͉͉͇͖̱͙̩̯͚͖̝̪̰͈͎̠̬͓̤̗̦̥͕̰̥̺̪̼͙̪̫̞̮̜̩͎̬͙̙̺̹̱͕̮̮͓̞͇̰͓̻̱̻͔͇͕̗̔́̀̊̔̇͋̒́̓̃̃͋͋̓̐̀̏̽͌͋̈̈̀͑́͛̔́́͊͗̅̅̓̄͌̊̾͌̋͆̃̇͌̅́͛̏͂͋̎̎̇̅͐̊̾̊̿̂̈̒̾̏̈̌̋̂̓̈́͐̈́̿̈́̒̓̄̎̈́̈́̂̉̽̀͒͒̒͛̐̃̓͛̒̒͗̆͋̈́͒̐̂̎̊͛̏͘̚̚͘̚̕̚̕͢͜͜͟͢͢͟͢͟͟͝͡͞͡͞͞͞͝͠͡͝ͅͅͅͅƠ̡̧̨̡̢̢̨̨̡̡̧̧̨̨̨̡̧̡̨̢̡̛̛̛̛̛̯̫̲̯̗̮̦̮̬͚̩̟̠̙͉̹̤͉͓̬̠̪̲̘̬̳̹̬̣̪̱̳̟̺̬̣̫̱̞̮̺͓̟̭̝͎̖̣̮̤̙̟͕̹͎̲͉̘̳̻̱̫̞̤̪̺̳̘̺͇̺̭͙̬͚̗̖̣̩̟̩̦̘̳͉̩͓͈̰͖̦͚͎̦̳̱̟̩͉͙̰̳̣͈̦͉̠͚̥̟̰̠̘̟͍͖̫̺͎͙̳̘̫̟͖̝̦̙̻̲̘̥̭̳͔̳̩̺͚̻͖̘̩̫͕̼̝̫̫̤͍̋̾̊͂̒̐̓̔̀͆͂̔͆͋̎͐̈́̈͐̎̋̅̍͂̋͑͗̓̒͛͑̈́̓̏͂̄̔̒̀́̀͗̉̌͆̑́̍͂͆̇̐̽̐̈́̔͋́͑̑̉͒͒̆͐̄͆͛̇͑̿̂͒͐̐̄͐́͊̎̎̈̄̒̄̿͌̓͛̅͂́̾̍̌̇̇̎͊́̐͑̂͌̐̍̇̌͒̀̅̆̓̅͐̍̑͛̐̂̄̇͂̓̆͋̇͑̊͋́̂̍͗̃̿͗̈̾̈̍̑̾̊͌͑͌̚͘͘̕̚̕̕͘̕͘͘͘͢͢͜͜͟͜͠͡͠͝͞͠͠͠͝͝͞͞͞͝ͅR̨̨̧̢̡̨̧̧̡̢̢̨̢̡̨̛̛̛̛͍̱̜͖̫̝̱̹͎͔̳̠̼͈̫̩̮͈̪̹̜̼̤̭̬̦̯͇̤̼̩͈̺̩̹͈̥͖͖̱͔͈͍̟͓̦̻̦̖͎̖̣̻̲̤̭͕͖͙̭̺͚̩͔̤͚̬̮͉̟̫̺̭͕̻̭͚̪̬̦̝͎̪̤͓̩̩͓̜̩͙̥͕̩͙̦̦͕̼͙̜͈̗̥͇̱̺̬͓̼̮͔̹̥̜̝̖͇̜͍̫̖͉͖̪̪̲͔̼̣̟̞̞̜͎̟̠̥͔̱̠̠̱̹͙̗͈͗̂̽̐̅̍̌͋͋̀̿͛͛̾̽͗̃̃̅̃̊̋̀̽̈́̌̾̓͂͂͑̒͋̑̑͛̉́̈̅̽̇́̑̾̐̽̀͊̃͋̀̆͐͒́̋̿́̐̽͂̋̓̆̌̍̓̃́̎̾̊̿͆̋͐̉͌͗̐̓̌͗͌̎̎͛̋̽́̽̈̾̍̇̀̊̊̊͋̓̎͊̋̊̏͛̌̐͂͂̐̃̆͊͂̍̃̽̿́̀̅͒̑͌̈̓̎̑́͐̉̇͗̋̒̊̏̆̀̋̅̀̓͌͘̕̕̕̕̚͘̕̕̚̕̚͢͜͜͟͟͜͜͢͜͢͢͟͝͞͡͠͠͝͠͝͠͡͠͡͠ͅͅ
* http://www.heise.de/tp/features/Rheinmetall-baut-bewaffneten-Drohnenpanzer-4478682.html?wt_mc=nl.tp-aktuell.woechentlich
+
'''
* Immer mehr Staaten verfügen über unbemannte Landfahrzeuge, die bewaffnet oder zur Überwachung eingesetzt werden können. Vorher programmierte Missionen werden vollständig autonom erledigt
+
=Von welchen Technologien sprechen wir, sprechen wir von KI-Kriegstechnologien...?=
  
----
+
Künstliche Intelligenzen werden als "Kriegstechnologie", -im allgemeinen Sinne verstanden als eine Technologie für den Einsatz zu konkreten Kampfhandlungen-, in erster Linie eingesetzt zur:
<big>'''Papers'''</big>
+
* '''Navigation''' z.B. [[Krieg_%26_KI#das_gl.C3.A4serne_Gefechtsfeld|KI-gesteuerter Drohnenschwärme]]
 +
* '''Zielerkennung- und identifikation''', z.B. [[Krieg_%26_KI#from_Gorgon_Stare_to_ARGUS-IS|ARGUS-IS]]
 +
* '''Angriffsplanung- und ausführung''' z.B. [[Krieg_%26_KI#Command.2C_Control.2C_Computers.2C_Communications_and_Information_.28C4I.29|(C4I, Command, Control, Computers, Communications and Information)]]
 +
* '''Als Assistenzsysteme für Kampfpiloten''', um aus großer Entfernung heraus Abschussentscheidungen zu treffen, oder auch um autonom zu navigieren, d.h. Routen zu einem vordefinierten Ziel zu entwerfen, während Unvorhersehbares durch ''Machine Learning'' Vorhersagbar gemacht wird. Sie registrieren feindliche Taktiken, Verhaltensmuster und ''lernen'' aus diesen wie sie Geschossen ausweichen, auf mehrere Ziele gleichzeitig feuern und wie sie gemeinsam mit anderen Bots eigentständig Manöver ausüben.<br>
 +
siehe auch: [[Krieg_%26_KI#where_are_we_now.3F|where-are-we-now?]]
  
* »Drohnenreport«, 2019 des  IPPNW Deutschland: https://www.ippnw.de/commonFiles/pdfs/Frieden/Drohnenreport_2019.pdf
 
* »Der Blick der Drohne«, 2014 von Georg: https://www.researchgate.net/publication/259980113_Der_Blick_der_Drohne
 
* »Drone, Inc«, 2017 von CorpWatch: http://www.killchain.org/uploads/1/1/3/3/113345549/droneinc.pdf
 
* IMI
 
** alle drohnenartikel: https://www.imi-online.de/themen/drohnen/
 
** »Drohnenforschungsatlas«, 2013, IMI: https://www.imi-online.de/2013/12/06/drohnenforschungsatlas/
 
** Tageskonferenz »Drohnen. Forschung. Überwachung. Krieg.«, 2015: https://www.imi-online.de/2015/03/12/drohnen-forschung-ueberwachung-krieg/
 
** »Alzheimer- oder Drohnenforschung?«, 2014: https://www.imi-online.de/2014/09/19/alzheimer-oder-drohnenforschung/
 
** '''alles zum Cybervalley''': https://www.imi-online.de/?s=cyber+valley
 
** '''alles zu KI''': https://www.imi-online.de/?s=k%C3%BCnstliche+intelligenz
 
* whatelse???
 
 
----
 
----
  
=Von welchen Technologien sprechen wir, sprechen wir von Kriegstechnologien...?=
+
=some years ago...:=
'''There’s no difference between the private sector and the military:'''
+
[[Datei:Prismnsaprgrams.jpg|mini|500px]]
 +
Wir schreiben die Jahre 2010-13:
 +
* [[Praktische_Erinnerungskultur#Free_Chelsea_Manning|Chelsea Mannings "Collateral Murder"]]
 +
* Wikileaks
 +
* die Snowden Leaks
 +
* [[#"The drone papers"|die drone papers]]
 +
* akribische Aufarbeitungen von rohem (geleaktem) Datenmaterial
 +
* Fast täglich neue Skandalmeldungen: PRISM / XKeyscore / BND / NSA / Ramstein / drone war / Afghanistan / Jemen / Somalia / Pakistan ...
 +
* neue Terminologien finden Einkehr in unsere Alltagsprache: Kollateralschaden / falsos positivos / human in the loop / Metadata / Tötungslisten ...
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
''“Marketing or death by drone, it’s the same math, ... You could easily turn Facebook into that. You don’t have to change the programming, just the purpose of why you have the system.”''<ref>https://www.theguardian.com/us-news/2018/oct/07/chelsea-manning-wikileaks-whistleblowing-interview-carole-cadwalladr</ref></div>
+
Als die deutsche Bundesregierung im
 +
Juni 2013 einen Fall wieder einstellte, mit
 +
der Begründung: „Eine Tötung sei in einem
 +
solchen Fall völkerrechtlich zulässig und
 +
damit strafrechtlich gerechtfertigt“ erklärte
 +
sie in einem Nebensatz: „Beim Ausnutzen des
 +
Überraschungseffektes handele es sich um eine
 +
„zulässige Kriegslist“.<ref>Tageszeitung »neues Deutschland«, Artikel „Minister: Drohnen sind »zulässige Kriegslist“, Uwe Kalbe, 13.5.2014, http://www.neues-deutschland.de/artikel/932756.minister-drohnen-sind-zulaessige-kriegslist.html (letzter Zugriff 21.03.2015)</ref>
 +
</div>
  
==little abstracts:==
 
<pre>
 
Come you masters of war
 
You that build the big guns
 
You that build the death planes
 
You that build all the bombs
 
You that hide behind walls
 
You that hide behind desks
 
I just want you to know
 
I can see through your masks
 
</pre>
 
  
Doch es ist nicht mehr so einfach, heute, unsere Feindbilder so klar zu definieren. Auch nicht sie so klar zu differenzieren von unserem eigenen alltäglichen Tun. Und dazu muß man nicht erst bei Heckler&Koch arbeiten.
+
'''Worum ging es in diesem Fall? Und von welchem Krieg spricht die deutsche Bundesregierung hier?'''
  
Wir sind Teil einer Waffenlobby und wir fördern diese und gestalten ihren makabren Erfolg aktiv durch unseren Alltag mit. Auch wir Kulturschaffende. Auch wir Friedensarbeiter. Auch wir Linksintellektuellen. Auch wir Bauarbeiter. Auch wir Universitätsprofessoren. Auch wir Programmierer. Auch wir Krankenschwestern. Auch wir Ärzte. Auch wir die wir uns klar vom Faschismus und faschistoiden Systemstrukturen, von Ausgrenzung und vom bürokratischen Menschenbild, von alltäglichen Diskriminierungen und von Unterdrückung jeder Art distanzieren. Auch wir die wir an die Würde des Menschen glauben. Auch wir die wir dafür kämpfen. Auch wir die wir dafür mit ihrem Leben bezahlen mussten.
+
<embedvideo service="youtube">https://www.youtube.com/watch?v=6yMOzvmgVhc</embedvideo>
 +
http://www.livingunderdrones.org/
  
Wir sind leider auch viel zu oft eine Konstruktion der Eliten, die ihre Interessen als Gemeinwohl deklarieren.
+
----
 +
===Der US-Drohnenkrieg und die Rolle Deutschlands===
 +
http://www.imi-online.de/2013/11/06/der-us-drohnenkrieg-und-die-rolle-deutschlands/
  
All unsere Freiheiten in denen wir uns heute wägen wurden erkämpft. Um dies zu sehen muß man nicht studiert haben.
+
----
  
"Die wirkliche Freiheit wird nicht durch die Beziehung zwischen Wunsch und
+
[[Datei:Pope2.jpg|miniatur|300px]]
Erfüllung definiert, sondern durch die zwischen Denken und Handeln.
+
Als der ehemalige Verteidigungsminister Thomas de Maizière 2013 im Bundestag erklärte: ''„Wir können nicht sagen wir bleiben bei der Postkutsche, wenn alle anderen die Eisenbahn entwickeln.“'', wurden Kampfdrohnen<ref>UCAV, ''Unmanned Combat Aerea Vehicle''. Ein luftangriffsfähiges UCAV, wird auch auch als „combat drone“ oder „Hunter-Killer“ benannt.</ref> für Fortschritt und Wettbewerb moralisiert<ref> https://www.taz.de/1/archiv/print-archiv/printressorts/digi-artikel/?ressort=in&dig=2013%2F02%2F01%2Fa0070&cHash=aec76d31f10cc542d0de4d941fdb013d. (letzter Zugriff: 27.05.2015)</ref>. De Maiziéres Fazit: ''"Kampfdrohnen sind moralisch."''<br>
 +
Seine Nachfolgerin Ursula von der Leyen, ehemalige Familienministerin, formulierte diese Zielsetzung bei einem Truppenbesuch im nordafghanischen Mazar-i-Scharif fümf Tage nach ihrer Amtseinführung etwas anders, sie sagte zu ihren Soldaten: <br>
 +
''„Das wichtigste ist der Mensch und nicht die Frage der Materialkosten“'', diese müßten zum eigenen Schutze und zum Schutz der Bevölkerung mit ''"modernstem Material"'' ausgestattet sein. Auf die Frage eines mitgereisten Journalisten, warum sie sich mit den unbemannten Luftfahrzeugen nicht fotografieren lassen wolle, antwortete von der Leyen, für sie ständen die Soldaten im Mittelpunkt. <ref>http://www.faz.net/aktuell/politik/bundeswehr-von-der-leyen-verspricht-sichere-ausruestung-12725485.html. (letzter Zugriff: 27.05.2015)</ref>
  
Lasst uns aufhören groß Moral zu machen in der Ferne eines medial vermittelten Krieges und lasst uns hier und heute erst einmal genauer die Waffen dieses Krieges ansehen.
+
Die Fakten sprechen für sich:<br>
 +
*'99 Krieg gegen Serbien
 +
**reiner Luftkrieg '''keine einziger Nato-Soldat gefallen'''
 +
*Libyenkrieg
 +
**60000 opfer
 +
**'''kein einziges Opfer auf Nato-Seite'''
 +
* GB + US >> '''mehr Soldaten die Selbstmord begangen (in den letzten jahren) haben als Soldaten die im Krieg fielen'''
  
Und lasst auf Stephane Hessels "Empört Euch" Handlungen folgen und zwar konkrete.
+
siehe Peter Strutynski »Töten per Fernbedienung«
  
Brecht: ''"Zorn und Unzufriedenheit genügen nicht. Das muß praktische Folgen haben."''
+
Auf Seiten der Zivilbevölkerung steigen die Opferzahlen bei Drohnenangriffen, z.B. gegenüber Angriffen mit Kampffliegern um ein Zehnfaches.<br>
 +
''...auch ein Grund dafür ist, dass der Mensch im Kampfbomber noch in letzter Sekunde umkehren kann, wenn er sieht dass das Ziel eine Fehlentscheidung war'', zwar kann dies der Drohnenpilot eigentlich auch tun, jedoch sprechen wir hier von gänzlich unterschiedlichen Kampfhandlungen und somit kann ein ''"hätten können tun"'' nicht einfach so übertragen werden.
  
Wer sind sie heute, die Masters of War, im Gegensatz zu damals?
 
  
Welches sind die big guns, die death planes und die Bomben die Bob Dylan ‘63 noch so klar und deutlich benennen konnt. Denn heute scheint das nicht mehr trennbar.
 
  
Welche Technologien kommen heute zum Kriegseinsatz?
+
Drohnen dienen vornehmlich dem Einsatz sogenannter 3-D Missionen: ''dall, dirty & dangerous'' . An den Anfängen der Entwicklung ferngesteuerter Kampfmaschinen, sogenannter telechirischer Maschinen<ref>John W.Clark: «Remote control in hostile environements», New Scienitist, Bd. 22, Nr. 389, April 1964, 300-303</ref> hatten die Telechiristen folgende Utopie: <br>
 +
''„Warum sollten sich Männer im zwanzigsten Jahrhundert weiterhin von Kugeln und Granatsplittern zerreißen lassen, wo es doch ein telechirischer Soldat genauso gut an ihrer Stelle tun könnte?[...] Alle konventionellen Kriege könnte man telechirisch führen, durch Armeen von Militärrobotern, die sich in ferngelenkten Schlachten gegenüberstünden. Vollkommen neutrale Computer würden Siege und Niederlagen berechnen und durch ihren Schiedsspruch entscheiden, während die Menschen ruhig zuhause blieben, um
 +
in ihren Fernsehgeräten anstelle des eigenen Blutes Maschinenöl in den Staub spritzen zu sehen“''<ref>Anonym: «Last word on telechirics», New Scientist, Nr. 391, 14.5.1964, 405</ref>.<br>
 +
In der Gesinnung der technokratischen Elite hat
 +
sich bis heute weitgehend nichts geändert, wie
 +
es aus einem Zitat des Robotikers Ronald Atkin,
 +
einem der aktivsten Förderer der autonomen
 +
tödlichen Robotik heraus zu lesen ist.: Robotics
 +
''„werden möglicherweise in der Lage sein, auf dem Schlachtfeld in ethischerer Weise zu handeln als menschliche Soldaten [...]"''. Sie werden ''„sich in schwierigen Umständen menschlicher verhalten können als menschliche Wesen“''<ref>Ronald C Arkin: »Ethical robots in warfare», Technology and Society Magazine, Bd. 28, Nr. 1, Frühjahr 2009, 30-33, 30</ref>
  
Von welchen Technologien sprechen wir?
+
Eigene Verluste, im Sinne von "gefallenen Soldaten" bedeuten für politische Entscheidungsträger aber auch immer eine Gefahr, dass die öffentliche Meinung zuungunsten des Einsatzes kipptén kann. Besonders dann wenn die Militäreinsätze innenpolitisch umstritten sind und beispielsweise klare Fortschritte auf dem Weg hin zu einem vorher definierten Missionsziel nicht erkennbar sind oder verloren gehen, die eigenen Soldatinnen also "umsonst" ums Leben zu kommen scheinen.
  
28% aller Tweets zum Migrationspakt kamen von so called Social_Bots, laut der Plattform Botswatch.
+
----
Wenn wir so sprechen bewegen wir uns im Kreis.
+
====Ramstein====
 +
[[Datei:Brd-drones.jpg|right|350px|SZ-Grafik: Hanna Eiden; Fotos: dpa (2),oh; Recherche: Frederik Obermaier, Bastian Brinkmann;]]
 +
In Deutschland sind 43 000 US-Soldaten stationiert
  
Wie wollen wir auf eine Einflußnahme unseres jeweiligen Handlungsfeldes durch Algorithmen aufmerksam machen, geschweige denn reflexive Diskurse loslösen, bewegen wir uns in der selben Syntax als die technische Infrastruktur der social bots ihnen vorgibt?
+
USA betreibt in Deutschland fast 40 militärische Stützpunkte
  
Mit Statistiken und hochgerechneten Wahrscheinlichkeiten bleibe ich, zumindest auf diskursiver Ebene auf Distanz. Eine Distanz wäre jedoch notwendig zu den Social_Bots und den Kulturtechniken die wir seit Jahrhunderten gelernt haben zu verinnerlichen anstatt dass wir uns noch weiter in diesen büro- bzw. technokratischen Sprachduktus, noch tiefer in diesen scheinbar fast unmöglich zu reflektierenden Moloch dieser Herrschaftsterminologien zu begeben.
+
Drei Milliarden Dollar gab die US-Regierung
 +
im Fiskaljahr 2012 in Deutschland aus.
 +
Mehr brauchten sie nur in Afghanistan.
  
Wir müssen raus da.  
+
Von den Stützpunkten Ramstein und Stuttgart aus,
 +
steuern amerikanische Soldaten den blutigen Drohnenkrieg in Afrika
 +
und üben kontinuierlich mit 57 Drohnen über deutschem Boden<ref>Quelle: SZ, Freitag, 15.11.2013, Artikel: »Der geheime Krieg«</ref>000
  
Und das tun wir nicht durch Technikfeindlichkeit und Kulturpessimismus. Das tun wir so wie wir das immer tun, möchten wir über ein Phänomen nachdenken. Wir gehen einen Schritt zurück erstmal und schauen uns die ganze Sache von außen an.
+
''„Im Luftwaffenstützpunkt Ramstein laufen wirklich alle Informationen zusammen, wie durch einen Trichter“'', sagte der ehemalige US-Drohnenpilot Brandon Bryant im
 +
NDR-Magazin „Panorama“. Von der Drohne gelieferte Bilder würden in Ramstein in
 +
einer Einheit namens DGS (Distributed Ground System) ausgewertet. Dort soll
 +
sichergestellt werden, dass die von der Drohne aus abgefeuerte Rakete
 +
die richtige Person tötet.
  
Wir trennen sie von unserem Alltag, wie auch immer dieser aussehen mag.
+
Ähnliches hatten die beiden Medien bereits im Vorjahr berichtet.
 +
Damals ging es aber nur um die Beteiligung an Drohnenangriffen in Afrika,  
 +
insbesondere in Somalia. In die Auswahl der Ziele sei auch die US-Kommandozentrale
 +
für Afrika (Africom) in Stuttgart einbezogen, hieß es damals. Neu ist, dass die
 +
Einheit aus Ramstein in die Steuerung der ungleich zahlreicheren US-Drohnenangriffe
 +
in Pakistan einbezogen ist. Deutschland sei die „Schaltzentrale“ im US-Drohnenkrieg,
 +
betont „Panorama“.<ref>http://taz.de/Rechtslage-zu-Drohneneinsaetzen/!136280/
 +
</ref>
  
Wenn wir daraufhin zu der Erkenntnis gelangen, wir benötigen diesen Schritt gar nicht, um so besser!
+
Die Drohnen, mit denen die Amerikaner nach Osama bin Laden suchten, wurden zeitweise von Ramstein aus geflogen. Offenbar ohne Wissen Berlins?<ref>http://www.sueddeutsche.de/politik/us-basis-ramstein-us-drohnen-wurden-aus-rheinland-pfalz-gesteuert-1.2142955</ref>
  
Kommen wir jedoch zu der Erkenntnis, dass wir erstmal gar nicht so genau wissen aus welchen Situationen unseres Alltags wir Abstand nehmen müssen, dann lasst uns als Ausgangspunkt uns Selbst und unseren eigenen alltäglichen Gebrauch mit den Dingen finden. Ein Reflektieren der eigenen Person in einer von uns selbst geschaffenen technisierten Umwelt.
+
----
 +
weitere Artikel:
 +
'''»Was nicht passt verschweigen, was in den Kram passt propagieren«'''
 +
* https://www.nachdenkseiten.de/?p=52900#more-52900
 +
**Am vergangenen Samstag demonstrierten in Ramstein einige 1000 Menschen gegen die Nutzung der US-Air-Base für Drohnenangriffe. In den deutschen Medien fand dieses Ereignis kaum Resonanz: Ein winziger Einspalter – Basis dpa – in der Monopolzeitung, die am Demonstrationsort erscheint....
  
Lasst uns gemeinsam wieder Worte finden, um uns diesen schon fast murmeltierartig auftretenden Diskretisierungen von Mensch in semi-öffentlichen Diskursfeldern und tagespolitischen Nachrichten, sowie in seiner Konsequenz, der mit diesen Diskretisierungen einhergehenden Diskriminierung von einzelnen Personen, entgegenzustellen.  
+
'''»Urteile in Münster - Deutschland soll Ramsteiner US-Drohneneinsätze prüfen«'''
 +
* https://www.zdf.de/nachrichten/heute/urteil-drohnenangriff-deutschland-usa-ramstein-100.html
 +
** Ist die Bundesrepublik mitverantwortlich für tödliche US-Drohnenangriffe? Ein Somalier und drei Jemeniten haben gegen das Verteidigungsministerium geklagt - teils mit Erfolg.
  
 
----
 
----
 +
=====völkerrechtlich zulässig...=====
 +
https://netzpolitik.org/2014/steuerung-des-us-drohnenkriegs-via-ramstein-bundesregierung-findet-das-nicht-schlimm-und-verzichtet-auf-stellungnahme-aus-den-usa/
  
'''notes:'''
+
Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko: "Einstellung von Prüfvorgängen der Bundesanwaltschaft zur gezielten Tötung
* farockis tagebücher zum krieg
+
von deutschen Staatsangehörigen durch US-Kampfdrohnen": http://dip21.bundestag.de/dip21/btd/18/013/1801318.pdf
  
 
----
 
----
  
=some years ago...:=
+
===the rise of a method called ''predictive killing''===
[[Datei:Prismnsaprgrams.jpg|mini|500px]]
+
<tt>Am 4. Oktober 2010 wurde im pakistanischen
Wir schreiben die Jahre 2010-13:
+
Mir Lai durch einen Drohnenangriff Bünyamin E., ein ''mutmaßlicher'' Angehöriger einer islamistischen Kämpfertruppe, getötet.
* [[Praktische_Erinnerungskultur#Free_Chelsea_Manning|Chelsea Mannings "Collateral Murder"]]
+
Da das Opfer einen deutschen Pass besaß,
* Wikileaks
+
waren die deutschen Behörden von Amts wegen
* die Snowden Leaks
+
zu Ermittlungen gezwungen. „''Da er'' nach
* akribische Aufarbeitungen von rohem (geleaktem) Datenmaterial
+
Auffassung der Ermittler (...) ''an den Kämpfen''
* Fast täglich neue Skandalmeldungen: PRISM / XKeyscore / BND / NSA / Ramstein / drone war / Afghanistan / Jemen / Somalia / Pakistan ...
+
in Nordpakistan ''teilnehmen wollte'', war er
* neue Terminologien finden Einkehr in unsere Alltagsprache: Kollateralschaden / falsos positivos / human in the loop / Metadata / Tötungslisten ...
+
ein legitimes militärisches Ziel und seine
 +
Tötung weder ein Kriegsverbrechen noch ein
 +
staatlicher Mord“<ref>https://www.taz.de/1/archiv/digitaz/artikel/?ressort=in&dig=2013%2F07%2F02%2Fa0044&cHash=7556763ccd037c45eb33100fcff4122c (letzter Zugriff 21.03.2015)</ref>.</tt>
 +
 
 +
'''eine Eigenart der vorhergehenden 3 Sätze:'''
 +
 
 +
der Begriff: '''"mutmaßlich"'''
 +
 
 +
'''"wollte teilnehmen"''' im Gegensatz zu '''"hat teilgenommen"'''
 +
 
 +
*Er könnte potentiell irgendwann einmal eine Straftat begehen.
 +
*Er könnte jemanden, einen Menschen verletzen, oder ein Staatssystem verwunden.
 +
 
 +
*Irgendwann
 +
*Vielleicht.
 +
*Vielleicht aber auch nicht.
 +
 
 +
====die allgemeine Erklärung der Menschenrechte====
 +
Im Jahre 1948 haben „die Mitgliedsstaaten
 +
sich verpflichtet (...) auf die allgemeine
 +
Achtung und Einhaltung der Menschenrechte und
 +
Grundfreiheiten hinzuwirken.<ref>https://www.amnesty.de/alle-30-artikel-der-allgemeinen-erklaerung-der-menschenrechte (letzter Zugriff 12.04.2015)</ref>“
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
Als die deutsche Bundesregierung im
+
„1. Jeder, der wegen einer strafbaren Handlung
Juni 2013 einen Fall wieder einstellte, mit
+
beschuldigt wird, hat das Recht, als unschuldig
der Begründung: „Eine Tötung sei in einem
+
zu gelten, solange seine Schuld, nicht in
solchen Fall völkerrechtlich zulässig und
+
einem öffentlichen Verfahren, in dem er alle
damit strafrechtlich gerechtfertigt“ erklärte
+
für seine Verteidigung notwendigen Garantien
sie in einem Nebensatz: „Beim Ausnutzen des
+
gehabt hat, gemäß dem Gesetz nachgewiesen
Überraschungseffektes handele es sich um eine
+
ist.“
„zulässige Kriegslist“.<ref>Tageszeitung »neues Deutschland«, Artikel „Minister: Drohnen sind »zulässige Kriegslist“, Uwe Kalbe, 13.5.2014, http://www.neues-deutschland.de/artikel/932756.minister-drohnen-sind-zulaessige-kriegslist.html (letzter Zugriff 21.03.2015)</ref>
+
 +
„2. Niemand darf wegen einer Handlung oder
 +
Unterlassung verurteilt werden, die zur Zeit
 +
ihrer Begehung nach innerstaatlichem oder
 +
internationalem Recht nicht strafbar war.
 +
Ebenso darf keine schwerere Strafe als die
 +
zum Zeitpunkt der Begehung der strafbaren
 +
Handlung angedrohte Strafe verhängt werden.
 
</div>
 
</div>
'''Worum ging es in diesem Fall? Und von welchem Krieg spricht unsere deutsche Bundesregierung hier?'''
+
''...Im Fall Bünyamin E. gab es keine Straftat. Es gab lediglich einen Verdacht.''
----
 
===Der US-Drohnenkrieg und die Rolle Deutschlands===
 
http://www.imi-online.de/2013/11/06/der-us-drohnenkrieg-und-die-rolle-deutschlands/
 
  
[[Datei:Pope2.jpg|miniatur|300px]]
+
====Todeslisten====
Als der ehemalige Verteidigungsminister Thomas de Maizière 2013 im Bundestag erklärte: ''„Wir können nicht sagen wir bleiben bei der Postkutsche, wenn alle anderen die Eisenbahn entwickeln.“'', wurden Kampfdrohnen<ref>UCAV, ''Unmanned Combat Aerea Vehicle''. Ein luftangriffsfähiges UCAV, wird auch auch als „combat drone“ oder „Hunter-Killer“ benannt.</ref> für Fortschritt und Wettbewerb moralisiert<ref> https://www.taz.de/1/archiv/print-archiv/printressorts/digi-artikel/?ressort=in&dig=2013%2F02%2F01%2Fa0070&cHash=aec76d31f10cc542d0de4d941fdb013d. (letzter Zugriff: 27.05.2015)</ref>. De Maiziéres Fazit: ''"Kampfdrohnen sind moralisch."''<br>
+
====capture & kill, the JPEL-Lists====
Seine Nachfolgerin Ursula von der Leyen, ehemalige Familienministerin, formulierte diese Zielsetzung bei einem Truppenbesuch im nordafghanischen Mazar-i-Scharif fümf Tage nach ihrer Amtseinführung etwas anders, sie sagte zu ihren Soldaten: <br>
+
[[File:algorithmische-narrative.jpg]]
''„Das wichtigste ist der Mensch und nicht die Frage der Materialkosten“'', diese müßten zum eigenen Schutze und zum Schutz der Bevölkerung mit ''"modernstem Material"'' ausgestattet sein. Auf die Frage eines mitgereisten Journalisten, warum sie sich mit den unbemannten Luftfahrzeugen nicht fotografieren lassen wolle, antwortete von der Leyen, für sie ständen die Soldaten im Mittelpunkt. <ref>http://www.faz.net/aktuell/politik/bundeswehr-von-der-leyen-verspricht-sichere-ausruestung-12725485.html. (letzter Zugriff: 27.05.2015)</ref>
+
[[File:baseballcard.png|right|400px]]
 +
<center>'''c/k'''<ref>Das KSK (Kommando Spezialkräfte) der Bundeswehr entscheidet unter anderem, wer, und unter welcher Kategorie, der jeweilige Mensch auf die sogenannten Todeslisten (JPEL-Listen) der Nato-Truppen in Afghanistan gesetzt wurde: „c“ & „c/k“. „c“ steht für capture und „k“ steht für kill</ref></center>
 +
 
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
Die Informationen auf der "Baseball Card" und in dem Ordner über die Zielperson stammen nach Aussagen der Quelle vor allem von Geheimdiensten und können von den sie beurteilenden Menschen auch falsch interpretiert worden sein. "Das ist natürlich keine todsichere Methode," sagte die Quelle. "Man muss sich einfach darauf verlassen, dass die Computer und die Analysten beim Sammeln und Auswerten der vielen Daten und Informationen keine Fehler gemacht haben." <ref>Die Drohnen-Dokumente, Artikel 2, Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/ Übersetzung: Wolfgang Jung, www.luftpost-kl.de, LP 200/15 – 28.10.15</ref></div>
  
Die Fakten sprechen für sich:<br>
 
*'99 Krieg gegen Serbien
 
**reiner Luftkrieg '''keine einziger Nato-Soldat gefallen'''
 
*Libyenkrieg
 
**60000 opfer
 
**'''kein einziges Opfer auf Nato-Seite'''
 
* GB + US >> '''mehr Soldaten die Selbstmord begangen (in den letzten jahren) haben als Soldaten die im Krieg fielen'''
 
  
siehe Peter Strutynski »Töten per Fernbedienung«
 
  
Auf Seiten der Zivilbevölkerung steigen die Opferzahlen bei Drohnenangriffen, z.B. gegenüber Angriffen mit Kampffliegern um ein Zehnfaches.<br>
+
[[File:jpel.png|500px]]
''...auch ein Grund dafür ist, dass der Mensch im Kampfbomber noch in letzter Sekunde umkehren kann, wenn er sieht dass das Ziel eine Fehlentscheidung war'', zwar kann dies der Drohnenpilot eigentlich auch tun, jedoch sprechen wir hier von gänzlich unterschiedlichen Kampfhandlungen und somit kann ein ''"hätten können tun"'' nicht einfach so übertragen werden.
 
  
 +
Am 28.12.2014, auf dem 31C3, dem Chaos
 +
Communication Congress 2014 in Hamburg, einen
 +
Tag vor ihrer Veröffentlichung im Spiegel<ref>Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014</ref>
 +
erzählten Jacob Appelbaum und Laura Poitras
 +
von Listen, die die CIA und die NATO während
 +
des Kampfeinsatzes am Hindukusch führten<ref>https://media.ccc.de/browse/congress/2014/31c3_-_6258_-_en_-_saal_1_-_201412282030_-_reconstructing_narratives_-_jacob_-_laura_poitras.html#video (letzter Zugriff 29.05.2015)</ref>.
  
 +
Auf diesen JPEL-Listen (Joint Priority Effects List/Gemeinsame Wirkungsvorrangliste) standen entpersonifizierte Menschen.
  
Drohnen dienen vornehmlich dem Einsatz sogenannter 3-D Missionen: ''dall, dirty & dangerous'' . An den Anfängen der Entwicklung ferngesteuerter Kampfmaschinen, sogenannter telechirischer Maschinen<ref>John W.Clark: «Remote control in hostile environements», New Scienitist, Bd. 22, Nr. 389, April 1964, 300-303</ref> hatten die Telechiristen folgende Utopie: <br>
+
[[File:doody.png|right|500px]]
''„Warum sollten sich Männer im zwanzigsten Jahrhundert weiterhin von Kugeln und Granatsplittern zerreißen lassen, wo es doch ein telechirischer Soldat genauso gut an ihrer Stelle tun könnte?[...] Alle konventionellen Kriege könnte man telechirisch führen, durch Armeen von Militärrobotern, die sich in ferngelenkten Schlachten gegenüberstünden. Vollkommen neutrale Computer würden Siege und Niederlagen berechnen und durch ihren Schiedsspruch entscheiden, während die Menschen ruhig zuhause blieben, um
+
Mullah Niaz Muhammed z.B. bekam den Namen Doody, die ISAF No. IS3673 und er lebte
in ihren Fernsehgeräten anstelle des eigenen Blutes Maschinenöl in den Staub spritzen zu sehen“''<ref>Anonym: «Last word on telechirics», New Scientist, Nr. 391, 14.5.1964, 405</ref>.<br>
+
in 41R PQ 1768 9260, bis zu seiner Ermordung in
In der Gesinnung der technokratischen Elite hat
+
41R PR 17897 92491 am 071017D*Feb11 durch eine
sich bis heute weitgehend nichts geändert, wie
+
UGLY 50 .AGM-114, bei welchem versehentlich
es aus einem Zitat des Robotikers Ronald Atkin,
+
auch ein KIA (ein kleiner Junge) getötet + 1
einem der aktivsten Förderer der autonomen
+
WIA (sein Vater) schwer verwundet wurde.
tödlichen Robotik heraus zu lesen ist.: Robotics
 
''„werden möglicherweise in der Lage sein, auf dem Schlachtfeld in ethischerer Weise zu handeln als menschliche Soldaten [...]"''. Sie werden ''„sich in schwierigen Umständen menschlicher verhalten können als menschliche Wesen“''<ref>Ronald C Arkin: »Ethical robots in warfare», Technology and Society Magazine, Bd. 28, Nr. 1, Frühjahr 2009, 30-33, 30</ref>
 
  
Eigene Verluste, im Sinne von "gefallenen Soldaten" bedeuten für politische Entscheidungsträger aber auch immer eine Gefahr, dass die öffentliche Meinung zuungunsten des Einsatzes kipptén kann. Besonders dann wenn die Militäreinsätze innenpolitisch umstritten sind und beispielsweise klare Fortschritte auf dem Weg hin zu einem vorher definierten Missionsziel nicht erkennbar sind oder verloren gehen, die eigenen Soldatinnen also "umsonst" ums Leben zu kommen scheinen.
+
----
 +
====Bewegungsmuster & unvorhergesehenes Verhalten====
  
 +
<center>[[File:metadatta.png]]</center><ref>https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/</ref>
 +
Der Weg einer Person zu ihrer
 +
Erscheinung als technisches Bild auf solch
 +
einer Liste, sowie es Mullah Niaz Muhammed,
 +
aber auch Bünyamin E. erging, dieser Weg
 +
scheint lang und meist undurchsichtig, doch
 +
er geschieht in Echtzeit. Häufig geschieht
 +
dieser Eintrag aus einer Unregelmäßigkeit
 +
ihres Verhaltens heraus. Einem Austritt aus
 +
dem ihr zugeschriebenen Bewegungsmuster.
  
----
+
Das gesellschaftliche Subjekt tritt nun also aus dieser Norm heraus.
 +
 +
Nachdem eine Identifizierung von Regelmäßigkeiten -und kleine Devices in unseren Pockets, z.B. Smartphones<ref>https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/ (letzter Zugriff 25.05.2015)</ref> senden diese
 +
Muster in Echtzeit weiter-, als ''Alltag'' bezeichnet wurde, geschieht eine Vorwegnahme
 +
von Wiederholungen. Eine auf diesen Menschen zugeschnittene Norm bildet sich heraus. Eine
 +
Norm, die im stetigen Abgleich mit der Norm einer jeweiligen Gesellschaftsform steht.
  
====Trump reagiert „verhältnismäßig“... Seehofer auch====
+
Muster entstehen.
siehe auch [[#Wie_sprechen_wir_hier_.26_heute_von_diesen.3F]]
 
[[File:seehofer.png|right|400px]]
 
[[File:trump0.png|right|400px]]
 
Binnen wenigen Stunden am Donnerstagabend hat US-Präsident Donald Trump eine Attacke gegen mehrere iranische „Ziele“ gestartet und dann im letzten Moment wieder gestoppt.
 
...
 
Dem vorausgegangen war der Abschuss einer US-amerikanischen Drohne durch die iranische Abwehr. Trump twitterte, die vom US-Militär erwarteten 150 Toten wären im Vergleich zum Abschuss einer US-Drohne durch den Iran „unverhältnismäßig“ gewesen.
 
...
 
In den Stunden, die dem im letzten Moment abgeblasenen Angriff vorausgingen, hatte das Weiße Haus auch die Spitzen der beiden Kammern in den „Situa­tion Room“ geladen und über die Lage am Golf von Oman gebrieft.
 
...
 
Ob der Präsident überhaupt das Recht hat, im Alleingang militärische Attacken zu veranlassen, ist in Washington umstritten. Das Weiße Haus beruft sich unter anderem auf eine Autorisierung zum Krieg (AUMF) gegen al-Qaida aus dem Jahr 2001. Damals hatte nur die demokratische Abgeordnete Barbara Lee aus Kalifornien dagegen gestimmt. 18 Jahre später mahnte sie Trump, er habe kein Recht, den Iran ohne Zustimmung des Kongresses zu attackieren. Dieses Mal stimmte ihr auch der demokratische Senator Bernie Sanders zu.
 
* https://taz.de/Konflikt-zwischen-USA-und-Iran/!5602127/
 
  
 +
Fällt ein Bewegungsmuster aus der Gewohnheit heraus, so generiert beispielsweise die Software ''XKeyscore'' einen <code>stdout</code> (Standardausgabe).
 +
 +
Dieser <code>stdout</code> kann viele Ursachen haben. Entweder durch unvorhergesehens eigenes Verhalten,
 +
dadurch dass man sich mit den falschen
 +
Freunden getroffen hat (''falsch'' kann aber auch
 +
diejenige Person werden, die fälschlicherweise unter
 +
Beobachtung steht), mit ihnen kommuniziert,
 +
oder aber auch sich ständig mit ihnen traf und
 +
nun plötzlich aufgehört hat zu gemeinsamen
 +
Treffen zu gehen oder sogar den Kontakt zu
 +
ihnen komplett abgebrochen hat.
  
Donald J. Trump @realDonaldTrump, Jun 21.2019
+
Wie auch immer...: '''Man ändert sein Verhalten'''.
  
....On Monday they shot down an unmanned drone flying in International Waters. We were cocked & loaded to retaliate last night on 3 different sights when I asked, how many will die. 150 people, sir, was the answer from a General. 10 minutes before the strike I stopped it, not proportionate to shooting down an unmanned drone...
+
Veränderung bedeutet Neuformatierung eines gegebenen Musters.  
 
+
 
.....Am Montag haben sie eine unbemannte Drohne abgeschossen, die in International Waters fliegt. Wir waren gespannt und geladen, um gestern Abend bei 3 verschiedenen Sehenswürdigkeiten Vergeltung zu üben, als ich fragte, wie viele sterben werden. 150 Leute, Sir, war die Antwort eines Generals. 10 Minuten vor dem Angriff stoppte ich ihn, nicht in einem angemessenen Verhältnis zum Abschuss einer unbemannten Drohne. Ich habe es nicht eilig, unser Militär ist wieder aufgebaut, neu und einsatzbereit, bei weitem das Beste der Welt. Die Sanktionen sind beißend und wurden gestern Abend noch erweitert. Der Iran kann NIE Atomwaffen haben, nicht gegen die USA und nicht gegen die WELT!
+
<!--
 +
Der Störfaktor, <code>stdout</code> (Standardfehlerausgabe), welcher beim Durchlauf einer jeweiligen Musterkennung entdeckt wurde muss repariert werden.
 +
 +
Die Zukunft muss durch vorbeugendes
 +
Eingreifen, stdin [2] modifiziert werden.
 +
 +
Natürlich drücke ich dies gerade ein
 +
wenig zugespitzt und ironisch aus, doch
 +
leider
 +
entscheidet dieser Algorithmus und die mit
 +
ihm verbundene Handlungsanweisung häufiger und
 +
häufiger über Zutritt oder Ausschluss, über
 +
Leben oder Tod:
 +
-->
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
<center>
 +
„Salem, ein Geistlicher, predigt in der<br>
 +
Moschee seines Dorfes gegen al-Qaida (...).<br>
 +
Eine Woche später kommen drei unbekannte<br>
 +
Männer in das Dorf, in Salems Moschee, sie<br>
 +
suchen nach ihm. Weil er Angst hat, dass diese<br>
 +
Männer Rache für seine Predigt nehmen wollen,<br>
 +
ruft er seinen Sohn herbei, einen Polizisten.<br>
 +
In einem nahen Palmengehölz treffen die fünf<br>
 +
aufeinander. Und sterben. Durch den Angriff<br>
 +
einer US-amerikanischen Drohne.“<ref>https://www.taz.de/!5054275/ (letzter Zugriff 21.05.2015)</ref>
 +
</center>
 +
</div>
 +
 
 +
====Weitergabe von Bewegungsmustern====
 +
 
 +
Deutsche Behörden senden seit Jahren Metadaten und Mobilfunknummern auffälliger ''digital identities'' an die Nato und US-Behörden weiter.
  
 
----
 
----
=====ist der Abschuss einer Drohne einen Krieg wert?=====
 
US-Präsident Trump bringt einen neuen Zwischenfall im persischen Golf an die Öffentlichkeit, der die Aggressivität Irans und eigene Schlagkräftigkeit demonstrieren soll. Iran kontert:
 
* https://www.heise.de/tp/features/Drohnenabschuss-Iranische-Revolutionsgarden-kuendigen-Gegenbeweis-an-4475710.html?wt_mc=nl.tp-aktuell.woechentlich
 
* https://www.imi-online.de/2019/07/19/iran-konflikt-ist-eine-drohne-einen-krieg-wert/
 
  
----
+
[[Datei:Geolocation.png|right|400px]]
  
====Ramstein====
 
Was nicht passt verschweigen, was in den Kram (=Strategie) passt propagieren
 
* https://www.nachdenkseiten.de/?p=52900#more-52900
 
**Am vergangenen Samstag demonstrierten in Ramstein einige 1000 Menschen gegen die Nutzung der US-Air-Base für Drohnenangriffe. In den deutschen Medien fand dieses Ereignis kaum Resonanz: Ein winziger Einspalter – Basis dpa – in der Monopolzeitung, die am Demonstrationsort erscheint....
 
----
 
Urteile in Münster - Deutschland soll Ramsteiner US-Drohneneinsätze prüfen
 
* https://www.zdf.de/nachrichten/heute/urteil-drohnenangriff-deutschland-usa-ramstein-100.html
 
** Ist die Bundesrepublik mitverantwortlich für tödliche US-Drohnenangriffe? Ein Somalier und drei Jemeniten haben gegen das Verteidigungsministerium geklagt - teils mit Erfolg.
 
----
 
In Deutschland sind 43 000 US-Soldaten stationiert
 
  
USA betreibt in Deutschland fast 40 militärische Stützpunkte
 
  
Drei Milliarden Dollar gab die US-Regierung
 
im Fiskaljahr 2012 in Deutschland aus.
 
Mehr brauchten sie nur in Afghanistan.
 
  
Von den Stützpunkten Ramstein und Stuttgart aus,
 
steuern amerikanische Soldaten den blutigen Drohnenkrieg in Afrika
 
und üben kontinuierlich mit 57 Drohnen über deutschem Boden<ref>Quelle: SZ, Freitag, 15.11.2013, Artikel: »Der geheime Krieg«</ref>000
 
  
''„Im Luftwaffenstützpunkt Ramstein laufen wirklich alle Informationen zusammen, wie durch einen Trichter“'', sagte der ehemalige US-Drohnenpilot Brandon Bryant im
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
NDR-Magazin „Panorama“. Von der Drohne gelieferte Bilder würden in Ramstein in
+
Bereits im letzten Jahr haben wir berichtet, dass die '''US-'''
einer Einheit namens DGS (Distributed Ground System) ausgewertet. Dort soll
+
'''Geheimdienste ihre Zielpersonen hauptsächlich über'''
sichergestellt werden, dass die von der Drohne aus abgefeuerte Rakete
+
'''deren Mobiltelefone orten.''' Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen.
die richtige Person tötet.
+
Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.<ref>»Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/</ref>
 +
</div>
 +
----
 +
 +
Der BND räumte auf Anfrage zwar die Weitergabe von Mobilfunknummern via Center Ice<ref>Die IT-Plattform Center Ice betrieben Amerikaner gemeinsam mit den Deutschen und den Anderen der sogenannten 14 Eyes-Gemeinschaft. Die Informationen zur Vorbereitung von Drohneneinsätzen flossen aus dieser Datenbank und der BND (Bundesnachrichtendienst) speiste nach der NSA (National Security Agency) und den Briten die drittgrößte Zahl an Daten in diese Datenbank ein. Die Notwendigkeit dieser Information erschließt sich nicht nur aus der Tatsache heraus, dass Telefonnummern und weitere persönliche Daten einzelner Individuen die an den amerikanischen Geheimdienst weitergegeben wurden, überhaupt erst die Grundlage für die Lokalisierung und Identifizierung eines Menschen notwendig sind. Nein, wir müssen uns vor Augen halten, dass zu diesem Zeitpunkt die Kamerasysteme in UAV’s zur Lokalisierung und zur Identifizierung der zukünftigen Todesopfer hierzu überhaupt nicht fähig waren. Einem Militärbericht aus dem Jahre 2011 zufolge beurteilte man die vohandenen Systeme als „nicht funktionsfähig: ineffizient und unangemessen - mit unzureichender Auflösung, insbesondere dazu, effektiv Personen zu verfolgen und mit besorgniserregenden Mängeln im Lokalisierungssystem“, Vgl. David AXE, Noah SHACHTMAN: „Air Force’s ‘All- Seeing Eye’ Flops Vision Test“, Wired, 24.1.2011. Man benötigte die Telefondaten, um durch sie und in Verbindung mit einer Stimmerkennungssoftware die Identität des zukünftigen Opfers erst zu bestimmen, siehe: http://leaksource.info/2014/12/30/nato-secret-afghanistan-kill-list-leaked-sanctioned-collateral-damage-to-target-low-level-taliban-drug-dealers/ (letzter Zugriff 23.04.2015)</ref> ein, bestritt jedoch dass eine gezielte Tötung durch das Anpeilen von Mobiltelefonen möglich sei.  
  
Ähnliches hatten die beiden Medien bereits im Vorjahr berichtet.
+
----
Damals ging es aber nur um die Beteiligung an Drohnenangriffen in Afrika,  
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
insbesondere in Somalia. In die Auswahl der Ziele sei auch die US-Kommandozentrale
+
„Am 2. September 2010 verkündeten die US-Behörden
für Afrika (Africom) in Stuttgart einbezogen, hieß es damals. Neu ist, dass die
+
einen wichtigen Taliban-Anführer ausgeschaltet zu
Einheit aus Ramstein in die Steuerung der ungleich zahlreicheren US-Drohnenangriffe
+
haben in Takhar, Afghanistan. Tatsächlich hatten sie
in Pakistan einbezogen ist. Deutschland sei die „Schaltzentrale“ im US-Drohnenkrieg,
+
Zabet Amanullah getötet. Einen im Wahlkampf stehenden
betont „Panorama“.<ref>http://taz.de/Rechtslage-zu-Drohneneinsaetzen/!136280/
+
Zivilisten. Die Drohnenpiloten haben keinen Namen
</ref>
+
gejagt. Sie haben auf das Mobiltelefon gezielt.“<ref> Kate Clark, »The Takhar attack, Targeted killings and the parallel worlds of US intelligence and Afghanistan«, Afghanistan analyst network Thematic Report, Juni 2011, zitiert von Derek Gregory: http://geographicalimaginations.com</ref></div>
  
Die Drohnen, mit denen die Amerikaner nach Osama bin Laden suchten, wurden zeitweise von Ramstein aus geflogen. Offenbar ohne Wissen Berlins?<ref>http://www.sueddeutsche.de/politik/us-basis-ramstein-us-drohnen-wurden-aus-rheinland-pfalz-gesteuert-1.2142955</ref>
+
----
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
Die Quelle, die »The Intercept«, die Leaks zuspielte unterstrich die '''Unzuverlässigkeit von Metadaten''', die meistens '''durch die Überwachung von Telefonen und Computern''' gewonnen würden. Man nutze '''Telefonnummern oder E-Mail-Adressen als Selektoren''', um die Kommunikation von Zielpersonen aus
 +
großen Datenströmen herauszufischen; '''mit Hilfe der dadurch gewonnenen Informationen sei es dann möglich, diese Personen zu finden, anzuvisieren und umzubringen'''. "Man
 +
muss schon sehr viel Vertrauen in die dabei eingesetzte Technologie haben," gab die
 +
Quelle zu bedenken. '''"Ich kenne unzählige Beispiele, bei denen die so gesammelten Informationen fehlerhaft waren."''' Das sei der Hauptgrund für die Tötung unbeteiligter Zivilisten. "Oft entdecken die mit überwachenden Geheimdienstler erst nach Monaten oder sogar
 +
Jahren, dass sie die ganze Zeit das Telefon der Mutter der Zielperson überwacht haben."<ref>»Der Mordkomplex, Aus geheimen Militärdokumenten geht hervor, wie Obamas Drohnen-Krieg abläuft«, Die Drohnen-Dokumente, Artikel 1 von 8, Von Jeremy Scahill, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-assassination-complex/</ref></div>
  
 
----
 
----
=====völkerrechtlich zulässig...=====
+
====Psychologische Distanz====
https://netzpolitik.org/2014/steuerung-des-us-drohnenkriegs-via-ramstein-bundesregierung-findet-das-nicht-schlimm-und-verzichtet-auf-stellungnahme-aus-den-usa/
+
»Menschen, Dinge, Ereignisse werden zu "programmierbaren Daten": es geht um "Input" und "Output", Variable, Prozentzahlen, Prozesse und dergleichen, bis jeglicher Zusammenhang mir konkreten Dingen wegabstahiert ist und nur noch abstrakte Graphen, Zahlenkolonnen und Ausdrucke übrigbleiben.«
 +
Joseph Weizenbaum, Informatiker, sowie Wissenschafts- und Gesellschaftskritiker
  
Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko: "Einstellung von Prüfvorgängen der Bundesanwaltschaft zur gezielten Tötung
+
<embedvideo service="youtube">https://www.youtube.com/watch?v=5_00bbE9oxQ</embedvideo>
von deutschen Staatsangehörigen durch US-Kampfdrohnen": http://dip21.bundestag.de/dip21/btd/18/013/1801318.pdf
+
----
 +
<big>'''how to make human machine readable?'''</big>
 +
 
 +
# '''ein Mensch wird hierfür auf mehrere Datensätze reduziert'''.
 +
# '''ein Mensch wird getötet''', doch stets '''in der Annahme''', dass es sich hierbei um Datensätze handelt, nicht um eine Person, vielmehr ein Mobiltelefon'' an einem per GPS georteten Ort.
  
der Fall Bünyamin E. ...
+
Die folgende Aussage einer Forschergruppe mit Wissenschaftlern der Harvard-Universität und des Massachusetts Institute of Techonology (MIT) bestätigt wie sicher sich Militärforscher scheinen, ein Mobiltelefon mit einer Person gleichsetzen zu können: ''"Nur vier zufällig ausgewählte Punkte zu Ort und Zeit sind notwendig, um 95% der Nutzer zu identifizieren. Mit höchstens elf Ort-Zeit-Informationen gelingt das für jeden Nutzer."''
  
 +
''In Afghanistan wurde es zu einer gängigen Methode unter Militanten und ihren Verbündeten, regelmäßig die Sim-Karten aus ihren Mobiltelefonen zu nehmen, sie in einen Topf zu werfen, ihn zu schütteln, und sich eine neue Nummer zu ziehen...''
 
----
 
----
anschlag auf liegengebliebenen tanklaster von bundeswehroberst georg klein angeordnet an 2 piloten von us-kampfjets am kundus, die piloten zweifelten, der oberst bestand auf die richtigkeit seiner darstellung...
 
  
bei dem opferreichsten angriff deutschlands seit dem 2. weltkrieg (90-140 opfer) davon kein einziger talib, ...
+
[[Datei:Milgram.png|miniatur|Milgram-Experiment]]
 +
In einem [[milgram experiment|Experiment Stanley Milgram's]], wurden die Versuchspersonen aufgefordert:
  
christine buchholz, linke abgeordnete hat anfrage an die bundesregierung gestellt, wie weit diese mit der aufarbeitung seien, daraufhin verweist die bundesregierung auf die bundesanwaltschaft, die den luftangriff "im rahmen des humanitären Völkerrechts in bewaffneten konflikten als völkerrechtlich zulässig und damit strafrechtlich gerechtfertigt" bezeichnet.
+
*die Hand des Opfers auf die Kontaktplatte für den vermeintlichen Stromschock zu drücken.  
 +
**nur 30% befolgten die Anweisungen bis hin zum höchsten Stromstoß
  
Dorfbewohner zapften gerade kerosin vom tankwagen ab
+
*per  Stromschalter an einem Pult die Stromstöße auszulösen
 +
**40%
  
https://taz.de/Luftangriff-in-Afghanistan-2009/!5623097/
+
*als das opfer außer Sichtweite, so dass nur die wütenden Proteste (vom Tonband) und Schmerzensschreie zu hören waren
 +
**62,5%
 +
 
 +
*wurde der Ton ganz abgeschaltet stieg nur noch geringfügig auf:  
 +
**65%
 +
 
 +
'''"Der Mensch scheint als »mit den Augen zu fühlen«; je größer die physische und psychische Distanz zum Opfer, desto leichter fiel es den Versuchspersonen, grausam zu sein."'''
 +
 
 +
[[wissenschaft::buch::Zygmunt Baumann::Dialektik der Ordnung]], s.170
  
 
----
 
----
oder erinnert euch an collateral murder: [[Praktische_Erinnerungskultur#Free_Chelsea_Manning]]
 
  
===the rise of a method called ''predictive killing''===
+
===Free Chelsea Manning===
<tt>Am 4. Oktober 2010 wurde im pakistanischen
+
 
Mir Lai durch einen Drohnenangriff Bünyamin E., ein ''mutmaßlicher'' Angehöriger einer islamistischen Kämpfertruppe, getötet.
+
2010 veröffentlichte Wikileaks, das von Chelsea Manning geleakte Video
Da das Opfer einen deutschen Pass besaß,
+
 
waren die deutschen Behörden von Amts wegen
+
'''"Collateral Murder".'''
zu Ermittlungen gezwungen. „''Da er'' nach
+
 
Auffassung der Ermittler (...) ''an den Kämpfen''
+
<embedvideo service="youtube">https://www.youtube.com/watch?v=ogFZlRiTHuw</embedvideo>
in Nordpakistan ''teilnehmen wollte'', war er
+
 
ein legitimes militärisches Ziel und seine
+
Der Prozess gegen Manning begann am 3. Juni 2013 vor einem Militärgericht in Fort George G. Meade.
Tötung weder ein Kriegsverbrechen noch ein
+
 
staatlicher Mord“<ref>https://www.taz.de/1/archiv/digitaz/artikel/?ressort=in&dig=2013%2F07%2F02%2Fa0044&cHash=7556763ccd037c45eb33100fcff4122c (letzter Zugriff 21.03.2015)</ref>.</tt>
+
Am 30. Juli 2013 wurde Manning '''in 19''' von 21 '''Anklagepunkten''', neben militärischen Regelverstößen auch wegen „Diebstahls“ und fünf Fällen von „Spionage“, '''schuldig''' gesprochen.  
  
===="mutmaßlich" und "an Kämpfen teilnehmen hätte wollen"...====
+
Ihr drohten maximal 90 Jahre Haft.  
Im Jahre 1948 haben „die Mitgliedsstaaten
 
sich verpflichtet (...) auf die allgemeine
 
Achtung und Einhaltung der Menschenrechte und
 
Grundfreiheiten hinzuwirken.<ref>https://www.amnesty.de/alle-30-artikel-der-allgemeinen-erklaerung-der-menschenrechte (letzter Zugriff 12.04.2015)</ref>“
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
„1. Jeder, der wegen einer strafbaren Handlung
 
beschuldigt wird, hat das Recht, als unschuldig
 
zu gelten, solange seine Schuld, nicht in
 
einem öffentlichen Verfahren, in dem er alle
 
für seine Verteidigung notwendigen Garantien
 
gehabt hat, gemäß dem Gesetz nachgewiesen
 
ist.“
 
 
„2. Niemand darf wegen einer Handlung oder
 
Unterlassung verurteilt werden, die zur Zeit
 
ihrer Begehung nach innerstaatlichem oder
 
internationalem Recht nicht strafbar war.
 
Ebenso darf keine schwerere Strafe als die
 
zum Zeitpunkt der Begehung der strafbaren
 
Handlung angedrohte Strafe verhängt werden.“
 
</div>
 
''...Im Fall Bünyamin E. gab es keine Straftat. Es gab lediglich einen Verdacht.''
 
  
====Todeslisten====
+
Vom Anklagepunkt „Unterstützung des Feindes“ sprach sie das Gericht frei.
* NSU-Todesliste https://fdik.org/nsuleaks/Todeslisten-Auszuege.pdf
 
* susan schuppli über listen: https://www.radicalphilosophy.com/commentary/deadly-algorithms
 
** Wie die Autoren des Eintrags zu 'Computing and Moral Responsibility' in der Stanford Encyclopedia of Philosophy sagten:
 
*** Traditionell haben sich philosophische Diskussionen über moralische Verantwortung auf die menschlichen Komponenten des moralischen Handelns konzentriert. Berichte darüber, wie man moralische Verantwortung zuschreibt, beschreiben normalerweise menschliche Akteure, die Handlungen ausführen, die klar definierte, direkte Konsequenzen haben. In der heutigen zunehmend technologischen Gesellschaft kann menschliches Handeln jedoch nicht richtig verstanden werden, ohne auf technologische Artefakte Bezug zu nehmen, was die Zuschreibung moralischer Verantwortung erschwert.
 
* chamyou, was schreibt er darüber?
 
* hannibal, nordkreuz etc.
 
** https://twitter.com/hashtag/Todesliste?src=hash
 
** https://taz.de/Schwerpunkt-Hannibals-Schattenarmee/!t5549502/
 
  
====capture & kill, the JPEL-Lists====
+
Am 19. August forderte die Anklage 60 Jahre Haft für Manning.  
[[File:algorithmische-narrative.jpg]]
 
[[File:baseballcard.png|right|400px]]
 
<center>'''c/k'''<ref>Das KSK (Kommando Spezialkräfte) der Bundeswehr entscheidet unter anderem, wer, und unter welcher Kategorie, der jeweilige Mensch auf die sogenannten Todeslisten (JPEL-Listen) der Nato-Truppen in Afghanistan gesetzt wurde: „c“ & „c/k“. „c“ steht für capture und „k“ steht für kill</ref></center>
 
  
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
Die Verteidigung plädierte auf höchstens 25 Jahre.
Die Informationen auf der "Baseball Card" und in dem Ordner über die Zielperson stammen nach Aussagen der Quelle vor allem von Geheimdiensten und können von den sie beurteilenden Menschen auch falsch interpretiert worden sein. "Das ist natürlich keine todsichere Methode," sagte die Quelle. "Man muss sich einfach darauf verlassen, dass die Computer und die Analysten beim Sammeln und Auswerten der vielen Daten und Informationen keine Fehler gemacht haben." <ref>Die Drohnen-Dokumente, Artikel 2, Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/ Übersetzung: Wolfgang Jung, www.luftpost-kl.de, LP 200/15 – 28.10.15</ref></div>
 
  
 +
Am 21. August 2013 wurde das Strafmaß auf '''35 Jahre''' festgesetzt.
  
  
[[File:jpel.png|500px]]
+
''Manning spielte WikiLeaks vertrauliche Dokumente zu.''
  
Am 28.12.2014, auf dem 31C3, dem Chaos
+
''Zu den von Manning weitergegebenen Videos zählen unter anderem die Videoaufnahmen des Beschusses und Todes irakischer Zivilisten und Journalisten der Nachrichtenagentur Reuters durch einen amerikanischen Kampfhubschrauber am 12. Juli 2007 in Bagdad, die von WikiLeaks unter dem Titel Collateral Murder bearbeitet und veröffentlicht wurden, möglicherweise auch Aufnahmen des Luftangriffes bei Garani am 4. Mai 2009 im Westen Afghanistans.''
Communication Congress 2014 in Hamburg, einen
 
Tag vor ihrer Veröffentlichung im Spiegel<ref>Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014</ref>
 
erzählten Jacob Appelbaum und Laura Poitras
 
von Listen, die die CIA und die NATO während
 
des Kampfeinsatzes am Hindukusch führten<ref>https://media.ccc.de/browse/congress/2014/31c3_-_6258_-_en_-_saal_1_-_201412282030_-_reconstructing_narratives_-_jacob_-_laura_poitras.html#video (letzter Zugriff 29.05.2015)</ref>.
 
  
Auf diesen JPEL-Listen (Joint Priority Effects List/Gemeinsame Wirkungsvorrangliste) standen entpersonifizierte Menschen.
+
''''In den Dokumenten finden sich allein 303 Fälle von Folter durch ausländische Einheiten im Irak im Jahre 2010.''''
  
[[File:doody.png|right|500px]]
+
''Auch die Informationen, die Ende November 2010 zu der Veröffentlichung von Depeschen US-amerikanischer Botschaften durch WikiLeaks und im April 2011 zur Offenlegung von Informationen über das Gefangenenlager Guantanamo führten, gehen auf sie zurück.''
Mullah Niaz Muhammed z.B. bekam den Namen Doody, die ISAF No. IS3673 und er lebte
 
in 41R PQ 1768 9260, bis zu seiner Ermordung in
 
41R PR 17897 92491 am 071017D*Feb11 durch eine
 
UGLY 50 .AGM-114, bei welchem versehentlich
 
auch ein KIA (ein kleiner Junge) getötet + 1
 
WIA (sein Vater) schwer verwundet wurde.
 
  
----
+
'''DAS URTEIL:'''
  
 +
{| class="wikitable"
 +
! 1. Anklagepunkt
 +
! Hilfe für den Feind
 +
! Höchststrafe: Todesstrafe
 +
|-
 +
| Unterpunkt 1
 +
| wissentliche Weitergabe von Infos an den Feind
 +
| nicht schuldig
 +
|-
 +
!2. Anklagepunkt
 +
! Fehlverhalten von Armeeangehörigen
 +
! Höchststrafe: unehrenhafte Entlassung. Je 2 Jahre Haft für Unterpunkte 1, 2 und 14. Je 10 Jahre Haft für alle anderen Unterpunkte
 +
|-
 +
| Unterpunkt 1
 +
| Weitergabe von Infos mit dem Wissen, dass es für den Feind zugänglich ist.
 +
| schuldig
 +
|-
 +
| Unterpunkt 2
 +
| Spionage, Weitergabe des Videos, das einen US-Hubschrauberangriff auf Zivilisten im Irak zeigt.
 +
| minderschwere Schuld
 +
|-
 +
| Unterpunkt 3
 +
| Spionage, Memorandum eines US-Geheimdienstes
 +
| schuldig
 +
|-
 +
| Unterpunkt 4
 +
| Diebstahl, 380.000 Dateien.
 +
| schuldig
 +
|-
 +
| Unterpunkt 5
 +
| Spionage, mehr als 20 Aufnahmen
 +
| schuldig
 +
|-
 +
| Unterpunkt 6
 +
| Diebstahl, mehr als 90.000 Dateien
 +
| schuldig
 +
|-
 +
| Unterpunkt 7
 +
| Spionage, mehr als 20 Aufnahmen aus der Cidnea-Datenbank
 +
| schuldig
 +
|-
 +
| Unterpunkt 8
 +
| Diebstahl, mehr als 700 Aufnahmen aus der Datenbank des US-Süd-Kommandos
 +
| schuldig
 +
|-
 +
| Unterpunkt 9
 +
| Spionage, mehr als 3 Aufnahmen aus der Datenbank des US-Süd-Kommandos
 +
| schuldig
 +
|-
 +
| Unterpunkt 10
 +
| Spionage, mehr als 5 Aufnahmen bzgl. einer Operation in Afghanistan
 +
| schuldig
 +
|-
 +
| Unterpunkt 11
 +
| Spionage, illegales Herunterladen des Videos von tödlichen Angriffen auf Zivilisten durch US-Kampfhubschrauber im Irak
 +
| nicht schuldig
 +
|-
 +
| Unterpunkt 12
 +
| Diebstahl, 250.000 Dateien der State-Departement-Datenbank
 +
| schuldig
 +
|-
 +
| Unterpunkt 13
 +
| illegale Datenabschöpfung, mehr als 75 Cables des State Department
 +
| schuldig
 +
|-
 +
| Unterpunkt 14
 +
| illegale Datenabschöpfung, das Cable "Reykjavik-13" des State Departements
 +
| minderschwere Schuld
 +
|-
 +
| Unterpunkt 15
 +
| Spionage, eine Aufnahme eines US-Geheimdienstes
 +
| schuldig
 +
|-
 +
| Unterpunkt 16
 +
| Diebstahl, Adressenliste der US Forces
 +
| schuldig
 +
|-
 +
! 3. Anklagepunkt
 +
! Befehlsverweigerung
 +
! Höchststrafe: unehrenhafte Entlassung, Haftstrafe von 2 Jahren je Unterpunkt
 +
|-
 +
| Unterpunkt 1
 +
| Umgehen von Sicherheitsvorkehrungen
 +
| schuldig
 +
|-
 +
| Unterpunkt 2
 +
| Installation nicht genehmigter Software
 +
| schuldig
 +
|-
 +
| Unterpunkt 3
 +
| Installation nicht genehmigter Software
 +
| schuldig
 +
|-
 +
| Unterpunkt 4
 +
| Missbrauch von Informationssystemen
 +
| schuldig
 +
|-
 +
| Unterpunkt 5
 +
| illegales Abspeichern von Geheiminformationen
 +
| schuldig
 +
|}
 +
Quelle: US Army Military District
  
----
+
'''"Kein einziger US-Militär ist für den US-Hubschrauberangriff auf irakische Zivilisten und 2 Reuters-Journalisten vom 12. Juli 2007, bei dem auch ein vier Jahre altes Mädchen und ein acht Jahre alter Junge schwer verletzt und ihr Vater getötet wurden, zur Verantwortung gezogen worden."'''
 
 
====Bewegungsmuster & unvorhergesehenes Verhalten====
 
 
 
<center>[[File:metadatta.png]]</center><ref>https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/</ref>
 
Der Weg einer Person zu ihrer
 
Erscheinung als technisches Bild auf solch
 
einer Liste, sowie es Mullah Niaz Muhammed,
 
aber auch Bünyamin E. erging, dieser Weg
 
scheint lang und meist undurchsichtig, doch
 
er geschieht in Echtzeit. Häufig geschieht
 
dieser Eintrag aus einer Unregelmäßigkeit
 
ihres Verhaltens heraus. Einem Austritt aus
 
dem ihr zugeschriebenen Bewegungsmuster.
 
  
Das gesellschaftliche Subjekt tritt nun also aus dieser Norm heraus.
+
"Der Soldat Ethan Mc-Cord, der als Teil einer Patrouilleeinheit kurz nach dem Angriff an den Ort der Schlächterei kam, berichtete später detailliert über die menschenverachtenden Anweisungen der Vorgesetzten und ergänzte damit, was auf der Tonspur des von Manning geleakten Helikoptervideos ohnehin schon zu hören ist. ..."
+
Quelle: TAZ, Artikel: »Aufklärung ohne Folgen«, Bernd Pickert
Nachdem eine Identifizierung von Regelmäßigkeiten -und kleine Devices in unseren Pockets, z.B. Smartphones<ref>https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/ (letzter Zugriff 25.05.2015)</ref> senden diese
 
Muster in Echtzeit weiter-, als ''Alltag'' bezeichnet wurde, geschieht eine Vorwegnahme
 
von Wiederholungen. Eine auf diesen Menschen zugeschnittene Norm bildet sich heraus. Eine
 
Norm, die im stetigen Abgleich mit der Norm einer jeweiligen Gesellschaftsform steht.
 
  
Muster entstehen.
+
----
  
Fällt ein Bewegungsmuster aus der Gewohnheit heraus, so generiert beispielsweise die Software ''XKeyscore'' einen <code>stdout</code> (Standardausgabe).
+
===operational glitches===
+
[[File:op-gl.png]]
Dieser <code>stdout</code> kann viele Ursachen haben. Entweder durch unvorhergesehens eigenes Verhalten,
 
dadurch dass man sich mit den falschen
 
Freunden getroffen hat (''falsch'' kann aber auch
 
diejenige Person werden, die fälschlicherweise unter
 
Beobachtung steht), mit ihnen kommuniziert,
 
oder aber auch sich ständig mit ihnen traf und
 
nun plötzlich aufgehört hat zu gemeinsamen
 
Treffen zu gehen oder sogar den Kontakt zu
 
ihnen komplett abgebrochen hat.  
 
  
Wie auch immer...: '''Man ändert sein Verhalten'''.
+
[[Datei:Slides2.jpg|right|600px]]
 
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
Veränderung bedeutet Neuformatierung eines gegebenen Musters.
+
"Gorgon Stare Test uncovers Major Glitches
 
+
The US Air Force’s much-touted new
<!--
+
Intelligence, surveillance and
Der Störfaktor, <code>stdout</code> (Standardfehlerausgabe), welcher beim Durchlauf einer jeweiligen Musterkennung entdeckt wurde muss repariert werden.
+
Reconnaissance (ISR) System for use
 +
with remotely piloted Aircraft which is
 +
developed to be used in Afghanistan has
 +
significant operational glitches and
 +
is not ready to be fielded, Air Force
 +
Field Testers conclude."<ref>http://defensesystems.com/articles/2011/01/24/gorgon-stare-test-shows-serious-glitches.aspx</ref></div>
 +
 
 +
[[Datei:Operational glitches-doku.mp4]]
 +
 
 +
Zusammenfassung meiner [https://noparts.org/operational_glitches/ Masterarbeit mit dem Titel »operational glitches«] aus dem Jahre 2015:
 +
 
 +
<tt>
 +
Ein Artikel auf der Website defensesystem.
 +
com
 +
berichtete
 +
über
 +
den
 +
Einsatz
 +
von
 +
fehlerbehafteten
 +
Kamerasystemen
 +
in
 +
US-
 +
amerikanischen Kampfdrohnen [siehe Glossar: UCAAV] :
 
 
Die Zukunft muss durch vorbeugendes
+
„Gorgon Stare, a sophisticated video
Eingreifen, stdin [2] modifiziert werden.
+
capture system with nine cameras that provides
 +
wide-angle surveillance images, has significant
 +
operational glitches and is not ready to be
 +
fielded, (...).
 
 
Natürlich drücke ich dies gerade ein
+
Ich fragte mich, wie es soweit kommen
wenig zugespitzt und ironisch aus, doch
+
konnte, dass Menschen als fehlerbehaftete
leider
+
Repräsentationen ihrer Selbst gesehen, und
entscheidet dieser Algorithmus und die mit
+
durch diese daraufhin in einzelnen Fällen,
ihm verbundene Handlungsanweisung häufiger und
+
auch getötet werden?
häufiger über Zutritt oder Ausschluss, über
+
Leben oder Tod:
+
Mein Blick fokussierte sich auf diese
-->
+
zentrale Fragestellung, und somit begann ich
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
in den Ursprüngen technischer Bildgebung zu
<center>
+
forschen: Den Prozess der Transformation von
„Salem, ein Geistlicher, predigt in der<br>
+
Menschen, zu technischen Bildern.
Moschee seines Dorfes gegen al-Qaida (...).<br>
+
Eine Woche später kommen drei unbekannte<br>
+
Denn bevor eine Maschine das technische
Männer in das Dorf, in Salems Moschee, sie<br>
+
Bild eines Menschen, für mich den Menschen
suchen nach ihm. Weil er Angst hat, dass diese<br>
+
vorinterpretieren kann, muss mein jeweiliges
Männer Rache für seine Predigt nehmen wollen,<br>
+
Gegenüber zuerst für sie lesbar gemacht
ruft er seinen Sohn herbei, einen Polizisten.<br>
+
werden.<br>
In einem nahen Palmengehölz treffen die fünf<br>
+
machine readable
aufeinander. Und sterben. Durch den Angriff<br>
 
einer US-amerikanischen Drohne.“<ref>https://www.taz.de/!5054275/ (letzter Zugriff 21.05.2015)</ref>
 
</center>
 
</div>
 
 
 
====Weitergabe von Bewegungsmustern====
 
 
 
Deutsche Behörden senden seit Jahren Metadaten und Mobilfunknummern auffälliger ''digital identities'' an die Nato und US-Behörden weiter.
 
 
 
----
 
 
 
[[Datei:Geolocation.png|right|400px]]
 
 
 
 
 
 
 
 
 
 
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
Bereits im letzten Jahr haben wir berichtet, dass die '''US-'''
 
'''Geheimdienste ihre Zielpersonen hauptsächlich über'''
 
'''deren Mobiltelefone orten.''' Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen.
 
Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.<ref>»Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/</ref>
 
</div>
 
----
 
 
 
Der BND räumte auf Anfrage zwar die Weitergabe von Mobilfunknummern via Center Ice<ref>Die IT-Plattform Center Ice betrieben Amerikaner gemeinsam mit den Deutschen und den Anderen der sogenannten 14 Eyes-Gemeinschaft. Die Informationen zur Vorbereitung von Drohneneinsätzen flossen aus dieser Datenbank und der BND (Bundesnachrichtendienst) speiste nach der NSA (National Security Agency) und den Briten die drittgrößte Zahl an Daten in diese Datenbank ein. Die Notwendigkeit dieser Information erschließt sich nicht nur aus der Tatsache heraus, dass Telefonnummern und weitere persönliche Daten einzelner Individuen die an den amerikanischen Geheimdienst weitergegeben wurden, überhaupt erst die Grundlage für die Lokalisierung und Identifizierung eines Menschen notwendig sind. Nein, wir müssen uns vor Augen halten, dass zu diesem Zeitpunkt die Kamerasysteme in UAV’s zur Lokalisierung und zur Identifizierung der zukünftigen Todesopfer hierzu überhaupt nicht fähig waren. Einem Militärbericht aus dem Jahre 2011 zufolge beurteilte man die vohandenen Systeme als „nicht funktionsfähig: ineffizient und unangemessen - mit unzureichender Auflösung, insbesondere dazu, effektiv Personen zu verfolgen und mit besorgniserregenden Mängeln im Lokalisierungssystem“, Vgl. David AXE, Noah SHACHTMAN: „Air Force’s ‘All- Seeing Eye’ Flops Vision Test“, Wired, 24.1.2011. Man benötigte die Telefondaten, um durch sie und in Verbindung mit einer Stimmerkennungssoftware die Identität des zukünftigen Opfers erst zu bestimmen, siehe: http://leaksource.info/2014/12/30/nato-secret-afghanistan-kill-list-leaked-sanctioned-collateral-damage-to-target-low-level-taliban-drug-dealers/ (letzter Zugriff 23.04.2015)</ref> ein, bestritt jedoch dass eine gezielte Tötung durch das Anpeilen von Mobiltelefonen möglich sei.  
+
Die
 
+
Ursprünge
----
+
dieser
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
Abstraktion
„Am 2. September 2010 verkündeten die US-Behörden
+
setzte ich an den Beginn des Zerschneidens von
einen wichtigen Taliban-Anführer ausgeschaltet zu
+
Bewegung, der cartesianischen Trennung und
haben in Takhar, Afghanistan. Tatsächlich hatten sie
+
an der Vergesellschaftlichung der mechanischen
Zabet Amanullah getötet. Einen im Wahlkampf stehenden
+
Uhr – Zeit, sprich Messinstrumenten.
Zivilisten. Die Drohnenpiloten haben keinen Namen
+
gejagt. Sie haben auf das Mobiltelefon gezielt.“<ref> Kate Clark, »The Takhar attack, Targeted killings and the parallel worlds of US intelligence and Afghanistan«, Afghanistan analyst network Thematic Report, Juni 2011, zitiert von Derek Gregory: http://geographicalimaginations.com</ref></div>
+
Meinen Fokus auf Zeit setzte ich,
 
+
da
----
+
ich
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
während
Die Quelle, die »The Intercept«, die Leaks zuspielte unterstrich die '''Unzuverlässigkeit von Metadaten''', die meistens '''durch die Überwachung von Telefonen und Computern''' gewonnen würden. Man nutze '''Telefonnummern oder E-Mail-Adressen als Selektoren''', um die Kommunikation von Zielpersonen aus
+
meiner
großen Datenströmen herauszufischen; '''mit Hilfe der dadurch gewonnenen Informationen sei es dann möglich, diese Personen zu finden, anzuvisieren und umzubringen'''. "Man
+
Recherche
muss schon sehr viel Vertrauen in die dabei eingesetzte Technologie haben," gab die
+
immer
Quelle zu bedenken. '''"Ich kenne unzählige Beispiele, bei denen die so gesammelten Informationen fehlerhaft waren."''' Das sei der Hauptgrund für die Tötung unbeteiligter Zivilisten. "Oft entdecken die mit überwachenden Geheimdienstler erst nach Monaten oder sogar
+
häufiger auf ein Phänomen stieß, nämlich auf
Jahren, dass sie die ganze Zeit das Telefon der Mutter der Zielperson überwacht haben."<ref>»Der Mordkomplex, Aus geheimen Militärdokumenten geht hervor, wie Obamas Drohnen-Krieg abläuft«, Die Drohnen-Dokumente, Artikel 1 von 8, Von Jeremy Scahill, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-assassination-complex/</ref></div>
+
Berichte von Präventivtötungen im Zuge des
 
+
Drohnenprogramms:
----
+
====Verantwortungen====
+
Nachdem der Mensch für die Maschine
die Frage ist ja auch, in diesem ethischen diskurs, denken wir an ''"ethische Normen der Kriegsführung"'', wie z.B. den Genfer Konventionen, ob die physische, und somit auch die psychologische Distanz eines Soldaten vom Ort der eigentlichen Kampfhandlung, nicht eben auch zu einer Entfernung von der Verantwortung führt?
+
lesbar gemacht wurde, wird sein zukünftiges
 
+
Verhalten
Adolf Eichmann antworte im Jahr 1961, nachdem die Anklageschrift gegen ihn verlesen wurde: "Ich hatte mit der Tötung der Juden nichts zu tun. Ich habe niemals einen Juden getötet, aber ich haben auch keinen Nichtjuden getötet - ich habe überhaupt keinen Menschen getötet.(..)" Und Eichmann tötete auch nie "direkt" einen Menschen, nie mit seinen Händen, einzig aus einer Distanz heraus oder aber auch aus einem »Erlaubnisirrtum«, welcher heute im deutschen Strafrecht verankert, welcher besagt, dass seine Tat gerechtfertigt sei, wenn man glaubt man handelt ohne Schuld. Er hielt seine distanzierten »Taten« für legal und das waren sie in den Tagen des 3.Reichs. Heute, kurz nachdem der US-Senat seine Studie zur Folter durch die CIA an potentiellen Terroristen veröffentlicht hatte, ist uns klar, dass weder CIA-Chef Brennan, welcher doch nur Bush's Befehl weitergab, wie er sagte, noch die Agenten, welche besonders grausam die »verbesserten Verhöre« im War on Terror durchführten, weder verurteilt noch zur Rechenschaft gezogen, könnte doch Brennan sowie auch Barrack Obama auf Grund von Verurteilungen in der frühen War on Terror Phase, zu einem späteren Zeitpunkt genauso verurteilt werden für den Drohnenkrieg, durch den Menschen gleich getötet anstatt zu foltern, schon bevor sie einen terroristischen Akt, oder die Beilfe zum, leisteten. Eine Distanz, und der mit ihr einhergehende Verlust von Verantwortungsewußtsein liegt in allen drei Fällen:
+
errechnet,
 
+
und
* Holocaust: psychologische Distanz durch Aufteilung der Arbeitsprozessen sowie Enthumanisierung durch Datenverkehr.
+
daraufhin
* Folterpraktiken der CIA: »Die Ehre des Beamten«, welche begründet liegt in seiner Fähigkeit die Befehle seines Vorgesetzten so auszuführen, als beruhten sie auf eigener Überzeugung. Zitat: Max Weber
+
für
* Drone War: durch bildliche Annäherung, räumliche sowie psychologische Distanz.
+
sein
 
+
Gegenüber
 
+
als
----
+
potentielles
 
+
Opfer
Der wohl bekannteste wissenschaftliche Soldat zur Eliminierung dieser Bevölkerungsschicht, trug den Namen Adolf Eichmann. Ein ehemaliger SS-Obersturmbannführer der als Schreibtischtäter par excellence, in die Nachkriegsgeschichte eingehen sollte. Im Jahre 1961 wurde Eichmann im Jerusalemer Bezirksgericht der Prozess gemacht. Der Eichmann-Prozess:
+
vorinterpretiert. Sprich, die Interpretation
 
+
des
Hannah Arendt, aus deren Veröffentlichung "Eichmann in Jerusalem" ich gleich zitieren werde, fragte sich einige Jahre vor ihrer Berichterstattung des Eichmann-Prozesses, im Hinblick auf den mehrlagigen Friedhof Namens Europa nach dem zweiten Weltkrieg, wie Menschen anderen Menschen so etwas antun können? Sie stellte die These auf, dass es grundsätzlich zum Gebaren von Bürokratien gehört, die Verantwortung für ihr Handeln anderen Stellen zuzuschieben.
+
maschinenlesbar
Eine unbeschränkt verschiebbare Verantwortung sei eine "Verantwortung des Niemand", laut Arendt.  
+
gemachten
Die Banalität des Bösen:
+
Menschen,
Adolf Eichmann's Antwort, nachdem die Anklageschrift gegen ihn verlesen wurde lautete folgendermaßen:
+
steuert des zukünftigen Täters Handlung.
 
+
predictive killing
"Ich hatte mit der Tötung der Juden nichts zu tun. Ich habe niemals einen Juden getötet, aber ich haben auch keinen Nichtjuden getötet - ich habe überhaupt keinen Menschen getötet. Ich habe auch nie einen Befehl zum Töten eines Juden gegeben, auch keinen Befehl zum Töten eines Nichjuden... Habe ich nicht getan."<ref>Hannah Arendt, »Eichmann in Jerusalem«, s. 94</ref>
+
 
+
So kam ich also ziemlich schnell von
Und Eichmann tötete auch nie "direkt" einen Menschen, nie mit seinen Händen, einzig aus einer Distanz heraus oder aber auch aus einem Erlaubnisirrtum. Und Adolf Eichmann (und er war nicht der Einzige) hielt seine »Taten« für gerechtfertigt. Der Erlaubnisirrtum wurde im deutschen Recht im Jahre 1975 verankert, und besagt:
+
der mechanischen Zeit, hin zu kybernetischen.
Wer glaubt dass seine Tat gerechtfertigt sei, der handelt ohne Schuld<ref>http://www.gesetze-im-internet.de/stgb/__17.html</ref>. Was bedeutet das für einen Soldaten? Wer darf sich wann auf einen Erlaubnisirrtum berufen?
+
Denn der tiefere Grund, Menschen für Maschinen
Ich erfuhr das erste Mal in meinem Leben von diesem Gesetz am 14.12.2014. In der Süddetuschen Zeitung stieß ich auf einen Artikel mit der Überschrift: "Warum müssen die Folterer nicht vor Gericht?"<ref>sz-artikel finden</ref> Diese Frage wurde laut in der deutschen Medienlandschaft, und kurz nachdem der US-Senat seine Studie zur Folter durch die CIA<ref>http://toolbox.dynamic.welt.de/escenic/pdfviewer/show/id/1018</ref> veröffentlicht hatte, wurde uns klar, dass weder CIA-Chef Brennan, welcher doch nur Bush's Befehl weitergab, wie er sagte, noch die Agenten, welche besonders grausam die »verbesserten Verhöre«  <ref>Selbst aus diesen 499, mit vielen schwarzen Balken überlegten Seiten, die an die Öffentlichkeit gelangten (das Original beträt 6300 Seiten) war präzise herauszulesen, dass die CIA Folter klar gegen die Anti-Folterkonvention verstößt, siehe: http://www.auswaertiges-amt.de/cae/servlet/contentblob/360814/publicationFile/3621/%C3%9CbereinkommenGegenFolter.pdf. Zwischen den Balken lasen sich Begriffe wie Waterboarding, Schlafentzug, stundenlanges Stehen in der Kälte, Beschallung mit lauter Musik, Schläge in den Bauch. Eine Konvention welche übrigens im Jahre 1984 auch vom damaligen Präsidenten Ronald Reagan unterzeichnet wurde. Sie formuliert Folter folgendermaßen:
+
lesbar zu machen, diente seit jeher dazu, des
jede Handlung, durch die einer Person vorsätzlich große körperliche oder seelische Schmerzen oder Leiden zugefügt werden, zum Beispiel um von ihr oder einem Dritten eine Aussage oder ein Geständnis zu erlangen, um sie für eine tatsächlich oder mutmaßlich von ihr oder einem Dritten begangene Tat zu bestrafen oder um sie oder einen Dritten einzuschüchtern oder zu nötigen, oder aus einem anderen, auf irgendeiner Art von Diskriminierung beruhenden Grund, wenn diese Schmerzen oder Leiden von einem Angehörigen des öffentlichen Dienstes oder einer anderen in amtlicher Eigenschaft handelnden Person, auf deren Veranlassung oder mit deren ausdrücklichem oder stillschweigendem Einverständnis verursacht werden.</ref> durchführten, weder verurteilt noch zur Rechenschaft gezogen, könnte doch Brennan sowie auch Barrack Obama auf Grund von Verurteilungen in der frühen War on Terror Phase, zu einem späteren Zeitpunkt genauso verurteilt werden für den Drohnenkrieg, durch den Menschen gleich getötet anstatt zu foltern, schon bevor sie einen terroristischen Akt, oder die Beilfe zum, leisteten.  
+
Menschen zukünftiges Verhalten zu optimieren.
Mein Ziel besteht nicht darin, Taten von Mördern ins Verhältnis zu setzen, oder zu urteilen welche Taten abscheulicher seien, ich versuche lediglich mich dem Phänomen der psychologischen Distanz zu nähern. Eine psychologische Distanz durch die Aufteilung von Arbeitsprozessen, durch "Die Ehre des Beamten"<ref>»Die Ehre des Beamten«, liegt in seiner Fähigkeit begründet, die Befehle seines Vorgesetzten so auszuführen, als beruhten sie auf eigener Überzeugung. Zitat: Max Weber</ref>, durch Abstraktion von Individuuen.
+
All die kleinen Devices in unseren Pockets ,
----
+
auf unseren Schreibtischen, sie dienten
»Menschen, Dinge, Ereignisse werden zu "programmierbaren Daten": es geht um "Input" und "Output", Variable, Prozentzahlen, Prozesse und dergleichen, bis jeglicher Zusammenhang mir konkreten Dingen wegabstahiert ist und nur noch abstrakte Graphen, Zahlenkolonnen und Ausdrucke übrigbleiben.«
+
ursprünglich der Kontrolle von ArbeiterInnen.
Joseph Weizenbaum, Informatiker, sowie Wissenschafts- und Gesellschaftskritiker
+
Da sich gewisse Grundprinzipien dieser frühen
----
+
Phase von Menschenoptimierung heute jedoch
[[kunst::film::brazil]]
+
in allen Lebensbereichen von BürgerInnen
<HTML5video type="youtube" width="400" height="300" autoplay="false">5_00bbE9oxQ</HTML5video>  '''...ohne Sound'''
+
westlicher Industrienationen manifestieren,
----
+
dienen sie heute also unserer Kontrolle.
how to make human machine readable?:
+
 
+
Dank Edward Snowden wissen wir heute
# '''ein Mensch wird hierfür auf mehrere Datensätze reduziert'''.
+
von
# '''ein Mensch wird getötet''', doch stets '''in der Annahme''', dass es sich hierbei um Datensätze handelt, nicht um eine Person, vielmehr ein Mobiltelefon'' an einem per GPS georteten Ort.
+
diesem
 
+
sich
Die folgende Aussage einer Forschergruppe mit Wissenschaftlern der Harvard-Universität und des Massachusetts Institute of Techonology (MIT) bestätigt wie sicher sich Militärforscher scheinen, ein Mobiltelefon mit einer Person gleichsetzen zu können: ''"Nur vier zufällig ausgewählte Punkte zu Ort und Zeit sind notwendig, um 95% der Nutzer zu identifizieren. Mit höchstens elf Ort-Zeit-Informationen gelingt das für jeden Nutzer."''
+
weltweit
 
+
ausbreitenden
''In Afghanistan wurde es zu einer gängigen Methode unter Militanten und ihren Verbündeten, regelmäßig die Sim-Karten aus ihren Mobiltelefonen zu nehmen, sie in einen Topf zu werfen, ihn zu schütteln, und sich eine neue Nummer zu ziehen...''
+
Überwachungswahn
 
+
von
 
+
Geheimdiensten
-----HIEREIN STATISTIK.JPG----------????????
+
und
 
+
Privatunternehmen. Dank Chelsea Manning wissen
Adolf Eichmann's Antwort, nachdem die Anklageschrift gegen ihn verlesen wurde:
+
wir heute von hochtechniserten Kampfeinsätzen
 
+
und deren Folgen für das einzelne Individuum.
'''"Ich hatte mit der Tötung der Juden nichts zu tun. Ich habe niemals einen Juden getötet, aber ich haben auch keinen Nichtjuden getötet - ich habe überhaupt keinen Menschen getötet. Ich habe auch nie einen Befehl zum Töten eines Juden gegeben, auch keinen Befehl zum Töten eines Nichjuden... Habe ich nicht getan."'''
+
Dank Brandon Bryant wissen wir heute von
 
+
Menschen, die einzig durch Sehmaschinen
[[wissenschaft::Hannah Arendt::Eichmann in Jerusalem]] s. 94
+
gesehen werden. Von Menschen die durch diese
 
+
getötet werden.
 +
</tt>
  
Hannah Arendt beschreibt den Prozess der Arbeitsteilung im Zuge der sogenannten »Endlösung« folgendermaßen:
+
----
 +
====Die Kampfdrohne »Predator«====
  
"Denn es hat niemals ein »Gremium, das beschloß« gegeben, und die »Würdenträger mit Talaren und akademischen Titeln« haben niemals über die Ausrottung der Juden entschieden, sondern sie kamen nur zusammen, um Schritte zu planen, die notwendig waren, den Befehl Hitlers auszuführen."
+
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 168:
  
[[wissenschaft::Hannah Arendt::Eichmann in Jerusalem]], s. 90
+
Das UAV<ref>Von der International Civil Aviation Organisation (ICAO) auch als „unpiloted aerial vehicle“ oder „remotely piloted aircraft (RPA)“ definiert. http://www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf (letzter Zugriff 07.05.2015)</ref> ''Predator''<ref>Die MQ-1 Predator war im Jahr 1995 die erste Drohne, die bei der US-Luftwaffe zum Einsatz kam. Hersteller: General Atomics Aeronautical / Stückpreis: rund 4.5 Millionen Dollar / Bewaffnung: zwei Luft-Boden-Raketen AGM-114 / Maße: 8,23 m lang, 14,84 m Flügelspannweite / Reichweite: 3704 km / Flughöhe: max. 7620 m / Steuerung: Fernsteuerung durch einen Piloten</ref> das in den 90ern entwickelt wurd, brauchte vom Konzept bis zum Einsatz weniger als 30 Monate. Es war daher kein Wunder, dass das UAV iim Feldeinsatz etliche ''operational glitches'' vorwies. Unter anderem scheiterte es oft an schlechtem Wetter, Bedienung und Wartung bereiteten große Probleme und es war sehr schwierig mit den Infrarot- und Tageslichtkameras Ziele zu erkennen.
 +
 
 +
Weil die Kommandeure die Drohne schnell brauchten, waren sie bereit, diese Mängel zu akzeptieren (siehe auch gorgon stare)
  
 
----
 
----
 +
====Gorgon Stare====
  
[[Datei:Milgram.png|miniatur|Milgram-Experiment]]
+
Ein Aufklärungs- und
In einem [[milgram experiment|Experiment Stanley Milgram's]], wurden die Versuchspersonen aufgefordert:  
+
Überwachungssystem der U.S. Air Force<ref>http://www.flightglobal.com/news/articles/sierra-nevada-fields-argus-is-upgrade-to-gorgon-stare-400978/</ref>
 +
Die US Air Force bezeichnet dieses System als
 +
''„wide-area surveillance sensor system“'', hierzu
 +
James O. Poss (U.S. Airforce Assistant Deputy
 +
Chief): „Gorgon Stare will be looking at a whole city, so there will be no way for the adversary to know what we’re looking at, and we can see everything.“''<br>
 +
Es ermöglicht eine Überwachung von 16km2. Die
 +
Einzelbilder der Kameras betragen je 5 Millionen
 +
Pixel. Aus ihnen kann ein Gesamtbild von 1,6
 +
Milliarden Pixel erzeugt werden.<br>
 +
Amerikanische Drohnen haben mit diesem System
 +
allein im Jahre 2009, Videoaufnahmen im Umfang
 +
von 24 Jahren generiert<ref>Grégoire Chamayou, »Ferngesteuerte Gewalt, Eine Theorie der Drohne«, 2013, Paris, s. 50</ref>
  
*die Hand des Opfers auf die Kontaktplatte für den vermeintlichen Stromschock zu drücken.  
+
----
**nur 30% befolgten die Anweisungen bis hin zum höchsten Stromstoß
+
====das Problem mit der "Interoperabilität"====
 +
...beginnt beim gleichen Kaliber für die Waffen und endet bei den gleichen Protokollen und Schnittstellen für den reibungslosen Datenaustausch, zum Beispiel aktueller Aufklärungsdaten.
  
*per  Stromschalter an einem Pult die Stromstöße auszulösen
+
Maschinen unterschiedlichster Herkünfte den Austausch von Daten zu ermöglichen, Versuche von Standardisierungen...
**40%
+
Schlüsselfähigkeit aller zukünftiger Robotersysteme ist die Fähigkeit mit anderen Robotern zu kommunizieren, bzw. zu interagieren.
  
*als das opfer außer Sichtweite, so dass nur die wütenden Proteste (vom Tonband) und Schmerzensschreie zu hören waren
+
...Interoperabilität erfordert Standards, Verfahrensweisen und Architekturen
**62,5%
 
  
*wurde der Ton ganz abgeschaltet stieg nur noch geringfügig auf:
+
Siehe Buch »Kriegsmaschinen, Roboter im Militäreinsatz, s.170<ref>»Kriegsmaschinen, Roboter im Militäreinsatz«, Hrsg. Hans-Arthur Marsiske, Hannover, 2012, s. 170</ref>
**65%
 
  
'''"Der Mensch scheint als »mit den Augen zu fühlen«; je größer die physische und psychische Distanz zum Opfer, desto leichter fiel es den Versuchspersonen, grausam zu sein."'''
+
* Nachrichtenstandards von Wasser und Bodendrohnen:
 +
** JAUS (Joint Architecture for Unmanned Systems)
  
[[wissenschaft::buch::Zygmunt Baumann::Dialektik der Ordnung]], s.170
+
* Nachrichtenstandards für UAVs:
 +
** STA-NAG-4586, ein von der NATO gefördertes Format
  
===operational glitches===
+
'''siehe auch das '''JAUS Tool Set''' << offenes standardbasiertes Softwarepaket zur Nachrichtenübermittliung unbemannter Vehikel.'''
[[File:op-gl.png]]
+
 
 +
'''siehe auch: BML!!!'''
  
[[Datei:Slides2.jpg|right|600px]]
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
"Gorgon Stare Test uncovers Major Glitches
 
The US Air Force’s much-touted new
 
Intelligence, surveillance and
 
Reconnaissance (ISR) System for use
 
with remotely piloted Aircraft which is
 
developed to be used in Afghanistan has
 
significant operational glitches and
 
is not ready to be fielded, Air Force
 
Field Testers conclude."<ref>http://defensesystems.com/articles/2011/01/24/gorgon-stare-test-shows-serious-glitches.aspx</ref></div>
 
 
----
 
----
Ein Artikel auf der Website defensesystem.
+
 
com
+
==="The drone papers"===
berichtete
+
https://theintercept.com/drone-papers/
über
+
[[Datei:Drone-papers.png|right|150px]]
den
+
'''»The Intercept«''' wurde ein Magazin mit geheimen Dias zugespielt, die ein Fenster auf das interne Verfahren öffnen, das in einer wichtigen Periode des US-Drohnen-Krieges – während der Kill or Capture Operations (der Einsätze zum Töten oder Gefangennehmen von Zielpersonen) des US-Militärs in den Jahren 2011 bis 2013 – üblich war. <br>
Einsatz
+
Die Dokumente, die auch Aufschluss über die von den Special Operations Forces beklagten Mängel und Flops des Drohnen-Programms geben, stammen von einer Quelle innerhalb der US-Geheimdienste, die an Operationen und Programmen beteiligt war, die auf den Dias dargestellt werden.
von
+
 
fehlerbehafteten
+
Das friedenspolitische Mittelungsblatt '''[https://www.luftpost-kl.de/ »Luftpost«]''' übersetzte die Artikel ins Deutsche.
Kamerasystemen
+
 
in
+
[[Datei:Luftpost.png|400px]]
US-
+
 
amerikanischen Kampfdrohnen [siehe Glossar: UCAAV] :
+
 
+
 
„Gorgon Stare, a sophisticated video
+
'''Anbei ein paar für unseren Kontext entscheidende Auszüge aus den Papers (mit kleinen Intermezzos):'''
capture system with nine cameras that provides
+
 
wide-angle surveillance images, has significant
+
siehe auch: Präsentationsfolie zum Download: [https://exmediawiki.khm.de/exmediawiki/images/5/59/Krieg-u-KI-in-ramberg.pdf Krieg-und-KI-in-Ramberg.pdf]
operational glitches and is not ready to be
+
<!--
fielded, (...).“
+
<center>
+
<pre>Die Hellfire-Raketen der Drohnen werden häufig
Ich fragte mich, wie es soweit kommen
+
nicht auf Menschen, sondern auf die SIM-Karten
konnte, dass Menschen als fehlerbehaftete
+
ihrer Mobiltelefone abgefeuert, deren Position zu
Repräsentationen ihrer Selbst gesehen, und
+
orten ist, wenn sie eingeschaltet sind. Ein auf
durch diese daraufhin in einzelnen Fällen,
+
Empfang geschaltetes Mobiltelefon kann der ge-
auch getötet werden?
+
jagten Person also den Tod bringen.</pre><ref>https://theintercept.com/drone-papers/a-visual-glossary/</ref>
+
</center>
Mein Blick fokussierte sich auf diese
+
-->
zentrale Fragestellung, und somit begann ich
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
in den Ursprüngen technischer Bildgebung zu
+
"Wenn jemand, der als hochwertige Zielperson galt, irgendwo in Somalia ins Telefon gesagt hätte, 'Die Hochzeit ist in den nächsten 24 Stunden.", wäre das für eine codierte Botschaft gehalten worden und hätte in Europa und in den USA die höchste Alarmstufe ausgelöst, auch wenn er uns nur verscheißern wollte," lästerte Flynn. '''"Weil sich SIGINT ganz'''
forschen: Den Prozess der Transformation von
+
'''leicht austricksen lässt, muss es durch andere Erkenntnisquellen wie HUMINT (Aussagen'''
Menschen, zu technischen Bildern.
+
'''von Informanten oder aus Verhören) verifiziert werden.''' Man muss sicherstellen, dass man
+
wirklich die gesuchte Person gefunden hat, denn '''abgehört wurde ja nur ein Telefon.'''"
Denn bevor eine Maschine das technische
+
<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref>
Bild eines Menschen, für mich den Menschen
+
 
vorinterpretieren kann, muss mein jeweiliges
+
----
Gegenüber zuerst für sie lesbar gemacht
+
 
werden.<br>
+
Aus The Intercept zugespielten geheimen Pentagon-Dokumenten geht hervor,  
machine readable
+
dass die US-Militärs bei der Jagd auf Terrorverdächtige im Jemen und in Somalia
+
mit '''"schwierigen Problemen"''' zu kämpfen hatten, die '''technologischer Art''' waren
Die
+
oder den Geheimdiensten anzulasten sind.
Ursprünge
+
 
dieser
+
Die Probleme entstanden teilweise aus der geographischen Lage des Jemen und Somali-
Abstraktion
+
as und aus der geringen US-Präsenz in diesen Staaten. '''Deshalb musste sich das Militär'''
setzte ich an den Beginn des Zerschneidens von
+
'''vor allem auf SIGINT, also auf die''' geheimdienstliche '''Überwachung von Mobiltelefonen'''
Bewegung, der cartesianischen Trennung und
+
'''und Computern verlassen''', die wegen einer zu geringen Anzahl von Drohnen-Flügen nicht
an der Vergesellschaftlichung der mechanischen
+
immer zuverlässig funktionierte.
Uhr – Zeit, sprich Messinstrumenten.
+
 
+
Die [https://theintercept.com/document/2015/10/14/small-footprint-operati-ons-2-13/ Dokumente]
Meinen Fokus auf Zeit setzte ich,
+
sind Teil einer Studie einer Intelligence, Surveillance, and Reconnaissance
da
+
Task Force (abgekürzt ISR Task Force, einer Sonderkommission zur Bewertung der Er-
ich
+
gebnisse von Spionage, Überwachung und Aufklärung des Pentagons.<br>
während
+
weitere Infos dazu: https://ww-w.fas.org/sgp/crs/intel/R41284.pdf
meiner
+
<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref>
Recherche
+
 
immer
+
----
häufiger auf ein Phänomen stieß, nämlich auf
+
 
Berichte von Präventivtötungen im Zuge des
+
[[Datei:Geolocation.png|right|400px]]
Drohnenprogramms:
+
 
+
 
Nachdem der Mensch für die Maschine
+
 
lesbar gemacht wurde, wird sein zukünftiges
+
 
Verhalten
+
 
errechnet,
+
 
und
+
Bereits im letzten Jahr haben wir berichtet, dass die '''US-'''
daraufhin
+
'''Geheimdienste ihre Zielpersonen hauptsächlich über'''
für
+
'''deren Mobiltelefone orten.''' Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen.
sein
+
Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.<ref>»Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/</ref>
Gegenüber
+
 
als
+
</div>
potentielles
+
----
Opfer
+
 
vorinterpretiert. Sprich, die Interpretation
+
''"'''Die Bilder, die sich von jedem Aspekt des Lebens abgetrennt haben, verschmelzen in einem gemeinsamen Lauf, in dem die Einheit dieses Lebens nicht wiederhergestellt werden kann'''. Die teilweise betrachtete Realität entfaltet sich in ihrer eigenen allgemeinen Einheit als abgesonderte Pseudo-Welt, Objekt der bloßen Kontemplation. Die Spezialisierung der Bilder der Welt findet sich vollendet in der autonom gewordenen Bildwelt wieder, in der sich das Verlogen selbst belogen hat. '''Das Spektakel überhaupt ist als konkrete Verkehrung des Lebens, die eigenständige Bewegung des Unlebendigen.'''" <ref>Guy Debord, »Die Gesellschaft des Spektakels«, Absatz 2</ref>''
des
+
 
maschinenlesbar
+
----
gemachten
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
Menschen,
+
[[Datei:sigint.png|right|300px]]
steuert des zukünftigen Täters Handlung.
+
 
predictive killing
+
 
 +
 
 +
In den Dokumenten wird offen zugegeben, dass '''SIGINT (allein) eine unzuverlässige Me'''
 +
'''thode geheimdienstlicher Überwachung''' ist. '''Trotzdem wurden mit SIGINT mehr als die'''
 +
'''Hälfte der Erkenntnisse über Zielpersonen gesammelt''', und die meisten der SIGINT-Daten
 +
kamen auch noch von Geheimdiensten anderer Staaten. Die übrigen Informationen liefer
 +
ten einheimische Informanten, die überwiegend in Diensten der CIA standen. "Deren Infor
 +
mationen sind aber weder so aktuell noch so aussagekräftig wie die bei Verhören und bei
 +
der Auswertung erbeuteter Materialien gewonnenen Erkenntnisse," steht in der Studie
 +
https://theintercept.com/document/2015/10/14/small-footprint-operations-2-13/#page-9
 +
 
 +
Was alles noch schlimmer macht, ist die aus den Dokumenten zu entnehmende Tatsache, dass die Möglichkeiten, über SIGINT zuverlässige Daten zu sammeln, "sehr spärlich" und "sehr begrenzt" waren; die gezielten Tötungen beruhten also meistens auf wenig vertrauenswürdi-
 +
gen Erkenntnissen. Im Vergleich mit anderen Operationsgebieten war die Datenbasis eher dürftig: '''In Afghanistan fielen monatlich 8.900 SIGINT-Datensätze an, in Somalia''' hingegen magere '''160''' und '''im Jemen''' sogar nur '''50'''. Eine andere Grafik belegt, dass '''beim Aufspüren von mehr als der Hälfte der Zielpersonen im Jemen und in Somalia im Jahr 2012 trotzdem überwiegend SIGINT-Daten verwendet''' wurden. Flynn äußerte gegenüber The Intercept, man habe sich zu sehr auf SIGINT verlassen oder auch nur auf das, was über die Drohnen-Kamera gerade zu sehen war.<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref></div>
 +
 
 +
----
 +
 
 +
''So entstehen algorithmische Narrative und durch diese treten Abnormitäten in Erscheinung. Abnormitäten auf Grund derer ein Drohnenpilot, irgendwo auf der Welt dann einen Menschen identifiziert. Einen für Maschinen lesbar gemachten Menschen. Das technische Bild eines Menschen, und selbst wenn dieses Bild nur mehr aus einem GPS-Signal + Stimmerkennung (Abgleich des akustischen Fingerabrucks) besteht. Mehr nicht. Nicht mal mehr als Pseudoabbild  eines Menschen interpretiert. Wenn einzig ein Abgleich zweier 0/1-Datensätze genügt, um den roten Knopf des Joysticks zu drücken. Oder eben nicht.''<ref>Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014</ref>
 
 
So kam ich also ziemlich schnell von
+
'''''„Then he yells „Rifle!“'''''<ref>http://www.huffingtonpost.com/2013/05/15/drone-strikes_n_3280023.html (letzter Zugriff 26.04.2015)</ref>
der mechanischen Zeit, hin zu kybernetischen.
 
Denn der tiefere Grund, Menschen für Maschinen
 
lesbar zu machen, diente seit jeher dazu, des
 
Menschen zukünftiges Verhalten zu optimieren.
 
All die kleinen Devices in unseren Pockets ,
 
auf unseren Schreibtischen, sie dienten
 
ursprünglich der Kontrolle von ArbeiterInnen.
 
Da sich gewisse Grundprinzipien dieser frühen
 
Phase von Menschenoptimierung heute jedoch
 
in allen Lebensbereichen von BürgerInnen
 
westlicher Industrienationen manifestieren,
 
dienen sie heute also unserer Kontrolle.
 
 
Dank Edward Snowden wissen wir heute
 
von
 
diesem
 
sich
 
weltweit
 
ausbreitenden
 
Überwachungswahn
 
von
 
Geheimdiensten
 
und
 
Privatunternehmen. Dank Chelsea Manning wissen
 
wir heute von hochtechniserten Kampfeinsätzen
 
und deren Folgen für das einzelne Individuum.
 
Dank Brandon Bryant wissen wir heute von
 
Menschen, die einzig durch Sehmaschinen
 
gesehen werden. Von Menschen die durch diese
 
getötet werden.
 
====Die Kampfdrohne »Predator«====
 
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 168:
+
----
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
In der von einer "Intelligence, Surveillance and Reconnaissance Task Force" (einer Son
 +
derkommission zur Bewertung der Ergebnisse von Spionage, Überwachung und Aufklä-
 +
rung) des Pentagons erarbeiteten Studie werden die öffentlichen Erklärungen der US-Re
 +
gierung über ihre Drohnen-Kampagne gegen hochrangige Terroristen, die eine akute Be
 +
drohung für die USA darstellen sollen, teilweise bestätigt, teilweise wird ihnen aber auch
 +
widersprochen. Es wird offen zugegeben, dass es nur sehr selten zur Festnahme von Ter
 +
roristen kam und dass mit so genanten "Signature Strikes" (weitere Infos dazu s. unter
 +
http://www.luftpost-kl.de/luftpost-archiv/LP_13/LP01613_030213.pdf ) '''häufig unbekannte'''
 +
'''Personen nur wegen ihres "verdächtigen Verhaltens" umgebracht wurden.'''<ref>»Die Befehlskette für die gezielten Tötungen, Die tödliche Bürokratie hinter Obamas Drohnen-Krieg«, Die Drohnen-Dokumente, Artikel 3 von 8, Von Cora Currier, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-kill-chain/</ref></div>
  
Das UAV<ref>Von der International Civil Aviation Organisation (ICAO) auch als „unpiloted aerial vehicle“ oder „remotely piloted aircraft (RPA)“ definiert. http://www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf (letzter Zugriff 07.05.2015)</ref> ''Predator''<ref>Die MQ-1 Predator war im Jahr 1995 die erste Drohne, die bei der US-Luftwaffe zum Einsatz kam. Hersteller: General Atomics Aeronautical / Stückpreis: rund 4.5 Millionen Dollar / Bewaffnung: zwei Luft-Boden-Raketen AGM-114 / Maße: 8,23 m lang, 14,84 m Flügelspannweite / Reichweite: 3704 km / Flughöhe: max. 7620 m / Steuerung: Fernsteuerung durch einen Piloten</ref> das in den 90ern entwickelt wurd, brauchte vom Konzept bis zum Einsatz weniger als 30 Monate. Es war daher kein Wunder, dass das UAV iim Feldeinsatz etliche ''operational glitches'' vorwies. Unter anderem scheiterte es oft an schlechtem Wetter, Bedienung und Wartung bereiteten große Probleme und es war sehr schwierig mit den Infrarot- und Tageslichtkameras Ziele zu erkennen.
+
----
  
Weil die Kommandeure die Drohne schnell brauchten, waren sie bereit, diese Mängel zu akzeptieren (siehe auch gorgon stare)
+
===Universitäten, Forschungseinrichtungen & Kriegstechnologien===
 +
====Drohnenforschung in Deutschland====
 +
[[Datei:drohnenforschungsatlas.png|500px]]
  
'''grundlegende Frage:  
+
'''aus https://www.friedenskooperative.de/friedensforum/artikel/drohnenforschungsatlas:'''
=====Wie testet man voll autonome systeme auf Funktionstüchtigkeit eigentlich?=====
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
...wenn das system eigene entscheidungen treffen wird, d.h. nicht wie bei einer fernsteuerung die aktionen des vehikels z.b. im voraus eben bekannt sind und man bei abweichung notabschalten kann...?
+
Die Erforschung von Drohnen zur Kriegsführung, Überwachung und Unterdrückung, die an Universitäten und Forschungseinrichtungen in Deutschland betrieben wird, ist ein weites Feld. Der vorliegende Atlas zur Drohnenforschung, herausgegeben von der Informationsstelle Militarisierung (IMI), ist dabei zwangsläufig unvollständig. Er hat jedoch viele Ursprünge und Bezugspunkte, zu denen sicherlich die Antidrohnenkampagne (drohnen-kampagne.de) und die Auseinandersetzung um Zivilklauseln an Hochschulen zählen.
  
'''wir benötigen neue testmethoden die einsichten in die algorithmische entscheidungsfindung ermöglicht << siehe XAI'''
+
Angefangen hat die Arbeit am Atlas mit einer systematischen (alphabetischen) Recherche aller deutschen Hochschulen (mit mehr als 10.000 Studierenden), in welchen Zusammenhängen dort jeweils mit und zu unbemannten Systemen geforscht wird. Das Ergebnis war eine unüberschaubare Liste mit zahlreichen Querverweisen, die uns mit Bewertungen und Kontextualisierungen im Einzelnen überforderte.
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 168
+
Klar wurde dabei jedoch, dass an fast allen deutschen Universitäten Beiträge zur Weiterentwicklung unbemannter fliegender Systeme unter sich ähnelnden Fragestellungen geleistet werden, dass dies durch verschiedene Formen der Forschungsförderung – v.a. die EU-Forschungsrahmenprogramme und die High Tech Strategie der Bundesregierung – unterstützt wird und dass demgegenüber eine erkennbare Reflexion dieser Forschung in Form einer Technikfolgenabschätzung, einer Behandlung im Rahmen der Science- and Technology Studies oder ethischer Auseinandersetzungen durch die beteiligten WissenschaftlerInnen allenfalls in Ansätzen zu finden ist.
  
 +
Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unterstützen und zu ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden. Dazu ist alleine die Auswahl der genannte Projekte und Institutionen zu sehr von persönlichen Kontakten und Interessen, Zufällen (und letzten Endes selbst dem Alphabet) geprägt. So werden nicht alle und nicht nur die zentralen AkteurInnen (NATO, EU-Kommission, DLR, DGLR, UAV-DACH und verschiedene Fraunhofer-Institute) und die verwerflichsten Projekte (INDECT, SAGITTA) genannt, sondern auch Projekte mit explizit ziviler Ausrichtung (SOGRO), die ihrerseits zur Verbreitung dieser Technologien (und damit verbundener Fragestellungen) beitragen und damit kritikwürdig sein mögen.
  
ein externer spielplatz sozusagen
+
Der in der gedruckten Ausgabe mittlerweile fast vergriffene Drohnenforschungsatlas kann über die Homepage der IMI (http://www.imi-online.de/) weiterhin kostenfrei heruntergeladen werden. Uns ist bewusst, dass der Atlas viele Leerstellen, etwa bezüglich Gender-Aspekten, aufweist. Wir sind gerne bereit, die verschiedenen Lücken in einer möglichen erweiterten, zweiten Auflage zu ergänzen, wenn entsprechende Angebote und Vorschläge bei uns eingehen (imi@imi-online.de).</div>
 +
----
 +
=====Drohnenforschungsatlas=====
 +
* http://www.scharf-links.de/47.0.html?&tx_ttnews%5Btt_news%5D=41024&cHash=a60353b41a
 +
* https://www.imi-online.de/2013/12/06/drohnenforschungsatlas/
  
simulationen von kampfhandlungen << siehe auch farocki
+
... Die IMI arbeitet bereits seit längerer Zeit an der Erstellung eines Drohnenforschungs- atlas, der exemplarisch einige Projekte, Orte und Akteure der Drohnenforschung und die politischen Rahmenbedingungen problematisiert. Im Vorwort heißt es: „Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unter- stützen und ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden."
  
====Gorgon Stare====
+
======Forschungsgelder von US-Geheimdiensten für die RWTH Aachen======
 +
* https://www.kathrin-vogler.de/themen/gesundheit/details-gesundheit/news/forschungsgelder-von-us-geheimdiensten-fuer-die-rwth-aachen/
  
Ein Aufklärungs- und
+
----
Überwachungssystem der U.S. Air Force<ref>http://www.flightglobal.com/news/articles/sierra-nevada-fields-argus-is-upgrade-to-gorgon-stare-400978/</ref>
 
Die US Air Force bezeichnet dieses System als
 
''„wide-area surveillance sensor system“'', hierzu
 
James O. Poss (U.S. Airforce Assistant Deputy
 
Chief): „Gorgon Stare will be looking at a whole city, so there will be no way for the adversary to know what we’re looking at, and we can see everything.“''<br>
 
Es ermöglicht eine Überwachung von 16km2. Die
 
Einzelbilder der Kameras betragen je 5 Millionen
 
Pixel. Aus ihnen kann ein Gesamtbild von 1,6
 
Milliarden Pixel erzeugt werden.<br>
 
Amerikanische Drohnen haben mit diesem System
 
allein im Jahre 2009, Videoaufnahmen im Umfang
 
von 24 Jahren generiert<ref>Grégoire Chamayou, »Ferngesteuerte Gewalt, Eine Theorie der Drohne«, 2013, Paris, s. 50</ref>
 
  
====das Problem mit der Interoperabilität====
+
====Zivilklauseln an deutschen Hochschulen====
beginnt beim gleichen Kaliber für die Waffen und endetbei den gleichen Protokollen und Schnittstellen für den reibungslosen Datenaustausch, zum Beispiel aktueller Aufklärungsdaten.
+
....
  
Maschinen unterschiedlichster Herkünfte den Austausch von Daten zu ermöglichen, Versuche von Standardisierungen...
+
----
 +
----
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 170:
+
=where are we now?=
  
Schlüsselfähigkeit aller zukünftiger Robotersysteme ist die Fähigkeit mit anderen Robotern zu kommunizieren, bzw. zu interagieren.
+
[[ Datei:Fact-sheet-drones.png|right|400px|link=https://www.imi-online.de/download/Fact-Sheet-Drohnen-Feb19.pdf]]
  
...Interoperabilität erfordert Standards, Verfahrensweisen und Architekturen
+
ein paar Beispiele...:
 +
* Präventive Regulierung autonomer Waffensysteme: Handlungsbedarf für Deutschland auf verschiedenen Ebenen:
 +
** https://www.ssoar.info/ssoar/handle/document/61655
  
 +
* Dröhnchen im Einsatz
 +
**http://www.heise.de/tp/news/Droehnchen-im-Einsatz-4458304.html?wt_mc=nl.tp-aktuell.woechentlich
 +
**Die US-Armee wird bald eine Minidrohne im Einsatz haben. Das arme kleine Ding
  
* Nachrichtenstandards von Wasser und Bodendrohnen:
+
* Minidrohnen für das US-Militär im Kampfeinsatz
** JAUS (Joint Architecture for Unmanned Systems)
+
**http://www.heise.de/tp/features/Minidrohnen-fuer-das-US-Militaer-im-Kampfeinsatz-4462518.html?wt_mc=nl.tp-aktuell.woechentlich
 +
**Die Minidrohnen zum Auskundschaften der näheren Umgebung sollen zur Standardausrüstung werden, aber sie werden wohl auch bald von der Polizei und privat verwendet
  
* Nachrichtenstandards für UAVs:
+
killchain:
** STA-NAG-4586, ein von der NATO gefördertes Format
+
* http://www.killchain.org/uploads/1/1/3/3/113345549/droneinc.pdf
 +
 
 +
ai warfare & adversarial attacks:
 +
* https://www.dvidshub.net/news/328529/army-successfully-develop-artificial-intelligence-needs-ask-right-questions
 +
* https://www.forbes.com/sites/cognitiveworld/2019/01/14/the-weaponization-of-artificial-intelligence/
  
'''siehe auch das '''JAUS Tool Set''' << offenes standardbasiertes Softwarepaket zur Nachrichtenübermittliung unbemannter Vehikel.'''
+
https://www.ramstein-kampagne.eu/nds-dem-zyklon-in-die-augen-schauen/
  
'''siehe auch: BML!!!'''
+
https://netzpolitik.org/2019/bundeswehrdrohnen-absolvieren-87-000-flugstunden/
  
 
----
 
----
 +
===from Gorgon Stare to ARGUS-IS===
 +
<center>[[File:argus-is.jpg|400px]]</center>
 +
Das System AGRGUS-IS (Autonomous Real-time Ground Ubiquitous Surveillance-Imaging System) erzeugt in jeder Minute mehrere Terabyte an Daten, das heißt hundertmal mehr als das bereits veraltete System Gorgon Stare . Mit einer Auflösung von 1,8 Gigapixel kann das fliegende Auge selbst 15 Zentimeter kleine Gegenstände aus größter Höhe erfassen. ARGUS-IS benötigt jedoch enorme Speicher-, Indexierungs- und Analysekapazitäten, welche bis zum heutigen Tage noch nicht verfügbar sind. Das heißt, dass die US-Army in Richtung automatisierter Indexierung forschen muß und auch tut gerade. Angestrebt ist es, eine Software zu entwickeln, welche Gegenstände und Handlungen beschreiben kann, das heißt, sie muss dazu in der Lage sein, diese Anhäufung von Pixeln in Substantive, Verben und Sätze zu übersetzen.
  
==="The drone papers"===
+
Die DARPA (The Defense Advanced Research Projects Agency) finanziert momentan diese Forschung, (chamyou buch Seite 52). Eine Forschung zur Ermöglichung von „integrierten kognitiven Systemen zur automatisierten Videoüberwachung“: Die intelligente Kamera, Mind’s Eye . http://spie.org/x108891.xml (letzter Zugriff 30.05.2015)
https://theintercept.com/drone-papers/
 
[[Datei:Drone-papers.png|right|150px]]
 
'''»The Intercept«''' wurde ein Magazin mit geheimen Dias zugespielt, die ein Fenster auf das interne Verfahren öffnen, das in einer wichtigen Periode des US-Drohnen-Krieges – während der Kill or Capture Operations (der Einsätze zum Töten oder Gefangennehmen von Zielpersonen) des US-Militärs in den Jahren 2011 bis 2013 – üblich war. <br>
 
Die Dokumente, die auch Aufschluss über die von den Special Operations Forces beklagten Mängel und Flops des Drohnen-Programms geben, stammen von einer Quelle innerhalb der US-Geheimdienste, die an Operationen und Programmen beteiligt war, die auf den Dias dargestellt werden.
 
  
Das friedenspolitische Mittelungsblatt '''[https://www.luftpost-kl.de/ »Luftpost«]''' übersetzte die Artikel ins Deutsche.
+
'''siehe auch: http://spie.org/'''
  
[[Datei:Luftpost.png|400px]]
+
----
 +
===Roborder===
 +
Im Sicherheitsforschungsprojekt ROBORDER testen Grenzbehörden mit dem Militär verschiedene Drohnen zur Kontrolle von Land- und Seegrenzen. Von den Ergebnissen soll die Grenzagentur Frontex profitieren. Auch deutsche Firmen forschen mit.
  
 +
Ein autonomes Grenzüberwachungssystem mit vernetzten Drohnenschwärmen und anderen unbemannten mobilen Robotern auch auf der Erde oder im Wasser soll bald die EU-Grenzen schützen. Das ist das Ziel des Forschungsprojekts Roborder, das mit rund acht Millionen Euro aus dem EU-Programm Horizont 2020 gefördert wird.
  
 +
The Intercept:
 +
* https://theintercept.com/2019/05/11/drones-artificial-intelligence-europe-roborder/
 +
heise:
 +
* https://www.heise.de/newsticker/meldung/Grenzueberwachung-Roboterforscher-warnt-vor-EU-Drohnenprojekt-Roborder-4421224.html
 +
netzpolitik:
 +
* https://netzpolitik.org/2019/an-land-zu-wasser-und-in-der-luft-eu-mitgliedstaaten-testen-drohnen-zur-grenzueberwachung/
  
'''Anbei ein paar für unseren Kontext entscheidende Auszüge aus den Papers (mit kleinen Intermezzos):'''
+
----
 +
===Project MAven===
 +
[[Datei:maven.png|500px]]
  
<!--
+
The DoD’s Project Maven initiative is using open-source code currently available to Google Cloud users to help identify objects in the military’s drone footage. The employees’ primary concern is that this project could eventually grow into using the AI to control and even deploy weapons from drones, despite company representatives stating otherwise.
<center>
+
https://9to5google.com/2018/04/04/should-google-develop-ai-military-drones-poll/
<pre>Die Hellfire-Raketen der Drohnen werden häufig
 
nicht auf Menschen, sondern auf die SIM-Karten
 
ihrer Mobiltelefone abgefeuert, deren Position zu
 
orten ist, wenn sie eingeschaltet sind. Ein auf
 
Empfang geschaltetes Mobiltelefon kann der ge-
 
jagten Person also den Tod bringen.</pre><ref>https://theintercept.com/drone-papers/a-visual-glossary/</ref>
 
</center>
 
-->
 
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
"Wenn jemand, der als hochwertige Zielperson galt, irgendwo in Somalia ins Telefon gesagt hätte, 'Die Hochzeit ist in den nächsten 24 Stunden.", wäre das für eine codierte Botschaft gehalten worden und hätte in Europa und in den USA die höchste Alarmstufe ausgelöst, auch wenn er uns nur verscheißern wollte," lästerte Flynn. '''"Weil sich SIGINT ganz'''
 
'''leicht austricksen lässt, muss es durch andere Erkenntnisquellen wie HUMINT (Aussagen'''
 
'''von Informanten oder aus Verhören) verifiziert werden.''' Man muss sicherstellen, dass man
 
wirklich die gesuchte Person gefunden hat, denn '''abgehört wurde ja nur ein Telefon.'''"
 
<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref>
 
  
 
----
 
----
  
Aus The Intercept zugespielten geheimen Pentagon-Dokumenten geht hervor,  
+
===Command, Control, Computers, Communications and Information (C4I)===
dass die US-Militärs bei der Jagd auf Terrorverdächtige im Jemen und in Somalia
 
mit '''"schwierigen Problemen"''' zu kämpfen hatten, die '''technologischer Art''' waren
 
oder den Geheimdiensten anzulasten sind.
 
  
Die Probleme entstanden teilweise aus der geographischen Lage des Jemen und Somali-
+
* https://www.rheinmetall-defence.com/de/rheinmetall_defence/systems_and_products/c4i_systems/index.php
as und aus der geringen US-Präsenz in diesen Staaten. '''Deshalb musste sich das Militär'''
 
'''vor allem auf SIGINT, also auf die''' geheimdienstliche '''Überwachung von Mobiltelefonen'''
 
'''und Computern verlassen''', die wegen einer zu geringen Anzahl von Drohnen-Flügen nicht
 
immer zuverlässig funktionierte.
 
  
Die [https://theintercept.com/document/2015/10/14/small-footprint-operati-ons-2-13/ Dokumente]
+
* https://de.wikipedia.org/wiki/Future_Soldier
sind Teil einer Studie einer Intelligence, Surveillance, and Reconnaissance
+
* https://de.wikipedia.org/wiki/Infanterist_der_Zukunft
Task Force (abgekürzt ISR Task Force, einer Sonderkommission zur Bewertung der Er-
+
** IdZ-ES besteht aus rund 20 Ausstattungskomponenten in den drei Kernbereichen:[4]
gebnisse von Spionage, Überwachung und Aufklärung des Pentagons.<br>
+
*** Bekleidung, Schutz- und Trageausstattung (BST)
weitere Infos dazu: https://ww-w.fas.org/sgp/crs/intel/R41284.pdf
+
*** Waffen, Optik und Optronik (WOO)
<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref>
+
*** Command, Control, Computers, Communications and Information (C4I).
  
----
+
* mariske: https://www.heise.de/newsticker/meldung/KI-in-der-Soldatenausbildung-Lernen-bleibt-anstrengend-4340530.html
 +
** https://www.deutschlandfunk.de/kuenstliche-intelligenz-wie-ki-systeme-die-militaerische.684.de.html?dram:article_id=444440
 +
** https://esut.de/2019/06/fachbeitraege/streitkraefte-fachbeitraege/12913/schluesseltechnologie-ki/
  
[[Datei:Geolocation.png|right|400px]]
+
* https://augengeradeaus.net/2019/04/studie-fuers-glaeserne-gefechtsfeld-drohnen-ki/
 +
* https://www.heise.de/newsticker/meldung/Bundeswehr-Drohnenschwarm-soll-glaesernes-Gefechtsfeld-aufklaeren-4401975.html
  
 +
====das gläserne Gefechtsfeld====
 +
* https://www.imi-online.de/2019/04/17/drohnen-glaesernes-gefechtsfeld/
 +
* https://www.heise.de/newsticker/meldung/Bundeswehr-Drohnenschwarm-soll-glaesernes-Gefechtsfeld-aufklaeren-4401975.html
  
 +
===KI in der Cloud===
 +
https://www.imi-online.de/2019/05/28/kuenstliche-intelligenz-als-cloud-service/ </ref>=
 +
Mehr Semi als öffentlich diskutiert wurde dieser eigentlich sehr spezielle, jedoch breitflächig angewandte Service zum Beispiel im letzten Jahr, als die amerikanische Bürgerrechsvereinigung ACLU den Cloud Anbieter Amazon Web Services (AWS)<ref>Sog. Cloud Services bieten Dienste eines Rechenzentrums über das Internet an, von Festplattenspeicher über virtuelle Server bis hin zu höheren Softwarefunktionen.</ref> für den Betrieb des Internetdienstes [[Krieg_%26_KI#Amazon_Recognition|Rekognition]] kritisierte. Ein Kern von Rekognition ist die Technologie des ''deep learnings''.
  
 +
ACLU's Kritik kam als Antwort auf den Vorstoß des US-Verteidigungsministerium im März 2018, die Daten des von ihm unterstellten ''Transportation Command'' in die sogenannte ''Amazon GovCloud'' zu migrieren. Ein Service, der zusammen mit der Amazon Secret Region aus der Kooperation mit den Geheimdiensten entstand. Kurz nach dieser Logistikabteilung des Militärs folgte das National Ground Intelligence Center nach, welches Informationen über feindliche Bodenkräfte sammelt.<br>
 +
Das Bundesinnenministerium bestätigte auf Anfrage im April diesen Jahres, die Speicherung der Daten von Körperkameras (Bodycams) in einem Cloud-Angebot von Amazon Web Services<ref>https://www.heise.de/newsticker/meldung/Bundespolizei-speichert-Bodycam-Aufnahmen-in-Amazons-AWS-Cloud-4324689.html</ref>.
  
 +
Ein weiterer Vorfall in diesem Kontext ereignete sich im April 2018, als 3100 Google-MitarbeiterInnen gegen das Militärprojekt (siehe: [[Krieg_%26_KI#Project_MAven|Maven]]) protestierten, welches von ihnen entwickelte Objekterkennungssoftware für Kampfdrohnen nutzbar machte. Die Google-Führungselite entschied sich daraufhin gegen eine Vertragsverlängerung mit dem US-Militär. Im selben Monat unterchrieb der Google-Konzern einen Kooperationsvertrag mit ''Atos''. Dieser Konzern ist einer der größten IT-Dienstleister der Bundeswehr und betreut deren zentrale Rechenzentren.
  
 +
''“Machine Learning as a Service”'' als ein genereller Dienst der inzwischen von allen großen Cloud Anbietern angeboten wird, muß also bei einer Abhandlung der von Frau Jutta Weber gestellten Frage, der Frage nach tiefgreifenden Verflechtungen zwischen militärischen Entscheidungen und algorithmischen Auswertungen, eine zentrale Rolle spielen.
  
Bereits im letzten Jahr haben wir berichtet, dass die '''US-'''
+
Desweiteren gilt es zu fragen:
'''Geheimdienste ihre Zielpersonen hauptsächlich über'''
+
'''woher kommen diese personenbezogenen Daten, wer gestaltet sie?''''
'''deren Mobiltelefone orten.''' Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen.
 
Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.<ref>»Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/</ref>
 
  
</div>
 
 
----
 
----
  
''"'''Die Bilder, die sich von jedem Aspekt des Lebens abgetrennt haben, verschmelzen in einem gemeinsamen Lauf, in dem die Einheit dieses Lebens nicht wiederhergestellt werden kann'''. Die teilweise betrachtete Realität entfaltet sich in ihrer eigenen allgemeinen Einheit als abgesonderte Pseudo-Welt, Objekt der bloßen Kontemplation. Die Spezialisierung der Bilder der Welt findet sich vollendet in der autonom gewordenen Bildwelt wieder, in der sich das Verlogen selbst belogen hat. '''Das Spektakel überhaupt ist als konkrete Verkehrung des Lebens, die eigenständige Bewegung des Unlebendigen.'''" <ref>Guy Debord, »Die Gesellschaft des Spektakels«, Absatz 2</ref>''
+
[[Datei:ki-i-t-cloud.png|500px]]
 +
*IMI-Analyse von Mari aus dem letzten Jahr: https://www.imi-online.de/2018/11/05/cloud-anbieter-fuer-bundeswehr-cia-und-pentagon/
 +
*IMI-Analyse »Künstliche Intelligenz als Cloud-Service«, https://www.imi-online.de/2019/05/28/kuenstliche-intelligenz-als-cloud-service/
 +
*Präsentationsfolie des »KI als Cloudservice« Talks im März in Tübingen: https://nocybervalley.de/?page_id=135
 +
====Amazon Recognition====
 +
[[Datei:rekognition.png|500px]]
  
----
+
Mit dem seit Ende 2016 bestehende Softwaredienst des umtriebigen Onlinehandelsriesen können unter anderem Objekte, Gesichter, Basisemotionen und Laufwege in Fotos und Videos erkannt und analysiert werden. Diesen Dienst bewirbt AWS erfolgreich bei Strafverfolgungsbehörden. Interne Dokumente zeigen, dass unter anderem Washingtoner Kreispolizist*innen mit einer App die Bilder von Verdächtigen gegen eine Datenbank von ehemaligen Gefängnisinsassen abgleichen können. Die Videokameras des Gebiets sind ebenfalls mit Amazons System verbunden. Als nächsten Schritt rät der Cloud Anbieter zu vernetzten Bodycams, also an Polizist*innen befestigte Überwachungskameras. Die Bürger*innen vor Ort wurden vor der Einführung 2017 freilich weder gefragt noch informiert.
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
[[Datei:sigint.png|right|300px]]
 
  
  
 +
'''Auszug Source Code:'''
  
In den Dokumenten wird offen zugegeben, dass '''SIGINT (allein) eine unzuverlässige Me'''
+
<code>
'''thode geheimdienstlicher Überwachung''' ist. '''Trotzdem wurden mit SIGINT mehr als die'''
+
import boto3
'''Hälfte der Erkenntnisse über Zielpersonen gesammelt''', und die meisten der SIGINT-Daten
 
kamen auch noch von Geheimdiensten anderer Staaten. Die übrigen Informationen liefer
 
ten einheimische Informanten, die überwiegend in Diensten der CIA standen. "Deren Infor
 
mationen sind aber weder so aktuell noch so aussagekräftig wie die bei Verhören und bei
 
der Auswertung erbeuteter Materialien gewonnenen Erkenntnisse," steht in der Studie
 
https://theintercept.com/document/2015/10/14/small-footprint-operations-2-13/#page-9
 
  
Was alles noch schlimmer macht, ist die aus den Dokumenten zu entnehmende Tatsache, dass die Möglichkeiten, über SIGINT zuverlässige Daten zu sammeln, "sehr spärlich" und "sehr begrenzt" waren; die gezielten Tötungen beruhten also meistens auf wenig vertrauenswürdi-
+
BUCKET = "amazon-rekognition"
gen Erkenntnissen. Im Vergleich mit anderen Operationsgebieten war die Datenbasis eher dürftig: '''In Afghanistan fielen monatlich 8.900 SIGINT-Datensätze an, in Somalia''' hingegen magere '''160''' und '''im Jemen''' sogar nur '''50'''. Eine andere Grafik belegt, dass '''beim Aufspüren von mehr als der Hälfte der Zielpersonen im Jemen und in Somalia im Jahr 2012 trotzdem überwiegend SIGINT-Daten verwendet''' wurden. Flynn äußerte gegenüber The Intercept, man habe sich zu sehr auf SIGINT verlassen oder auch nur auf das, was über die Drohnen-Kamera gerade zu sehen war.<ref>»Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/</ref></div>
+
KEY = "test.jpg"
 +
FEATURES_BLACKLIST = ("Landmarks", "Emotions", "Pose", "Quality", "BoundingBox", "Confidence")
  
----
+
def detect_faces(bucket, key, attributes=['ALL'], region="eu-west-1"):
 
+
rekognition = boto3.client("rekognition", region)
''So entstehen algorithmische Narrative und durch diese treten Abnormitäten in Erscheinung. Abnormitäten auf Grund derer ein Drohnenpilot, irgendwo auf der Welt dann einen Menschen identifiziert. Einen für Maschinen lesbar gemachten Menschen. Das technische Bild eines Menschen, und selbst wenn dieses Bild nur mehr aus einem GPS-Signal + Stimmerkennung (Abgleich des akustischen Fingerabrucks) besteht. Mehr nicht. Nicht mal mehr als Pseudoabbild  eines Menschen interpretiert. Wenn einzig ein Abgleich zweier 0/1-Datensätze genügt, um den roten Knopf des Joysticks zu drücken. Oder eben nicht.''<ref>Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014</ref>
+
response = rekognition.detect_faces(
+
    Image={
'''''„Then he yells „Rifle!“'''''<ref>http://www.huffingtonpost.com/2013/05/15/drone-strikes_n_3280023.html (letzter Zugriff 26.04.2015)</ref>
+
"S3Object": {
 +
"Bucket": bucket,
 +
"Name": key,
 +
}
 +
},
 +
    Attributes=attributes,
 +
)
 +
return response['FaceDetails']
  
----
+
for face in detect_faces(BUCKET, KEY):
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
print "Face ({Confidence}%)".format(**face)
In der von einer "Intelligence, Surveillance and Reconnaissance Task Force" (einer Son
+
# emotions
derkommission zur Bewertung der Ergebnisse von Spionage, Überwachung und Aufklä-
+
for emotion in face['Emotions']:
rung) des Pentagons erarbeiteten Studie werden die öffentlichen Erklärungen der US-Re
+
print " {Type} : {Confidence}%".format(**emotion)
gierung über ihre Drohnen-Kampagne gegen hochrangige Terroristen, die eine akute Be
+
# quality
drohung für die USA darstellen sollen, teilweise bestätigt, teilweise wird ihnen aber auch
+
for quality, value in face['Quality'].iteritems():
widersprochen. Es wird offen zugegeben, dass es nur sehr selten zur Festnahme von Ter
+
print " {quality} : {value}".format(quality=quality, value=value)
roristen kam und dass mit so genanten "Signature Strikes" (weitere Infos dazu s. unter
+
# facial features
http://www.luftpost-kl.de/luftpost-archiv/LP_13/LP01613_030213.pdf ) '''häufig unbekannte'''
+
for feature, data in face.iteritems():
'''Personen nur wegen ihres "verdächtigen Verhaltens" umgebracht wurden.'''<ref>»Die Befehlskette für die gezielten Tötungen, Die tödliche Bürokratie hinter Obamas Drohnen-Krieg«, Die Drohnen-Dokumente, Artikel 3 von 8, Von Cora Currier, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-kill-chain/</ref></div>
+
if feature not in FEATURES_BLACKLIST:
 +
print " {feature}({data[Value]}) : {data[Confidence]}%".format(feature=feature, data=data)
  
----
+
"""
 +
Expected output:
  
===Universitäten, Forschungseinrichtungen & Kriegstechnologien===
+
Face (99.945602417%)
====Drohnenforschung in Deutschland====
+
  SAD : 14.6038293839%
 +
  HAPPY : 12.3668470383%
 +
  DISGUSTED : 3.81404161453%
 +
  Sharpness : 10.0
 +
  Brightness : 31.4071826935
 +
  Eyeglasses(False) : 99.990234375%
 +
  Sunglasses(False) : 99.9500656128%
 +
  Gender(Male) : 99.9291687012%
 +
  EyesOpen(True) : 99.9609146118%
 +
  Smile(False) : 99.8329467773%
 +
  MouthOpen(False) : 98.3746566772%
 +
  Mustache(False) : 98.7549591064%
 +
  Beard(False) : 92.758682251%
  
'''aus https://www.friedenskooperative.de/friedensforum/artikel/drohnenforschungsatlas:'''
+
"""
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
</code>
Die Erforschung von Drohnen zur Kriegsführung, Überwachung und Unterdrückung, die an Universitäten und Forschungseinrichtungen in Deutschland betrieben wird, ist ein weites Feld. Der vorliegende Atlas zur Drohnenforschung, herausgegeben von der Informationsstelle Militarisierung (IMI), ist dabei zwangsläufig unvollständig. Er hat jedoch viele Ursprünge und Bezugspunkte, zu denen sicherlich die Antidrohnenkampagne (drohnen-kampagne.de) und die Auseinandersetzung um Zivilklauseln an Hochschulen zählen.
 
  
Angefangen hat die Arbeit am Atlas mit einer systematischen (alphabetischen) Recherche aller deutschen Hochschulen (mit mehr als 10.000 Studierenden), in welchen Zusammenhängen dort jeweils mit und zu unbemannten Systemen geforscht wird. Das Ergebnis war eine unüberschaubare Liste mit zahlreichen Querverweisen, die uns mit Bewertungen und Kontextualisierungen im Einzelnen überforderte.
+
weiterführende Links:
 +
* AWS Services, Überblicksseite: https://docs.aws.amazon.com/index.html
 +
* AWS Einführung https://aws.amazon.com/de/getting-started/?sc_channel=em&sc_campaign=wlcm&sc_publisher=aws&sc_medium=em_wlcm_1&sc_detail=wlcm_1d&sc_content=other&sc_country=global&sc_geo=global&sc_category=mult&ref_=pe_1679150_261538020
 +
** AWS Kundenvereinbarung: https://r.search.yahoo.com/_ylt=AwrIQZG0khhd8KkA6ClfCwx.;_ylu=X3oDMTByMWk2OWNtBGNvbG8DaXIyBHBvcwMyBHZ0aWQDBHNlYwNzcg--/RV=2/RE=1561920308/RO=10/RU=https%3a%2f%2fd1.awsstatic.com%2flegal%2faws-customer-agreement%2fAWS_Customer_Agreement_German.pdf/RK=2/RS=nWAcmftUNKsZl2BShHvPT5iQbJY-
  
Klar wurde dabei jedoch, dass an fast allen deutschen Universitäten Beiträge zur Weiterentwicklung unbemannter fliegender Systeme unter sich ähnelnden Fragestellungen geleistet werden, dass dies durch verschiedene Formen der Forschungsförderung – v.a. die EU-Forschungsrahmenprogramme und die High Tech Strategie der Bundesregierung – unterstützt wird und dass demgegenüber eine erkennbare Reflexion dieser Forschung in Form einer Technikfolgenabschätzung, einer Behandlung im Rahmen der Science- and Technology Studies oder ethischer Auseinandersetzungen durch die beteiligten WissenschaftlerInnen allenfalls in Ansätzen zu finden ist.
+
* Rekognition: https://aws.amazon.com/de/rekognition/
 +
** Was ist Amazon Rekognition?: https://docs.aws.amazon.com/de_de/rekognition/latest/dg/what-is.html
  
Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unterstützen und zu ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden. Dazu ist alleine die Auswahl der genannte Projekte und Institutionen zu sehr von persönlichen Kontakten und Interessen, Zufällen (und letzten Endes selbst dem Alphabet) geprägt. So werden nicht alle und nicht nur die zentralen AkteurInnen (NATO, EU-Kommission, DLR, DGLR, UAV-DACH und verschiedene Fraunhofer-Institute) und die verwerflichsten Projekte (INDECT, SAGITTA) genannt, sondern auch Projekte mit explizit ziviler Ausrichtung (SOGRO), die ihrerseits zur Verbreitung dieser Technologien (und damit verbundener Fragestellungen) beitragen und damit kritikwürdig sein mögen.
+
* SDK's: https://aws.amazon.com/de/getting-started/tools-sdks/
 +
** https://aws.amazon.com/de/sdk-for-python/
 +
** Video API: https://docs.aws.amazon.com/rekognition/latest/dg/API_Video.html
 +
**FaceDetection API: https://docs.aws.amazon.com/rekognition/latest/dg/API_GetFaceDetection.html
  
Der in der gedruckten Ausgabe mittlerweile fast vergriffene Drohnenforschungsatlas kann über die Homepage der IMI (http://www.imi-online.de/) weiterhin kostenfrei heruntergeladen werden. Uns ist bewusst, dass der Atlas viele Leerstellen, etwa bezüglich Gender-Aspekten, aufweist. Wir sind gerne bereit, die verschiedenen Lücken in einer möglichen erweiterten, zweiten Auflage zu ergänzen, wenn entsprechende Angebote und Vorschläge bei uns eingehen (imi@imi-online.de).</div>
+
* Amazon Rekognition Developer Guide: https://github.com/awsdocs/amazon-rekognition-developer-guide
 +
** Python Examples: https://github.com/awsdocs/amazon-rekognition-developer-guide/tree/master/code_examples/python_examples
 +
** weitere Python examples: https://gist.github.com/st85/2e725e30590ebfb25d0593dd12326ac5
 +
----
  
Drohnenforschungsatlas:
+
===XAI Explainable Artificial Intelligence===
* http://www.scharf-links.de/47.0.html?&tx_ttnews%5Btt_news%5D=41024&cHash=a60353b41a
+
[[Datei:xai.png|500px]]
* https://www.imi-online.de/2013/12/06/drohnenforschungsatlas/
 
  
<pre>
+
der psychologische Effekt des Automation Bias:
...
 
Die IMI arbeitet bereits seit längerer Zeit an der Erstellung eines Drohnenforschungs- atlas, der exemplarisch einige Projekte, Orte und Akteure der Drohnenforschung und die politischen Rahmenbedingungen problematisiert. Im Vorwort heißt es: „Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unter- stützen und ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden."</pre>
 
  
Forschungsgelder von US-Geheimdiensten für die RWTH Aachen:
+
der besagt, dass Menschen dazu neigen, einer automatisierten Entscheidung übermäßig viel zu vertrauen
* https://www.kathrin-vogler.de/themen/gesundheit/details-gesundheit/news/forschungsgelder-von-us-geheimdiensten-fuer-die-rwth-aachen/
 
  
====Zivilklauseln an deutschen Hochschulen====
+
Transfer Learning, wo bestehende Modelle angepasst werden, um eine neue Aufgabe zu lösen.
  
=where are we now?=
+
<big>'''Reseachpage: [[XAI_/_Language_Models]]'''</big>
  
[[ Datei:Fact-sheet-drones.png|right|400px|link=https://www.imi-online.de/download/Fact-Sheet-Drohnen-Feb19.pdf]]
+
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 118:
* Präventive Regulierung autonomer Waffensysteme: Handlungsbedarf für Deutschland auf verschiedenen Ebenen:
+
* programming by contract: https://de.wikipedia.org/wiki/Design_by_contract "Vertragsbasierte Programmierung":
** https://www.ssoar.info/ssoar/handle/document/61655
 
  
* Dröhnchen im Einsatz
+
----
**http://www.heise.de/tp/news/Droehnchen-im-Einsatz-4458304.html?wt_mc=nl.tp-aktuell.woechentlich
 
**Die US-Armee wird bald eine Minidrohne im Einsatz haben. Das arme kleine Ding
 
  
* Minidrohnen für das US-Militär im Kampfeinsatz
+
===KI-Airbus/Drohne===
**http://www.heise.de/tp/features/Minidrohnen-fuer-das-US-Militaer-im-Kampfeinsatz-4462518.html?wt_mc=nl.tp-aktuell.woechentlich
+
https://www.imi-online.de/2019/02/08/altmaiers-industriestrategie-auf-dem-weg-zum-ki-airbus/
**Die Minidrohnen zum Auskundschaften der näheren Umgebung sollen zur Standardausrüstung werden, aber sie werden wohl auch bald von der Polizei und privat verwendet
 
  
killchain:
+
öffentliche gelder >> all rights reserved by Airbus:
* http://www.killchain.org/uploads/1/1/3/3/113345549/droneinc.pdf
 
  
* ai warfare & adversarial attacks:
+
airbus & drones:
** https://www.dvidshub.net/news/328529/army-successfully-develop-artificial-intelligence-needs-ask-right-questions
+
*https://www.heise.de/newsticker/meldung/EuroMALE-Airbus-zeigt-europaeische-Drohne-4037087.html
  
* https://www.forbes.com/sites/cognitiveworld/2019/01/14/the-weaponization-of-artificial-intelligence/
+
*https://netzpolitik.org/2018/facebook-und-airbus-lobbyieren-gemeinsam-in-bruessel-fuer-drohnen/ :
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
Die Airbus-Drohne Zephyr eignet sich nach Herstellerangaben für den militärischen Einsatz Alle Rechte vorbehalten Airbus
  
 +
Facebook möchte durch eine eigene Drohnenflotte in der Stratosphäre drahtloses Internet selbst in entlegene Erdgegenden bringen – und damit noch mehr Menschen Zugang zu seinen Diensten bieten. Ende Juni verkündete Facebook die Einstellung seines eigenen Drohnen-Bauprogramms Aquila. Doch der Datenkonzern hat seine ambitionierten Pläne zu einem Drohnen-basierten „Facebook-Zugang für alle“ nicht aufgegeben. Facebook lobbyiert nun gemeinsam mit Airbus bei der EU-Kommission in Brüssel in Sachen Drohnen, wie Dokumente der EU-Kommission zeigen.
  
* http://spie.org/
+
Bereits Ende 2017 verkündete Facebook eine „Zusammenarbeit“ mit Airbus bei der Bereitstellung von Internetanbindungen durch Höhenplattformen – ein Oberbegriff für satellitenähnliche, unbemannte Flugobjekte in der Stratosphäre. In der Erklärung blieb allerdings unklar, wie genau Facebook mit Airbus zusammenarbeitet.
  
AKTUELL:
+
Das Bild wird nun etwas klarer: Im April trafen ein Vertreter von Facebook und ein Airbus-Manager einen hochrangigen EU-Beamten, den Vize-Direktor der Generaldirektion Verkehr und Mobilität der EU-Kommission, Matthew Baldwin. Das zeigt eine E-Mail der EU-Kommission, die vor kurzem auf Anfrage der Lobbywächter von Corporate Europe Observatory öffentlich wurde.
* https://www.heise.de/newsticker/meldung/Bundeswehr-Drohnenschwarm-soll-glaesernes-Gefechtsfeld-aufklaeren-4401975.html
+
Gespräche über Zepyhr-Drohne
* https://www.ramstein-kampagne.eu/nds-dem-zyklon-in-die-augen-schauen/
 
  
https://netzpolitik.org/2019/bundeswehrdrohnen-absolvieren-87-000-flugstunden/
+
Bei dem Treffen besprachen die Firmenvertreter die Airbus-Drohne Zephyr. „Der Zweck des Meetings war es, den Stand der Dinge des Projekts zu besprechen und sich anzusehen, wie es vom globalen (EU) Regulierungsrahmen erfasst wird“, heißt es in der E-Mail, die an mehrere Kommissionsbeamte ging. Ein Sprecher der EU-Kommission sagte auf unsere Anfrage, es habe seither kein derart hochrangiges Treffen stattgefunden, es finde aber ein regelmäßiger Austausch über technische Entwicklungen statt. Weitere Details nannte der Sprecher nicht. (Wir haben eine Informationsfreiheits-Anfrage gemacht, um mehr darüber herauszufinden.)
  
===from Gorgon Stare to ARGUS-IS===
+
Weder Airbus noch Facebook wollten auf Anfrage von netzpolitik.org etwas Näheres zu dem Treffen und ihrer Zusammenarbeit sagen. Doch der gemeinsame Auftritt in Brüssel deutet auf einen möglichen Kauf von Zephyr-Drohnen durch Facebook hin. Einen Hinweis darauf liefert eine vergangene Woche an uns gesandte E-Mail eines deutschen Facebook-Sprechers. Darin heißt es: „Wir können bestätigen, dass Teammitglieder von Facebook und Airbus als Teil unserer fortgesetzten Kollaboration gemeinsam in West-Australien arbeiten.Das passt ins Bild, denn Airbus testet am Flughafen Wyndham in Westaustralien die Zepyhr-Drohne. Wenige Stunden später sandte der Facebook-Sprecher ein überarbeitetes Statement, aus dem der Satz zu Westaustralien verschwunden war.
<center>[[File:argus-is.jpg|400px]]</center>
 
Das System AGRGUS-IS (Autonomous Real-time Ground Ubiquitous Surveillance-Imaging System) erzeugt in jeder Minute mehrere Terabyte an Daten, das heißt hundertmal mehr als das bereits veraltete System Gorgon Stare . Mit einer Auflösung von 1,8 Gigapixel kann das fliegende Auge selbst 15 Zentimeter kleine Gegenstände aus größter Höhe erfassen. ARGUS-IS benötigt jedoch enorme Speicher-, Indexierungs- und Analysekapazitäten, welche bis zum heutigen Tage noch nicht verfügbar sind. Das heißt, dass die US-Army in Richtung automatisierter Indexierung forschen muß und auch tut gerade. Angestrebt ist es, eine Software zu entwickeln, welche Gegenstände und Handlungen beschreiben kann, das heißt, sie muss dazu in der Lage sein, diese Anhäufung von Pixeln in Substantive, Verben und Sätze zu übersetzen.  
 
  
Die DARPA (The Defense Advanced Research Projects Agency) finanziert momentan diese Forschung, (chamyou buch Seite 52). Eine Forschung zur Ermöglichung von „integrierten kognitiven Systemen zur automatisierten Videoüberwachung“: Die intelligente Kamera, Mind’s Eye . http://spie.org/x108891.xml (letzter Zugriff 30.05.2015)
+
Corporate Europe Observatory zeigt sich über das Treffen besorgt. „Es handelt sich um zwei der Firmen mit der größten Lobbyisten-Präsenz in Brüssel, die nun hier zusammenarbeiten. Das hat mögliche Auswirkungen auf alle möglichen Bereiche, vom Datenschutz bis hin zur militärischen Überwachung“, sagte die Lobbywächterin Margarida Silva gegenüber netzpolitik.org. Im Vorjahr gab Facebook zumindest 2,25 Millionen Euro und Airbus zumindest 1,5 Millionen Euro für Lobbying in Brüssel aus. Was auch immer die gemeinsamen Ziele von Airbus und Facebook seien, die Firmen und die Kommission müssten transparent damit umgehen. „Die Öffentlichkeit sollte wissen, worum es bei deren Lobbying geht.
 +
High-Tech-Fluggerät mit Überwachungstechnologie
  
'''siehe auch: http://spie.org/'''
+
Der Kauf von Zephyr-Drohnen würde Facebook den Zugang zu High-Tech-Überwachungstechnologie bieten. Die Zephyr-Drohne vom Typ S wurde 2016 vom britischen Militär gekauft und wird dort für Aufklärungsmissionen genutzt. Mit der Drohnen sammle man „kontinuierlich und zuverlässig Informationen über riesige geographische Flächen in weitaus größerem Detail als je zuvor“, prahlte das britische Verteidigungsministerium.
----
 
  
 +
Nach Angaben von Airbus verfügt die solarbetriebene Zephyr-S-Drohne über eine Flügelspanne von 25 Metern und kann weit über 20.000 Meter über der Erde bis in die Stratosphäre aufsteigen. Bei einem Testflug diesen Sommer blieb die Drohne 25 Tage durchgehend in der Luft. Derzeit arbeitet Airbus an der größeren Zephyr-Drohne Modell T mit einer Flügelspanne von 33 Metern. In den Herstellerangaben (pdf) heißt es, das neue Modell könne mit Radar- und Lidar-Technologie sowie Breitband-Systemen ausgestattet werden, aber auch mit ESM/ELINT – Mitteln zur elektronischen Spionage und Kriegsführung. Der Betrieb solcher Drohnen durch Facebook würde den Konzern mit außergewöhnlichen technischen Mitteln ausstatten.
 +
</div>
 
----
 
----
===Roborder===
 
Im Sicherheitsforschungsprojekt ROBORDER testen Grenzbehörden mit dem Militär verschiedene Drohnen zur Kontrolle von Land- und Seegrenzen. Von den Ergebnissen soll die Grenzagentur Frontex profitieren. Auch deutsche Firmen forschen mit.
 
  
Ein autonomes Grenzüberwachungssystem mit vernetzten Drohnenschwärmen und anderen unbemannten mobilen Robotern auch auf der Erde oder im Wasser soll bald die EU-Grenzen schützen. Das ist das Ziel des Forschungsprojekts Roborder, das mit rund acht Millionen Euro aus dem EU-Programm Horizont 2020 gefördert wird.  
+
===die Eurodrohne===
 +
http://www.imi-online.de/2019/07/03/eurodrohne-kritik/
 +
Sie ist eines der Leuchtturmprojekte für die Herausbildung eines europäischen Rüstungskomplexes: Die waffenfähige Eurodrohne (siehe IMI-Analyse 2019/03). Ein Bericht des französischen Verteidigungsausschusses kritisiert die Drohne nun als zu aufgebläht, berichtet challenges.fr. In dem Artikel heißt es weiter, dass eine Kostenschätzung der Industrie in Höhe von 2 Mrd. Euro (trotz einer Anschubfinanzierung von 100 Mio. aus dem EU-Verteidigungsfonds) als zu teuer abgelehnt worden sei. Ausschussmitglied Christian Cambon sieht das Problem in zu anspruchsvollen deutschen Vorstellungen und wird mit den Worten zitiert (per Google Translate): „Mit zwei Motoren und einem Gewicht von zehn Tonnen wird diese Drohne zu schwer, zu teuer und daher schwer zu exportieren sein.“ (jw)
  
The Intercept:
+
Hintergründiges: https://www.imi-online.de/2019/02/01/ruestung-als-integrationsprojekt/
* https://theintercept.com/2019/05/11/drones-artificial-intelligence-europe-roborder/
 
heise:
 
* https://www.heise.de/newsticker/meldung/Grenzueberwachung-Roboterforscher-warnt-vor-EU-Drohnenprojekt-Roborder-4421224.html
 
netzpolitik:
 
* https://netzpolitik.org/2019/an-land-zu-wasser-und-in-der-luft-eu-mitgliedstaaten-testen-drohnen-zur-grenzueberwachung/
 
  
 
----
 
----
===Project MAven===
 
The DoD’s Project Maven initiative is using open-source code currently available to Google Cloud users to help identify objects in the military’s drone footage. The employees’ primary concern is that this project could eventually grow into using the AI to control and even deploy weapons from drones, despite company representatives stating otherwise.
 
https://9to5google.com/2018/04/04/should-google-develop-ai-military-drones-poll/
 
  
----
+
===KI in Polizei- und Grenzschutz===
 +
 
 +
dallas, 2016, Roboter von Polizei spontan zum Töten eingerichtet
 +
* https://www.welt.de/politik/ausland/article156921079/Roboter-von-Polizei-spontan-zum-Toeten-eingerichtet.html
 +
====predictive policing====
 +
https://de.wikipedia.org/wiki/Predictive_Policing
  
===Command, Control, Computers, Communications and Information (C4I)===
+
https://de.wikipedia.org/wiki/Rasterfahndung
  
* https://www.rheinmetall-defence.com/de/rheinmetall_defence/systems_and_products/c4i_systems/index.php
+
die anfänge weiter ausführen in santa cruz u.s.w. ... (material von damals)
  
* https://de.wikipedia.org/wiki/Future_Soldier
+
=====PRECOBS=====
* https://de.wikipedia.org/wiki/Infanterist_der_Zukunft
+
* https://www.ifmpt.de/
** IdZ-ES besteht aus rund 20 Ausstattungskomponenten in den drei Kernbereichen:[4]
+
* https://de.wikipedia.org/wiki/PRECOBS
*** Bekleidung, Schutz- und Trageausstattung (BST)
+
* Forum KI 2015: Positionspapier zum Einsatz von PRECOBS bei der Bayerischen Polizei
*** Waffen, Optik und Optronik (WOO)
+
** https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/ForumKI/ForumKI2015/kiforum2015EggerPositionspapier.pdf?__blob=publicationFile&v=1
*** Command, Control, Computers, Communications and Information (C4I).
 
  
* mariske: https://www.heise.de/newsticker/meldung/KI-in-der-Soldatenausbildung-Lernen-bleibt-anstrengend-4340530.html
+
Praktische Erfahrungen mit der Prognosesoftware PRECOBS
** https://www.deutschlandfunk.de/kuenstliche-intelligenz-wie-ki-systeme-die-militaerische.684.de.html?dram:article_id=444440
+
Die Polizeiarbeit wird künftig immer stärker von automatischen Analyse- und
** https://esut.de/2019/06/fachbeitraege/streitkraefte-fachbeitraege/12913/schluesseltechnologie-ki/
+
Prognosesystemen unterstützt. Diese neue Form der Kriminalitätsbekämpfung firmiert
 +
unter dem Begriff "Predictive Policing". ''Ziel ist es, in großen Datenmengen Muster zu''
 +
''erkennen, um daraus Rückschlüsse auf zukünftige Taten zu ziehen.'' Dabei bildet das
 +
near-repeat-Phänomen einen integralen Bestandteil dieser Art von "vorher-sagender
 +
Polizeiarbeit". Vor allem im Bereich des Tageswohnungs-einbruchs, aber auch in
 +
anderen Deliktfeldern der Massenkriminalität gibt es eine Reihe von internationalen
 +
Studien, die belegen, dass geografische Bezirke, in denen eine Tat erfolgt ist, häufig
 +
in kurzer Zeit und im direkten Umfeld mit Folgedelikten rechnen müssen. Damit liefert
 +
das Phänomen der near repeats neben der täterbezogenen Analyse einen neuen
 +
Ansatz in der polizeilichen Ermittlungsarbeit.
 +
Das Institut für musterbasierte Prognosetechnik (IfmPt) hat auf dieser Grundlage die
 +
'''Near Repeat Prediction Method''' entwickelt und im System PRECOBS implementiert.
 +
PRECOBS generiert unter Verwendung aktuellster Deliktdaten Prognosen, die von
 +
Polizeibehörden für operative und präventive Zwecke verwendet werden können.
 +
Kräfte in der Recherche, den Leitstellen und in den Einsatzeinheiten erhalten so
 +
zeitliche und räumliche Indikationen für eine lageorientierte Einsatzplanung.  
  
* https://augengeradeaus.net/2019/04/studie-fuers-glaeserne-gefechtsfeld-drohnen-ki/
+
=====SKALA=====
* https://www.heise.de/newsticker/meldung/Bundeswehr-Drohnenschwarm-soll-glaesernes-Gefechtsfeld-aufklaeren-4401975.html
 
  
====das gläserne Gefechtsfeld====
+
----
* https://www.imi-online.de/2019/04/17/drohnen-glaesernes-gefechtsfeld/
+
====Drohneneinsätze gegen Widerständige + schöne Linksammlung====
* https://www.heise.de/newsticker/meldung/Bundeswehr-Drohnenschwarm-soll-glaesernes-Gefechtsfeld-aufklaeren-4401975.html
+
* https://hambacherforst.org/blog/2019/08/13/nur-der-mond-schaut-zu/
  
===KI in der Cloud===
+
<big>Drohneneinsätze gegen Widerständige – Informationen und Call for texts</big>
*IMI-Analyse von Mari aus dem letzten Jahr: https://www.imi-online.de/2018/11/05/cloud-anbieter-fuer-bundeswehr-cia-und-pentagon/
 
*IMI-Analyse »Künstliche Intelligenz als Cloud-Service«,  https://www.imi-online.de/2019/05/28/kuenstliche-intelligenz-als-cloud-service/
 
*Präsentationsfolie des »KI als Cloudservice« Talks im März in Tübingen: https://nocybervalley.de/?page_id=135
 
====Amazon Recognition====
 
Mit dem seit Ende 2016 bestehende Softwaredienst des umtriebigen Onlinehandelsriesen können unter anderem Objekte, Gesichter, Basisemotionen und Laufwege in Fotos und Videos erkannt und analysiert werden. Diesen Dienst bewirbt AWS erfolgreich bei Strafverfolgungsbehörden. Interne Dokumente zeigen, dass unter anderem Washingtoner Kreispolizist*innen mit einer App die Bilder von Verdächtigen gegen eine Datenbank von ehemaligen Gefängnisinsassen abgleichen können. Die Videokameras des Gebiets sind ebenfalls mit Amazons System verbunden. Als nächsten Schritt rät der Cloud Anbieter zu vernetzten Bodycams, also an Polizist*innen befestigte Überwachungskameras. Die Bürger*innen vor Ort wurden vor der Einführung 2017 freilich weder gefragt noch informiert.
 
  
 +
Dass bei linken Aktionen wie Demos oder Räumungen von Blockaden und Besetzungen auf viele Weisen versucht wird, die Teilnehmenden z.B. mit großen Polizeiaufgeboten, Zivibullen, Wasserwerfern oder Kameras zu drangsalieren, überwachen und unterlaufen, ist leider nichts Neues.
  
'''Auszug Source Code:'''
+
Auch Helikopter sind für die Polizei eine hilfreiche Möglichkeit, sich Übersicht über große Menschenmengen und Gelände zu verschaffen und Menschen zu verfolgen. Helikopter sind aber groß, teuer in Anschaffung und Wartung, laut und im Einsatz extrem kostspielig (durchschnittlich bei ca. 5.000€ pro Einsatzstunde1). So ist es für die Polizei ein logischer Schritt, die bereits heute vielseitigen technischen Fähigkeiten von Drohnen, eigenständig fliegenden oder ferngesteuerten Luftfahrzeugens ohne Personenbesatzung, zu nutzen. Diese sind nicht nur billiger, mobiler und unauffälliger, sie bringen auch komplett neue technische Möglichkeiten mit sich.
  
<code>
+
In den vergangenen Jahren konnten mehrere Einsätze von Drohnen gegen linke Veranstaltungen und Projekte dokumentiert werden, die sich immer mehr häufen:
import boto3
 
  
BUCKET = "amazon-rekognition"
+
* G20 Gipfel in Hamburg Juli 20172
KEY = "test.jpg"
+
* Antifa Demo Sindelfingen (BW) Frühjahr 20183
FEATURES_BLACKLIST = ("Landmarks", "Emotions", "Pose", "Quality", "BoundingBox", "Confidence")
+
* Demonstration Junge Alternative und Gegendemo Stuttgart-Feuerbach 12. Mai 2018:
 +
* „Am 12. Mai 2018 war […] ein ULS des Polizeipräsidiums [im] Einsatz anlässlich einer Kundgebung in Stuttgart- Feuerbach zur Unterstützung des Raumschutzes eingesetzt.“4
 +
* Hambacher Forst Silvester 20185
 +
* Hausbesetzung Klarastr. 17 Anfang März und Räumung Mozartstr. 3 in Freiburg am 07.03.20196
 +
* Auch z.B. in der Schweiz schon seit Jahren im Einsatz, vor gut fünf Jahren schon bei 1. Mai Demo in Zürich7
  
def detect_faces(bucket, key, attributes=['ALL'], region="eu-west-1"):
+
...
rekognition = boto3.client("rekognition", region)
 
response = rekognition.detect_faces(
 
    Image={
 
"S3Object": {
 
"Bucket": bucket,
 
"Name": key,
 
}
 
},
 
    Attributes=attributes,
 
)
 
return response['FaceDetails']
 
  
for face in detect_faces(BUCKET, KEY):
+
Wir, einige Menschen involviert in antiautoritären Kämpfen, möchten uns mit dem Thema intensiver beschäftigen und eine Broschüre erarbeiten, die Informationen bietet und Bezugsgruppen helfen soll, sich auf Aktionen mit (möglichen) Drohneneinsätzen vorzubereiten. Wir fragen uns: Wie kann sich auf den Einsatz von Drohnen bei politischen (Groß-) Veranstaltungen vorbereitet und wie Drohnen erkannt werden? Wie können wir uns schützen und Drohnen(infrastruktur) angreifen?
print "Face ({Confidence}%)".format(**face)
 
# emotions
 
for emotion in face['Emotions']:
 
print "  {Type} : {Confidence}%".format(**emotion)
 
# quality
 
for quality, value in face['Quality'].iteritems():
 
print "  {quality} : {value}".format(quality=quality, value=value)
 
# facial features
 
for feature, data in face.iteritems():
 
if feature not in FEATURES_BLACKLIST:
 
print "  {feature}({data[Value]}) : {data[Confidence]}%".format(feature=feature, data=data)
 
  
"""
+
Wenn ihr von Drohnen-Einsätzen erfahren, eigene Strategien zum Umgang entwickelt habt oder gute Literatur zum Thema kennt, schreibt uns verschlüsselt und anonym unter abcsuedwest@riseup.net.
Expected output:
 
  
Face (99.945602417%)
+
Insbesondere würden uns interessieren:
  SAD : 14.6038293839%
 
  HAPPY : 12.3668470383%
 
  DISGUSTED : 3.81404161453%
 
  Sharpness : 10.0
 
  Brightness : 31.4071826935
 
  Eyeglasses(False) : 99.990234375%
 
  Sunglasses(False) : 99.9500656128%
 
  Gender(Male) : 99.9291687012%
 
  EyesOpen(True) : 99.9609146118%
 
  Smile(False) : 99.8329467773%
 
  MouthOpen(False) : 98.3746566772%
 
  Mustache(False) : 98.7549591064%
 
  Beard(False) : 92.758682251%
 
  
"""
+
* Technische Möglichkeiten der Drohnenüberwachung,
</code>
+
* Ausrüstung verschiedener Stellen/Länder,
 +
* Erfahrungen mit bisherigen Einsätzen,
 +
* Theoretische Einbettung in Überwachungskritik und unsere Verteidigung gegen den technologischen Angriff,
 +
* Umgänge mit und Bekämpfung von Drohnen,
 +
* ...
  
weiterführende Links:
 
* AWS Services, Überblicksseite: https://docs.aws.amazon.com/index.html
 
* AWS Einführung https://aws.amazon.com/de/getting-started/?sc_channel=em&sc_campaign=wlcm&sc_publisher=aws&sc_medium=em_wlcm_1&sc_detail=wlcm_1d&sc_content=other&sc_country=global&sc_geo=global&sc_category=mult&ref_=pe_1679150_261538020
 
** AWS Kundenvereinbarung: https://r.search.yahoo.com/_ylt=AwrIQZG0khhd8KkA6ClfCwx.;_ylu=X3oDMTByMWk2OWNtBGNvbG8DaXIyBHBvcwMyBHZ0aWQDBHNlYwNzcg--/RV=2/RE=1561920308/RO=10/RU=https%3a%2f%2fd1.awsstatic.com%2flegal%2faws-customer-agreement%2fAWS_Customer_Agreement_German.pdf/RK=2/RS=nWAcmftUNKsZl2BShHvPT5iQbJY-
 
  
* Rekognition: https://aws.amazon.com/de/rekognition/
+
----
** Was ist Amazon Rekognition?: https://docs.aws.amazon.com/de_de/rekognition/latest/dg/what-is.html
 
  
* SDK's: https://aws.amazon.com/de/getting-started/tools-sdks/
+
====Polizeiaufgabengesetze in den Bundesländern====
** https://aws.amazon.com/de/sdk-for-python/
+
<center>[[File:pag.jpg|800px]]</center>
** Video API: https://docs.aws.amazon.com/rekognition/latest/dg/API_Video.html
+
----
**FaceDetection API: https://docs.aws.amazon.com/rekognition/latest/dg/API_GetFaceDetection.html
+
Rede auf der Demo gegen das Polizeigesetz in Baden-Württemberg, 7.2019:
 +
* https://www.imi-online.de/2019/07/16/freiheit-stirbt-mit-sicherheit/
 +
----
  
* Amazon Rekognition Developer Guide: https://github.com/awsdocs/amazon-rekognition-developer-guide
+
====EU-Forschungsprogramme und Rahmenprogramme====
** Python Examples: https://github.com/awsdocs/amazon-rekognition-developer-guide/tree/master/code_examples/python_examples
 
** weitere Python examples: https://gist.github.com/st85/2e725e30590ebfb25d0593dd12326ac5
 
----
 
  
===XAI Explainable Artificial Intelligence===
+
===="Future Combat Air Systems" (FCAS) ====
 +
Deutsch-französisch-spanisches "Luftkampfsystem der Zukunft"
 +
http://www.heise.de/tp/features/Deutsch-franzoesisch-spanisches-Luftkampfsystem-der-Zukunft-4449699.html?wt_mc=nl.tp-aktuell.woechentlich
 +
Die Verteidigungsminister der drei EU-Länder haben ein Rahmenabkommen für ein Rüstungsprojekt unterzeichnet, das neben einem Eurofighter-Nachfolger auch Drohnen und die Steuerung von Satelliten umfassen soll
  
der psychologische Effekt des Automation Bias:
+
=====Horizon 2020=====
  
der besagt, dass Menschen dazu neigen, einer automatisierten Entscheidung übermäßig viel zu vertrauen
+
=====Indect=====
 +
Vorläufer...:
  
Transfer Learning, wo bestehende Modelle angepasst werden, um eine neue Aufgabe zu lösen.
+
Im Jahre 2003, zu Beginn des Aufstands im Irak startete ein von der DARPA geleitetes Projekt mit dem Titel »Combat Zones That See« (CTS).
 +
Es war darufhin angelegt, Konzepte, aber auch funktionsfähige Algorithmen und fertige Systeme zu entwickeln, ''"zur Nutzung einer großen Anzahl (tausende) algorithmischer Videokameras, die für militärische Operationen in urbanem Gelände die erforderliche Nahbereichswahrnehmung bereitstellen"''.
 +
* https://en.wikipedia.org/wiki/Combat_Zones_That_See
  
Reseachpage: [[XAI_/_Language_Models]]
+
Die Projektleiter stellten sich vor, dass eine solche computerisierte Videoüberwachung kompletter besetzter Städte ''"die Analyse von Bewegungsmusern auf der Ebene ganzer Städte"'' ermöglicht, verbunden mit der Verfolgung großer Zahlen von Autos und Personen wie auch der Identifizierung einzelner Nummernschiulder und Gesichter.
 +
----
 +
'''Combat Zones in europäischen Städten''' (hierbei die wahrnehmung der städte im nahen osten):
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 118:
 
* programming by contract: https://de.wikipedia.org/wiki/Design_by_contract "Vertragsbasierte Programmierung":
 
  
 
----
 
----
===KI-Airbus/Drohne===
+
<embedvideo service="youtube">https://www.youtube.com/watch?v=sb9w_7WFqFY</embedvideo>ab 3:09 min
https://www.imi-online.de/2019/02/08/altmaiers-industriestrategie-auf-dem-weg-zum-ki-airbus/
+
 
 +
'''Indect''', in short:
 +
[[Datei:Berlin-safety.JPG|right|600px]]
 +
*Überwachungskameras an Bahnhöfe etc.
 +
**aber auch im privaten Sektor,
 +
***mit biometrischer Gesichtserkennung,
 +
***mit (Kameras auf der Straße)
 +
***automatischer Nummernschilderkennung,
 +
***mit kleinen Drohnen die über die Stadt fliegen
 +
***um Einzelpersonen sowie Gruppen zu verfolgen,
 +
*weil z.B. sein Verhalten (Abgleich mit einem Algorithmus der mit Hilfe von Schauspielern, die Körperhaltungen in gefährlichen Situationen simulieret) auffälig scheint,
 +
[[File:bewegung.png|right|400px]]
 +
Abgleich in Echtzeit:
 +
*mit Daten die auf Facebook und anderen Social Networks hinterlassen werden,
 +
*mit Kommunikationspartnern (z.B. Telefon, e-mail)
 +
*die Wege die ich zurücklegte mit z.B. meinem Smartphone
 +
<div class="row">
 +
  <div class="small-4 large-3 columns">
 +
'''[[Datei:Iphone-2.jpg|x200px|NSA-Folie 0]]'''
 +
</div>
 +
  <div class="small-4 large-4 columns">
 +
'''[[Datei:Iphone-1.jpg|x200px|NSA-Folie 1]]'''
 +
</div>
 +
  <div class="small-6 large-4 columns">
 +
'''[[Datei:Iphone-3.jpg|x200px|NSA-Folie 2]]'''
 +
</div>
 +
</div>
 +
<!--
 +
[[Datei:Iphone-1.jpg|x200px|NSA-Folie 0]]<div class="tright" style="clear:none">[[Datei:Iphone-2.jpg|x200px|NSA-Folie 1]]</div><div class="tright" style="clear:none">[[Datei:Iphone-3.jpg|x200px|NSA-Folie 2]]</div>  -->
  
öffentliche gelder >> all rights reserved by Airbus:
 
  
airbus & drones:
+
Indect, zu deutsch: ''"Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung, für die Sicherheit von Bürgern in städtischer Umgebung."''<BR>
*https://www.heise.de/newsticker/meldung/EuroMALE-Airbus-zeigt-europaeische-Drohne-4037087.html
+
Indect ist ein Forschungsprojekt der
 
+
Europäischen Union (EU), welches Ende letzten
*https://netzpolitik.org/2018/facebook-und-airbus-lobbyieren-gemeinsam-in-bruessel-fuer-drohnen/ :
+
Jahres abgeschlossen sein sollte und dessen
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
Ergebnisse, nach meinem Wissensstandpunkt,
Die Airbus-Drohne Zephyr eignet sich nach Herstellerangaben für den militärischen Einsatz Alle Rechte vorbehalten Airbus
+
bis heute der Öffentlichkeit noch nicht
 
+
zugänglich gemacht wurden. Das Ziel des
Facebook möchte durch eine eigene Drohnenflotte in der Stratosphäre drahtloses Internet selbst in entlegene Erdgegenden bringen – und damit noch mehr Menschen Zugang zu seinen Diensten bieten. Ende Juni verkündete Facebook die Einstellung seines eigenen Drohnen-Bauprogramms Aquila. Doch der Datenkonzern hat seine ambitionierten Pläne zu einem Drohnen-basierten „Facebook-Zugang für alle“ nicht aufgegeben. Facebook lobbyiert nun gemeinsam mit Airbus bei der EU-Kommission in Brüssel in Sachen Drohnen, wie Dokumente der EU-Kommission zeigen.
+
Projektes stellt dar, Polizeibehörden und
 
+
andere im Inland tätigen Behörden und
Bereits Ende 2017 verkündete Facebook eine „Zusammenarbeit“ mit Airbus bei der Bereitstellung von Internetanbindungen durch Höhenplattformen – ein Oberbegriff für satellitenähnliche, unbemannte Flugobjekte in der Stratosphäre. In der Erklärung blieb allerdings unklar, wie genau Facebook mit Airbus zusammenarbeitet.
+
Geheimdienste beim Überwachen und Verfolgen von Menschen und Verdächtigen zu
 
+
unterstützen. Aber auch die Zusammenarbeit
Das Bild wird nun etwas klarer: Im April trafen ein Vertreter von Facebook und ein Airbus-Manager einen hochrangigen EU-Beamten, den Vize-Direktor der Generaldirektion Verkehr und Mobilität der EU-Kommission, Matthew Baldwin. Das zeigt eine E-Mail der EU-Kommission, die vor kurzem auf Anfrage der Lobbywächter von Corporate Europe Observatory öffentlich wurde.
+
mit der für die Sicherung der europäischen
Gespräche über Zepyhr-Drohne
+
Außengrenzen zuständigen Behörde FRONTEX solle
 
+
gefördert und intensiviert werden. Durch die
Bei dem Treffen besprachen die Firmenvertreter die Airbus-Drohne Zephyr. „Der Zweck des Meetings war es, den Stand der Dinge des Projekts zu besprechen und sich anzusehen, wie es vom globalen (EU) Regulierungsrahmen erfasst wird“, heißt es in der E-Mail, die an mehrere Kommissionsbeamte ging. Ein Sprecher der EU-Kommission sagte auf unsere Anfrage, es habe seither kein derart hochrangiges Treffen stattgefunden, es finde aber ein regelmäßiger Austausch über technische Entwicklungen statt. Weitere Details nannte der Sprecher nicht. (Wir haben eine Informationsfreiheits-Anfrage gemacht, um mehr darüber herauszufinden.)
+
Vernetzung und Verknüpfung zahlreicher, sehr
 
+
unterschiedlicher Überwachungstechniken solle
Weder Airbus noch Facebook wollten auf Anfrage von netzpolitik.org etwas Näheres zu dem Treffen und ihrer Zusammenarbeit sagen. Doch der gemeinsame Auftritt in Brüssel deutet auf einen möglichen Kauf von Zephyr-Drohnen durch Facebook hin. Einen Hinweis darauf liefert eine vergangene Woche an uns gesandte E-Mail eines deutschen Facebook-Sprechers. Darin heißt es: „Wir können bestätigen, dass Teammitglieder von Facebook und Airbus als Teil unserer fortgesetzten Kollaboration gemeinsam in West-Australien arbeiten.“ Das passt ins Bild, denn Airbus testet am Flughafen Wyndham in Westaustralien die Zepyhr-Drohne. Wenige Stunden später sandte der Facebook-Sprecher ein überarbeitetes Statement, aus dem der Satz zu Westaustralien verschwunden war.
+
Gewalt und abnormales Verhalten automatisiert
 
+
erkannt, sowie automatisiert gemeldet werden.
Corporate Europe Observatory zeigt sich über das Treffen besorgt. „Es handelt sich um zwei der Firmen mit der größten Lobbyisten-Präsenz in Brüssel, die nun hier zusammenarbeiten. Das hat mögliche Auswirkungen auf alle möglichen Bereiche, vom Datenschutz bis hin zur militärischen Überwachung“, sagte die Lobbywächterin Margarida Silva gegenüber netzpolitik.org. Im Vorjahr gab Facebook zumindest 2,25 Millionen Euro und Airbus zumindest 1,5 Millionen Euro für Lobbying in Brüssel aus. Was auch immer die gemeinsamen Ziele von Airbus und Facebook seien, die Firmen und die Kommission müssten transparent damit umgehen. „Die Öffentlichkeit sollte wissen, worum es bei deren Lobbying geht.“
+
Als abnormal gilt für Indect zum Beispiel:
High-Tech-Fluggerät mit Überwachungstechnologie
+
Stundenlang auf dem Flughafen Kaffee trinken.
 
+
Eine registrierte Webseite besuchen. Eine
Der Kauf von Zephyr-Drohnen würde Facebook den Zugang zu High-Tech-Überwachungstechnologie bieten. Die Zephyr-Drohne vom Typ S wurde 2016 vom britischen Militär gekauft und wird dort für Aufklärungsmissionen genutzt. Mit der Drohnen sammle man „kontinuierlich und zuverlässig Informationen über riesige geographische Flächen in weitaus größerem Detail als je zuvor“, prahlte das britische Verteidigungsministerium.
+
Mail an jemanden schreiben, der schon als
 
+
abnormal klassifiziert wurde. Ein Wort, wie
Nach Angaben von Airbus verfügt die solarbetriebene Zephyr-S-Drohne über eine Flügelspanne von 25 Metern und kann weit über 20.000 Meter über der Erde bis in die Stratosphäre aufsteigen. Bei einem Testflug diesen Sommer blieb die Drohne 25 Tage durchgehend in der Luft. Derzeit arbeitet Airbus an der größeren Zephyr-Drohne Modell T mit einer Flügelspanne von 33 Metern. In den Herstellerangaben (pdf) heißt es, das neue Modell könne mit Radar- und Lidar-Technologie sowie Breitband-Systemen ausgestattet werden, aber auch mit ESM/ELINT – Mitteln zur elektronischen Spionage und Kriegsführung. Der Betrieb solcher Drohnen durch Facebook würde den Konzern mit außergewöhnlichen technischen Mitteln ausstatten.
+
zum Beispiel Kolben in der E-Mail verwenden,
</div>
+
könnte der Kolben-Fresser in meinem Moped
----
+
doch zum Gewehr-Kolben mutieren. etc. Abnorm
 
+
scheint auch, E-Mails zu verschlüsseln https://
===die Eurodrohne===
+
emailselfdefense.fsf.org/de/, oder mit Hilfe
http://www.imi-online.de/2019/07/03/eurodrohne-kritik/
+
von Tor https://www.torproject.org/ im
Sie ist eines der Leuchtturmprojekte für die Herausbildung eines europäischen Rüstungskomplexes: Die waffenfähige Eurodrohne (siehe IMI-Analyse 2019/03). Ein Bericht des französischen Verteidigungsausschusses kritisiert die Drohne nun als zu aufgebläht, berichtet challenges.fr. In dem Artikel heißt es weiter, dass eine Kostenschätzung der Industrie in Höhe von 2 Mrd. Euro (trotz einer Anschubfinanzierung von 100 Mio. aus dem EU-Verteidigungsfonds) als zu teuer abgelehnt worden sei. Ausschussmitglied Christian Cambon sieht das Problem in zu anspruchsvollen deutschen Vorstellungen und wird mit den Worten zitiert (per Google Translate): „Mit zwei Motoren und einem Gewicht von zehn Tonnen wird diese Drohne zu schwer, zu teuer und daher schwer zu exportieren sein.“ (jw)
+
Internet zu surfen, siehe: http://www.gulli.com/news/24103-xkeyscore-quellcode-tor-user-fuer-nsa-unter-generalverdacht-2014-07-03
 +
(letzter Zugriff 18.04.2015). Um diese abnormen
 +
Individuen zu erfassen, soll die Polizei
 +
in Europa zukünftig mit autonom fliegenden
 +
Drohnen, bestückt mit Überwachungskameras
 +
und anderen hochauflösenden Sensorsystemen
 +
arbeiten dürfen. Mit neuartiger Software zur
 +
automatisierten Erkennung abnormalen Verhaltens
 +
auf, von Überwachungskameras übertragenen,
 +
Bildern. Ein Werkzeug zum automatischen
 +
Tracking – also Verfolgen – von Menschen, Autos
 +
und anderen mobilen Objekten. Computerprogramme
 +
zur Überwachung von Internetforen, Blogs und
 +
sozialen Netzwerken. EU-Trojaner zur Verwanzung
 +
privater Computer. Wasserzeichen-Technologie:
 +
zur schnellen und automatisierten Indizierung,
 +
Verwaltung und Auswertung von Videoaufnahmen
 +
von Überwachungskameras und Internetinhalten.
 +
Polizei-Suchmaschinen, die Daten aus der realen
 +
Welt mit Inhalten des Internets verknüpfen.
  
Hintergründiges: https://www.imi-online.de/2019/02/01/ruestung-als-integrationsprojekt/
+
Damit all diese Dinge auch rechtlich zulässig
 
+
werden, wurde das Europol-Gesetz geändert. Die
----
+
Gesetzesänderung erlaubt nun die Weitergabe
 
+
von Daten und Informationen an nicht genauer
===KI in Polizei- und Grenzschutz===
+
definierte Körperschaften in Nicht-EU-Staaten.
 
+
Es trat Anfang 2010 in Kraft.
dallas, 2016, Roboter von Polizei spontan zum Töten eingerichtet
+
Diese massenhafte Dateneinspeisung und
* https://www.welt.de/politik/ausland/article156921079/Roboter-von-Polizei-spontan-zum-Toeten-eingerichtet.html
+
Erfassung von Abnormalitäten dient vor allem
====predictive policing====
+
der Prävention. Indect dient einem Konzept
https://de.wikipedia.org/wiki/Predictive_Policing
+
Namens Predictive Policing . Zu deutsch:
 +
Vorhersehende Verbrechensbekämpfung . In Los
 +
Angeles und Santa Cruz zum Beispiel wird dies
 +
schon „erfolgreich angewandt“. Die Statistiken
 +
sprechen für sich:<br>
 +
Nach dem ersten Jahr Predictive Policing im
 +
Einsatz gab es in Santa Cruz 11% weniger
 +
Einbrüche, 8% weniger Autodiebstähle und 56%
 +
mehr Festnahmen.<br>
 +
Die Datenbanken für die predictive analytics
 +
werden ständig in Echtzeit gefüttert. Von
 +
Verbrechensstatistiken bis hin zur aktuellen
 +
Wetterlage wird alles gecaptured was nur geht.
 +
Siehe: Marcel Rosenbach & Holger Stark,  »Der
 +
NSA-Komplex«, 2014, Deutschland, s. 283
  
https://de.wikipedia.org/wiki/Rasterfahndung
+
https://de.wikipedia.org/wiki/INDECT
  
die anfänge weiter ausführen in santa cruz u.s.w. ... (material von damals)
+
Akademische Partner:
 
+
* Berg- und Hüttenakademie Krakau (Polen)
=====PRECOBS=====
+
* Technische Universität Danzig (Polen)
* https://www.ifmpt.de/
+
* Institut polytechnique de Grenoble (Frankreich)
* https://de.wikipedia.org/wiki/PRECOBS
+
* Technische Universität Posen (Polen)
* Forum KI 2015: Positionspapier zum Einsatz von PRECOBS bei der Bayerischen Polizei
+
* Universität Carlos III zu Madrid (Spanien)
** https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/ForumKI/ForumKI2015/kiforum2015EggerPositionspapier.pdf?__blob=publicationFile&v=1
+
* Technische Universität Sofia (Bulgarien)
 +
* Bergische Universität Wuppertal (Deutschland)
 +
* University of York (Großbritannien)
 +
* Technische Universität Ostrava (Tschechien)
 +
* Technische Universität Košice (Slowakei)
 +
* Fachhochschule Technikum Wien (Österreich)
 +
 
 +
siehe auch drohnenforschungsatlas & cyber valley
 +
----
 +
zeitgleich mit dem Startschuss des Forschungsprogramms INDECT in Europa enthüllte ein Agenturprogramm, mit dem Terroristen gejagt und getötet werden sollten. Dieses schlägt vor, dass die amerikanische Regierung so etwas wie eine "National Manhunting Agency" einrichten solle, um Dschihadisten, Drogenhändlern, Piraten und anderen Feinden des Staates nachzugehen.
 +
* https://www.globalsecurity.org/military/library/report/2009/0909_jsou-report-09-7.pdf
 +
* https://www.wired.com/2009/11/us-needs-hit-squads-manhunting-agency-spec-ops-report/
 +
* https://www.researchgate.net/publication/235023725_Manhunting_Counter-Network_Organization_for_Irregular_Warfare
 +
** Abstract: Menschenjagd - die gezielte Konzentration nationaler Macht, um eine Person zu finden, zu beeinflussen, zu erobern oder erforderlichenfalls zu töten, um ein menschliches Netzwerk zu stören - hat sich als Schlüsselkomponente von Operationen zur Bekämpfung irregulärer Kriegsgegner anstelle traditioneller Konflikte zwischen Staaten herausgestellt Maße. Es ist wohl zu einem Hauptschwerpunkt bei der Bekämpfung terroristischer und aufständischer Gegner geworden. Trotz unseres zunehmenden Einsatzes von Menschenjagd hat unser nationales Sicherheitsinstitut keine angemessene Doktrin entwickelt, sich nicht mit schwierigen rechtlichen Fragen befasst, noch haben wir Streitkräfte organisiert und eine klare Verantwortung für den Einsatz und Einsatz dieser Fähigkeiten übertragen. In diesem Fall könnte die Fahndung zu einem wichtigen Element unserer künftigen nationalen Sicherheitspolitik werden, da gut ausgebildete Teams die menschlichen Netzwerke stören oder auflösen. Die formelle Übernahme von Manhunting-Fähigkeiten würde es den USA ermöglichen, Bedrohungen zu unterbinden, ohne auf die Kosten und Turbulenzen zurückgreifen zu müssen, die mit dem Einsatz großer militärischer Verbände verbunden sind. Manhunting-Fähigkeiten könnten eine zentrale Rolle bei der Umsetzung der nationalen Sicherheitsstrategie der USA im 21. Jahrhundert spielen.
  
Praktische Erfahrungen mit der Prognosesoftware PRECOBS
+
Nach der Gründung der Nationalen Agentur für
Die Polizeiarbeit wird künftig immer stärker von automatischen Analyse- und
+
Menschenjagd im Jahre 2009 wurde die Kunst
Prognosesystemen unterstützt. Diese neue Form der Kriminalitätsbekämpfung firmiert
+
der modernen Treibjagd weiter ausgebaut. Neue
unter dem Begriff "Predictive Policing". ''Ziel ist es, in großen Datenmengen Muster zu''
+
Technologien wie die Videoüberwachung aus der
''erkennen, um daraus Rückschlüsse auf zukünftige Taten zu ziehen.'' Dabei bildet das
+
Luft, Signalüberwachung und kartografische
near-repeat-Phänomen einen integralen Bestandteil dieser Art von "vorher-sagender
+
Rasterung werden miteinander kombiniert um
Polizeiarbeit". Vor allem im Bereich des Tageswohnungs-einbruchs, aber auch in
+
eine Schlüssel-Node im feindlichen Netzwerk
anderen Deliktfeldern der Massenkriminalität gibt es eine Reihe von internationalen
+
aufzufinden und zu eliminieren. Das Handbuch der
Studien, die belegen, dass geografische Bezirke, in denen eine Tat erfolgt ist, häufig
+
US-Armee erklärt diesen Prozess folgendermaßen:<br>
in kurzer Zeit und im direkten Umfeld mit Folgedelikten rechnen müssen. Damit liefert
+
''„Wenn der Feind sich von einem Punkt zum anderen bewegt, dann folgt ihm die Aufklärung oder Überwachung und hält alle Orte und Personen fest, die er besucht. So ermittelt man die Verbindungen zwischen dem Ziel, diesen Orten und Menschen, und die ‘Knoten’ des feindlichen Netzwerks treten hervor. Der Begriff node kommt ursprünglich aus der Netzwerktheorie. In einem Netz benutzt man Knotenpunkte um zu reisen. Man benutzt Entry- Nodes um in ein Netzwerk zu gelangen. Man benutzt Exit-Nodes um aus einem Netzwerk auszutreten. Innerhalb dieses Netzwerkes befinden sich wiederum Nodes über die man von einem Ort zum Anderen reist. In einem Social Network entspricht eine Node einem Individuum, welches mit anderen Individuen kommunziert, sich austauscht, Informationen überträgt. Viele Nodes bilden dies Social Network. Viele Freunde. Das Konzept der netzzentrierten Kriegsführung (Network Centric Warfare“, NCW) besagt, dass durch effizientes Zielen eine Schlüssel-Node das feindliche Netzwerk soweit desorganisiert werden kann, dass es sich auflöst. Gezielt, wird mit einer Hellfire auf einen Menschen.“'' Grégoire Chamayou nennt
das Phänomen der near repeats neben der täterbezogenen Analyse einen neuen
+
dies in seinem Buch »Ferngesteuerte Gewalt, Eine
Ansatz in der polizeilichen Ermittlungsarbeit.
+
Theorie der Drohne«, 2013, Paris: „Die Politik
Das Institut für musterbasierte Prognosetechnik (IfmPt) hat auf dieser Grundlage die
+
der prophylaktischen Eliminierung“
'''Near Repeat Prediction Method''' entwickelt und im System PRECOBS implementiert.
 
PRECOBS generiert unter Verwendung aktuellster Deliktdaten Prognosen, die von
 
Polizeibehörden für operative und präventive Zwecke verwendet werden können.
 
Kräfte in der Recherche, den Leitstellen und in den Einsatzeinheiten erhalten so
 
zeitliche und räumliche Indikationen für eine lageorientierte Einsatzplanung.
 
  
=====SKALA=====
+
====Europäische Mauern====
 +
EUROSUR
 +
FRONTEX
  
----
+
=Wer spricht heute? - ethics & AI...=
====Drohneneinsätze gegen Widerständige + schöne Linksammlung====
 
* https://hambacherforst.org/blog/2019/08/13/nur-der-mond-schaut-zu/
 
  
<big>Drohneneinsätze gegen Widerständige – Informationen und Call for texts</big>
+
*https://netzpolitik.org/2019/firmen-verleihen-sich-selbst-ein-guetesiegel-fuer-kuenstliche-intelligenz/
 +
**https://netzpolitik.org/2019/keine-roten-linien-industrie-entschaerft-ethik-leitlinien-fuer-kuenstliche-intelligenz/
 +
**https://www.heise.de/newsticker/meldung/Kuenstliche-Intelligenz-Firmen-einigen-sich-auf-ethische-Grundwerte-4347303.html
  
Dass bei linken Aktionen wie Demos oder Räumungen von Blockaden und Besetzungen auf viele Weisen versucht wird, die Teilnehmenden z.B. mit großen Polizeiaufgeboten, Zivibullen, Wasserwerfern oder Kameras zu drangsalieren, überwachen und unterlaufen, ist leider nichts Neues.
+
es gibt da eine Reihe Beteiligter, die an dieser Diskussion beteiligt sind, Fachleute, ExpertInnen und Repräsentative, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.
 +
 
 +
Es gibt da eine Reihe Beteiligter, meist gerade diejenigen, die diverse Vorzüge dieser so called „neuen Technologie“ genießen dürfen, sie zu denken, durch sie ihren jeweiligen Alltag zu gestalten und darüber hinaus noch durch diese Tätigkeiten eine Reihe wichtiger Lebensbedürfnisse befriedigen zu können, Akademiker, beamtete Denker, weltweit anerkannte KI-Forscher, hohe Politiker, wissenschaftliche Philosophen, Prof‘s, Doktoren und darüber hinaus, die an dieser Diskussion beteiligt sind, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.
  
Auch Helikopter sind für die Polizei eine hilfreiche Möglichkeit, sich Übersicht über große Menschenmengen und Gelände zu verschaffen und Menschen zu verfolgen. Helikopter sind aber groß, teuer in Anschaffung und Wartung, laut und im Einsatz extrem kostspielig (durchschnittlich bei ca. 5.000€ pro Einsatzstunde1). So ist es für die Polizei ein logischer Schritt, die bereits heute vielseitigen technischen Fähigkeiten von Drohnen, eigenständig fliegenden oder ferngesteuerten Luftfahrzeugens ohne Personenbesatzung, zu nutzen. Diese sind nicht nur billiger, mobiler und unauffälliger, sie bringen auch komplett neue technische Möglichkeiten mit sich.
+
* Wer sind diese ExpertInnen eigentlich?
 +
* All die Sachverständigen unserer Diskursführungsebene?
 +
* Wer sind sie, diejenigen welche eine deutsche KI-Strategie auszuformulieren suchten?
 +
* Diejnigen die da draußen auf der Straße „wir“ sind.  
 +
* Da drinnen aber Eliten herausbilden und durch scheindemokratische Prozessstrukturen marginalisieren?
 +
* Diejenigen deren Entscheidungen gerechtfertigt scheinen, durch ihr Repräsentieren gelbter Demokratie.
  
In den vergangenen Jahren konnten mehrere Einsätze von Drohnen gegen linke Veranstaltungen und Projekte dokumentiert werden, die sich immer mehr häufen:
+
Sind es nicht gerade Mehrheitsentscheidungen, die gerade im um normative Gebräuche von Künstlicher Intelligenzen und ihrer jeweiligen kulturpolitischen, bzw. zivilisatorischen Bedeutung kritisch betreachten sollten?
  
* G20 Gipfel in Hamburg Juli 20172
+
Sind es nicht „unsere Werte“ die wir guten Gewissens, sozusagen als Vorbildcharaktere in diese Diskurslandschaften zu tragen suchen?
* Antifa Demo Sindelfingen (BW) Frühjahr 20183
 
* Demonstration Junge Alternative und Gegendemo Stuttgart-Feuerbach 12. Mai 2018:
 
* „Am 12. Mai 2018 war […] ein ULS des Polizeipräsidiums [im] Einsatz anlässlich einer Kundgebung in Stuttgart- Feuerbach zur Unterstützung des Raumschutzes eingesetzt.“4
 
* Hambacher Forst Silvester 20185
 
* Hausbesetzung Klarastr. 17 Anfang März und Räumung Mozartstr. 3 in Freiburg am 07.03.20196
 
* Auch z.B. in der Schweiz schon seit Jahren im Einsatz, vor gut fünf Jahren schon bei 1. Mai Demo in Zürich7
 
  
...
+
Sind es nicht „unsere Werte“ die wir Künstlichen neuronalen Netzen parametrisiert beispielsweise zur Mustererkennung zur Verfügung stellen?
  
Wir, einige Menschen involviert in antiautoritären Kämpfen, möchten uns mit dem Thema intensiver beschäftigen und eine Broschüre erarbeiten, die Informationen bietet und Bezugsgruppen helfen soll, sich auf Aktionen mit (möglichen) Drohneneinsätzen vorzubereiten. Wir fragen uns: Wie kann sich auf den Einsatz von Drohnen bei politischen (Groß-) Veranstaltungen vorbereitet und wie Drohnen erkannt werden? Wie können wir uns schützen und Drohnen(infrastruktur) angreifen?
+
Verhaltens-muster?  
  
Wenn ihr von Drohnen-Einsätzen erfahren, eigene Strategien zum Umgang entwickelt habt oder gute Literatur zum Thema kennt, schreibt uns verschlüsselt und anonym unter abcsuedwest@riseup.net.
+
----
  
Insbesondere würden uns interessieren:
+
Die Diskussion um automatisierte Entscheidungen und ihre gesellschaftlichen Auswirkungen dreht sich immer wieder darum, ob „Künstliche Intelligenz“ reguliert werden soll, und wenn ja, wie und von wem. Immer wieder wird Selbstregulierung als eine Antwort genannt. Befürworter verweisen auf Beispiele von bereits existierenden Standards und Selbstverpflichtungen – nur hat niemand einen Überblick, welche Standards das sind und ob sie eingehalten werden. Wir haben gezielt nach Beispielen gesucht um festzuhalten, was sich auf beim Thema „Ethik der Algorithmen“ tut: Wer entwickelt was, und mit welchen Verpflichtungen gehen diese Initiativen einher?:
 +
* https://algorithmwatch.org/richtlinien-fuer-ethische-ki-verbindliche-selbstverpflichtung-oder-schoenfaerberei/
  
* Technische Möglichkeiten der Drohnenüberwachung,
+
Am 9.4.2019 veröffentlichten wir eine erste Übersicht. Die Resonanz war positiv und zeigt, wie notwendig eine solche Übersicht ist: Zum einen hat das Inventar bereits Einzug in die Forschung gehalten, zum anderen ist es auf mittlerweile 82 Einträge angewachsen.
* Ausrüstung verschiedener Stellen/Länder,
 
* Erfahrungen mit bisherigen Einsätzen,
 
* Theoretische Einbettung in Überwachungskritik und unsere Verteidigung gegen den technologischen Angriff,
 
* Umgänge mit und Bekämpfung von Drohnen,
 
* ...
 
  
 +
Deshalb ist jetzt ein guter Zeitpunkt, um eine kurze Bilanz zu ziehen.
  
----
+
Wichtigste Erkenntnis: Wie schon bei der Erstveröffentlichung angemerkt, gibt es wenige Initiativen, die Mechanismen dafür vorsehen, die Einhaltung der Selbstverpflichtungen auch zu überwachen und durchzusetzen. Die meisten Dokumente sind Empfehlungen, Darlegung von Prinzipien oder Richtlinien. Von den 21 Beispielen, die als Selbstverpflichtung, Qualitätssiegel oder ähnliches gekennzeichnet sind, wird nur in drei Fällen eine Art von Überwachungsmechanismus oder Qualitätskontrolle erwähnt.  Dies heißt nicht, dass es bei den anderen keine gibt, sondern nur, dass sie nicht offensichtlich sind. Ohne Überwachung gibt es aber nur wenig Anreiz, sich bei der Entwicklung an ethische Prinzipien zu halten.
  
====Polizeiaufgabengesetze in den Bundesländern====
 
<center>[[File:pag.jpg|800px]]</center>
 
 
----
 
----
Rede auf der Demo gegen das Polizeigesetz in Baden-Württemberg, 7.2019:
+
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
* https://www.imi-online.de/2019/07/16/freiheit-stirbt-mit-sicherheit/
+
(How Big Tech funds the debate on AI ethics), 6. Juni 2019, NewStatesman
 +
Technologiekonzerne nehmen verstärkt Einfluss auf Forschung zu ethischen Aspekten Künstlicher Intelligenz (KI), schreibt Oscar Williams, Technologieredakteur beim Politikmagazin NewStatesman. Beispielsweise habe die Oxford University in den letzten fünf Jahren umgerechnet fast 20 Millionen Euro von Google für wissenschaftliche Projekte erhalten. Ein Teil der Gelder sei explizit in Forschung zur Algorithmenethik geflossen. Nicht immer sei das finanzielle Engagement des Internetkonzerns in themenrelevanten wissenschaftlichen Papieren von Forscher:innen kenntlich gemacht worden. Innerhalb der Universitäten und institutionellen Forschungseinrichtungen sei die Haltung zum richtigen Umgang mit den spendablen Giganten gespalten. Eine Lösung zur Wahrung der Unabhängigkeit und Transparenz in der Forschung zu KI-Ethik liege eventuell in der Schaffung eines europäischen Ethik-Exzellenzzentrums sowie in einem Zusammenschluss der führenden Fachprofessor:innen in länderübergreifenden akademischen Netzwerken.  
 +
* https://www.newstatesman.com/science-tech/technology/2019/06/how-big-tech-funds-debate-ai-ethics
 +
</div>
 
----
 
----
 +
==FB-Forschungsinstitut für Ethik in der Künstlichen Intelligenz an der TU München==
 +
Das US-amerikanische Unternehmen Facebook unterstützt mit 6,5 Millionen Euro die Initiative der Technischen Universität München (TUM), die ethischen Implikationen der Künstlichen Intelligenz zu erforschen. Die Zuwendung fließt in das neue TUM Institute for Ethics in Artificial Intelligence und wurde Vizepräsident Prof. Thomas Hofmann und Projektkoordinator Prof. Christoph Lütge (Lehrstuhl für Wirtschaftsethik) auf der Konferenz "Digital-Life Design" in München von Facebook-COO Sheryl Sandberg offiziell bestätigt.
 +
* https://www.tum.de/nc/die-tum/aktuelles/pressemitteilungen/details/35188/
 +
* https://netzpolitik.org/2019/warum-facebook-ein-institut-fuer-ethik-in-muenchen-finanziert/
  
====EU-Forschungsprogramme und Rahmenprogramme====
+
----
 +
==Google-Institut für Internet und Gesellschaft==
 +
* https://www.hiig.de/dossier/ki-politische-akteure-zwischen-vision-und-regulierung/
  
===="Future Combat Air Systems" (FCAS) ====
+
Heute wird das Institut für Internet und Gesellschaft an der Humboldt-Universität Berlin eröffnet. '''Es soll''', so Jeanette Hofmann, '''Grundlagenforschung betreiben''' und Dienstleister für die Öffentlichkeit sein. Kritiker bemängeln die Finanzierung des Instituts durch Google.
Deutsch-französisch-spanisches "Luftkampfsystem der Zukunft"
+
* https://www.deutschlandfunk.de/jeanette-hofmann-institut-fuer-internet-und-gesellschaft.694.de.html?dram:article_id=70733
http://www.heise.de/tp/features/Deutsch-franzoesisch-spanisches-Luftkampfsystem-der-Zukunft-4449699.html?wt_mc=nl.tp-aktuell.woechentlich
 
Die Verteidigungsminister der drei EU-Länder haben ein Rahmenabkommen für ein Rüstungsprojekt unterzeichnet, das neben einem Eurofighter-Nachfolger auch Drohnen und die Steuerung von Satelliten umfassen soll
 
  
=====Horizon 2020=====
+
Wie von Google-Chairman Eric Schmidt im Februar 2011 angekündigt, entsteht in Berlin ein Forschungsinstitut für Internet und Gesellschaft. Daran beteiligt sind die Humboldt-Universität zu Berlin, die Universität der Künste Berlin, das Wissenschaftszentrum Berlin (WZB) und das Hans-Bredow-Institut Hamburg.
 +
* https://www.golem.de/1107/84843.html
 +
 
 +
Unabhängiges Forschungsinstitut für Internet und Gesellschaft startet mit vier Partnern
 +
* https://www.hu-berlin.de/de/pr/nachrichten/archiv/nr1107/pm_110711_01
 +
 
 +
----
 +
==das Cyber Valley - ein KI-Ökosystem im Neckarthal==
  
=====Indect=====
+
[[Datei:cyb-val.png|500px]]
Vorläufer...:
 
  
Im Jahre 2003, zu Beginn des Aufstands im Irak startete ein von der DARPA geleitetes Projekt mit dem Titel »Combat Zones That See« (CTS).
+
Ende 2016 wurde die vom Land Baden-Württemberg geförderte Forschungskooperation „Cyber Valley“ ins Leben gerufen. Die beiden Universitäten Tübingen und Stuttgart, das Max-Planck-Institut für Intelligente Systeme mit seinen beiden Standorten in Tübingen und Stuttgart, Amazon, der BMW AG, der Daimler AG, IAV GmbH, der Porsche AG, der Robert Bosch GmbH und der ZF Friedrichshafen AG möchten dort gemeinsam über Maschinelles Lernen forschen.
Es war darufhin angelegt, Konzepte, aber auch funktionsfähige Algorithmen und fertige Systeme zu entwickeln, ''"zur Nutzung einer großen Anzahl (tausende) algorithmischer Videokameras, die für militärische Operationen in urbanem Gelände die erforderliche Nahbereichswahrnehmung bereitstellen"''.
+
Mit der Bekanntgabe des Projekts regte sich besonders in Tübingen viel Protest gegen das Cyber Valley. Kritisiert wird dabei von vielen die Kooperation mit Amazon, fehlender Wohnraum in Tübingen, der durch noch mehr gut bezahlte Arbeitsplätze noch knapper werden könnte, die Zusammenarbeit mit Firmen, die in der Rüstungsindustrie aktiv sind und ob in solch einem Umfeld tatsächlich ethisch an KI geforscht werden kann. Einen Höhepunkt erreichte der Protest mit der Kupferbaubesetzung Ende 2018.
* https://en.wikipedia.org/wiki/Combat_Zones_That_See
+
Auf der anderen Seite verteidigen die Kooperationspartner des Cyber Valleys ihr Projekt – es würden nur wenige neue Arbeitsplätze entstehen, der Wohnraum davon also nicht wirklich beeinträchtigt, man betreibe Grundlagenforschung und hätte zudem eine eigens für das CyberValley eingerichtet Ethikprofessur.
  
Die Projektleiter stellten sich vor, dass eine solche computerisierte Videoüberwachung kompletter besetzter Städte ''"die Analyse von Bewegungsmusern auf der Ebene ganzer Städte"'' ermöglicht, verbunden mit der Verfolgung großer Zahlen von Autos und Personen wie auch der Identifizierung einzelner Nummernschiulder und Gesichter.
 
 
----
 
----
'''Combat Zones in europäischen Städten''' (hierbei die wahrnehmung der städte im nahen osten):
 
  
 +
<big>'''[http://www.imi-online.de/2020/04/21/cyber-valley-forschungsgruppe-von-us-geheimdiensten-finanziert/ Cyber Valley: Forschungsgruppe von US-Geheimdiensten finanziert]'''</big>
 +
 +
von: Christoph Marischka | Veröffentlicht am: 21. April 2020
 +
 +
''"Unter dem Titel „Künstliche Intelligenz und Yoga im Freien“ berichtete das Schwäbische Tagblatt am 17. Januar über das aktuelle Semesterprogramm der VHS Gomaringen – einer Gemeinde mit etwa 9.000 Einwohnerinnen südlich von Tübingen. Besonders hingewiesen wurde u.a. auf den Vortrag am 10. März von „Fabian Sinz, Leiter der Forschungsgruppe ‚Neuronal Intelligence‘ beim Cyber Valley Tübingen, zum Thema ‚Warum wir immer noch schlauer als Maschinen sind’“. Beim Besuch der Homepage dieser Arbeitsgruppe springt einem zunächst eine Art Anzeige von Amazon Web Services ins Auge, die für den AWS Machine Learning Award – einem von Amazon ausgelobten Wissenschaftspreis im Bereich des Maschinellen Lernens – wirbt. Als Thema wird der Aufbau „sehr datenintensiver prädiktiver Modelle des visuellen Kortex‘ von Mäusen“ benannt. Aber das ist nur eine Nebengeschichte. Spektakulär ist, dass diese Forschungsgruppe bereits seit 2018 unmittelbar von der US-Agentur für Geheimdienstforschung finanziert wird. (...)"'' <br>
 +
[http://www.imi-online.de/2020/04/21/cyber-valley-forschungsgruppe-von-us-geheimdiensten-finanziert/ weiterlesen]
  
 +
==DUAL USE==
 +
'''There’s no difference between the private sector and the military:'''
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
''“Marketing or death by drone, it’s the same math, ... You could easily turn Facebook into that. You don’t have to change the programming, just the purpose of why you have the system.”''<ref>https://www.theguardian.com/us-news/2018/oct/07/chelsea-manning-wikileaks-whistleblowing-interview-carole-cadwalladr</ref></div>
 
----
 
----
<embedvideo service="youtube">https://www.youtube.com/watch?v=sb9w_7WFqFY</embedvideo>ab 3:09 min
+
===technologischer Imperativ===
 +
Eine Handlungsmaxime mit dem Ziel, das technisch Machbare ohne Rücksicht auf das ethisch vertretbare und/oder ökonomisch und medizinisch Nützliche zu machen.<ref>Hans Jonas: Das Prinzip Verantwortung: Versuch einer Ethik für die technologische Zivilisation. Frankfurt/M., 1979. Neuauflage als Suhrkamp Taschenbuch, 1984 u.ö., ISBN 3-518-39992-6</ref>
 +
 
 +
...diese annahme unterstellt jedoch einen fast schon automatischen prozess, der keine individuellen entscheidungen kennt und setzt in diesem sinne die Forscher auf diesselbe stufe wie die von ihnen entwickelten technologien und ist somit für mich keine alternative...
  
'''Indect''', in short:
+
es gilt separiert zu betrachten...fangen wir an (hier auch link zu cyber valley etc.):
[[Datei:Berlin-safety.JPG|right|600px]]
+
 
*Überwachungskameras an Bahnhöfe etc.  
+
Bei der Robotisierung der Streitkräfte handelt is sich in erster Linie um Technologien wie etwa ''Mechanik, Sensorik, Datenverarbeitung'' d.h. sogenannte dual use technologien.
**aber auch im privaten Sektor,
+
An den Universitäten und in Start Ups wird ein entormer Forschungsaufwand betrieben, der indirekt aber auch direkt der militärischen Applikation zugutekommt.
***mit biometrischer Gesichtserkennung,
 
***mit (Kameras auf der Straße)
 
***automatischer Nummernschilderkennung,
 
***mit kleinen Drohnen die über die Stadt fliegen
 
***um Einzelpersonen sowie Gruppen zu verfolgen,
 
*weil z.B. sein Verhalten (Abgleich mit einem Algorithmus der mit Hilfe von Schauspielern, die Körperhaltungen in gefährlichen Situationen simulieret) auffälig scheint,
 
[[File:bewegung.png|right|400px]]
 
Abgleich in Echtzeit:
 
*mit Daten die auf Facebook und anderen Social Networks hinterlassen werden,  
 
*mit Kommunikationspartnern (z.B. Telefon, e-mail)
 
*die Wege die ich zurücklegte mit z.B. meinem Smartphone
 
<div class="row">
 
  <div class="small-4 large-3 columns">
 
'''[[Datei:Iphone-1.jpg|x200px|NSA-Folie 0]]'''
 
</div>
 
  <div class="small-4 large-4 columns">
 
'''[[Datei:Iphone-2.jpg|x200px|NSA-Folie 1]]'''
 
</div>
 
  <div class="small-6 large-4 columns">
 
'''[[Datei:Iphone-3.jpg|x200px|NSA-Folie 2]]'''
 
</div>
 
</div>
 
<!--
 
[[Datei:Iphone-1.jpg|x200px|NSA-Folie 0]]<div class="tright" style="clear:none">[[Datei:Iphone-2.jpg|x200px|NSA-Folie 1]]</div><div class="tright" style="clear:none">[[Datei:Iphone-3.jpg|x200px|NSA-Folie 2]]</div>  -->
 
  
 +
...es wäre unsinnig zu behaupten, der technologische Vorsprung westlicher Staaten hätte keinen bedeutenden Einfluß uauf die Robotisierung westlicher Streitkräfte. << cyber valley
  
Indect, zu deutsch: ''"Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung, für die Sicherheit von Bürgern in städtischer Umgebung."''<BR>
+
----
Indect ist ein Forschungsprojekt der
+
===Landminen, Patriot Raketen und cruise missiles===
Europäischen Union (EU), welches Ende letzten
+
 
Jahres abgeschlossen sein sollte und dessen
+
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 144:
Ergebnisse, nach meinem Wissensstandpunkt,
+
 
bis heute der Öffentlichkeit noch nicht
+
Diese tödliche Autonomie in Gestalt von Landminen u.s.w. wird von der Gesellschaft offenbar weitestgehend akzeptiert, so wie wir akzeptirern dass in manchen Züglen kein Lockführer mehr an Bord ist... << ronald c arkin
zugänglich gemacht wurden. Das Ziel des
+
 
Projektes stellt dar, Polizeibehörden und
+
----
andere im Inland tätigen Behörden und
+
 
Geheimdienste beim Überwachen und Verfolgen von Menschen und Verdächtigen zu
+
<big>'''Ein fatales Signal'''</big>
unterstützen. Aber auch die Zusammenarbeit
+
[[Datei:Landminenopfer 02.02.2020-1.jpeg|thumb|Nach jahrelangen Kämpfen ist Afghanistan mit Landminen übersät. Viele Kinder fallen ihnen zum Opfer - Foto: Ton Koene/Hollandse Hoogte/laif]]
mit der für die Sicherung der europäischen
+
'''''"Nach Barack Obamas Bekenntnis zum Landminenverbot von 2014 soll das US-Militär künftig moderne Anti-Personen-Minen einsetzen dürfen."'' ... see TAZ-Artikel: https://taz.de/US-Militaer-und-Landminen/!5657745/'''
Außengrenzen zuständigen Behörde FRONTEX solle
+
 
gefördert und intensiviert werden. Durch die
+
----
Vernetzung und Verknüpfung zahlreicher, sehr
+
 
unterschiedlicher Überwachungstechniken solle
+
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.123:
Gewalt und abnormales Verhalten automatisiert
+
 
erkannt, sowie automatisiert gemeldet werden.
+
Das Militär ist nicht mehr natürlicher Weise die Speerspitze:<br>
Als abnormal gilt für Indect zum Beispiel:
+
...die Kausalkette hat sich in gewisser Weise umgekeht: Das Militär kann sich heute aus dem zivilen Regal die interessantesten Teile aussuchen und dann nach eigenen Spezifikatitionen kombinieren...
Stundenlang auf dem Flughafen Kaffee trinken.
+
 
Eine registrierte Webseite besuchen. Eine
+
'''Computer von heute sind nichts weiter als die Urenkel der Microcontroller, die das Militär in den 70ern perfekt zur Realisierung von ''Cruise Missiles'' nutzen konnte. Das Militär wollte eine Waffe, die sich ''autonom ins Ziel steuert'' und suchte eine entsprechende protable Technologie.'''
Mail an jemanden schreiben, der schon als
+
 
abnormal klassifiziert wurde. Ein Wort, wie
+
===Satelliten===
zum Beispiel Kolben in der E-Mail verwenden,
+
„Der Kampf um die militärische Dominanz des Weltraums ist entbrannt“:
könnte der Kolben-Fresser in meinem Moped
+
* https://www.imi-online.de/2019/07/18/iron-sky-und-die-militarisierung-des-weltalls/
doch zum Gewehr-Kolben mutieren. etc. Abnorm
+
 
scheint auch, E-Mails zu verschlüsseln https://
+
====GPS====
emailselfdefense.fsf.org/de/, oder mit Hilfe
+
Das Gleiche (siehe cruise misseles etc.) gilt fürs Satellitensystem GPS
von Tor https://www.torproject.org/ im
+
 
Internet zu surfen, siehe: http://www.gulli.com/news/24103-xkeyscore-quellcode-tor-user-fuer-nsa-unter-generalverdacht-2014-07-03
+
 
(letzter Zugriff 18.04.2015). Um diese abnormen
+
Ein kurzes Beispiel, um zu versinnbildlichen, dass und wie, im alltäglichen Gebrauch technischer Bilder Zeiteinheiten menschliche Handlungsfelder codieren:
Individuen zu erfassen, soll die Polizei
+
Das GPS-System welches zur Ortsbestimmung eines Mobiltelefons über seine zeitliche Distanz (Latenzzeit) zu drei von vier Satelliten im Orbit dient. Die technischen Bilder, die zu dieser Ortsbestimmung führen, kann der Mensch nicht lesen, doch sein Mobiltelefon kann es. Der Mensch kann einzig nach ihnen handeln.
in Europa zukünftig mit autonom fliegenden
+
Ein Fallbeispiel:
Drohnen, bestückt mit Überwachungskameras
+
 
und anderen hochauflösenden Sensorsystemen
+
Das Steuern und Regeln einer Drohne basiert für drone- bzw. sensor-operators ausschließlich auf technischen Bildern 'von Welt'. Wie die Navigation einer Drohne wurde auch die Zeit der einzelnen ArbeiterInnen in den rollenden Fabriken der „großen Industrie“12 gesteuert, nachdem diese Menschen maschinenlesbar gemacht wurden. „Der Mensch, das heißt des Menschen Handlung wurde, um zu einem späteren Zeitpunkt eine effektivere Handlungsanweisung an ihn geben zu können, nach vorgegebenen Mustern abstrahiert, von einer Maschine analysiert und darauf hingehend für einen jeweiligen Zweck, optimiert. Logisch operierend, nach dem sogenannten Babbage-Prinzip (...)“, Zitat aus meiner Masterthesis. Ein geregelter Arbeitsablauf wurde nach diesem Prinzip erzeugt.<br>
arbeiten dürfen. Mit neuartiger Software zur
+
Und genau so, wenn auch nicht bis ins Detail demselben Prinzip folgend, wird noch heute das Verhalten, sprich die jeweilige Handlung eines Menschen z.B. am anderen Ende der Welt, in Mogadischu gesteuert. Handlungen die zu technischen Bildern wurden. Der Mensch wiederum in Creech/Nevada, der diesem technischen Bilde folgt, folgt nur bedingt seiner Intuition. Er handelt in erster Linie mit seinem Intellekt. Ich behaupte, dass keine Handlung, die in Interaktion zu technischen Bildern tritt intuitiv sein kann. Eine jede Einzelne ist erlernt, jedoch erst durch ihre Kontextualisierung als eine intellektuelle Handlung begreifbar.
automatisierten Erkennung abnormalen Verhaltens
+
 
auf, von Überwachungskameras übertragenen,
+
 
Bildern. Ein Werkzeug zum automatischen
+
 
Tracking – also Verfolgen – von Menschen, Autos
+
[[File:Sued-artikel.jpg]]
und anderen mobilen Objekten. Computerprogramme
+
buch: die errechnete welt!!
zur Überwachung von Internetforen, Blogs und
+
 
sozialen Netzwerken. EU-Trojaner zur Verwanzung
+
[[File:Kreml-glich.mp4|right]]
privater Computer. Wasserzeichen-Technologie:
 
zur schnellen und automatisierten Indizierung,
 
Verwaltung und Auswertung von Videoaufnahmen
 
von Überwachungskameras und Internetinhalten.
 
Polizei-Suchmaschinen, die Daten aus der realen
 
Welt mit Inhalten des Internets verknüpfen.
 
  
Damit all diese Dinge auch rechtlich zulässig
+
GPS- Signal
werden, wurde das Europol-Gesetz geändert. Die
 
Gesetzesänderung erlaubt nun die Weitergabe
 
von Daten und Informationen an nicht genauer
 
definierte Körperschaften in Nicht-EU-Staaten.
 
Es trat Anfang 2010 in Kraft.
 
Diese massenhafte Dateneinspeisung und
 
Erfassung von Abnormalitäten dient vor allem
 
der Prävention. Indect dient einem Konzept
 
Namens Predictive Policing . Zu deutsch:
 
Vorhersehende Verbrechensbekämpfung . In Los
 
Angeles und Santa Cruz zum Beispiel wird dies
 
schon „erfolgreich angewandt“. Die Statistiken
 
sprechen für sich:<br>
 
Nach dem ersten Jahr Predictive Policing im
 
Einsatz gab es in Santa Cruz 11% weniger
 
Einbrüche, 8% weniger Autodiebstähle und 56%
 
mehr Festnahmen.<br>
 
Die Datenbanken für die predictive analytics
 
werden ständig in Echtzeit gefüttert. Von
 
Verbrechensstatistiken bis hin zur aktuellen
 
Wetterlage wird alles gecaptured was nur geht.
 
Siehe: Marcel Rosenbach & Holger Stark,  »Der
 
NSA-Komplex«, 2014, Deutschland, s. 283
 
  
https://de.wikipedia.org/wiki/INDECT
+
über micro und feedback, erfahrungsebene, weil künstler?
 +
ein gespanntes narrativ:
  
Akademische Partner:
+
ein gestörtes gps-signal um den moskauer kreml
* Berg- und Hüttenakademie Krakau (Polen)
+
die funktionsweise des gps-signals
* Technische Universität Danzig (Polen)
+
codierung des menschlichen gehens über die zeitkomponente im gps
* Institut polytechnique de Grenoble (Frankreich)
+
diverse zeitschemata (echtzeit, totzeit, dauer, etc)
* Technische Universität Posen (Polen)
+
die steuerung/navigation einer drohne über gps
* Universität Carlos III zu Madrid (Spanien)
+
die steuerung / navigation gesellschaftlichen zusammenlebens über gps (taxi)
* Technische Universität Sofia (Bulgarien)
+
die maschinenstürmer unserer zeit (und auch leidtragenden)
* Bergische Universität Wuppertal (Deutschland)
+
legitimierte aussagen von …
* University of York (Großbritannien)
+
autonome robotics
* Technische Universität Ostrava (Tschechien)
+
das technische bild/blick/handeln
* Technische Universität Košice (Slowakei)
+
das technische bild meines vortrags
* Fachhochschule Technikum Wien (Österreich)
+
http://de.engadget.com/2016/10/24/gps-in-moskau-kaputt/
 +
http://de.rbth.com/gesellschaft/2016/10/28/probleme-mit-der-navigation-stort-der-kreml-absichtlich-gps-signale_643017
 +
http://www.tagesanzeiger.ch/digital/mobil/Rund-um-den-Kreml-spielt-das-GPS-verrueckt/story/31560677
 +
http://www.derbund.ch/digital/mobil/rund-um-den-kreml-spielt-das-gps-verrueckt/story/31560677
 +
 
 +
http://www.focus.de/digital/videos/manipulation-von-gps-signalen-mysterioeser-stoersender-im-kreml-laesst-navigation-in-moskau-verruecktspielen_id_6142543.html
 +
 
 +
http://www.sueddeutsche.de/digital/moskau-lost-in-navigation-1.3228389
  
siehe auch drohnenforschungsatlas & cyber valley
 
----
 
zeitgleich mit dem Startschuss des Forschungsprogramms INDECT in Europa enthüllte ein Agenturprogramm, mit dem Terroristen gejagt und getötet werden sollten. Dieses schlägt vor, dass die amerikanische Regierung so etwas wie eine "National Manhunting Agency" einrichten solle, um Dschihadisten, Drogenhändlern, Piraten und anderen Feinden des Staates nachzugehen.
 
* https://www.globalsecurity.org/military/library/report/2009/0909_jsou-report-09-7.pdf
 
* https://www.wired.com/2009/11/us-needs-hit-squads-manhunting-agency-spec-ops-report/
 
* https://www.researchgate.net/publication/235023725_Manhunting_Counter-Network_Organization_for_Irregular_Warfare
 
** Abstract: Menschenjagd - die gezielte Konzentration nationaler Macht, um eine Person zu finden, zu beeinflussen, zu erobern oder erforderlichenfalls zu töten, um ein menschliches Netzwerk zu stören - hat sich als Schlüsselkomponente von Operationen zur Bekämpfung irregulärer Kriegsgegner anstelle traditioneller Konflikte zwischen Staaten herausgestellt Maße. Es ist wohl zu einem Hauptschwerpunkt bei der Bekämpfung terroristischer und aufständischer Gegner geworden. Trotz unseres zunehmenden Einsatzes von Menschenjagd hat unser nationales Sicherheitsinstitut keine angemessene Doktrin entwickelt, sich nicht mit schwierigen rechtlichen Fragen befasst, noch haben wir Streitkräfte organisiert und eine klare Verantwortung für den Einsatz und Einsatz dieser Fähigkeiten übertragen. In diesem Fall könnte die Fahndung zu einem wichtigen Element unserer künftigen nationalen Sicherheitspolitik werden, da gut ausgebildete Teams die menschlichen Netzwerke stören oder auflösen. Die formelle Übernahme von Manhunting-Fähigkeiten würde es den USA ermöglichen, Bedrohungen zu unterbinden, ohne auf die Kosten und Turbulenzen zurückgreifen zu müssen, die mit dem Einsatz großer militärischer Verbände verbunden sind. Manhunting-Fähigkeiten könnten eine zentrale Rolle bei der Umsetzung der nationalen Sicherheitsstrategie der USA im 21. Jahrhundert spielen.
 
  
Nach der Gründung der Nationalen Agentur für
+
GPS spoofing
Menschenjagd im Jahre 2009 wurde die Kunst
+
A GPS spoofing attack attempts to deceive a GPS receiver by broadcasting incorrect GPS signals, structured to resemble a set of normal GPS signals, or by rebroadcasting genuine signals captured elsewhere or at a different time. These spoofed signals may be modified in such a way as to cause the receiver to estimate its position to be somewhere other than where it actually is, or to be located where it is but at a different time, as determined by the attacker. One common form of a GPS spoofing attack, commonly termed a carry-off attack, begins by broadcasting signals synchronized with the genuine signals observed by the target receiver. The power of the counterfeit signals is then gradually increased and drawn away from the genuine signals. It has been suggested that the capture of a Lockheed RQ-170 drone aircraft in northeastern Iran in December, 2011 was the result of such an attack.[3] GPS spoofing attacks had been predicted and discussed in the GPS community previously, but no known example of a malicious spoofing attack has yet been confirmed.[4][5][6] A "proof-of-concept" attack was successfully performed in June, 2013, when the luxury yacht "White Rose" was misdirected with spoofed GPS signals from Monaco to the island of Rhodes by a group of aerospace engineering students from the Cockrell School of Engineering at the University of Texas in Austin. The students were aboard the yacht, allowing their spoofing equipment to gradually overpower the signal strengths of the actual GPS constellation satellites, altering the course of the yacht.[7][8]
der modernen Treibjagd weiter ausgebaut. Neue
+
https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html
Technologien wie die Videoüberwachung aus der
 
Luft, Signalüberwachung und kartografische
 
Rasterung werden miteinander kombiniert um
 
eine Schlüssel-Node im feindlichen Netzwerk
 
aufzufinden und zu eliminieren. Das Handbuch der
 
US-Armee erklärt diesen Prozess folgendermaßen:<br>
 
''„Wenn der Feind sich von einem Punkt zum anderen bewegt, dann folgt ihm die Aufklärung oder Überwachung und hält alle Orte und Personen fest, die er besucht. So ermittelt man die Verbindungen zwischen dem Ziel, diesen Orten und Menschen, und die ‘Knoten’ des feindlichen Netzwerks treten hervor. Der Begriff node kommt ursprünglich aus der Netzwerktheorie. In einem Netz benutzt man Knotenpunkte um zu reisen. Man benutzt Entry- Nodes um in ein Netzwerk zu gelangen. Man benutzt Exit-Nodes um aus einem Netzwerk auszutreten. Innerhalb dieses Netzwerkes befinden sich wiederum Nodes über die man von einem Ort zum Anderen reist. In einem Social Network entspricht eine Node einem Individuum, welches mit anderen Individuen kommunziert, sich austauscht, Informationen überträgt. Viele Nodes bilden dies Social Network. Viele Freunde. Das Konzept der netzzentrierten Kriegsführung (Network Centric Warfare“, NCW) besagt, dass durch effizientes Zielen eine Schlüssel-Node das feindliche Netzwerk soweit desorganisiert werden kann, dass es sich auflöst. Gezielt, wird mit einer Hellfire auf einen Menschen.“'' Grégoire Chamayou nennt
 
dies in seinem Buch »Ferngesteuerte Gewalt, Eine
 
Theorie der Drohne«, 2013, Paris: „Die Politik
 
der prophylaktischen Eliminierung“
 
  
====Europäische Mauern====
 
EUROSUR
 
FRONTEX
 
  
=Wer spricht heute? - ethics & AI...=
 
  
*https://netzpolitik.org/2019/firmen-verleihen-sich-selbst-ein-guetesiegel-fuer-kuenstliche-intelligenz/
+
https://www.youtube.com/watch?v=y1VBsht_uVY
**https://netzpolitik.org/2019/keine-roten-linien-industrie-entschaerft-ethik-leitlinien-fuer-kuenstliche-intelligenz/
+
bericht über kremldingens
**https://www.heise.de/newsticker/meldung/Kuenstliche-Intelligenz-Firmen-einigen-sich-auf-ethische-Grundwerte-4347303.html
 
  
es gibt da eine Reihe Beteiligter, die an dieser Diskussion beteiligt sind, Fachleute, ExpertInnen und Repräsentative, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.
+
zentralen begriffe (screenshots)
 +
uber / taxi
 +
totzeit könnte leben retten
 +
gps
 +
zeit … kommt das darin vor?
  
Es gibt da eine Reihe Beteiligter, meist gerade diejenigen, die diverse Vorzüge dieser so called „neuen Technologie“ genießen dürfen, sie zu denken, durch sie ihren jeweiligen Alltag zu gestalten und darüber hinaus noch durch diese Tätigkeiten eine Reihe wichtiger Lebensbedürfnisse befriedigen zu können, Akademiker, beamtete Denker, weltweit anerkannte KI-Forscher, hohe Politiker, wissenschaftliche Philosophen, Prof‘s, Doktoren und darüber hinaus, die an dieser Diskussion beteiligt sind, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.
+
ZEIT: Fallbeispiele << times drones and & angry taxidrivers
 +
Einmal:
 +
Kommunikation in echtzeit
 +
dann noch:
 +
GPS
  
* Wer sind diese ExpertInnen eigentlich?
+
nachrichtenübertragung in echtzeit:
* All die Sachverständigen unserer Diskursführungsebene?
+
http://www.freepatentsonline.com/DE10031178A1.html
* Wer sind sie, diejenigen welche eine deutsche KI-Strategie auszuformulieren suchten?
 
* Diejnigen die da draußen auf der Straße „wir“ sind.  
 
* Da drinnen aber Eliten herausbilden und durch scheindemokratische Prozessstrukturen marginalisieren?
 
* Diejenigen deren Entscheidungen gerechtfertigt scheinen, durch ihr Repräsentieren gelbter Demokratie.
 
  
Sind es nicht gerade Mehrheitsentscheidungen, die gerade im um normative Gebräuche von Künstlicher Intelligenzen und ihrer jeweiligen kulturpolitischen, bzw. zivilisatorischen Bedeutung kritisch betreachten sollten?
 
  
Sind es nicht „unsere Werte“ die wir guten Gewissens, sozusagen als Vorbildcharaktere in diese Diskurslandschaften zu tragen suchen?
 
  
Sind es nicht „unsere Werte“ die wir Künstlichen neuronalen Netzen parametrisiert beispielsweise zur Mustererkennung zur Verfügung stellen?
+
was ich heute, hier, tue, ist
 +
ich stelle der natürlichen Zeit
 +
ein regelungstechnisches Zeitkonstrukt gegenüber.
 +
Op-gl
 +
n-wiener.
 +
Einer kybernetischen Zeit.
  
Verhaltens-muster?
+
einer diskreten Zeit.
  
----
+
Die natürliche Zeit stelle ich der Bewegung gleich.
 +
Der regelungstechnischen, dessen Abstraktion.
  
Die Diskussion um automatisierte Entscheidungen und ihre gesellschaftlichen Auswirkungen dreht sich immer wieder darum, ob „Künstliche Intelligenz“ reguliert werden soll, und wenn ja, wie und von wem. Immer wieder wird Selbstregulierung als eine Antwort genannt. Befürworter verweisen auf Beispiele von bereits existierenden Standards und Selbstverpflichtungen – nur hat niemand einen Überblick, welche Standards das sind und ob sie eingehalten werden. Wir haben gezielt nach Beispielen gesucht um festzuhalten, was sich auf beim Thema „Ethik der Algorithmen“ tut: Wer entwickelt was, und mit welchen Verpflichtungen gehen diese Initiativen einher?:
+
Zusammengefasst könnte man sagen, wir behandeln in diesen Minunten.
* https://algorithmwatch.org/richtlinien-fuer-ethische-ki-verbindliche-selbstverpflichtung-oder-schoenfaerberei/
+
„Die codierung des menschlichen Verhaltens in Echtzeit“.
 +
Wie gehen, mit künstlerischen Ansätzen, der frage auf den Grund, wieviel menschliche Handlungsmacht wir bereits auf maschinen übertragen?.
  
Am 9.4.2019 veröffentlichten wir eine erste Übersicht. Die Resonanz war positiv und zeigt, wie notwendig eine solche Übersicht ist: Zum einen hat das Inventar bereits Einzug in die Forschung gehalten, zum anderen ist es auf mittlerweile 82 Einträge angewachsen.
+
Ein Beispiel für das was ich als „codierung des menschlichen Verhaltens in echtzeit“ meine, was das alles mit Zeit zu tun hat und warum, in diesem Kontext die Verbindung von Drohnenkrieg, den Maschinenstürmern unserer Zeit, den Taxifahrern, und unserem alltäglichen Verhalten nicht soweit hergeholt ist wie es scheint,
 +
sowie den Kernpunkt meiner These meines künstlerischen Forschungsprojekt, die besagt „niemanden interessiert wie es funktioniert, solange es funktioniert“ soll dieser kurze Bericht aus von vor 2 Wochen verdeutlichen.
 +
 
 +
Wie funktioniert gps?
 +
Wie kommunizieren drohnen untereinander bzw drohnensteuerung, was heißt das?
  
Deshalb ist jetzt ein guter Zeitpunkt, um eine kurze Bilanz zu ziehen.
+
====Weltraumdatenautobahn====
 +
Rüstungskonzern Airbus startet "Weltraumdatenautobahn"
 +
* https://netzpolitik.org/tag/weltraumdatenautobahn/
  
Wichtigste Erkenntnis: Wie schon bei der Erstveröffentlichung angemerkt, gibt es wenige Initiativen, die Mechanismen dafür vorsehen, die Einhaltung der Selbstverpflichtungen auch zu überwachen und durchzusetzen. Die meisten Dokumente sind Empfehlungen, Darlegung von Prinzipien oder Richtlinien. Von den 21 Beispielen, die als Selbstverpflichtung, Qualitätssiegel oder ähnliches gekennzeichnet sind, wird nur in drei Fällen eine Art von Überwachungsmechanismus oder Qualitätskontrolle erwähnt.  Dies heißt nicht, dass es bei den anderen keine gibt, sondern nur, dass sie nicht offensichtlich sind. Ohne Überwachung gibt es aber nur wenig Anreiz, sich bei der Entwicklung an ethische Prinzipien zu halten.
+
* 2018:
 +
** 2018 Anfrage »die Linke«: https://kleineanfragen.de/bundestag/19/2198-ruestungskonzern-airbus-startet-weltraumdatenautobahn
  
----
+
* 2016:
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
+
** Bundesregierung: "Weltraum-Datenautobahn" eignet sich gut zur Drohnensteuerung
[[Datei:Pope2.jpg|miniatur|300px]]
+
*** https://www.heise.de/newsticker/meldung/Bundesregierung-Weltraum-Datenautobahn-eignet-sich-gut-zur-Drohnensteuerung-3127801.html
 +
*** https://www.andrej-hunko.de/presse/pressemitteilungen/3031-weltraumdatenautobahn-fuer-grenzueberwachung-und-drohnen-airbus-profitiert-mehrfach
  
(How Big Tech funds the debate on AI ethics), 6. Juni 2019, NewStatesman
 
Technologiekonzerne nehmen verstärkt Einfluss auf Forschung zu ethischen Aspekten Künstlicher Intelligenz (KI), schreibt Oscar Williams, Technologieredakteur beim Politikmagazin NewStatesman. Beispielsweise habe die Oxford University in den letzten fünf Jahren umgerechnet fast 20 Millionen Euro von Google für wissenschaftliche Projekte erhalten. Ein Teil der Gelder sei explizit in Forschung zur Algorithmenethik geflossen. Nicht immer sei das finanzielle Engagement des Internetkonzerns in themenrelevanten wissenschaftlichen Papieren von Forscher:innen kenntlich gemacht worden. Innerhalb der Universitäten und institutionellen Forschungseinrichtungen sei die Haltung zum richtigen Umgang mit den spendablen Giganten gespalten. Eine Lösung zur Wahrung der Unabhängigkeit und Transparenz in der Forschung zu KI-Ethik liege eventuell in der Schaffung eines europäischen Ethik-Exzellenzzentrums sowie in einem Zusammenschluss der führenden Fachprofessor:innen in länderübergreifenden akademischen Netzwerken.
 
* https://www.newstatesman.com/science-tech/technology/2019/06/how-big-tech-funds-debate-ai-ethics
 
</div>
 
----
 
==FB-Forschungsinstitut für Ethik in der Künstlichen Intelligenz an der TU München==
 
Das US-amerikanische Unternehmen Facebook unterstützt mit 6,5 Millionen Euro die Initiative der Technischen Universität München (TUM), die ethischen Implikationen der Künstlichen Intelligenz zu erforschen. Die Zuwendung fließt in das neue TUM Institute for Ethics in Artificial Intelligence und wurde Vizepräsident Prof. Thomas Hofmann und Projektkoordinator Prof. Christoph Lütge (Lehrstuhl für Wirtschaftsethik) auf der Konferenz "Digital-Life Design" in München von Facebook-COO Sheryl Sandberg offiziell bestätigt.
 
* https://www.tum.de/nc/die-tum/aktuelles/pressemitteilungen/details/35188/
 
* https://netzpolitik.org/2019/warum-facebook-ein-institut-fuer-ethik-in-muenchen-finanziert/
 
  
 
----
 
----
==Google-Institut für Internet und Gesellschaft==
 
* https://www.hiig.de/dossier/ki-politische-akteure-zwischen-vision-und-regulierung/
 
  
Heute wird das Institut für Internet und Gesellschaft an der Humboldt-Universität Berlin eröffnet. '''Es soll''', so Jeanette Hofmann, '''Grundlagenforschung betreiben''' und Dienstleister für die Öffentlichkeit sein. Kritiker bemängeln die Finanzierung des Instituts durch Google.
+
=Wie wird gesprochen?=
* https://www.deutschlandfunk.de/jeanette-hofmann-institut-fuer-internet-und-gesellschaft.694.de.html?dram:article_id=70733
 
  
Wie von Google-Chairman Eric Schmidt im Februar 2011 angekündigt, entsteht in Berlin ein Forschungsinstitut für Internet und Gesellschaft. Daran beteiligt sind die Humboldt-Universität zu Berlin, die Universität der Künste Berlin, das Wissenschaftszentrum Berlin (WZB) und das Hans-Bredow-Institut Hamburg.
+
...
* https://www.golem.de/1107/84843.html
 
 
 
Unabhängiges Forschungsinstitut für Internet und Gesellschaft startet mit vier Partnern
 
* https://www.hu-berlin.de/de/pr/nachrichten/archiv/nr1107/pm_110711_01
 
  
 
----
 
----
==das Cyber Valley - ein KI-Ökosystem im Neckarthal==
+
----
 +
----
 +
<!--
 +
'''Solange verschiedene Definitionen gleicher Begriffe unkommentiert, ohne Verweis auf Kontexte, aufeinandertreffen, ist die gemeinsame Kommunikationsbasis empfindlich gestört.'''
  
Ende 2016 wurde die vom Land Baden-Württemberg geförderte Forschungskooperation „Cyber Valley“ ins Leben gerufen. Die beiden Universitäten Tübingen und Stuttgart, das Max-Planck-Institut für Intelligente Systeme mit seinen beiden Standorten in Tübingen und Stuttgart, Amazon, der BMW AG, der Daimler AG, IAV GmbH, der Porsche AG, der Robert Bosch GmbH und der ZF Friedrichshafen AG möchten dort gemeinsam über Maschinelles Lernen forschen.
+
/Users/whoami/khm-2018/research/transformation-des-humanen_leseprobe
Mit der Bekanntgabe des Projekts regte sich besonders in Tübingen viel Protest gegen das Cyber Valley. Kritisiert wird dabei von vielen die Kooperation mit Amazon, fehlender Wohnraum in Tübingen, der durch noch mehr gut bezahlte Arbeitsplätze noch knapper werden könnte, die Zusammenarbeit mit Firmen, die in der Rüstungsindustrie aktiv sind und ob in solch einem Umfeld tatsächlich ethisch an KI geforscht werden kann. Einen Höhepunkt erreichte der Protest mit der Kupferbaubesetzung Ende 2018.
+
<pre>
Auf der anderen Seite verteidigen die Kooperationspartner des Cyber Valleys ihr Projekt – es würden nur wenige neue Arbeitsplätze entstehen, der Wohnraum davon also nicht wirklich beeinträchtigt, man betreibe Grundlagenforschung und hätte zudem eine eigens für das CyberValley eingerichtet Ethikprofessur.
+
Die Transformation
 +
des Humanen
 +
Beiträge zur Kulturgeschichte
 +
der Kybernetik
 +
Herausgegeben
 +
von Michael Hagner
 +
und Erich Hörl
  
weiteres material ...
 
  
==Frühe autonome Waffensysteme==
+
Es geht also darum, Welt- und Wissensbildung
===Landminen, Patriot Raketen und cruise missiles===
+
in ihrem Werden zu erfassen
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 144:
 
  
Diese tödliche Autonomie in Gestalt von Landminen u.s.w. wird von der Gesellschaft offenbar weitestgehend akzeptiert, so wie wir akzeptirern dass in manchen Züglen kein Lockführer mehr an Bord ist... << ronald c arkin
 
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.123:
+
Es gilt, jene Orte der ... aufzusuchen und herauszuarbeiten, wo kulturelle Evidenzen
 +
generiert werden und Möglichkeitshorizonte entstehen,  
  
Das Militär ist nicht mehr natürlicher Weise die Speerspitze:<br>
+
an denen Erkenntnishaltungen eingeübt und Praktiken ausgeübt werden,
...die Kausalkette hat sich in gewisser Weise umgekeht: Das Militär kann sich heute aus dem zivilen Regal die interessantesten Teile aussuchen und dann nach eigenen Spezifikatitionen kombinieren...
 
  
Computer von heute sind nichts weiter als die Urenkel der Microcontroller, die das Militär in den 70ern perfekt zur Realisierung von ''Cruise Missiles'' nutzen konnte. Das Militär wollte eine Waffe, die sich ''autonom ins Ziel steuert'' und suchte eine entsprechende protable Technologie.
+
so daß Weltverhältnisse Kohärenz annehmen und Selbstverständlichkeit gewinnen.</pre>
 +
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 +
die
 +
Kybernetik mehrfach als vierte Kränkung der Menschheit nach
 +
Kopernikus, Darwin und Freud angesehen worden, indem sie das
 +
Denken nicht mehr als ausschließlich dem Menschen vorbehalten
 +
betrachtet. Mag es solche Vorstellungen auch schon im 18. oder
 +
19. Jahrhundert gegeben haben, erst mit der Kybernetik und das
 +
heißt auch auf entsprechender technologischer Basis haben sie eine
 +
kohärente Auslegung und eine Breiten- und Tiefenwirkung erlangt
  
----
 
==DUAL USE==
 
  
===technologischer Imperativ===
 
Eine Handlungsmaxime mit dem Ziel, das technisch Machbare ohne Rücksicht auf das ethisch vertretbare und/oder ökonomisch und medizinisch Nützliche zu machen.<ref>Hans Jonas: Das Prinzip Verantwortung: Versuch einer Ethik für die technologische Zivilisation. Frankfurt/M., 1979. Neuauflage als Suhrkamp Taschenbuch, 1984 u.ö., ISBN 3-518-39992-6</ref>
 
  
...diese annahme unterstellt jedoch einen fast schon automatischen prozess, der keine individuellen entscheidungen kennt und setzt in diesem sinne die Forscher auf diesselbe stufe wie die von ihnen entwickelten technologien und ist somit für mich keine alternative...
+
die genaueren Schattierungen dieser Prozesse,
 
+
die Bestimmung und Untersuchung von Orten, an denen die Ver-
es gilt separiert zu betrachten...fangen wir an (hier auch link zu cyber valley etc.):
+
schiebungen zwischen den menschlichen und den technologischen
 
+
Bedingungen stattfanden, sich die Selbstwahrnehmung und die Re-
Bei der Robotisierung der Streitkräfte handelt is sich in erster Linie um Technologien wie etwa ''Mechanik, Sensorik, Datenverarbeitung'' d.h. sogenannte dual use technologien.
+
ferenzpunkte des menschlichen Selbstverständnisses veränderten,
An den Universitäten und in Start Ups wird ein entormer Forschungsaufwand betrieben, der indirekt aber auch direkt der militärischen Applikation zugutekommt.
+
indem technisch-mathematische Grundbegriffe wie Steuerung, Kon-
 +
trolle, Information und System auf die humane Welt angewendet
 +
wurden und diese zu restrukturieren begannen. Und es sind die mit
 +
diesem Umbruch verbundenen Stimmungen, von denen ein Ein-
 +
druck gewonnen werden soll: das mitunter übertriebene Pathos
 +
genauso wie der nüchterne Ton, mit dem man vom Menschen als
 +
Teil von Mensch-Maschinen-Kopplungen zu sprechen anfing, die
 +
Desillusionierungen und Kränkungen, die stattgefunden haben,
 +
und auch die technoiden Fixierungen und Ideologisierungen, die zu
 +
beobachten sind.
  
...es wäre unsinnig zu behaupten, der technologische Vorsprung westlicher Staaten hätte keinen bedeutenden Einfluß uauf die Robotisierung westlicher Streitkräfte. << cyber valley
+
die Kybernetik eine
 +
humanwissenschaftliche Dimension, indem sie sich als neue Ein-
 +
heitswissenschaft definierte, die den Menschen nicht mehr auf seine
 +
typologische oder individuelle Eigenart hin befragte, sondern als
 +
komplexen Funktionsmechanismus auffaßte
  
===Satelliten===
 
„Der Kampf um die militärische Dominanz des Weltraums ist entbrannt“:
 
* https://www.imi-online.de/2019/07/18/iron-sky-und-die-militarisierung-des-weltalls/
 
  
====GPS====
+
1946 und 1953 bei den legendären Macy-Konferenzen in New York
Das Gleiche (siehe cruise misseles etc.) gilt fürs Satellitensystem GPS
+
trafen, weitete sich die Kybernetik seit der zweiten Hälfte der fünf-
 +
ziger Jahre auch in Europa zu einem wissenschaftlich und gesell-
 +
schaftlich wirksamen Arbeits-, Ordnungs-, Deutungs- und Orien-
 +
tierungsinstrument aus, das mit weitgehenden epistemischen, tech-
 +
nologischen und sozialen Ansprüchen ausgestattet war. Begriffe wie
 +
Steuerung, Kontrolle und Information bürgerten sich ein, gleich-
 +
gültig ob es um Fabriken, Künste, Sprachen, biologische Organis-
 +
men, Nervenapparate, Automaten oder Gesellschaften ging.
  
  
Ein kurzes Beispiel, um zu versinnbildlichen, dass und wie, im alltäglichen Gebrauch technischer Bilder Zeiteinheiten menschliche Handlungsfelder codieren:
+
Ihr ging es nicht um eine Vermessung
Das GPS-System welches zur Ortsbestimmung eines Mobiltelefons über seine zeitliche Distanz (Latenzzeit) zu drei von vier Satelliten im Orbit dient. Die technischen Bilder, die zu dieser Ortsbestimmung führen, kann der Mensch nicht lesen, doch sein Mobiltelefon kann es. Der Mensch kann einzig nach ihnen handeln.
+
des Menschen, sondern, wie es Claude Lévi-Strauss 1954 in einem
Ein Fallbeispiel:
+
Bericht für die UNESCO in Aussicht gestellt hatte, um eine »Ma-
 +
thematik vom Menschen«, 8 die die vermeintliche Kontingenz der
 +
Verhaltensweisen auf bestimmte Gesetzmäßigkeiten – aber eben
 +
mathematisch-technisch und nicht biologisch verstanden – zurück-
 +
zuführen versuchte.
  
Das Steuern und Regeln einer Drohne basiert für drone- bzw. sensor-operators ausschließlich auf technischen Bildern 'von Welt'. Wie die Navigation einer Drohne wurde auch die Zeit der einzelnen ArbeiterInnen in den rollenden Fabriken der „großen Industrie“12 gesteuert, nachdem diese Menschen maschinenlesbar gemacht wurden. „Der Mensch, das heißt des Menschen Handlung wurde, um zu einem späteren Zeitpunkt eine effektivere Handlungsanweisung an ihn geben zu können, nach vorgegebenen Mustern abstrahiert, von einer Maschine analysiert und darauf hingehend für einen jeweiligen Zweck, optimiert. Logisch operierend, nach dem sogenannten Babbage-Prinzip (...)“, Zitat aus meiner Masterthesis. Ein geregelter Arbeitsablauf wurde nach diesem Prinzip erzeugt.<br>
 
Und genau so, wenn auch nicht bis ins Detail demselben Prinzip folgend, wird noch heute das Verhalten, sprich die jeweilige Handlung eines Menschen z.B. am anderen Ende der Welt, in Mogadischu gesteuert. Handlungen die zu technischen Bildern wurden. Der Mensch wiederum in Creech/Nevada, der diesem technischen Bilde folgt, folgt nur bedingt seiner Intuition. Er handelt in erster Linie mit seinem Intellekt. Ich behaupte, dass keine Handlung, die in Interaktion zu technischen Bildern tritt intuitiv sein kann. Eine jede Einzelne ist erlernt, jedoch erst durch ihre Kontextualisierung als eine intellektuelle Handlung begreifbar.
 
  
 +
Vielmehr orientierte sie sich an Information und Kom-
 +
munikation, Logik und Symbolverarbeitung. Mit diesen Ansätzen
 +
veränderte sie die Theorien, in denen das Soziale, das Politische, das
 +
Ökonomische, das menschliche Denken und die philosophische
 +
Deutung des Menschen durchgearbeitet wurden. Für das Verständ-
 +
nis der Wissenschafts- und Kulturgeschichte der Nachkriegszeit ist
 +
dieser Wandel von eminenter Bedeutung. Auch diejenigen, die die-
 +
sem Neuansatz kritisch gegenüberstanden, mußten zur Kenntnis
 +
nehmen, daß potentiell alle Bereiche des menschlichen Lebens von
 +
der Religion und der politischen Herrschaft bis zur Kunst und
 +
Psychiatrie zum Objekt kybernetischer Modellierung gerieten, die
 +
in einer eigentümlichen Ausweitung stets von technizistischen Uto-
 +
pien begleitet wurde.
  
  
[[File:Sued-artikel.jpg]]
+
deutschen
buch: die errechnete welt!!
+
Ausgabe von Norbert Wieners Buch Cybernetics von der Universali-
 +
tät seiner Lehren. »Von lebenswichtiger Bedeutung« sei die Kyberne-
 +
tik für Psychologen, Physiologen, Ingenieure, Soziologen, Philoso-
 +
phen, Mathematiker, Anthropologen, Psychiater und Physiker
  
[[File:Kreml-glich.mp4|right]]
+
Zu untersuchen bleibt die Frage,
 +
warum die Botschaften, die die kybernetischen Gründergestalten
 +
unmittelbar nach dem Zweiten Weltkrieg aussandten, verschiedene
 +
Humanwissenschaftler so faszinierten, daß sie bereit waren, bis zur
 +
Grundlagenrevision ihrer Fächer zu gehen.
 +
 
 +
 
 +
Kybernetisches System und Modellbil-
 +
dung, Steuerung und Information schienen gleichsam auch eine
 +
moralische Komponente aufzuweisen, die nicht nur ihre politische
 +
Bedeutung stärkte, sondern für die humanwissenschaftlichen Kon-
 +
zepte selbst attraktiv war. Ebendieser moralische Aspekt ist ein wich-
 +
tiger Mosaikstein für das Verständnis der Geistes- und Kulturge-
 +
schichte der Nachkriegszeit, der bislang nur wenig Beachtung ge-
 +
funden hat.
  
GPS- Signal
+
die kybernetik galt als die moralische instanz der nachkriegszeit, sie offenbarte mit ihrem technischen ... eine humanwissenschaftliche dimension, mit der es plötzlich möglich schien das kulturelle Vakuum (besser brinkmann zitieren mit seinem deutschlandgedicht) der Nachkriegszeit mit seinem techniszistischen Ansatz neu zu besetzen.
 +
In Europa herrschte ein kultureller Stillstand, der in den Künsten, in der Literatur, der Lyrik etc. ein Stillstand der sich bis in die legendären Sechziger breitflächig über das zerstörte Nachkriegsdeutschland legte.
  
über micro und feedback, erfahrungsebene, weil künstler?
+
...
ein gespanntes narrativ:
 
  
ein gestörtes gps-signal um den moskauer kreml
+
Weil sie kein
die funktionsweise des gps-signals
+
ein auf Höherzüchtung und Ausmerzung ausgerichtetes organizistisches Menschenbild mit dem Holo-
codierung des menschlichen gehens über die zeitkomponente im gps
+
caust selbst ad absurdum. Dadurch entstand ein Vakuum, das die
diverse zeitschemata (echtzeit, totzeit, dauer, etc)
+
Kybernetik mit ihrem technizistischen Ansatz relativ mühelos beset-
die steuerung/navigation einer drohne über gps
+
zen konnte.
die steuerung / navigation gesellschaftlichen zusammenlebens über gps (taxi)
 
die maschinenstürmer unserer zeit (und auch leidtragenden)
 
legitimierte aussagen von …
 
autonome robotics
 
das technische bild/blick/handeln
 
das technische bild meines vortrags
 
http://de.engadget.com/2016/10/24/gps-in-moskau-kaputt/
 
http://de.rbth.com/gesellschaft/2016/10/28/probleme-mit-der-navigation-stort-der-kreml-absichtlich-gps-signale_643017
 
http://www.tagesanzeiger.ch/digital/mobil/Rund-um-den-Kreml-spielt-das-GPS-verrueckt/story/31560677
 
http://www.derbund.ch/digital/mobil/rund-um-den-kreml-spielt-das-gps-verrueckt/story/31560677
 
  
http://www.focus.de/digital/videos/manipulation-von-gps-signalen-mysterioeser-stoersender-im-kreml-laesst-navigation-in-moskau-verruecktspielen_id_6142543.html
+
</div>
 +
----
 +
<pre>
 +
es ist schwer derzeit über sozio-kulturelle Einschnitte & Konsequenzen durch Forschung und Anwendung neuer Technologien in unserer Lebenswelt zu diskutieren...
 +
„Alles Denken fängt mit der Alltagssprache an und entfernt sich von ihr“, schrieb Hannah Arendt in ihrem Denktagebuch einst, aber die Worte die fehlen uns gerade. Und nirgendwo in diesem Kontext treten derzeit diese fehlenden Worte so laut zum Vorschein als im tagespolitischen Diskurs über Künstliche Intelligenz, über autonome Fahrzeuge, über teil- bzw. autonome Waffensysteme, in welchem wir kontinuierlich unsere eigene Handlungs- und Wirkmacht in Frage stellen.
 +
Dabei sind es nicht wir, wir BürgerInnen westlicher Industrienationen denen die notwendige Handlungsmacht in Situationen außerhalb funktionabler Systemstrukturen fehlt, sondern sie fehlt denjenigen die versuchen sich an ihren selbst gefassten pseudosozialen Analogien technologischer Infrastrukturen festzuhalten.
  
http://www.sueddeutsche.de/digital/moskau-lost-in-navigation-1.3228389
+
DIE RÄUMUNG DES HAMBACHER FORSTES STEHT REPRÄSENTATIV hierfür (beispiele hierfür aufzählen, einen text schreiben)
  
 +
Öffentlichkeits- sowie Kulturarbeiter (Führende Politiker), die sich zwar selbst laienhaft, jedoch bestärkt durch die, sich in ihrer Kreativität ständig selbst überbietenden, vielzähligen legitimierten Aussagen diverser Robotiker, Soziologen und im Wissenschaftsbetrieb anerkannten Persönlichkeiten, für die ein oder andere Welle bzw. Legislaturperiode mit dieser Thematik auseinandersetzen, interpretieren Assimovs Robotergesetze immer wieder aufs Neue.
  
GPS spoofing
+
Diese -in diesem Falle Repräsentative- sprechen den technischen Objekten stetig eine Handlungsmacht zu, die im öffentlichen Raum doch mehr einer verfassten Utopie gleicht, als dass sie einen Wirklichkeitsraum erfahrbar zu machen vermag.
A GPS spoofing attack attempts to deceive a GPS receiver by broadcasting incorrect GPS signals, structured to resemble a set of normal GPS signals, or by rebroadcasting genuine signals captured elsewhere or at a different time. These spoofed signals may be modified in such a way as to cause the receiver to estimate its position to be somewhere other than where it actually is, or to be located where it is but at a different time, as determined by the attacker. One common form of a GPS spoofing attack, commonly termed a carry-off attack, begins by broadcasting signals synchronized with the genuine signals observed by the target receiver. The power of the counterfeit signals is then gradually increased and drawn away from the genuine signals. It has been suggested that the capture of a Lockheed RQ-170 drone aircraft in northeastern Iran in December, 2011 was the result of such an attack.[3] GPS spoofing attacks had been predicted and discussed in the GPS community previously, but no known example of a malicious spoofing attack has yet been confirmed.[4][5][6] A "proof-of-concept" attack was successfully performed in June, 2013, when the luxury yacht "White Rose" was misdirected with spoofed GPS signals from Monaco to the island of Rhodes by a group of aerospace engineering students from the Cockrell School of Engineering at the University of Texas in Austin. The students were aboard the yacht, allowing their spoofing equipment to gradually overpower the signal strengths of the actual GPS constellation satellites, altering the course of the yacht.[7][8]
+
Dennoch, diese Herrschaftsterminologie mit all ihren abstrusen Begriffen wie „moralische Algorithmen“ oder der „ tatsächlichen statistischen Gefahr“, sie lassen sich scheinbar problemlos in unseren soziokulturellen Alltag übersetzen.
https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html
+
</pre>
  
 +
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.5:
 +
*science fiction autor isaac asimow, dessen 3 robotergesetze bei fast allen fachkonferenzen etc. aufgeführt werden:
 +
** Ein Roboter darf keinen Menschen verletzen
 +
** er muss den Befehlen eines Menschen folgen, sofern diese nicht mit dem ersten Gesetz kollidieren
 +
** er muss seine Existenz schützen, solange dies nicht mit dem ersten und zweiten Gesetz kollidiert.
  
 +
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.3:
  
https://www.youtube.com/watch?v=y1VBsht_uVY
+
norm / abnorm << predictive policing (indect) etc. ...zwingt menschen in kategorien von normalität und Abnormität.
bericht über kremldingens
 
  
zentralen begriffe (screenshots)
+
verzerrte wahrnehmung fremder kulturen << die städte des orients werden (vom us-militär) als »Störungen des algorithmischen Blicks« wahrgenommen.
uber / taxi
 
totzeit könnte leben retten
 
gps
 
zeit … kommt das darin vor?
 
  
ZEIT: Fallbeispiele << times drones and & angry taxidrivers
+
jutta weber<ref>weber abstract projekt: Operational Media und digitale Kriegsführung: Die Forschung setzt sich mit neuen Roboterkriegen und digitaler Kriegsführung auseinander wie sie derzeit schon in Afghanistan oder im Irak praktiziert wird. Während PolitikerInnen und Militärs von einem 'sauberen' Krieg mit Präzisionswaffen sprechen und auf den neuen Mechanismus einer digitalen Abschreckung setzen, warnen NGOs vor einem neuen High-Tech-Wettrüsten und verweisen auf die hohen Kosten für die Zivilbevölkerung. Es wird eine Analyse klassicher 'Operational Media' (Crandall) unternommen und danach gefragt, wie sich der Einsatz von Kriegsrobotern, „intelligenten Waffen“ und ‚ethischer‘ Software für Drohnen mit neuen Formen der Kriegsführung verschränken und inwieweit diese neue Einschluss- und Ausschlussmechanismen produzieren – nicht zuletzt entlang der Achse von Rasse, Ethnie und Geschlecht. Im September 2011 war ich mit einem Stipendium des DAAD auf der internationalen Conference in Honour of the Intellectual Work of Susan Leigh Star an der University of California in San Francisco eingeladen, auf der ich zusammen mit meiner Kollegin Prof. Dr. Cheris Kramarae (University of Oregon) einen Vortrag zum Thema ‚At War with Computers‘ gehalten habe. Der ausgearbeitete Beitrag wird in einen Sammelband bei MIT Press veröffentlicht.</ref>: zivilist / militanter, << keine verbindliche definition
Einmal:
+
* https://www.boell.de/sites/default/files/endf_high-tech-kriege.pdf
Kommunikation in echtzeit
 
dann noch:
 
GPS
 
  
nachrichtenübertragung in echtzeit:
 
http://www.freepatentsonline.com/DE10031178A1.html
 
  
 +
die wissenschaftliche kommunikation (forschungsvideos etc.
 +
----
 +
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.4:
  
 +
* selbstverpflichtungen und zivilklauseln
 +
* das derzeitige monopol des westens auf roboterwaffen
 +
**...dass gerdae westliche Staaten, die bislang solche abkommen (auch internationale Rüstungskontrollen etc.) am stärksten voran getrieben haben, sich von der robotisierung des militärs besonders angezogen fühlen
  
was ich heute, hier, tue, ist
 
ich stelle der natürlichen Zeit
 
ein regelungstechnisches Zeitkonstrukt gegenüber.
 
Op-gl
 
n-wiener.
 
Einer kybernetischen Zeit.
 
  
einer diskreten Zeit.
 
  
Die natürliche Zeit stelle ich der Bewegung gleich.
 
Der regelungstechnischen, dessen Abstraktion.
 
  
Zusammengefasst könnte man sagen, wir behandeln in diesen Minunten.
+
* '''und wenn ja, wo beginnt menschen verletzen und wo hört auf (infrastruktur)'''
„Die codierung des menschlichen Verhaltens in Echtzeit“.
+
* hier meine ausarbeitung zu theodor ebert etc. (machtkaputtwaseuchkaputtmacht)
Wie gehen, mit künstlerischen Ansätzen, der frage auf den Grund, wieviel menschliche Handlungsmacht wir bereits auf maschinen übertragen?.
+
[[File:lindner-short.mp4|start=2|end=6]]
  
Ein Beispiel für das was ich als „codierung des menschlichen Verhaltens in echtzeit“ meine, was das alles mit Zeit zu tun hat und warum, in diesem Kontext die Verbindung von Drohnenkrieg, den Maschinenstürmern unserer Zeit, den Taxifahrern, und unserem alltäglichen Verhalten nicht soweit hergeholt ist wie es scheint,
+
und dann noch weiter der seehofer, der obama-zahlen, elon musk etc...
sowie den Kernpunkt meiner These meines künstlerischen Forschungsprojekt, die besagt „niemanden interessiert wie es funktioniert, solange es funktioniert“ soll dieser kurze Bericht aus von vor 2 Wochen verdeutlichen.
 
  
Wie funktioniert gps?
+
nespeech und so weiter ... siehe auch die wikipage
Wie kommunizieren drohnen untereinander bzw drohnensteuerung, was heißt das?
 
  
====Weltraumdatenautobahn====
+
'''start bei 32:49:<br>'''
Rüstungskonzern Airbus startet "Weltraumdatenautobahn"
+
<embedvideo service="youtube">https://youtu.be/4Y1lZQsyuSQ?t=1969</embedvideo>
* https://netzpolitik.org/tag/weltraumdatenautobahn/
 
 
 
* 2018:
 
** 2018 Anfrage »die Linke«: https://kleineanfragen.de/bundestag/19/2198-ruestungskonzern-airbus-startet-weltraumdatenautobahn
 
 
 
* 2016:
 
** Bundesregierung: "Weltraum-Datenautobahn" eignet sich gut zur Drohnensteuerung
 
*** https://www.heise.de/newsticker/meldung/Bundesregierung-Weltraum-Datenautobahn-eignet-sich-gut-zur-Drohnensteuerung-3127801.html
 
*** https://www.andrej-hunko.de/presse/pressemitteilungen/3031-weltraumdatenautobahn-fuer-grenzueberwachung-und-drohnen-airbus-profitiert-mehrfach
 
 
 
===wann ist Zivil zivil?===
 
  
 
----
 
----
 +
====Trump reagiert „verhältnismäßig“... Seehofer auch====
 +
siehe auch [[#Wie_sprechen_wir_hier_.26_heute_von_diesen.3F]]
 +
[[File:seehofer.png|right|400px]]
 +
[[File:trump0.png|right|400px]]
 +
Binnen wenigen Stunden am Donnerstagabend hat US-Präsident Donald Trump eine Attacke gegen mehrere iranische „Ziele“ gestartet und dann im letzten Moment wieder gestoppt.
 +
...
 +
Dem vorausgegangen war der Abschuss einer US-amerikanischen Drohne durch die iranische Abwehr. Trump twitterte, die vom US-Militär erwarteten 150 Toten wären im Vergleich zum Abschuss einer US-Drohne durch den Iran „unverhältnismäßig“ gewesen.
 +
...
 +
In den Stunden, die dem im letzten Moment abgeblasenen Angriff vorausgingen, hatte das Weiße Haus auch die Spitzen der beiden Kammern in den „Situa­tion Room“ geladen und über die Lage am Golf von Oman gebrieft.
 +
...
 +
Ob der Präsident überhaupt das Recht hat, im Alleingang militärische Attacken zu veranlassen, ist in Washington umstritten. Das Weiße Haus beruft sich unter anderem auf eine Autorisierung zum Krieg (AUMF) gegen al-Qaida aus dem Jahr 2001. Damals hatte nur die demokratische Abgeordnete Barbara Lee aus Kalifornien dagegen gestimmt. 18 Jahre später mahnte sie Trump, er habe kein Recht, den Iran ohne Zustimmung des Kongresses zu attackieren. Dieses Mal stimmte ihr auch der demokratische Senator Bernie Sanders zu.
 +
* https://taz.de/Konflikt-zwischen-USA-und-Iran/!5602127/
  
=Wie sprechen wir hier & heute von diesen?=
 
 
'''Solange verschiedene Definitionen gleicher Begriffe unkommentiert, ohne Verweis auf Kontexte, aufeinandertreffen, ist die gemeinsame Kommunikationsbasis empfindlich gestört.'''
 
  
/Users/whoami/khm-2018/research/transformation-des-humanen_leseprobe
+
Donald J. Trump @realDonaldTrump, Jun 21.2019
<pre>
 
Die Transformation
 
des Humanen
 
Beiträge zur Kulturgeschichte
 
der Kybernetik
 
Herausgegeben
 
von Michael Hagner
 
und Erich Hörl
 
  
 +
....On Monday they shot down an unmanned drone flying in International Waters. We were cocked & loaded to retaliate last night on 3 different sights when I asked, how many will die. 150 people, sir, was the answer from a General. 10 minutes before the strike I stopped it, not proportionate to shooting down an unmanned drone...
  
Es geht also darum, Welt- und Wissensbildung
+
.....Am Montag haben sie eine unbemannte Drohne abgeschossen, die in International Waters fliegt. Wir waren gespannt und geladen, um gestern Abend bei 3 verschiedenen Sehenswürdigkeiten Vergeltung zu üben, als ich fragte, wie viele sterben werden. 150 Leute, Sir, war die Antwort eines Generals. 10 Minuten vor dem Angriff stoppte ich ihn, nicht in einem angemessenen Verhältnis zum Abschuss einer unbemannten Drohne. Ich habe es nicht eilig, unser Militär ist wieder aufgebaut, neu und einsatzbereit, bei weitem das Beste der Welt. Die Sanktionen sind beißend und wurden gestern Abend noch erweitert. Der Iran kann NIE Atomwaffen haben, nicht gegen die USA und nicht gegen die WELT!
in ihrem Werden zu erfassen
 
  
 +
----
 +
=====ist der Abschuss einer Drohne einen Krieg wert?=====
 +
US-Präsident Trump bringt einen neuen Zwischenfall im persischen Golf an die Öffentlichkeit, der die Aggressivität Irans und eigene Schlagkräftigkeit demonstrieren soll. Iran kontert:
 +
* https://www.heise.de/tp/features/Drohnenabschuss-Iranische-Revolutionsgarden-kuendigen-Gegenbeweis-an-4475710.html?wt_mc=nl.tp-aktuell.woechentlich
 +
* https://www.imi-online.de/2019/07/19/iran-konflikt-ist-eine-drohne-einen-krieg-wert/
  
 +
----
 +
----
 +
==Natural Language Processing?==
 +
 +
===Battle Managment Language===
 +
Such initiatives offer the potential for C4I systems to be able to easily switch between interacting with real
 +
people and systems, including robotics and autonomous systems, and simulated people and systems.
  
Es gilt, jene Orte der ... aufzusuchen und herauszuarbeiten, wo kulturelle Evidenzen
 
generiert werden und Möglichkeitshorizonte entstehen,
 
  
an denen Erkenntnishaltungen eingeübt und Praktiken ausgeübt werden,  
+
C4I << Command, Control, Communications, Computers, and
 +
Intelligence
  
so daß Weltverhältnisse Kohärenz annehmen und Selbstverständlichkeit gewinnen.</pre>
+
battle management systems << bml << NLP << siri << bochum adversarial attack
<div style='font-size:12px;font-weight:bold;font-family:monospace,Sans;display:block;padding:5px;background:#FCFF66;color:black;'>
 
die
 
Kybernetik mehrfach als vierte Kränkung der Menschheit nach
 
Kopernikus, Darwin und Freud angesehen worden, indem sie das
 
Denken nicht mehr als ausschließlich dem Menschen vorbehalten
 
betrachtet. Mag es solche Vorstellungen auch schon im 18. oder
 
19. Jahrhundert gegeben haben, erst mit der Kybernetik und das
 
heißt auch auf entsprechender technologischer Basis haben sie eine
 
kohärente Auslegung und eine Breiten- und Tiefenwirkung erlangt
 
  
 +
franz wanner ...
  
 +
----
  
die genaueren Schattierungen dieser Prozesse,
+
=Künstlerisch-aktivistische Taktiken & Praxen=
die Bestimmung und Untersuchung von Orten, an denen die Ver-
+
==Das Tor Projekt==
schiebungen zwischen den menschlichen und den technologischen
+
[[File:face.png|300px]][[File:face2.gif|right|300px]]
Bedingungen stattfanden, sich die Selbstwahrnehmung und die Re-
+
==operational glitches, operationale medien & operationale bilder==
ferenzpunkte des menschlichen Selbstverständnisses veränderten,
+
operational media:
indem technisch-mathematische Grundbegriffe wie Steuerung, Kon-
+
* https://zkm.de/en/publication/jordan-crandall-drive
trolle, Information und System auf die humane Welt angewendet
+
* essay: https://journals.uvic.ca/index.php/ctheory/article/view/14535/5382
wurden und diese zu restrukturieren begannen. Und es sind die mit
+
==operative bilder==
diesem Umbruch verbundenen Stimmungen, von denen ein Ein-
+
farocki und so...???
druck gewonnen werden soll: das mitunter übertriebene Pathos
 
genauso wie der nüchterne Ton, mit dem man vom Menschen als
 
Teil von Mensch-Maschinen-Kopplungen zu sprechen anfing, die
 
Desillusionierungen und Kränkungen, die stattgefunden haben,
 
und auch die technoiden Fixierungen und Ideologisierungen, die zu
 
beobachten sind.
 
  
die Kybernetik eine
+
----
humanwissenschaftliche Dimension, indem sie sich als neue Ein-
+
[[File:sims-1.jpg|300px]][[File:sims-2.jpg|300px|right]]
heitswissenschaft definierte, die den Menschen nicht mehr auf seine
+
<pre>
typologische oder individuelle Eigenart hin befragte, sondern als
+
Mask Traumatic Imagery
komplexen Funktionsmechanismus auffaßte
 
  
 +
To reduce RPA operators' exposure to the stress-inducing traumatic imagery
 +
associated with conducting airstrikes against human targets, the USAF should integrate
 +
graphical overlays into the visual sensor displays in the operators’ virtual cockpits. These
 +
overlays would, in real-time, mask the on-screen human victims of RPA airstrikes from the
 +
operators who carry them out with sprites or other simple graphics designed to dehumanize
 +
the victims’ appearance and, therefore, prevent the operators from seeing and developing
 +
haunting visual memories of the effects of their weapons.74 As envisioned, these overlays
 +
would automatically appear on the operators’ video monitors when they launch a weapon at a
 +
target on the ground so as not to interfere with the operators' other vital mission tasks, such as
 +
tracking possible targets and conducting general reconnaissance.
 +
 +
                      Killing in High Definition: Combat Stress among Operators of Remotely Piloted Aircraft
 +
                      Scott Fitzsimmons, University of Limerick
 +
                      Karina Sangha, University of Waterloo
 +
                      [http://cpsa-acsp.ca/papers-2013/Fitzsimmons.pdf]
 +
</pre>
 +
----
 +
===»Ernste Spiele«, damals und heute...===
 +
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.87:
  
1946 und 1953 bei den legendären Macy-Konferenzen in New York
+
'''Der Maschinensturm des Ersten Weltkriegs:'''<br>
trafen, weitete sich die Kybernetik seit der zweiten Hälfte der fünf-
+
In bis dahin noch nie dagewesenem Ausmaß vernichtete und verstümmelte der erste Weltkrieg ganze Generationen junger Männer.
ziger Jahre auch in Europa zu einem wissenschaftlich und gesell-
 
schaftlich wirksamen Arbeits-, Ordnungs-, Deutungs- und Orien-
 
tierungsinstrument aus, das mit weitgehenden epistemischen, tech-
 
nologischen und sozialen Ansprüchen ausgestattet war. Begriffe wie
 
Steuerung, Kontrolle und Information bürgerten sich ein, gleich-
 
gültig ob es um Fabriken, Künste, Sprachen, biologische Organis-
 
men, Nervenapparate, Automaten oder Gesellschaften ging.
 
 
 
  
Ihr ging es nicht um eine Vermessung
+
Der endlose Stellungskrieg, in dem Soldaten buchstäblich regungslos ausharren mussten, bis die Granate eintraf, führte zu Tod, körperlicher- und seelischer Verstümmelung. Wer nicht selbst von einer Granate getroffen wurde litt oft am ''Granatenschock'' dem Schützengrabentraum des ausweglosen Todes. Ohne vorhersehbaren Auslöser verfielen bis dato gesunde Männer in Erstarrungen, Sprachlosigkeit, Taub- oder Blindheit, sie konnten ihre Armen und Beine nicht mehr bewegen oder zitterten endlos am ganzen Körper. Die sie untersuchenden Nervenärzte konnten bei ihnen keinerlei biologische Ursache finden.<br>
des Menschen, sondern, wie es Claude Lévi-Strauss 1954 in einem
+
Die Kriegspsychiater einigten sich darauf die betroffenen Soldaten möglichst schnell zu therapieren, bevor die Lähmungen und Störungen chronisch wurden. <br>
Bericht für die UNESCO in Aussicht gestellt hatte, um eine »Ma-
+
Wer nicht das Glück hatte auf Grund seiner militärischen Stellung auf Schonung zu rechnen, wurde einer zunehmend martialischen Maschinenbehandlung unterzogen, mit der die Kriegstauglichkeit wieder hergestellt werden sollte. Die Elektroschocktherapie nahm ihre erste große Ausbreitung in den Lazaretten der Kriegspsychiater auf, lange bevor sie zur Signatur einer neuen vermeintlich biologisch erfolgreichen Psychiatrie werden sollte.
thematik vom Menschen«, 8 die die vermeintliche Kontingenz der
 
Verhaltensweisen auf bestimmte Gesetzmäßigkeiten – aber eben
 
mathematisch-technisch und nicht biologisch verstanden – zurück-
 
zuführen versuchte.
 
  
 +
Auch demjenigen, den der industrialisierte Krieg körperlich verstämmelte, sollten Apparate und Maschinen helfen, damit er wieder seinen Platz in der Gesellschaft finden konnte.<br>
 +
Wo ein Bein oder ein Arm gehlte, wurden Prothesen angefügt, die so aus den Opfern des Maschienkrieges ganz handgreiflich Maschinenmenschen machten.
  
Vielmehr orientierte sie sich an Information und Kom-
+
[[File:prothese.png|right]]
munikation, Logik und Symbolverarbeitung. Mit diesen Ansätzen
+
Diese Logik des technischen Wiedereinpassens in den industriellen Produktionsprozess fand ihren extremen Ausdruck in der »Arbeitskralle«, der perfekten Arbeitshand, um die Geschädigten auf diese Weise wieder tauglich für den industriellen Arbeitsalltag der Waffenproduktion zu machen.
veränderte sie die Theorien, in denen das Soziale, das Politische, das
 
Ökonomische, das menschliche Denken und die philosophische
 
Deutung des Menschen durchgearbeitet wurden. Für das Verständ-
 
nis der Wissenschafts- und Kulturgeschichte der Nachkriegszeit ist
 
dieser Wandel von eminenter Bedeutung. Auch diejenigen, die die-
 
sem Neuansatz kritisch gegenüberstanden, mußten zur Kenntnis
 
nehmen, daß potentiell alle Bereiche des menschlichen Lebens von
 
der Religion und der politischen Herrschaft bis zur Kunst und
 
Psychiatrie zum Objekt kybernetischer Modellierung gerieten, die
 
in einer eigentümlichen Ausweitung stets von technizistischen Uto-
 
pien begleitet wurde.
 
  
 +
(posttraumatische belastungsstörungen???)
  
deutschen
+
dann weiter zu farocki...:
Ausgabe von Norbert Wieners Buch Cybernetics von der Universali-
 
tät seiner Lehren. »Von lebenswichtiger Bedeutung« sei die Kyberne-
 
tik für Psychologen, Physiologen, Ingenieure, Soziologen, Philoso-
 
phen, Mathematiker, Anthropologen, Psychiater und Physiker
 
  
Zu untersuchen bleibt die Frage,
+
[[File: farocki.png|500px]]
warum die Botschaften, die die kybernetischen Gründergestalten
+
* http://www.eiskellerbergtv-archiv.de/allgemein-artikeldetail-txt/items/harun-farocki-ernste-spiele.html
unmittelbar nach dem Zweiten Weltkrieg aussandten, verschiedene
+
* https://www.vice.com/de/article/kb79d3/kriegsmaschinerie-im-zeitalter-der-computersimulation--harun-farocki
Humanwissenschaftler so faszinierten, daß sie bereit waren, bis zur
+
* https://de.wikipedia.org/wiki/Ernste_Spiele_I%E2%80%93IV
Grundlagenrevision ihrer Fächer zu gehen.
+
* https://frieze.com/article/harun-farocki-0-de?language=de
  
 +
dass die soldaten mit der selben software zu ihrem einsatz vorbereitet wurden mit der sie dann im nachhinein auch therapiert wurden.
  
Kybernetisches System und Modellbil-
+
der militärische zweck der therapiemethode steht zur diskussion.
dung, Steuerung und Information schienen gleichsam auch eine
 
moralische Komponente aufzuweisen, die nicht nur ihre politische
 
Bedeutung stärkte, sondern für die humanwissenschaftlichen Kon-
 
zepte selbst attraktiv war. Ebendieser moralische Aspekt ist ein wich-
 
tiger Mosaikstein für das Verständnis der Geistes- und Kulturge-
 
schichte der Nachkriegszeit, der bislang nur wenig Beachtung ge-
 
funden hat.
 
  
die kybernetik galt als die moralische instanz der nachkriegszeit, sie offenbarte mit ihrem technischen ... eine humanwissenschaftliche dimension, mit der es plötzlich möglich schien das kulturelle Vakuum (besser brinkmann zitieren mit seinem deutschlandgedicht) der Nachkriegszeit mit seinem techniszistischen Ansatz neu zu besetzen.
+
==Bündnis gegen das Cyber Valley==
In Europa herrschte ein kultureller Stillstand, der in den Künsten, in der Literatur, der Lyrik etc. ein Stillstand der sich bis in die legendären Sechziger breitflächig über das zerstörte Nachkriegsdeutschland legte.
+
==Tactical Tech & Cryptoparty==
 +
==Hacktivism==
  
...
+
==Sichtbarmachung des Unsichtbaren==
 +
===counter surveillance===
 +
Denkt man an algorithmen- oder datenbasierte Polizeiarbeit, kommen einem schnell racial profiling und predictive policing in den Sinn. Doch muss es eigentlich so sein, dass digitale Methoden die Arbeit von Polizist*innen im Zweifelsfall rassistischer machen? In den USA haben seit 2014 zahlreiche Aktivist*innen damit begonnen, Vorfälle von Polizeigewalt zu dokumentieren. Das Projekt Mapping Police Violence gilt heute als umfassendste Datenquelle in diesem Bereich. Die Arbeit der Bürger dient zum einen dazu, Missstände aufzudecken. Inzwischen gibt es auch andere Anwendungsfälle und sogar eine Zusammenarbeit zwischen den Aktivist*innen und einigen Polizeibehörden.
 +
* https://www.ozy.com/fast-forward/once-enemies-now-police-join-forces-with-violence-data-activists/94208
  
Weil sie kein
+
* die recherchen von berlin, wedding etc.
ein auf Höherzüchtung und Ausmerzung ausgerichtetes organizistisches Menschenbild mit dem Holo-
+
** open-street-maps etc.
caust selbst ad absurdum. Dadurch entstand ein Vakuum, das die
 
Kybernetik mit ihrem technizistischen Ansatz relativ mühelos beset-
 
zen konnte.
 
  
</div>
+
* südkreuz videoüberwachung
----
 
  
es ist schwer derzeit über sozio-kulturelle Einschnitte & Konsequenzen durch Forschung und Anwendung neuer Technologien in unserer Lebenswelt zu diskutieren...
+
* surveillant architectures @ khm
„Alles Denken fängt mit der Alltagssprache an und entfernt sich von ihr“, schrieb Hannah Arendt in ihrem Denktagebuch einst, aber die Worte die fehlen uns gerade. Und nirgendwo in diesem Kontext treten derzeit diese fehlenden Worte so laut zum Vorschein als im tagespolitischen Diskurs über Künstliche Intelligenz, über autonome Fahrzeuge, über teil- bzw. autonome Waffensysteme, in welchem wir kontinuierlich unsere eigene Handlungs- und Wirkmacht in Frage stellen.
 
Dabei sind es nicht wir, wir BürgerInnen westlicher Industrienationen denen die notwendige Handlungsmacht in Situationen außerhalb funktionabler Systemstrukturen fehlt, sondern sie fehlt denjenigen die versuchen sich an ihren selbst gefassten pseudosozialen Analogien technologischer Infrastrukturen festzuhalten.
 
  
DIE RÄUMUNG DES HAMBACHER FORSTES STEHT REPRÄSENTATIV hierfür (beispiele hierfür aufzählen, einen text schreiben)
+
===die Black Box KI===
 +
===Brechts Verfremdungseffekt / glitch art===
 +
niemanden interessiert wie, solange
 +
===Adversarial Attacks===
 +
Researchpage: [[Adversarial_Attacks]]
  
Öffentlichkeits- sowie Kulturarbeiter (Führende Politiker), die sich zwar selbst laienhaft, jedoch bestärkt durch die, sich in ihrer Kreativität ständig selbst überbietenden, vielzähligen legitimierten Aussagen diverser Robotiker, Soziologen und im Wissenschaftsbetrieb anerkannten Persönlichkeiten, für die ein oder andere Welle bzw. Legislaturperiode mit dieser Thematik auseinandersetzen, interpretieren Assimovs Robotergesetze immer wieder aufs Neue.
+
==Unsichtbarmachung des Sichtbargemachten==
 +
===adam harvey...===
  
Diese -in diesem Falle Repräsentative- sprechen den technischen Objekten stetig eine Handlungsmacht zu, die im öffentlichen Raum doch mehr einer verfassten Utopie gleicht, als dass sie einen Wirklichkeitsraum erfahrbar zu machen vermag.
+
*http://kim.hfg-karlsruhe.de/new-research-associate-adam-harvey/
Dennoch, diese Herrschaftsterminologie mit all ihren abstrusen Begriffen wie „moralische Algorithmen“ oder der „ tatsächlichen statistischen Gefahr“, sie lassen sich scheinbar problemlos in unseren soziokulturellen Alltag übersetzen.
+
**https://megapixels.cc/
  
 +
=Times of War=
 +
<center>
 +
Abstraktion von Bewegung
 +
ist der einzige Weg für Maschinen zu sehen.
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.5:
+
Sie ist auch der einzige Weg für mich,  
*science fiction autor isaac asimow, dessen 3 robotergesetze bei fast allen fachkonferenzen etc. aufgeführt werden:
+
den Menschen,
** Ein Roboter darf keinen Menschen verletzen
+
durch diese sehen zu können.
** er muss den Befehlen eines Menschen folgen, sofern diese nicht mit dem ersten Gesetz kollidieren
+
</center>
** er muss seine Existenz schützen, solange dies nicht mit dem ersten und zweiten Gesetz kollidiert.
 
  
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.3:
+
==Tick Tack==
 +
Für Karl Marx stellte die Uhr den
 +
ersten, zu praktischen Zwecken angewandten
 +
Automaten dar. An ihm sei die ganze Theorie der
 +
Produktion gleichmäßiger Bewegung entwickelt
 +
worden:
 +
„Aus dem individuellen Werk eines Nürnberger
 +
Handwerkers verwandelte sich die Uhr in das
 +
gesellschaftliche Produkt einer Unzahl von
 +
Teilarbeitern, wie:
 +
[[File :marx.gif]]
 +
Nur wenige Teile der Uhr laufen durch
 +
verschiedene Hände, und alle diese membra
 +
disjecta sammeln sich erst in der Hand, die
 +
sie schließlich in ein mechanisches Ganzes
 +
verbindet.”<ref>Karl Marx, »Das Kapital«, erster Band, Köln, 2001, Aufl. (zuerst 2000), ungekürzte Ausg. nach der 2. Aufl. von 1872. s. 329</ref>
  
norm / abnorm << predictive policing (indect) etc. ...zwingt menschen in kategorien von normalität und Abnormität.
+
----
 +
===Bewegung ≠ Zeit===
  
verzerrte wahrnehmung fremder kulturen << die städte des orients werden (vom us-militär) als »Störungen des algorithmischen Blicks« wahrgenommen.
+
Henri
 
+
Bergson,
jutta weber<ref>weber abstract projekt: Operational Media und digitale Kriegsführung: Die Forschung setzt sich mit neuen Roboterkriegen und digitaler Kriegsführung auseinander wie sie derzeit schon in Afghanistan oder im Irak praktiziert wird. Während PolitikerInnen und Militärs von einem 'sauberen' Krieg mit Präzisionswaffen sprechen und auf den neuen Mechanismus einer digitalen Abschreckung setzen, warnen NGOs vor einem neuen High-Tech-Wettrüsten und verweisen auf die hohen Kosten für die Zivilbevölkerung. Es wird eine Analyse klassicher 'Operational Media' (Crandall) unternommen und danach gefragt, wie sich der Einsatz von Kriegsrobotern, „intelligenten Waffen“ und ‚ethischer‘ Software für Drohnen mit neuen Formen der Kriegsführung verschränken und inwieweit diese neue Einschluss- und Ausschlussmechanismen produzieren – nicht zuletzt entlang der Achse von Rasse, Ethnie und Geschlecht. Im September 2011 war ich mit einem Stipendium des DAAD auf der internationalen Conference in Honour of the Intellectual Work of Susan Leigh Star an der University of California in San Francisco eingeladen, auf der ich zusammen mit meiner Kollegin Prof. Dr. Cheris Kramarae (University of Oregon) einen Vortrag zum Thema ‚At War with Computers‘ gehalten habe. Der ausgearbeitete Beitrag wird in einen Sammelband bei MIT Press veröffentlicht.</ref>: zivilist / militanter, << keine verbindliche definition
+
dessen
* https://www.boell.de/sites/default/files/endf_high-tech-kriege.pdf
+
Bewegungs-
 
+
philosophie
 
+
mich
die wissenschaftliche kommunikation (forschungsvideos etc.
+
sehr
----
+
stark
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.4:
+
in
 
+
meiner
* selbstverpflichtungen und zivilklauseln
+
künstlerischen Arbeit beeinflusst, schrieb im
* das derzeitige monopol des westens auf roboterwaffen
+
Jahre 1927:
**...dass gerdae westliche Staaten, die bislang solche abkommen (auch internationale Rüstungskontrollen etc.) am stärksten voran getrieben haben, sich von der robotisierung des militärs besonders angezogen fühlen
+
 
+
„Das Leben (...) ist Entwicklung. Jede
 
+
Periode dieser Entwicklung fassen wir in eine
 
+
wandellose Ansicht zusammen, die wir Form
 
+
nennen; (...) es gibt keine Form, da Form
* '''und wenn ja, wo beginnt menschen verletzen und wo hört auf (infrastruktur)'''
+
ein Unbewegtes ist, Wirklichkeit aber ist
* hier meine ausarbeitung zu theodor ebert etc. (machtkaputtwaseuchkaputtmacht)
+
Bewegung. (...) Form ist nur eine von einem
[[File:lindner-short.mp4|start=2|end=6]]
+
Sich-Wandeln genommene Momentaufnahme.“<ref>Henri Bergson: »Schöpferische Entwicklung«, Zürich,
 
+
1927, s.300</ref>
und dann noch weiter der seehofer, der obama-zahlen, elon musk etc...
+
Schreibe ich also, dass ich Bewegung messen
 
+
könne , so müsste ich zuerst einen Snapshot
[[File:seehofer.png|400px|right]]
+
eines jeweiligen Momentes schießen. Und noch
nespeech und so weiter ... siehe auch die wikipage
+
einen zweiten. Und diese dann miteinander
 
+
abgleichen. Sie messen. Die Zeit messen. Tick
'''start bei 32:49:<br>'''
+
Tack.
<embedvideo service="youtube">https://youtu.be/4Y1lZQsyuSQ?t=1969</embedvideo>
+
 
+
Schreibe ich jedoch, dass ich Zeit
==Natural Language Processing?==
+
messen kann , so richte ich meinen Alltag
 
+
danach und mein gewöhnliches Denken sei
===Battle Managment Language===
+
„kinematographischen Wesens”<ref>Ebd., s.304</ref>:
Such initiatives offer the potential for C4I systems to be able to easily switch between interacting with real
+
* Frame + Frame + Frame = Film
people and systems, including robotics and autonomous systems, and simulated people and systems.
+
* Standbild + Standbild + Standbild = bewegtes Bild
 
+
* oder eben:
 
 
C4I << Command, Control, Communications, Computers, and
 
Intelligence
 
 
 
battle management systems << bml << NLP << siri << bochum adversarial attack
 
 
 
franz wanner ...
 
  
 +
{| class="wikitable"
 +
|-
 +
| Pixel || Pixel || Pixel
 +
|-
 +
| Pixel || Pixel || Pixel
 +
|-
 +
| Pixel || Pixel || Pixel
 +
|-
 +
| Pixel || Pixel || Pixel
 +
|}
 
----
 
----
 +
===Die mechanische Zeit===
  
=Künstlerisch-aktivistische Taktiken & Praxen=
+
Leben in ein Raster zu setzen erfolgte
==Das Tor Projekt==
+
nicht von einem Tag auf den anderen. Aber von
[[File:face.png|300px]][[File:face2.gif|right|300px]]
+
einem Schlag auf den anderen:
==operational glitches, operationale medien & operationale bilder==
+
operational media:
+
In einer Zeit in der man die Zeit noch aus
* https://zkm.de/en/publication/jordan-crandall-drive
+
Wasseruhren, aus Sanduhren, dem Sternenverlauf
* essay: https://journals.uvic.ca/index.php/ctheory/article/view/14535/5382
+
oder
==operative bilder==
+
dem
farocki und so...???
+
Hahnenschrei
 
+
ablas,
----
+
vermutet
[[File:sims-1.jpg|300px]][[File:sims-2.jpg|300px|right]]
+
Gerhard Dohrn-van Rossum, ein deutscher
<pre>
+
Historiker, in den Klöstern die Entwicklung
Mask Traumatic Imagery
+
des Hemmungsmechanismus. Ein Mechanismus,
 
+
der den Durchbruch der mechanischen Uhr
To reduce RPA operators' exposure to the stress-inducing traumatic imagery
+
herbeiführte. Dort nämlich, in den Klöstern,
associated with conducting airstrikes against human targets, the USAF should integrate
+
bedurfte es einer genauen Zeitbestimmung und
graphical overlays into the visual sensor displays in the operators’ virtual cockpits. These
+
zwar unabhängig von der natürlichen Zeit,
overlays would, in real-time, mask the on-screen human victims of RPA airstrikes from the
+
eben weil die „vorgeschriebenen Offizien einen
operators who carry them out with sprites or other simple graphics designed to dehumanize
+
tageslichtunabhängigen
the victims’ appearance and, therefore, prevent the operators from seeing and developing
+
Anfangszeitpunkt
haunting visual memories of the effects of their weapons.74 As envisioned, these overlays
+
hatten”<ref>Gerhard Dohrn-van Rossum, »Schlaguhr und Zeitorganisation«, in »Im Netz der Zeit«, Hrsg. Rudolf Wendorff, Stuttgart, 1989, s. 50</ref>.
would automatically appear on the operators’ video monitors when they launch a weapon at a
+
target on the ground so as not to interfere with the operators' other vital mission tasks, such as
+
Es sollte noch einige Jahrzehnte dauern
tracking possible targets and conducting general reconnaissance.
+
bis Turmuhren in die Städte kamen, nämlich
 
+
Anfang des 14. Jahrhunderts in Italien. Jedoch
                      Killing in High Definition: Combat Stress among Operators of Remotely Piloted Aircraft
+
einmal in Erscheinung getreten, verbreiteten
                      Scott Fitzsimmons, University of Limerick
+
sie sich schlagartig in den Städten Europas.
                      Karina Sangha, University of Waterloo
+
Auf dem Land aber regte sich Widerstand.
                      [http://cpsa-acsp.ca/papers-2013/Fitzsimmons.pdf]
+
„Die Bauern waren von der Notwendigkeit des
</pre>
+
Stundensignals nicht überall überzeugt und
 +
verweigerten ihren Beitrag vor allem dann,
 +
wenn sie außerhalb der akustischen Reichweite
 +
des Zeitsignals lebten.”<ref>Ebd. s. 55</ref> Innerhalb der
 +
Stadt entwickelte sich allmählich ein anderes
 +
Zeitgefühl als auf dem Land, denn die Turmuhren
 +
der mittelalterlichen Stadt stellten von nun
 +
an einen Grundpfeiler zur Regulierung des
 +
Arbeitstags städtischer Bewohner dar.
 
----
 
----
===»Ernste Spiele«, damals und heute...===
+
===Augustinus Watch expanded===
siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.87:
+
 
+
Ca. 500 Jahre nach dieser Abstraktion
'''Der Maschinensturm des Ersten Weltkriegs:'''<br>
+
von Dauer<ref>Die Dauer (aus dem Französischen la durée ); laut Henri Bergson, die wirkliche Zeit. Diese wirkliche Zeit ist weder homogen noch teilbar. Sie ist nicht eine aus Bewegung abstrahierte Gegebenheit, sondern faktisch, was jeder von uns ist. Er unterschied zwischen dem Intellekt, der die Wirklichkeit in statische Teile zerlegt und der Intuition, die den Fluss der Wirklichkeit, das dauernde Werden und Entwerden in seiner Ganzheit erfasst. Und er nannte sie la durée</ref> städtischer Bewohner und ziemlich
In bis dahin noch nie dagewesenem Ausmaß vernichtete und verstümmelte der erste Weltkrieg ganze Generationen junger Männer.
+
genau 1616 Jahre nach Aurelius Augustinus
 
+
Bekenntnissen, in denen er weit vor der
Der endlose Stellungskrieg, in dem Soldaten buchstäblich regungslos ausharren mussten, bis die Granate eintraf, führte zu Tod, körperlicher- und seelischer Verstümmelung. Wer nicht selbst von einer Granate getroffen wurde litt oft am ''Granatenschock'' dem Schützengrabentraum des ausweglosen Todes. Ohne vorhersehbaren Auslöser verfielen bis dato gesunde Männer in Erstarrungen, Sprachlosigkeit, Taub- oder Blindheit, sie konnten ihre Armen und Beine nicht mehr bewegen oder zitterten endlos am ganzen Körper. Die sie untersuchenden Nervenärzte konnten bei ihnen keinerlei biologische Ursache finden.<br>
+
Erfindung der Uhr die Zeitmessung analysierte<ref>In den Jahren 397-401 n. Chr. erkannte Aurelius Augustinus, dass wir Äquivalente kreieren müssen, solche die wir gegenüber oder nebeneinander, also in Korrelation zueinander setzen können, um sie zu messen. Zeit zu messen. Er schrieb seine Gedanken, die er hierzu hatte in seine »Bekenntnisse« (lat. Confessiones).Aurelius Augustinus »Bekenntnisse«, München, 1988, 5. Aufl. (zuerst 1982). Ab Seite 312, Elftes Buch.</ref>,
Die Kriegspsychiater einigten sich darauf die betroffenen Soldaten möglichst schnell zu therapieren, bevor die Lähmungen und Störungen chronisch wurden. <br>
+
erscheint nun eine Uhr auf dem privaten Markt,
Wer nicht das Glück hatte auf Grund seiner militärischen Stellung auf Schonung zu rechnen, wurde einer zunehmend martialischen Maschinenbehandlung unterzogen, mit der die Kriegstauglichkeit wieder hergestellt werden sollte. Die Elektroschocktherapie nahm ihre erste große Ausbreitung in den Lazaretten der Kriegspsychiater auf, lange bevor sie zur Signatur einer neuen vermeintlich biologisch erfolgreichen Psychiatrie werden sollte.
+
eine Uhr namens »Apple Watch«. Eine Uhr, die
 
+
die augustinische Messung in einen erweiterten
Auch demjenigen, den der industrialisierte Krieg körperlich verstämmelte, sollten Apparate und Maschinen helfen, damit er wieder seinen Platz in der Gesellschaft finden konnte.<br>
+
Kontext setzt.
Wo ein Bein oder ein Arm gehlte, wurden Prothesen angefügt, die so aus den Opfern des Maschienkrieges ganz handgreiflich Maschinenmenschen machten.
+
 
+
Sie lässt mich glauben, ich könne von
[[File:prothese.png|right]]
+
nun an selbst entscheiden in welche Form ich
Diese Logik des technischen Wiedereinpassens in den industriellen Produktionsprozess fand ihren extremen Ausdruck in der »Arbeitskralle«, der perfekten Arbeitshand, um die Geschädigten auf diese Weise wieder tauglich für den industriellen Arbeitsalltag der Waffenproduktion zu machen.
+
meinen Körper setze, in wie weit ich gedenke
 
+
mich zu abstrahieren. Sie lässt mich mein
(posttraumatische belastungsstörungen???)
+
Leben selbst zerschneiden. Die Bewegung meines
 +
Körpers. Mit Hilfe von Beschleunigungs-,
 +
Herzfrequenz-Sensorik teile ich mich auf und
 +
setze diese Einzelelemente ins Verhältnis,
 +
sprich in Korrelation zueinander. »Apple
 +
Watch« hilft mir dabei mich zu erinnern. An
 +
meine selbstgebaute Task und an meine kleinen
 +
Zeit-Fenster die ich mir einmal weise in
 +
die Zukunft gerichtet schenkte, um von nun
 +
an sportlicher, produktiver und effektiver
 +
durchs Leben gehen zu können.
 +
 +
Sie hilft mir gesund und fit in meine
 +
zukünftige
 +
Welt
 +
zu
 +
blicken.
  
dann weiter zu farocki...:
+
==die kybernetische Zeit==
  
[[File: farocki.png|500px]]
+
Das ermöglichte "das nachmalige Pentagon", indem es "zwei große Mathematiker, Norbert Wiener vom Massachusetts Institute of Technology und Claude Shannon von den Bell Telephone Laboratories mit der Entwicklung des ersten Waffensubjekts beauftragte".(71/2) Mithilfe von "Wieners Linear Prediction Code" (Erklärung 72 f.) konnte das "Subjekt" - ein Flakgeschütz - Abtastungen "im Realen" zwischenspeichern und mit zunehmend angenäherten Koeffizienten rekursiv berechnen, um bei genügender Rechengeschwindigkeit feindliche Fliegern mit "»order from noise« (um mit Heinz von Foerster zu reden)" abzuschießen. "Man weiß, vor allem dank Virilio, daß und wie solche Echtzeitsimulationen die Waffentechnik mittlerweile revolutioniert haben. Sie vollenden jenen Dreischritt militärischer Eskalation, der vom Symbolischen über das Imagniäre endlich zum Realen selber geführt hat [...]."(73), siehe: http://vicoweb.de/vn/refserv/source/kittler/fiktion_und_simulation_1988.htm
* http://www.eiskellerbergtv-archiv.de/allgemein-artikeldetail-txt/items/harun-farocki-ernste-spiele.html
 
* https://www.vice.com/de/article/kb79d3/kriegsmaschinerie-im-zeitalter-der-computersimulation--harun-farocki
 
* https://de.wikipedia.org/wiki/Ernste_Spiele_I%E2%80%93IV
 
* https://frieze.com/article/harun-farocki-0-de?language=de
 
  
dass die soldaten mit der selben software zu ihrem einsatz vorbereitet wurden mit der sie dann im nachhinein auch therapiert wurden.
+
hierzu siehe auch der farocki-text: einen waffe sucht ihr existenzrecht
  
der militärische zweck der therapiemethode steht zur diskussion.
+
auch nochmal in virilio nachblättern...
 
+
----
==Bündnis gegen das Cyber Valley==
+
...Und
==Tactical Tech & Cryptoparty==
+
während
==Hacktivism==
+
ich
 
+
in
==Sichtbarmachung des Unsichtbaren==
+
meinem
===counter surveillance===
+
alltäglichen Leben diese kleinen binären
Denkt man an algorithmen- oder datenbasierte Polizeiarbeit, kommen einem schnell racial profiling und predictive policing in den Sinn. Doch muss es eigentlich so sein, dass digitale Methoden die Arbeit von Polizist*innen im Zweifelsfall rassistischer machen? In den USA haben seit 2014 zahlreiche Aktivist*innen damit begonnen, Vorfälle von Polizeigewalt zu dokumentieren. Das Projekt Mapping Police Violence gilt heute als umfassendste Datenquelle in diesem Bereich. Die Arbeit der Bürger dient zum einen dazu, Missstände aufzudecken. Inzwischen gibt es auch andere Anwendungsfälle und sogar eine Zusammenarbeit zwischen den Aktivist*innen und einigen Polizeibehörden.
+
Körpererweiterungen gebrauche, um mich mehr
* https://www.ozy.com/fast-forward/once-enemies-now-police-join-forces-with-violence-data-activists/94208
+
oder weniger unbewusst in technokratischen
 
+
Weltbildern zu bewegen, bewegt sich das
* die recherchen von berlin, wedding etc.
+
Militär, gemeinsam mit Universitäten und
** open-street-maps etc.
+
Konzernen aus der privaten Marktwirtschaft,
 
+
zielgerichtet in ein Zukunftsprojekt. Der
* südkreuz videoüberwachung
+
automatisierten Kriegsführung. Einer Welt
 
+
scheinbar selbst entscheidender Maschinen
* surveillant architectures @ khm
+
und Robotics. Robotics, die aufgrund dessen entscheiden, was sie interpretieren<ref>Ein Interpreter in der Softwaretechnik interpretiert den von Menschen verfassten Code in von Maschinen (in diesem Falle, den Prozessor) ausführbaren Code . Die Bash zum Beispiel, ein Kommandozeileninterpreter liest von stdin (Standardeingabe, z.B. die Tastatur) interpretiert diese Eingabe und führt daraufhin ein Programm aus. In diesem Essay benutze ich jedoch den Begriff der Interpretation in beide Richtungen, also auch von machine readable hin zu human readable , das heißt, die Darstellung eines Datensatzes durch Algorithmen, als ein sinnlich wahrnehmbares Ereignis (z.B. *.mp4 als Videoclip, *.jpg als Bild, *.wav als Lied etc.). Dies tue ich aus folgendem Grund: Im Kapitel Die Hollerith Maschine beschreibe ich den Einsatz einer Lochkartenmaschine zum gesellschaftlichen Ausschluss von abnormen Individuen in den Anfängen der nationalsozialistischen Bewegung in Deutschland. Der Nutzer dieser Maschine abstrahierte ein Individuum in dem er es in diese Maschine einlas. Nachdem diese eine bestimmte Lochkombination auf eine Karte stanzte, der Repräsentation eines Menschen in diesem Falle, war die Maschine dazu in der Lage diese Karte in Korrelation zu den anderen, bereits eingelesenen Karten zu setzen. Die Lochkarte selbst war für den Menschen jedoch nicht lesbar. Er benötigte einen Interpreter der die Löcher in eine von Menschen lesbare Form druckt. Zum Beispiel den numerischen Interpreter IBM 550 oder den alphabetischen Interpreter IBM 557, welche in den Jahren 1933-1954 eingesetzt wurden. Natürlich interpretierte diese Maschine nicht im menschlichen Sinne. Die Lochkartenmaschine hatte keinen Geist. Keine Maschine hat Geist. Ihre Erscheinungen sind lediglich, durch technische Regeln erzeugte, technische Bilder. In diesem Falle repräsentiert jedoch ein technisches Bild, einen Menschen, eine Welt. Somit vollzieht sich hierbei eine Vorinterpretation meiner Welt immer dann, wenn ich dieses Bild mit Hilfe eines Interfaces rezipiere. Deshalb sage ich: Ich, der Mensch, betrachte ich technische Bilder, kann ich nur das interpretieren, was mir bereits von der Maschine vorinterpretiert wurde. Diese Vorinterpretation geschieht im Verborgenen. Für den Menschen unsichtbar.</ref>.  
 +
Doch ein Roboter kann nicht sehen
 +
im menschlichen Sinne. Er kann nur die mit
 +
seinen Sensoren erfassten Signale miteinander
 +
abgleichen und sie ins Verhältnis zu vorher schon gespeicherten Signalen setzen, um dann
 +
zu entscheiden ob das technische Bild eines
 +
Menschen einen Militanten oder ein kleines
 +
Kind darstellt, ob es zukünftig eine Straftat
 +
begehen wird oder nicht.
 +
 +
Diese Errechnung eines zukünftigen
 +
Aktes
 +
durch
 +
Korrelieren
 +
von
 +
Momentauf-
 +
nahmen beschäftigte Norbert Wiener schon im
 +
Jahre 1942. Einem Zeitpunkt, an dem er sich
 +
''„plötzlich in einem Kriegsprojekt“''<ref>Norbert Wiener, »KYBERNETIK Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine«, Düsseldorf und Wien, 1963, 2. Aufl., s. 26, Original: »CYBERNETICS or control and communication in the animal and the machine«, Massachusetts, 1948</ref> befand,
 +
wie er schrieb. Dieses Kriegsprojekt bekam
 +
einige Jahre später, 1947 einen Namen: die
 +
Kybernetik. Die Wissenschaft der Steuerung und
 +
Regelung<ref>Steuerung und Regelung sind am einfachsten an ihrem Unterschied erläutern. Nehmen wir das Beispiel der Heizungsanlage: Bei einer einfachen Steuerung drücke ich auf den Knopf, der die Heizung anspringen lässt, weil mir kalt ist und ich mache sie aus, wenn mir warm genug ist. Bei der Regelung fühlt ein sogenannter Fühler für mich. Dieser Fühler, der dass was ich als zu kalt empfinden soll, misst, teilt der Heizungsanlage, oder besser gesagt dem Brenner mit, dass es dem Menschen in diesem Raum, also mir um 1°C zu kalt erscheint. Der Fühler als Widerstand wird daraufhingehend der Schaltzentrale mitteilen, dass der Brenner solange angeschaltet bleiben muss bis sich der Raum um 3,85 Ohm (bei PT1000) erhöht hat. Wenn dies geschehen ist, dann wird er wieder eine Meldung geben, dass die Temperatur von 20°C erreicht ist. Der Deutsche lebt natürlich in anderen Klimaverhältnissen, als ein in einem ständig feuchten ozeanischen Klima aufgewachsener Mensch und trägt somit auch eine andere Wohlfühltemperatur nach Norm in sich. Er fühlt sich bei 20 °C in seinem Wohnzimmer am wohlsten (siehe: INSTITUT WOHNEN UND UMWELT GmbH, http://www.iwu.de). Die einzelnen Apparaturen einer Produktreihe kommunizieren so miteinander als ob sie fühlen könnten. Logisches Fühlen. Pseudogefühle, die dem jeweiligen System als relevant erscheinen, da sie dementsprechend programmiert wurden. Zustände, Ereignisse als Zeichen.</ref> von Maschinen, lebenden Organismen
 +
und sozialen Organisationen. Norbert Wieners
 +
Hauptaugenmerk in diesem Projekt diente der
 +
Erstellung einer Flugabwehrrakete. Das heißt:<br>
 +
Um ein Flugzeug abzuschießen, musste man
 +
zuerst die einzelnen Orte zu einem gegebenen
 +
Zeitpunkt erfassen um sie daraufhin messen zu
 +
können, sprich: sie in Korrelation zueinander
 +
setzen. Daraufhin wird eine lineare Vorhersage
 +
getroffen die das zukünftige Ziel dieses
 +
Flugzeuges errechnet<ref>„Dabei ergaben sich große Schwierigkeiten durch die Tatsache, daß (...) ein Flugzeug eine Geschwindigkeit hat, die ein sehr ansehnlicher Bruchteil der Geschwindigkeit des Geschosses ist, das zum Beschuß verwendet wird. Demgemäß ist es außerordentlich wichtig, das Geschoß nicht direkt auf das Ziel abzuschießen, sondern so, daß Geschoß und Ziel im Raum zu einem späteren Zeitpunkt zusammentreffen. Wir mußten deshalb eine Methode finden, die zukünftige Position des Flugzeugs vorherzusagen.“, Norbert Wiener, Ebd. s. 24.</ref>.
  
===die Black Box KI===
+
===Zenons Pfeil===
===Brechts Verfremdungseffekt / glitch art===
+
Ca. 460 Jahre vor Christus, das heißt
niemanden interessiert wie, solange
+
80 Jahre nach Pythagoras stellte der Philosoph
===Adversarial Attacks===
+
Zenon von Elea diverse Paradoxa auf. Eines
Researchpage: [[Adversarial_Attacks]]
+
davon ist das Paradoxon von Achilles und der
 +
Schildkröte<ref>https://www.lecturio.de/magazin/paradoxon-von-
 +
achilles-und-der-schildkroete/
 +
(letzter Zugriff (01.05.2015)</ref>. Zenon sagte Folgendes:<br>
 +
Der schnelle Läufer Achilles sei nicht
 +
dazu in der Lage, eine Schildkröte vor ihm
 +
einzuholen, sobald der Beobachter dieses
 +
Rennens beginnt, diese Jagd in statische
 +
Momente aufzuteilen, sprich in einzelne Zeit-
 +
Punkte. Achilles ist aber in keinem Moment
 +
an irgendeinem Punkt seiner Bahn. Er ist in
 +
dauer hafter Bewegung.
 +
 +
Und auch wenn seit mehr als zweitausend
 +
Jahren neue Fehler in seinen Paradoxien
 +
konstruiert werden, so scheint mir der schnelle
 +
Achilles doch ein anschaulicher Zugang zu dem
 +
Verhältnis von Bewegung und Zeit.
 +
 +
Norbert Wieners Flugabwehrrakete würde
 +
niemals ihr Ziel erreichen!
  
==Unsichtbarmachung des Sichtbargemachten==
+
==Zeiten Künstlicher Intelligenz==
===adam harvey...===
+
 
 +
=TODO < practical researches=
  
*http://kim.hfg-karlsruhe.de/new-research-associate-adam-harvey/
+
1. auf das handeln näher eingehen < der handlungsbegriff!!
**https://megapixels.cc/
+
* welche(r) handlungsbegriff(e)?
 +
* welche(r) Technikbegriff(e) / Technologiebegriff(e)?
  
=Times of War=
+
2. praktische wege zur Distanzförderung:
<center>
+
* g3litch 2ar21t2
Abstraktion von Bewegung
+
** brechts verfremdungsprinzip
ist der einzige Weg für Maschinen zu sehen.
+
** to interrupt/disturb these machine-readable-narrativs
  
Sie ist auch der einzige Weg für mich,
+
* code art
den Menschen,
+
** den code literarisch betrachten um dann literarische Techniken anzuwenden, z.b. cut-up etc.
durch diese sehen zu können.
+
***ein von-maschinen-geschriebenes narrativ, bzw. für-machinen-lesbares-narrativ unterbrechen << [[das Codicht]]
</center>
 
  
==Tick Tack==
+
* bezüglich KI:
Für Karl Marx stellte die Uhr den
+
** narrative schreiben aus den bewegungsmustern und somit neue (bots) entstehen zu lassen
ersten, zu praktischen Zwecken angewandten
+
*** auch: in sozialer interaktion die bots wachsen lassen (social bots / chat bots) (aus sozialer interaktion heraus)
Automaten dar. An ihm sei die ganze Theorie der
 
Produktion gleichmäßiger Bewegung entwickelt
 
worden:
 
„Aus dem individuellen Werk eines Nürnberger
 
Handwerkers verwandelte sich die Uhr in das
 
gesellschaftliche Produkt einer Unzahl von
 
Teilarbeitern, wie:
 
[[File :marx.gif]]
 
Nur wenige Teile der Uhr laufen durch
 
verschiedene Hände, und alle diese membra
 
disjecta sammeln sich erst in der Hand, die
 
sie schließlich in ein mechanisches Ganzes
 
verbindet.”<ref>Karl Marx, »Das Kapital«, erster Band, Köln, 2001, Aufl. (zuerst 2000), ungekürzte Ausg. nach der 2. Aufl. von 1872. s. 329</ref>
 
  
----
+
=Waffen...=
===Bewegung ≠ Zeit===
 
  
Henri
+
<pre>
Bergson,
+
TSS, 1972, »Keine Macht für Niemand«, Song nr. 10 << »Rauch-Haus-Song«
dessen
+
"Der Senator war stinksauer, die CDU war schwer empört
Bewegungs-
+
Dass die Typen sich jetzt nehmen, was ihnen sowieso gehört
philosophie
+
Aber um der Welt zu zeigen, wie großzügig sie sind
mich
+
Sagten sie: "Wir räumen später, lassen sie erstmal drin!"
sehr
+
Und vier Monate später stand in Springer's heißem Blatt
stark
+
Dass Georg-von-Rauch-Haus hat eine Bombenwerkstatt
in
+
Und die deutlichen Beweise sind zehn leere Flaschen Wein
meiner
+
Und zehn leere Flaschen können schnell, zehn Mollies sein"
künstlerischen Arbeit beeinflusst, schrieb im
+
</pre>
Jahre 1927:
 
 
„Das Leben (...) ist Entwicklung. Jede
 
Periode dieser Entwicklung fassen wir in eine
 
wandellose Ansicht zusammen, die wir Form
 
nennen; (...) es gibt keine Form, da Form
 
ein Unbewegtes ist, Wirklichkeit aber ist
 
Bewegung. (...) Form ist nur eine von einem
 
Sich-Wandeln genommene Momentaufnahme.“<ref>Henri Bergson: »Schöpferische Entwicklung«, Zürich,
 
1927, s.300</ref>
 
Schreibe ich also, dass ich Bewegung messen
 
könne , so müsste ich zuerst einen Snapshot
 
eines jeweiligen Momentes schießen. Und noch
 
einen zweiten. Und diese dann miteinander
 
abgleichen. Sie messen. Die Zeit messen. Tick
 
Tack.
 
 
Schreibe ich jedoch, dass ich Zeit
 
messen kann , so richte ich meinen Alltag
 
danach und mein gewöhnliches Denken sei
 
„kinematographischen Wesens”<ref>Ebd., s.304</ref>:
 
* Frame + Frame + Frame = Film
 
* Standbild + Standbild + Standbild = bewegtes Bild
 
* oder eben:
 
  
{| class="wikitable"
+
Nachdem also alle Feuerlöscher aus dem besetzten Waldstück entsorgt werden haben sollen, da sie den Besetzern als Waffen dienen hätten können
|-
+
 
| Pixel || Pixel || Pixel
+
wurde also die Räumung des Hambacher Forstes auf Grund von mangelnder Sicherheitsvorkehrungen in Hinsicht eines Waldbrandes gerichtlich angeordnet.
|-
+
 
| Pixel || Pixel || Pixel
+
zitat spiegel: (Als Begründung für die Räumung führten die Behörden nicht den geplanten Braunkohleabbau an. Vielmehr argumentiert das NRW-Bauministerium mit dem fehlenden Brandschutz in den Baumhäusern - unter anderem fehlten Rettungsleitern. Deshalb seien die Baumhäuser zu räumen und anschließend "zu beseitigen", heißt es in der Weisung des Ministeriums.)
|-
+
 
| Pixel || Pixel || Pixel
+
Wohlgemerkt, galt dieses Einschreiten in erster Linie zum Schutze der Besetzer selbst.
|-
+
 
| Pixel || Pixel || Pixel
+
https://www1.wdr.de/nachrichten/landespolitik/innenminister-reul-interview-100.html
|}
 
----
 
===Die mechanische Zeit===
 
  
Leben in ein Raster zu setzen erfolgte
+
Innenminister Herbert Reul (CDU) hat am Sonntag (23.09.2018)...:
nicht von einem Tag auf den anderen. Aber von
+
"Ein Teil der Menschen demonstriert friedlich. Aber ein anderer Teil der Menschen, die Kriminellen, die im Wald sind, haben die Zeit genutzt, um neue Häuser zu bauen. Daher haben Polizisten den Wald geschützt", sagte Reul und kündigte weiterhin ein konsequentes Vorgehen der Polizei an: "Die Räumungen werden weiter gehen. Das hat ja auch mit den Rodungen gar nichts zu tun."
einem Schlag auf den anderen:
+
Auf die Frage, ob der Wald wirklich gerodet werden müsse, antwortete der Innenminister ausweichend. "Ich äußere mich zu dieser Frage nicht. Wir haben erlebt, dass RWE die Rodungen ein Jahr verzögert hat. Jetzt muss RWE entscheiden. Wir kümmern uns um die Frage, dass da im Wald Gefahr im Verzuge ist. Der Staat hat dafür zu sorgen, dass diese Gefahr aus der Welt geschafft wird", betonte Reul.
+
Reul sagte, die Räumungen stünden nicht in direktem Zusammenhang mit anstehenden Rodungen. "Meine Aufgabe als Innenminister ist für Sicherheit zu sorgen." Und von den Baumhäusern gehe eine Gefahr aus. "Nach dem toten Mensch bin ich noch überzeugter davon, dass diese Häuser weg müssen aus dem Wald", schloss er.
In einer Zeit in der man die Zeit noch aus
+
 
Wasseruhren, aus Sanduhren, dem Sternenverlauf
+
 
oder
+
Am 17.9. warnte die Polizei-Pressestelle semi-öffentlich in Twitter, worauf nicht wenige NRW-PolitikerInnen alsbald die Information in sozialen Netzwerken weiterverbreiteten, nämlich dass "Lebensgefahr für alle" bestünde, da Waldbesetzer "Mittels einer Drahtseilkonstruktion (...) einen mit Beton & Schutt gefüllten in die Höhe gezogen" haben. "Beim Auslösen der Falle fällt der Eimer in die Tiefe".
dem
+
 
Hahnenschrei
+
Die Eimer dienten jedoch lediglich der Stabilisierung von Kletterseilen. Die Polizei hielt 48 Stunden öffentlich an ihrer "Interpretation der Bilder" fest, bis sie dann letzten Endes doch verlauten ließ: "Der genau Verwendungszweck des Eimers ist noch nicht klar".
ablas,
+
 
vermutet
+
Nachdem Sicherheitsbehörden einen [[Merzenich-hambacher forst#Ausnahmezustand|kriegsänlichen Zustand]] schon im voraus konstruierten:
Gerhard Dohrn-van Rossum, ein deutscher
+
 
Historiker, in den Klöstern die Entwicklung
+
„Die Tunnel erinnern an die unterirdischen Anlagen während des Vietnamkrieges. ( ... ) Dadurch können wir wie aus dem Nichts angegriffen werden.“
des Hemmungsmechanismus. Ein Mechanismus,
+
 
der den Durchbruch der mechanischen Uhr
+
http://www.afd-archiv-bodenseekreis.de/2018/09/15/im-hambacher-forst-tobt-ein-guerrillakrieg-vorbilder-sind-vietcong-und-palaestinenser/
herbeiführte. Dort nämlich, in den Klöstern,
+
"Die linken Gewalttäter bedienen sich der Guerrillataktiken von Vietcong und palästinensischen Terroristen im Kampf gegen den Staat und seine Beamten."
bedurfte es einer genauen Zeitbestimmung und
+
 
zwar unabhängig von der natürlichen Zeit,
+
Sie entdeckten dort Erdlöcher die zu Waffendepots umfunktioniert wurden.
eben weil die „vorgeschriebenen Offizien einen
+
 
tageslichtunabhängigen
+
Die Forst deponierten Waffen waren nach offiziellen Aussagen folgende:
Anfangszeitpunkt
+
* Zwillen
hatten”<ref>Gerhard Dohrn-van Rossum, »Schlaguhr und Zeitorganisation«, in »Im Netz der Zeit«, Hrsg. Rudolf Wendorff, Stuttgart, 1989, s. 50</ref>.
+
* '''Ein''' mit Nägeln bespickter Reifen
+
* mehrere Gegenstände die an Sprengstoff '''erinnerten''' (Alle hätten sich aber als Atrappen herausgestellt)
Es sollte noch einige Jahrzehnte dauern
+
* Pyrotechnik
bis Turmuhren in die Städte kamen, nämlich
+
* Urin
Anfang des 14. Jahrhunderts in Italien. Jedoch
+
* Fäkalien
einmal in Erscheinung getreten, verbreiteten
+
* eine Weltkriegsgranate (wurde von Fachkundigem Sicherheitsbeamten als "nicht mehr gefährlich" eingestuft)
sie sich schlagartig in den Städten Europas.
+
* Molotow-Cocktails
Auf dem Land aber regte sich Widerstand.
+
 
„Die Bauern waren von der Notwendigkeit des
+
Simone Weil man solle sich zuerst die waffen an sehen bevor man beginnt groß moral zu machen.
Stundensignals nicht überall überzeugt und
+
 
verweigerten ihren Beitrag vor allem dann,
+
dieser bekommt eine ganz andere dimension, bringe ich die Besetzung des Hambacher Forstes im öffentlichen Bild mit dem von "autonomen Waffen" verbinde.
wenn sie außerhalb der akustischen Reichweite
+
 
des Zeitsignals lebten.”<ref>Ebd. s. 55</ref> Innerhalb der
+
Angesichts dessen wie die Executive eines (Formulierung) seit Jahrzehnten (spreche ich rein aus meinem aktivistischen Alltag) vorgeht
Stadt entwickelte sich allmählich ein anderes
+
 
Zeitgefühl als auf dem Land, denn die Turmuhren
+
frage ich mich ehrlich, manchaml, während meiner andauernden Technologiekritik
der mittelalterlichen Stadt stellten von nun
+
 
an einen Grundpfeiler zur Regulierung des
+
ob es nicht doch besser sei einfach die Waffen selbst entscheiden zu lassen anstatt diejenigen die das Racht auf ihre Seite tragen, Waffen öffentlich sichtbar an ihrer Seite zu tragen und diese auch zu benutzen.  
Arbeitstags städtischer Bewohner dar.
+
 
----
+
ich frage mich auch manchmal:
===Augustinus Watch expanded===
+
 
+
z.B. wenn ich in einen neue Stadt ziehe, wie eben nun nach Köln:
Ca. 500 Jahre nach dieser Abstraktion
+
 
von Dauer<ref>Die Dauer (aus dem Französischen la durée ); laut Henri Bergson, die wirkliche Zeit. Diese wirkliche Zeit ist weder homogen noch teilbar. Sie ist nicht eine aus Bewegung abstrahierte Gegebenheit, sondern faktisch, was jeder von uns ist. Er unterschied zwischen dem Intellekt, der die Wirklichkeit in statische Teile zerlegt und der Intuition, die den Fluss der Wirklichkeit, das dauernde Werden und Entwerden in seiner Ganzheit erfasst. Und er nannte sie la durée</ref> städtischer Bewohner und ziemlich
+
warum sollen die Navis denn so schlecht sein wie ich sie immer darstelle? Weil sie Stücke von Welt abstrahieren? Wege diskretisieren?
genau 1616 Jahre nach Aurelius Augustinus
+
 
Bekenntnissen, in denen er weit vor der
+
Die Devices die tun das doch nicht aus eigenem Interesse heraus? Die trafen niemals eine Entscheidung?
Erfindung der Uhr die Zeitmessung analysierte<ref>In den Jahren 397-401 n. Chr. erkannte Aurelius Augustinus, dass wir Äquivalente kreieren müssen, solche die wir gegenüber oder nebeneinander, also in Korrelation zueinander setzen können, um sie zu messen. Zeit zu messen. Er schrieb seine Gedanken, die er hierzu hatte in seine »Bekenntnisse« (lat. Confessiones).Aurelius Augustinus »Bekenntnisse«, München, 1988, 5. Aufl. (zuerst 1982). Ab Seite 312, Elftes Buch.</ref>,
+
 
erscheint nun eine Uhr auf dem privaten Markt,
+
Und mir, den Fremden in einer fernen Stadt, mir nimmt sie die abstrakte Denken, dieses "Die Stadt von oben betrachten zu müssen, sie im Geiste zu kartografieren" um mich in ihr zurechtzufinden, mich durch sie durchzunavigieren...
eine Uhr namens »Apple Watch«. Eine Uhr, die
+
 
die augustinische Messung in einen erweiterten
+
Eigentlich helfen sie mir in meinem Kampf gegen die Abstraktion, Bebilderung von Ẃelt,
Kontext setzt.
+
 
+
aber wer trägt die Deutungshoheit über die Bilder?
Sie lässt mich glauben, ich könne von
+
 
nun an selbst entscheiden in welche Form ich
+
==Genfer Waffen- Konvention==
meinen Körper setze, in wie weit ich gedenke
 
mich zu abstrahieren. Sie lässt mich mein
 
Leben selbst zerschneiden. Die Bewegung meines
 
Körpers. Mit Hilfe von Beschleunigungs-,
 
Herzfrequenz-Sensorik teile ich mich auf und
 
setze diese Einzelelemente ins Verhältnis,
 
sprich in Korrelation zueinander. »Apple
 
Watch« hilft mir dabei mich zu erinnern. An
 
meine selbstgebaute Task und an meine kleinen
 
Zeit-Fenster die ich mir einmal weise in
 
die Zukunft gerichtet schenkte, um von nun
 
an sportlicher, produktiver und effektiver
 
durchs Leben gehen zu können.
 
 
Sie hilft mir gesund und fit in meine
 
zukünftige
 
Welt
 
zu
 
blicken.
 
  
==die kybernetische Zeit==
+
ki-waffen-unkovention
  
Das ermöglichte "das nachmalige Pentagon", indem es "zwei große Mathematiker, Norbert Wiener vom Massachusetts Institute of Technology und Claude Shannon von den Bell Telephone Laboratories mit der Entwicklung des ersten Waffensubjekts beauftragte".(71/2) Mithilfe von "Wieners Linear Prediction Code" (Erklärung 72 f.) konnte das "Subjekt" - ein Flakgeschütz - Abtastungen "im Realen" zwischenspeichern und mit zunehmend angenäherten Koeffizienten rekursiv berechnen, um bei genügender Rechengeschwindigkeit feindliche Fliegern mit "»order from noise« (um mit Heinz von Foerster zu reden)" abzuschießen. "Man weiß, vor allem dank Virilio, daß und wie solche Echtzeitsimulationen die Waffentechnik mittlerweile revolutioniert haben. Sie vollenden jenen Dreischritt militärischer Eskalation, der vom Symbolischen über das Imagniäre endlich zum Realen selber geführt hat [...]."(73), siehe: http://vicoweb.de/vn/refserv/source/kittler/fiktion_und_simulation_1988.htm
 
  
hierzu siehe auch der farocki-text: einen waffe sucht ihr existenzrecht
+
Anfang September bei den Gesprächen zu Autonomen Waffensystemen bei der Genfer Waffenkonvention der Vereinten Nationen
 
 
auch nochmal in virilio nachblättern...
 
----
 
...Und
 
während
 
ich
 
in
 
meinem
 
alltäglichen Leben diese kleinen binären
 
Körpererweiterungen gebrauche, um mich mehr
 
oder weniger unbewusst in technokratischen
 
Weltbildern zu bewegen, bewegt sich das
 
Militär, gemeinsam mit Universitäten und
 
Konzernen aus der privaten Marktwirtschaft,
 
zielgerichtet in ein Zukunftsprojekt. Der
 
automatisierten Kriegsführung. Einer Welt
 
scheinbar selbst entscheidender Maschinen
 
und Robotics. Robotics, die aufgrund dessen entscheiden, was sie interpretieren<ref>Ein Interpreter in der Softwaretechnik interpretiert den von Menschen verfassten Code in von Maschinen (in diesem Falle, den Prozessor) ausführbaren Code . Die Bash zum Beispiel, ein Kommandozeileninterpreter liest von stdin (Standardeingabe, z.B. die Tastatur) interpretiert diese Eingabe und führt daraufhin ein Programm aus. In diesem Essay benutze ich jedoch den Begriff der Interpretation in beide Richtungen, also auch von machine readable hin zu human readable , das heißt, die Darstellung eines Datensatzes durch Algorithmen, als ein sinnlich wahrnehmbares Ereignis (z.B. *.mp4 als Videoclip, *.jpg als Bild, *.wav als Lied etc.). Dies tue ich aus folgendem Grund: Im Kapitel Die Hollerith Maschine beschreibe ich den Einsatz einer Lochkartenmaschine zum gesellschaftlichen Ausschluss von abnormen Individuen in den Anfängen der nationalsozialistischen Bewegung in Deutschland. Der Nutzer dieser Maschine abstrahierte ein Individuum in dem er es in diese Maschine einlas. Nachdem diese eine bestimmte Lochkombination auf eine Karte stanzte, der Repräsentation eines Menschen in diesem Falle, war die Maschine dazu in der Lage diese Karte in Korrelation zu den anderen, bereits eingelesenen Karten zu setzen. Die Lochkarte selbst war für den Menschen jedoch nicht lesbar. Er benötigte einen Interpreter der die Löcher in eine von Menschen lesbare Form druckt. Zum Beispiel den numerischen Interpreter IBM 550 oder den alphabetischen Interpreter IBM 557, welche in den Jahren 1933-1954 eingesetzt wurden. Natürlich interpretierte diese Maschine nicht im menschlichen Sinne. Die Lochkartenmaschine hatte keinen Geist. Keine Maschine hat Geist. Ihre Erscheinungen sind lediglich, durch technische Regeln erzeugte, technische Bilder. In diesem Falle repräsentiert jedoch ein technisches Bild, einen Menschen, eine Welt. Somit vollzieht sich hierbei eine Vorinterpretation meiner Welt immer dann, wenn ich dieses Bild mit Hilfe eines Interfaces rezipiere. Deshalb sage ich: Ich, der Mensch, betrachte ich technische Bilder, kann ich nur das interpretieren, was mir bereits von der Maschine vorinterpretiert wurde. Diese Vorinterpretation geschieht im Verborgenen. Für den Menschen unsichtbar.</ref>.
 
Doch ein Roboter kann nicht sehen
 
im menschlichen Sinne. Er kann nur die mit
 
seinen Sensoren erfassten Signale miteinander
 
abgleichen und sie ins Verhältnis zu vorher schon gespeicherten Signalen setzen, um dann
 
zu entscheiden ob das technische Bild eines
 
Menschen einen Militanten oder ein kleines
 
Kind darstellt, ob es zukünftig eine Straftat
 
begehen wird oder nicht.
 
 
Diese Errechnung eines zukünftigen
 
Aktes
 
durch
 
Korrelieren
 
von
 
Momentauf-
 
nahmen beschäftigte Norbert Wiener schon im
 
Jahre 1942. Einem Zeitpunkt, an dem er sich
 
''„plötzlich in einem Kriegsprojekt“''<ref>Norbert Wiener, »KYBERNETIK Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine«, Düsseldorf und Wien, 1963, 2. Aufl., s. 26, Original: »CYBERNETICS or control and communication in the animal and the machine«, Massachusetts, 1948</ref> befand,
 
wie er schrieb. Dieses Kriegsprojekt bekam
 
einige Jahre später, 1947 einen Namen: die
 
Kybernetik. Die Wissenschaft der Steuerung und
 
Regelung<ref>Steuerung und Regelung sind am einfachsten an ihrem Unterschied erläutern. Nehmen wir das Beispiel der Heizungsanlage: Bei einer einfachen Steuerung drücke ich auf den Knopf, der die Heizung anspringen lässt, weil mir kalt ist und ich mache sie aus, wenn mir warm genug ist. Bei der Regelung fühlt ein sogenannter Fühler für mich. Dieser Fühler, der dass was ich als zu kalt empfinden soll, misst, teilt der Heizungsanlage, oder besser gesagt dem Brenner mit, dass es dem Menschen in diesem Raum, also mir um 1°C zu kalt erscheint. Der Fühler als Widerstand wird daraufhingehend der Schaltzentrale mitteilen, dass der Brenner solange angeschaltet bleiben muss bis sich der Raum um 3,85 Ohm (bei PT1000) erhöht hat. Wenn dies geschehen ist, dann wird er wieder eine Meldung geben, dass die Temperatur von 20°C erreicht ist. Der Deutsche lebt natürlich in anderen Klimaverhältnissen, als ein in einem ständig feuchten ozeanischen Klima aufgewachsener Mensch und trägt somit auch eine andere Wohlfühltemperatur nach Norm in sich. Er fühlt sich bei 20 °C in seinem Wohnzimmer am wohlsten (siehe: INSTITUT WOHNEN UND UMWELT GmbH, http://www.iwu.de). Die einzelnen Apparaturen einer Produktreihe kommunizieren so miteinander als ob sie fühlen könnten. Logisches Fühlen. Pseudogefühle, die dem jeweiligen System als relevant erscheinen, da sie dementsprechend programmiert wurden. Zustände, Ereignisse als Zeichen.</ref> von Maschinen, lebenden Organismen
 
und sozialen Organisationen. Norbert Wieners
 
Hauptaugenmerk in diesem Projekt diente der
 
Erstellung einer Flugabwehrrakete. Das heißt:<br>
 
Um ein Flugzeug abzuschießen, musste man
 
zuerst die einzelnen Orte zu einem gegebenen
 
Zeitpunkt erfassen um sie daraufhin messen zu
 
können, sprich: sie in Korrelation zueinander
 
setzen. Daraufhin wird eine lineare Vorhersage
 
getroffen die das zukünftige Ziel dieses
 
Flugzeuges errechnet<ref>„Dabei ergaben sich große Schwierigkeiten durch die Tatsache, daß (...) ein Flugzeug eine Geschwindigkeit hat, die ein sehr ansehnlicher Bruchteil der Geschwindigkeit des Geschosses ist, das zum Beschuß verwendet wird. Demgemäß ist es außerordentlich wichtig, das Geschoß nicht direkt auf das Ziel abzuschießen, sondern so, daß Geschoß und Ziel im Raum zu einem späteren Zeitpunkt zusammentreffen. Wir mußten deshalb eine Methode finden, die zukünftige Position des Flugzeugs vorherzusagen.“, Norbert Wiener, Ebd. s. 24.</ref>.
 
 
 
===Zenons Pfeil===
 
Ca. 460 Jahre vor Christus, das heißt
 
80 Jahre nach Pythagoras stellte der Philosoph
 
Zenon von Elea diverse Paradoxa auf. Eines
 
davon ist das Paradoxon von Achilles und der
 
Schildkröte<ref>https://www.lecturio.de/magazin/paradoxon-von-
 
achilles-und-der-schildkroete/
 
(letzter Zugriff (01.05.2015)</ref>. Zenon sagte Folgendes:<br>
 
Der schnelle Läufer Achilles sei nicht
 
dazu in der Lage, eine Schildkröte vor ihm
 
einzuholen, sobald der Beobachter dieses
 
Rennens beginnt, diese Jagd in statische
 
Momente aufzuteilen, sprich in einzelne Zeit-
 
Punkte. Achilles ist aber in keinem Moment
 
an irgendeinem Punkt seiner Bahn. Er ist in
 
dauer hafter Bewegung.
 
 
Und auch wenn seit mehr als zweitausend
 
Jahren neue Fehler in seinen Paradoxien
 
konstruiert werden, so scheint mir der schnelle
 
Achilles doch ein anschaulicher Zugang zu dem
 
Verhältnis von Bewegung und Zeit.
 
 
Norbert Wieners Flugabwehrrakete würde
 
niemals ihr Ziel erreichen!
 
 
 
==Zeiten Künstlicher Intelligenz==
 
 
 
=TODO < practical researches=
 
 
 
1. auf das handeln näher eingehen < der handlungsbegriff!!
 
* welche(r) handlungsbegriff(e)?
 
* welche(r) Technikbegriff(e) / Technologiebegriff(e)?
 
 
 
2. praktische wege zur Distanzförderung:
 
* g3litch 2ar21t2
 
** brechts verfremdungsprinzip
 
** to interrupt/disturb these machine-readable-narrativs
 
 
 
* code art
 
** den code literarisch betrachten um dann literarische Techniken anzuwenden, z.b. cut-up etc.
 
***ein von-maschinen-geschriebenes narrativ, bzw. für-machinen-lesbares-narrativ unterbrechen << [[das Codicht]]
 
 
 
* bezüglich KI:
 
** narrative schreiben aus den bewegungsmustern und somit neue (bots) entstehen zu lassen
 
*** auch: in sozialer interaktion die bots wachsen lassen (social bots / chat bots) (aus sozialer interaktion heraus)
 
 
 
=Waffen...=
 
 
 
<pre>
 
TSS, 1972, »Keine Macht für Niemand«, Song nr. 10 << »Rauch-Haus-Song«
 
"Der Senator war stinksauer, die CDU war schwer empört
 
Dass die Typen sich jetzt nehmen, was ihnen sowieso gehört
 
Aber um der Welt zu zeigen, wie großzügig sie sind
 
Sagten sie: "Wir räumen später, lassen sie erstmal drin!"
 
Und vier Monate später stand in Springer's heißem Blatt
 
Dass Georg-von-Rauch-Haus hat eine Bombenwerkstatt
 
Und die deutlichen Beweise sind zehn leere Flaschen Wein
 
Und zehn leere Flaschen können schnell, zehn Mollies sein"
 
</pre>
 
 
 
Nachdem also alle Feuerlöscher aus dem besetzten Waldstück entsorgt werden haben sollen, da sie den Besetzern als Waffen dienen hätten können
 
 
 
wurde also die Räumung des Hambacher Forstes auf Grund von mangelnder Sicherheitsvorkehrungen in Hinsicht eines Waldbrandes gerichtlich angeordnet.
 
 
 
zitat spiegel: (Als Begründung für die Räumung führten die Behörden nicht den geplanten Braunkohleabbau an. Vielmehr argumentiert das NRW-Bauministerium mit dem fehlenden Brandschutz in den Baumhäusern - unter anderem fehlten Rettungsleitern. Deshalb seien die Baumhäuser zu räumen und anschließend "zu beseitigen", heißt es in der Weisung des Ministeriums.)
 
 
 
Wohlgemerkt, galt dieses Einschreiten in erster Linie zum Schutze der Besetzer selbst.
 
 
 
https://www1.wdr.de/nachrichten/landespolitik/innenminister-reul-interview-100.html
 
 
 
Innenminister Herbert Reul (CDU) hat am Sonntag (23.09.2018)...:
 
"Ein Teil der Menschen demonstriert friedlich. Aber ein anderer Teil der Menschen, die Kriminellen, die im Wald sind, haben die Zeit genutzt, um neue Häuser zu bauen. Daher haben Polizisten den Wald geschützt", sagte Reul und kündigte weiterhin ein konsequentes Vorgehen der Polizei an: "Die Räumungen werden weiter gehen. Das hat ja auch mit den Rodungen gar nichts zu tun."
 
Auf die Frage, ob der Wald wirklich gerodet werden müsse, antwortete der Innenminister ausweichend. "Ich äußere mich zu dieser Frage nicht. Wir haben erlebt, dass RWE die Rodungen ein Jahr verzögert hat. Jetzt muss RWE entscheiden. Wir kümmern uns um die Frage, dass da im Wald Gefahr im Verzuge ist. Der Staat hat dafür zu sorgen, dass diese Gefahr aus der Welt geschafft wird", betonte Reul.
 
Reul sagte, die Räumungen stünden nicht in direktem Zusammenhang mit anstehenden Rodungen. "Meine Aufgabe als Innenminister ist für Sicherheit zu sorgen." Und von den Baumhäusern gehe eine Gefahr aus. "Nach dem toten Mensch bin ich noch überzeugter davon, dass diese Häuser weg müssen aus dem Wald", schloss er.
 
 
 
 
 
Am 17.9. warnte die Polizei-Pressestelle semi-öffentlich in Twitter, worauf nicht wenige NRW-PolitikerInnen alsbald die Information in sozialen Netzwerken weiterverbreiteten, nämlich dass "Lebensgefahr für alle" bestünde, da Waldbesetzer "Mittels einer Drahtseilkonstruktion (...) einen mit Beton & Schutt gefüllten in die Höhe gezogen" haben. "Beim Auslösen der Falle fällt der Eimer in die Tiefe".
 
 
 
Die Eimer dienten jedoch lediglich der Stabilisierung von Kletterseilen. Die Polizei hielt 48 Stunden öffentlich an ihrer "Interpretation der Bilder" fest, bis sie dann letzten Endes doch verlauten ließ: "Der genau Verwendungszweck des Eimers ist noch nicht klar".
 
 
 
Nachdem Sicherheitsbehörden einen [[Merzenich-hambacher forst#Ausnahmezustand|kriegsänlichen Zustand]] schon im voraus konstruierten:
 
 
 
„Die Tunnel erinnern an die unterirdischen Anlagen während des Vietnamkrieges. ( ... ) Dadurch können wir wie aus dem Nichts angegriffen werden.“
 
 
 
http://www.afd-archiv-bodenseekreis.de/2018/09/15/im-hambacher-forst-tobt-ein-guerrillakrieg-vorbilder-sind-vietcong-und-palaestinenser/
 
"Die linken Gewalttäter bedienen sich der Guerrillataktiken von Vietcong und palästinensischen Terroristen im Kampf gegen den Staat und seine Beamten."
 
 
 
Sie entdeckten dort Erdlöcher die zu Waffendepots umfunktioniert wurden.
 
 
 
Die Forst deponierten Waffen waren nach offiziellen Aussagen folgende:
 
* Zwillen
 
* '''Ein''' mit Nägeln bespickter Reifen
 
* mehrere Gegenstände die an Sprengstoff '''erinnerten''' (Alle hätten sich aber als Atrappen herausgestellt)
 
* Pyrotechnik
 
* Urin
 
* Fäkalien
 
* eine Weltkriegsgranate (wurde von Fachkundigem Sicherheitsbeamten als "nicht mehr gefährlich" eingestuft)
 
* Molotow-Cocktails
 
 
 
Simone Weil man solle sich zuerst die waffen an sehen bevor man beginnt groß moral zu machen.
 
 
 
dieser bekommt eine ganz andere dimension, bringe ich die Besetzung des Hambacher Forstes im öffentlichen Bild mit dem von "autonomen Waffen" verbinde.
 
 
 
Angesichts dessen wie die Executive eines (Formulierung) seit Jahrzehnten (spreche ich rein aus meinem aktivistischen Alltag) vorgeht
 
 
 
frage ich mich ehrlich, manchaml, während meiner andauernden Technologiekritik
 
 
 
ob es nicht doch besser sei einfach die Waffen selbst entscheiden zu lassen anstatt diejenigen die das Racht auf ihre Seite tragen, Waffen öffentlich sichtbar an ihrer Seite zu tragen und diese auch zu benutzen.
 
 
 
ich frage mich auch manchmal:
 
 
 
z.B. wenn ich in einen neue Stadt ziehe, wie eben nun nach Köln:
 
 
 
warum sollen die Navis denn so schlecht sein wie ich sie immer darstelle? Weil sie Stücke von Welt abstrahieren? Wege diskretisieren?
 
 
 
Die Devices die tun das doch nicht aus eigenem Interesse heraus? Die trafen niemals eine Entscheidung?
 
 
 
Und mir, den Fremden in einer fernen Stadt, mir nimmt sie die abstrakte Denken, dieses "Die Stadt von oben betrachten zu müssen, sie im Geiste zu kartografieren" um mich in ihr zurechtzufinden, mich durch sie durchzunavigieren...
 
 
 
Eigentlich helfen sie mir in meinem Kampf gegen die Abstraktion, Bebilderung von Ẃelt,
 
 
 
aber wer trägt die Deutungshoheit über die Bilder?
 
 
 
==Genfer Waffen- Konvention==
 
 
 
ki-waffen-unkovention
 
 
 
 
 
Anfang September bei den Gesprächen zu Autonomen Waffensystemen bei der Genfer Waffenkonvention der Vereinten Nationen
 
  
 
sind es wohlgemerkt immer noch nur Gespräche, noch keine Verhandlungen, die auf eine Regulierung abzielen.
 
sind es wohlgemerkt immer noch nur Gespräche, noch keine Verhandlungen, die auf eine Regulierung abzielen.
Zeile 2.207: Zeile 2.239:
  
 
Im Arabischen Frühling schwang die Hoffnung mit, dass die Menschen sich mit ihrer Hilfe vom Joch der Unterdrückung befreien könnten. Doch tatsächlich wurde der Aufstand von staatlicher Seite mithilfe der gleichen Technologien niedergeschlagen, die auch die Demonstranten benutzt hatten. Gleichzeitig unterminieren die sozialen Medien unseren demokratischen, pluralistischen Diskurs. Politik und Wirtschaft drücken dennoch auf die Tube, damit immer mehr Menschen diese Technologien nutzen.
 
Im Arabischen Frühling schwang die Hoffnung mit, dass die Menschen sich mit ihrer Hilfe vom Joch der Unterdrückung befreien könnten. Doch tatsächlich wurde der Aufstand von staatlicher Seite mithilfe der gleichen Technologien niedergeschlagen, die auch die Demonstranten benutzt hatten. Gleichzeitig unterminieren die sozialen Medien unseren demokratischen, pluralistischen Diskurs. Politik und Wirtschaft drücken dennoch auf die Tube, damit immer mehr Menschen diese Technologien nutzen.
 
+
-->
  
 
<references/>
 
<references/>
  
[[Category:KI]]
+
[[Kategorie:Krieg]]
[[Category:Krieg]]
+
[[Kategorie:KI]]
[[Category:Research]]
+
[[Kategorie:drones]]
[[Category:drones]]
+
[[Kategorie:Research]]

Aktuelle Version vom 12. Mai 2020, 09:49 Uhr

Slides.jpg




WAR





ON

E̢̧̨̢̡̨̡̨̡̛̛̛̗͍͖̘̖͍̫̥̯͙͍̙̼̱̲̣͇͉̳͇̖͈̘̜̦̣̭̞͉̥͖̖͉̻̖͓̣̮͎̞̰̩͚̤̥̟͉̤͓̳̖̳͎̪͓͕̤̮͇͉͚̳̖̖͖̳̠̻̗͙͎̺̩̺̹͚̱̹̘̜̮͇̟̳̞̯͉̩͇̞͇̝̠̠̹̳̘̫̱̰͔͚̙̹͙̺̞̹̤̫̥̤̲͋͛̇̀̓͑͊͂́͂̈̾̽̅̏̅͗͗̂̊̅͋͆̎̔̊̄͗̿̃̉̌̊́͛̒̅̓̆̔̀̍̇̃́̾̄͂̒̉̓͗̂̈̀̿̀̄͊̂̆͗̀̌̈́̀̂́̓͗̏̓̍́̌̅͆̈́͛̑̀̋̔̓͛͌͊́̓̎̍͑̐́͐̐̅̓̽̊̽͋̈́̆̎̎̏̂̐̿̀̌͋͆͑͋̾̚̚͘͘͘̕͘͘͘͘͜͜͟͟͜͟͜͢͜͟͢͜͝͠͠͡͠͡͡͡͞ͅͅͅͅͅṞ̨̨̨̢̧̢̡̡̧̧̢̢̢̢̨̨̡̨̧̨̢̨̧̛̛̟̫̦͇͍̤̥̱̬̘͓̳̙̖̖̪͍͇̦̯̩̙̟͖̗̭̙̫̯̖̳̬̘̫̘͍͈͍̞̦̦̟̜͕̦̠̱͉̙̩̣̯͍̗̣͍̥̺͙͎̻͙̤̮̖̦̠͍̫͎͓̜̥̰̖͙͎̯̝͉͓̩̻͓̻̠͕̩̳̩̪̱̝͖̮͚̼̹̳̦̪̦̤̘̙͚͉̼̻̠̖͉̲̟̝̲̠͙͎̖̟͔͖̦̝̠̻͙͎͈̗̤͙̠̦͙̝͕͎̭͙̗̇̀̅̌͒̃̀̆̋̎̑͑̆̓͛͋̇̅͑̊̀̋͒̐̈́̊͋̀͊́̋̂̔̎̐̋̀͋͋͛̍̓͌͌̐͂̏̐̋̓͗̀̒̓͛̿̆̏̇̍͌͑̀͐͒͌̎͌̐̆̓̊̏̃̇̋̌̄̒̎̉̇͑̉̏̃͗̿́͆͆̎̽͑̿̃̍̿̈͗̔͗̀̀̐̉̓̃̐̑͋͐̅͊͆͊̀͛͊͛̽͛̉̄̃̆̔͛̈́̾̆̆̓͆͒̐̀͋̍̃͛͛̋̐̕͘͘̕̕̕̕̚͘̕̕̕͘͘̕͜͜͜͟͟͜͟͢͠͠͞͝͠͝͝͝͝͡͠͠͝͠ͅR̢̢̨̧̨̧̢̨̢̢̧̨̡̛̛͖̖̗̬͙͇̳̙͔̱͔̖̗͖͇͍̪̼̣̳̰͖͕͈̮͈͖͕̼͉̪̭̲͓̱͔̬̠̠͍̞̼̹͉͉͇͖̱͙̩̯͚͖̝̪̰͈͎̠̬͓̤̗̦̥͕̰̥̺̪̼͙̪̫̞̮̜̩͎̬͙̙̺̹̱͕̮̮͓̞͇̰͓̻̱̻͔͇͕̗̔́̀̊̔̇͋̒́̓̃̃͋͋̓̐̀̏̽͌͋̈̈̀͑́͛̔́́͊͗̅̅̓̄͌̊̾͌̋͆̃̇͌̅́͛̏͂͋̎̎̇̅͐̊̾̊̿̂̈̒̾̏̈̌̋̂̓̈́͐̈́̿̈́̒̓̄̎̈́̈́̂̉̽̀͒͒̒͛̐̃̓͛̒̒͗̆͋̈́͒̐̂̎̊͛̏͘̚̚͘̚̕̚̕͢͜͜͟͢͢͟͢͟͟͝͡͞͡͞͞͞͝͠͡͝ͅͅͅͅƠ̡̧̨̡̢̢̨̨̡̡̧̧̨̨̨̡̧̡̨̢̡̛̛̛̛̛̯̫̲̯̗̮̦̮̬͚̩̟̠̙͉̹̤͉͓̬̠̪̲̘̬̳̹̬̣̪̱̳̟̺̬̣̫̱̞̮̺͓̟̭̝͎̖̣̮̤̙̟͕̹͎̲͉̘̳̻̱̫̞̤̪̺̳̘̺͇̺̭͙̬͚̗̖̣̩̟̩̦̘̳͉̩͓͈̰͖̦͚͎̦̳̱̟̩͉͙̰̳̣͈̦͉̠͚̥̟̰̠̘̟͍͖̫̺͎͙̳̘̫̟͖̝̦̙̻̲̘̥̭̳͔̳̩̺͚̻͖̘̩̫͕̼̝̫̫̤͍̋̾̊͂̒̐̓̔̀͆͂̔͆͋̎͐̈́̈͐̎̋̅̍͂̋͑͗̓̒͛͑̈́̓̏͂̄̔̒̀́̀͗̉̌͆̑́̍͂͆̇̐̽̐̈́̔͋́͑̑̉͒͒̆͐̄͆͛̇͑̿̂͒͐̐̄͐́͊̎̎̈̄̒̄̿͌̓͛̅͂́̾̍̌̇̇̎͊́̐͑̂͌̐̍̇̌͒̀̅̆̓̅͐̍̑͛̐̂̄̇͂̓̆͋̇͑̊͋́̂̍͗̃̿͗̈̾̈̍̑̾̊͌͑͌̚͘͘̕̚̕̕͘̕͘͘͘͢͢͜͜͟͜͠͡͠͝͞͠͠͠͝͝͞͞͞͝ͅR̨̨̧̢̡̨̧̧̡̢̢̨̢̡̨̛̛̛̛͍̱̜͖̫̝̱̹͎͔̳̠̼͈̫̩̮͈̪̹̜̼̤̭̬̦̯͇̤̼̩͈̺̩̹͈̥͖͖̱͔͈͍̟͓̦̻̦̖͎̖̣̻̲̤̭͕͖͙̭̺͚̩͔̤͚̬̮͉̟̫̺̭͕̻̭͚̪̬̦̝͎̪̤͓̩̩͓̜̩͙̥͕̩͙̦̦͕̼͙̜͈̗̥͇̱̺̬͓̼̮͔̹̥̜̝̖͇̜͍̫̖͉͖̪̪̲͔̼̣̟̞̞̜͎̟̠̥͔̱̠̠̱̹͙̗͈͗̂̽̐̅̍̌͋͋̀̿͛͛̾̽͗̃̃̅̃̊̋̀̽̈́̌̾̓͂͂͑̒͋̑̑͛̉́̈̅̽̇́̑̾̐̽̀͊̃͋̀̆͐͒́̋̿́̐̽͂̋̓̆̌̍̓̃́̎̾̊̿͆̋͐̉͌͗̐̓̌͗͌̎̎͛̋̽́̽̈̾̍̇̀̊̊̊͋̓̎͊̋̊̏͛̌̐͂͂̐̃̆͊͂̍̃̽̿́̀̅͒̑͌̈̓̎̑́͐̉̇͗̋̒̊̏̆̀̋̅̀̓͌͘̕̕̕̕̚͘̕̕̚̕̚͢͜͜͟͟͜͜͢͜͢͢͟͝͞͡͠͠͝͠͝͠͡͠͡͠ͅͅ

Inhaltsverzeichnis

Von welchen Technologien sprechen wir, sprechen wir von KI-Kriegstechnologien...?

Künstliche Intelligenzen werden als "Kriegstechnologie", -im allgemeinen Sinne verstanden als eine Technologie für den Einsatz zu konkreten Kampfhandlungen-, in erster Linie eingesetzt zur:

  • Navigation z.B. KI-gesteuerter Drohnenschwärme
  • Zielerkennung- und identifikation, z.B. ARGUS-IS
  • Angriffsplanung- und ausführung z.B. (C4I, Command, Control, Computers, Communications and Information)
  • Als Assistenzsysteme für Kampfpiloten, um aus großer Entfernung heraus Abschussentscheidungen zu treffen, oder auch um autonom zu navigieren, d.h. Routen zu einem vordefinierten Ziel zu entwerfen, während Unvorhersehbares durch Machine Learning Vorhersagbar gemacht wird. Sie registrieren feindliche Taktiken, Verhaltensmuster und lernen aus diesen wie sie Geschossen ausweichen, auf mehrere Ziele gleichzeitig feuern und wie sie gemeinsam mit anderen Bots eigentständig Manöver ausüben.

siehe auch: where-are-we-now?


some years ago...:

Prismnsaprgrams.jpg

Wir schreiben die Jahre 2010-13:

  • Chelsea Mannings "Collateral Murder"
  • Wikileaks
  • die Snowden Leaks
  • die drone papers
  • akribische Aufarbeitungen von rohem (geleaktem) Datenmaterial
  • Fast täglich neue Skandalmeldungen: PRISM / XKeyscore / BND / NSA / Ramstein / drone war / Afghanistan / Jemen / Somalia / Pakistan ...
  • neue Terminologien finden Einkehr in unsere Alltagsprache: Kollateralschaden / falsos positivos / human in the loop / Metadata / Tötungslisten ...

Als die deutsche Bundesregierung im Juni 2013 einen Fall wieder einstellte, mit der Begründung: „Eine Tötung sei in einem solchen Fall völkerrechtlich zulässig und damit strafrechtlich gerechtfertigt“ erklärte sie in einem Nebensatz: „Beim Ausnutzen des Überraschungseffektes handele es sich um eine „zulässige Kriegslist“.[1]


Worum ging es in diesem Fall? Und von welchem Krieg spricht die deutsche Bundesregierung hier?

http://www.livingunderdrones.org/


Der US-Drohnenkrieg und die Rolle Deutschlands

http://www.imi-online.de/2013/11/06/der-us-drohnenkrieg-und-die-rolle-deutschlands/


Pope2.jpg

Als der ehemalige Verteidigungsminister Thomas de Maizière 2013 im Bundestag erklärte: „Wir können nicht sagen wir bleiben bei der Postkutsche, wenn alle anderen die Eisenbahn entwickeln.“, wurden Kampfdrohnen[2] für Fortschritt und Wettbewerb moralisiert[3]. De Maiziéres Fazit: "Kampfdrohnen sind moralisch."
Seine Nachfolgerin Ursula von der Leyen, ehemalige Familienministerin, formulierte diese Zielsetzung bei einem Truppenbesuch im nordafghanischen Mazar-i-Scharif fümf Tage nach ihrer Amtseinführung etwas anders, sie sagte zu ihren Soldaten:
„Das wichtigste ist der Mensch und nicht die Frage der Materialkosten“, diese müßten zum eigenen Schutze und zum Schutz der Bevölkerung mit "modernstem Material" ausgestattet sein. Auf die Frage eines mitgereisten Journalisten, warum sie sich mit den unbemannten Luftfahrzeugen nicht fotografieren lassen wolle, antwortete von der Leyen, für sie ständen die Soldaten im Mittelpunkt. [4]

Die Fakten sprechen für sich:

  • '99 Krieg gegen Serbien
    • reiner Luftkrieg keine einziger Nato-Soldat gefallen
  • Libyenkrieg
    • 60000 opfer
    • kein einziges Opfer auf Nato-Seite
  • GB + US >> mehr Soldaten die Selbstmord begangen (in den letzten jahren) haben als Soldaten die im Krieg fielen

siehe Peter Strutynski »Töten per Fernbedienung«

Auf Seiten der Zivilbevölkerung steigen die Opferzahlen bei Drohnenangriffen, z.B. gegenüber Angriffen mit Kampffliegern um ein Zehnfaches.
...auch ein Grund dafür ist, dass der Mensch im Kampfbomber noch in letzter Sekunde umkehren kann, wenn er sieht dass das Ziel eine Fehlentscheidung war, zwar kann dies der Drohnenpilot eigentlich auch tun, jedoch sprechen wir hier von gänzlich unterschiedlichen Kampfhandlungen und somit kann ein "hätten können tun" nicht einfach so übertragen werden.


Drohnen dienen vornehmlich dem Einsatz sogenannter 3-D Missionen: dall, dirty & dangerous . An den Anfängen der Entwicklung ferngesteuerter Kampfmaschinen, sogenannter telechirischer Maschinen[5] hatten die Telechiristen folgende Utopie:
„Warum sollten sich Männer im zwanzigsten Jahrhundert weiterhin von Kugeln und Granatsplittern zerreißen lassen, wo es doch ein telechirischer Soldat genauso gut an ihrer Stelle tun könnte?[...] Alle konventionellen Kriege könnte man telechirisch führen, durch Armeen von Militärrobotern, die sich in ferngelenkten Schlachten gegenüberstünden. Vollkommen neutrale Computer würden Siege und Niederlagen berechnen und durch ihren Schiedsspruch entscheiden, während die Menschen ruhig zuhause blieben, um in ihren Fernsehgeräten anstelle des eigenen Blutes Maschinenöl in den Staub spritzen zu sehen“[6].
In der Gesinnung der technokratischen Elite hat sich bis heute weitgehend nichts geändert, wie es aus einem Zitat des Robotikers Ronald Atkin, einem der aktivsten Förderer der autonomen tödlichen Robotik heraus zu lesen ist.: Robotics „werden möglicherweise in der Lage sein, auf dem Schlachtfeld in ethischerer Weise zu handeln als menschliche Soldaten [...]". Sie werden „sich in schwierigen Umständen menschlicher verhalten können als menschliche Wesen“[7]

Eigene Verluste, im Sinne von "gefallenen Soldaten" bedeuten für politische Entscheidungsträger aber auch immer eine Gefahr, dass die öffentliche Meinung zuungunsten des Einsatzes kipptén kann. Besonders dann wenn die Militäreinsätze innenpolitisch umstritten sind und beispielsweise klare Fortschritte auf dem Weg hin zu einem vorher definierten Missionsziel nicht erkennbar sind oder verloren gehen, die eigenen Soldatinnen also "umsonst" ums Leben zu kommen scheinen.


Ramstein

SZ-Grafik: Hanna Eiden; Fotos: dpa (2),oh; Recherche: Frederik Obermaier, Bastian Brinkmann;

In Deutschland sind 43 000 US-Soldaten stationiert

USA betreibt in Deutschland fast 40 militärische Stützpunkte

Drei Milliarden Dollar gab die US-Regierung im Fiskaljahr 2012 in Deutschland aus. Mehr brauchten sie nur in Afghanistan.

Von den Stützpunkten Ramstein und Stuttgart aus, steuern amerikanische Soldaten den blutigen Drohnenkrieg in Afrika und üben kontinuierlich mit 57 Drohnen über deutschem Boden[8]000

„Im Luftwaffenstützpunkt Ramstein laufen wirklich alle Informationen zusammen, wie durch einen Trichter“, sagte der ehemalige US-Drohnenpilot Brandon Bryant im NDR-Magazin „Panorama“. Von der Drohne gelieferte Bilder würden in Ramstein in einer Einheit namens DGS (Distributed Ground System) ausgewertet. Dort soll sichergestellt werden, dass die von der Drohne aus abgefeuerte Rakete die richtige Person tötet.

Ähnliches hatten die beiden Medien bereits im Vorjahr berichtet. Damals ging es aber nur um die Beteiligung an Drohnenangriffen in Afrika, insbesondere in Somalia. In die Auswahl der Ziele sei auch die US-Kommandozentrale für Afrika (Africom) in Stuttgart einbezogen, hieß es damals. Neu ist, dass die Einheit aus Ramstein in die Steuerung der ungleich zahlreicheren US-Drohnenangriffe in Pakistan einbezogen ist. Deutschland sei die „Schaltzentrale“ im US-Drohnenkrieg, betont „Panorama“.[9]

Die Drohnen, mit denen die Amerikaner nach Osama bin Laden suchten, wurden zeitweise von Ramstein aus geflogen. Offenbar ohne Wissen Berlins?[10]


weitere Artikel: »Was nicht passt verschweigen, was in den Kram passt propagieren«

  • https://www.nachdenkseiten.de/?p=52900#more-52900
    • Am vergangenen Samstag demonstrierten in Ramstein einige 1000 Menschen gegen die Nutzung der US-Air-Base für Drohnenangriffe. In den deutschen Medien fand dieses Ereignis kaum Resonanz: Ein winziger Einspalter – Basis dpa – in der Monopolzeitung, die am Demonstrationsort erscheint....

»Urteile in Münster - Deutschland soll Ramsteiner US-Drohneneinsätze prüfen«


völkerrechtlich zulässig...

https://netzpolitik.org/2014/steuerung-des-us-drohnenkriegs-via-ramstein-bundesregierung-findet-das-nicht-schlimm-und-verzichtet-auf-stellungnahme-aus-den-usa/

Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko: "Einstellung von Prüfvorgängen der Bundesanwaltschaft zur gezielten Tötung von deutschen Staatsangehörigen durch US-Kampfdrohnen": http://dip21.bundestag.de/dip21/btd/18/013/1801318.pdf


the rise of a method called predictive killing

Am 4. Oktober 2010 wurde im pakistanischen Mir Lai durch einen Drohnenangriff Bünyamin E., ein mutmaßlicher Angehöriger einer islamistischen Kämpfertruppe, getötet. Da das Opfer einen deutschen Pass besaß, waren die deutschen Behörden von Amts wegen zu Ermittlungen gezwungen. „Da er nach Auffassung der Ermittler (...) an den Kämpfen in Nordpakistan teilnehmen wollte, war er ein legitimes militärisches Ziel und seine Tötung weder ein Kriegsverbrechen noch ein staatlicher Mord“[11].

eine Eigenart der vorhergehenden 3 Sätze:

der Begriff: "mutmaßlich"

"wollte teilnehmen" im Gegensatz zu "hat teilgenommen"

  • Er könnte potentiell irgendwann einmal eine Straftat begehen.
  • Er könnte jemanden, einen Menschen verletzen, oder ein Staatssystem verwunden.
  • Irgendwann
  • Vielleicht.
  • Vielleicht aber auch nicht.

die allgemeine Erklärung der Menschenrechte

Im Jahre 1948 haben „die Mitgliedsstaaten sich verpflichtet (...) auf die allgemeine Achtung und Einhaltung der Menschenrechte und Grundfreiheiten hinzuwirken.[12]

„1. Jeder, der wegen einer strafbaren Handlung beschuldigt wird, hat das Recht, als unschuldig zu gelten, solange seine Schuld, nicht in einem öffentlichen Verfahren, in dem er alle für seine Verteidigung notwendigen Garantien gehabt hat, gemäß dem Gesetz nachgewiesen ist.“

„2. Niemand darf wegen einer Handlung oder Unterlassung verurteilt werden, die zur Zeit ihrer Begehung nach innerstaatlichem oder internationalem Recht nicht strafbar war. Ebenso darf keine schwerere Strafe als die zum Zeitpunkt der Begehung der strafbaren Handlung angedrohte Strafe verhängt werden.“

...Im Fall Bünyamin E. gab es keine Straftat. Es gab lediglich einen Verdacht.

Todeslisten

capture & kill, the JPEL-Lists

Algorithmische-narrative.jpg

Baseballcard.png
c/k[13]
Die Informationen auf der "Baseball Card" und in dem Ordner über die Zielperson stammen nach Aussagen der Quelle vor allem von Geheimdiensten und können von den sie beurteilenden Menschen auch falsch interpretiert worden sein. "Das ist natürlich keine todsichere Methode," sagte die Quelle. "Man muss sich einfach darauf verlassen, dass die Computer und die Analysten beim Sammeln und Auswerten der vielen Daten und Informationen keine Fehler gemacht haben." [14]


Jpel.png

Am 28.12.2014, auf dem 31C3, dem Chaos Communication Congress 2014 in Hamburg, einen Tag vor ihrer Veröffentlichung im Spiegel[15] erzählten Jacob Appelbaum und Laura Poitras von Listen, die die CIA und die NATO während des Kampfeinsatzes am Hindukusch führten[16].

Auf diesen JPEL-Listen (Joint Priority Effects List/Gemeinsame Wirkungsvorrangliste) standen entpersonifizierte Menschen.

Doody.png

Mullah Niaz Muhammed z.B. bekam den Namen Doody, die ISAF No. IS3673 und er lebte in 41R PQ 1768 9260, bis zu seiner Ermordung in 41R PR 17897 92491 am 071017D*Feb11 durch eine UGLY 50 .AGM-114, bei welchem versehentlich auch ein KIA (ein kleiner Junge) getötet + 1 WIA (sein Vater) schwer verwundet wurde.


Bewegungsmuster & unvorhergesehenes Verhalten

Metadatta.png

[17]

Der Weg einer Person zu ihrer Erscheinung als technisches Bild auf solch einer Liste, sowie es Mullah Niaz Muhammed, aber auch Bünyamin E. erging, dieser Weg scheint lang und meist undurchsichtig, doch er geschieht in Echtzeit. Häufig geschieht dieser Eintrag aus einer Unregelmäßigkeit ihres Verhaltens heraus. Einem Austritt aus dem ihr zugeschriebenen Bewegungsmuster.

Das gesellschaftliche Subjekt tritt nun also aus dieser Norm heraus.

Nachdem eine Identifizierung von Regelmäßigkeiten -und kleine Devices in unseren Pockets, z.B. Smartphones[18] senden diese Muster in Echtzeit weiter-, als Alltag bezeichnet wurde, geschieht eine Vorwegnahme von Wiederholungen. Eine auf diesen Menschen zugeschnittene Norm bildet sich heraus. Eine Norm, die im stetigen Abgleich mit der Norm einer jeweiligen Gesellschaftsform steht.

Muster entstehen.

Fällt ein Bewegungsmuster aus der Gewohnheit heraus, so generiert beispielsweise die Software XKeyscore einen stdout (Standardausgabe).

Dieser stdout kann viele Ursachen haben. Entweder durch unvorhergesehens eigenes Verhalten, dadurch dass man sich mit den falschen Freunden getroffen hat (falsch kann aber auch diejenige Person werden, die fälschlicherweise unter Beobachtung steht), mit ihnen kommuniziert, oder aber auch sich ständig mit ihnen traf und nun plötzlich aufgehört hat zu gemeinsamen Treffen zu gehen oder sogar den Kontakt zu ihnen komplett abgebrochen hat.

Wie auch immer...: Man ändert sein Verhalten.

Veränderung bedeutet Neuformatierung eines gegebenen Musters.

„Salem, ein Geistlicher, predigt in der
Moschee seines Dorfes gegen al-Qaida (...).
Eine Woche später kommen drei unbekannte
Männer in das Dorf, in Salems Moschee, sie
suchen nach ihm. Weil er Angst hat, dass diese
Männer Rache für seine Predigt nehmen wollen,
ruft er seinen Sohn herbei, einen Polizisten.
In einem nahen Palmengehölz treffen die fünf
aufeinander. Und sterben. Durch den Angriff
einer US-amerikanischen Drohne.“[19]

Weitergabe von Bewegungsmustern

Deutsche Behörden senden seit Jahren Metadaten und Mobilfunknummern auffälliger digital identities an die Nato und US-Behörden weiter.


Geolocation.png



Bereits im letzten Jahr haben wir berichtet, dass die US- Geheimdienste ihre Zielpersonen hauptsächlich über deren Mobiltelefone orten. Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen. Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.[20]


Der BND räumte auf Anfrage zwar die Weitergabe von Mobilfunknummern via Center Ice[21] ein, bestritt jedoch dass eine gezielte Tötung durch das Anpeilen von Mobiltelefonen möglich sei.


„Am 2. September 2010 verkündeten die US-Behörden einen wichtigen Taliban-Anführer ausgeschaltet zu haben in Takhar, Afghanistan. Tatsächlich hatten sie Zabet Amanullah getötet. Einen im Wahlkampf stehenden Zivilisten. Die Drohnenpiloten haben keinen Namen

gejagt. Sie haben auf das Mobiltelefon gezielt.“[22]

Die Quelle, die »The Intercept«, die Leaks zuspielte unterstrich die Unzuverlässigkeit von Metadaten, die meistens durch die Überwachung von Telefonen und Computern gewonnen würden. Man nutze Telefonnummern oder E-Mail-Adressen als Selektoren, um die Kommunikation von Zielpersonen aus großen Datenströmen herauszufischen; mit Hilfe der dadurch gewonnenen Informationen sei es dann möglich, diese Personen zu finden, anzuvisieren und umzubringen. "Man muss schon sehr viel Vertrauen in die dabei eingesetzte Technologie haben," gab die Quelle zu bedenken. "Ich kenne unzählige Beispiele, bei denen die so gesammelten Informationen fehlerhaft waren." Das sei der Hauptgrund für die Tötung unbeteiligter Zivilisten. "Oft entdecken die mit überwachenden Geheimdienstler erst nach Monaten oder sogar

Jahren, dass sie die ganze Zeit das Telefon der Mutter der Zielperson überwacht haben."[23]

Psychologische Distanz

»Menschen, Dinge, Ereignisse werden zu "programmierbaren Daten": es geht um "Input" und "Output", Variable, Prozentzahlen, Prozesse und dergleichen, bis jeglicher Zusammenhang mir konkreten Dingen wegabstahiert ist und nur noch abstrakte Graphen, Zahlenkolonnen und Ausdrucke übrigbleiben.«

Joseph Weizenbaum, Informatiker, sowie Wissenschafts- und Gesellschaftskritiker

how to make human machine readable?

  1. ein Mensch wird hierfür auf mehrere Datensätze reduziert.
  2. ein Mensch wird getötet, doch stets in der Annahme, dass es sich hierbei um Datensätze handelt, nicht um eine Person, vielmehr ein Mobiltelefon an einem per GPS georteten Ort.

Die folgende Aussage einer Forschergruppe mit Wissenschaftlern der Harvard-Universität und des Massachusetts Institute of Techonology (MIT) bestätigt wie sicher sich Militärforscher scheinen, ein Mobiltelefon mit einer Person gleichsetzen zu können: "Nur vier zufällig ausgewählte Punkte zu Ort und Zeit sind notwendig, um 95% der Nutzer zu identifizieren. Mit höchstens elf Ort-Zeit-Informationen gelingt das für jeden Nutzer."

In Afghanistan wurde es zu einer gängigen Methode unter Militanten und ihren Verbündeten, regelmäßig die Sim-Karten aus ihren Mobiltelefonen zu nehmen, sie in einen Topf zu werfen, ihn zu schütteln, und sich eine neue Nummer zu ziehen...


Milgram-Experiment

In einem Experiment Stanley Milgram's, wurden die Versuchspersonen aufgefordert:

  • die Hand des Opfers auf die Kontaktplatte für den vermeintlichen Stromschock zu drücken.
    • nur 30% befolgten die Anweisungen bis hin zum höchsten Stromstoß
  • per Stromschalter an einem Pult die Stromstöße auszulösen
    • 40%
  • als das opfer außer Sichtweite, so dass nur die wütenden Proteste (vom Tonband) und Schmerzensschreie zu hören waren
    • 62,5%
  • wurde der Ton ganz abgeschaltet stieg nur noch geringfügig auf:
    • 65%

"Der Mensch scheint als »mit den Augen zu fühlen«; je größer die physische und psychische Distanz zum Opfer, desto leichter fiel es den Versuchspersonen, grausam zu sein."

buch::Zygmunt Baumann::Dialektik der Ordnung, s.170


Free Chelsea Manning

2010 veröffentlichte Wikileaks, das von Chelsea Manning geleakte Video

"Collateral Murder".

Der Prozess gegen Manning begann am 3. Juni 2013 vor einem Militärgericht in Fort George G. Meade.

Am 30. Juli 2013 wurde Manning in 19 von 21 Anklagepunkten, neben militärischen Regelverstößen auch wegen „Diebstahls“ und fünf Fällen von „Spionage“, schuldig gesprochen.

Ihr drohten maximal 90 Jahre Haft.

Vom Anklagepunkt „Unterstützung des Feindes“ sprach sie das Gericht frei.

Am 19. August forderte die Anklage 60 Jahre Haft für Manning.

Die Verteidigung plädierte auf höchstens 25 Jahre.

Am 21. August 2013 wurde das Strafmaß auf 35 Jahre festgesetzt.


Manning spielte WikiLeaks vertrauliche Dokumente zu.

Zu den von Manning weitergegebenen Videos zählen unter anderem die Videoaufnahmen des Beschusses und Todes irakischer Zivilisten und Journalisten der Nachrichtenagentur Reuters durch einen amerikanischen Kampfhubschrauber am 12. Juli 2007 in Bagdad, die von WikiLeaks unter dem Titel Collateral Murder bearbeitet und veröffentlicht wurden, möglicherweise auch Aufnahmen des Luftangriffes bei Garani am 4. Mai 2009 im Westen Afghanistans.

'In den Dokumenten finden sich allein 303 Fälle von Folter durch ausländische Einheiten im Irak im Jahre 2010.'

Auch die Informationen, die Ende November 2010 zu der Veröffentlichung von Depeschen US-amerikanischer Botschaften durch WikiLeaks und im April 2011 zur Offenlegung von Informationen über das Gefangenenlager Guantanamo führten, gehen auf sie zurück.

DAS URTEIL:

1. Anklagepunkt Hilfe für den Feind Höchststrafe: Todesstrafe
Unterpunkt 1 wissentliche Weitergabe von Infos an den Feind nicht schuldig
2. Anklagepunkt Fehlverhalten von Armeeangehörigen Höchststrafe: unehrenhafte Entlassung. Je 2 Jahre Haft für Unterpunkte 1, 2 und 14. Je 10 Jahre Haft für alle anderen Unterpunkte
Unterpunkt 1 Weitergabe von Infos mit dem Wissen, dass es für den Feind zugänglich ist. schuldig
Unterpunkt 2 Spionage, Weitergabe des Videos, das einen US-Hubschrauberangriff auf Zivilisten im Irak zeigt. minderschwere Schuld
Unterpunkt 3 Spionage, Memorandum eines US-Geheimdienstes schuldig
Unterpunkt 4 Diebstahl, 380.000 Dateien. schuldig
Unterpunkt 5 Spionage, mehr als 20 Aufnahmen schuldig
Unterpunkt 6 Diebstahl, mehr als 90.000 Dateien schuldig
Unterpunkt 7 Spionage, mehr als 20 Aufnahmen aus der Cidnea-Datenbank schuldig
Unterpunkt 8 Diebstahl, mehr als 700 Aufnahmen aus der Datenbank des US-Süd-Kommandos schuldig
Unterpunkt 9 Spionage, mehr als 3 Aufnahmen aus der Datenbank des US-Süd-Kommandos schuldig
Unterpunkt 10 Spionage, mehr als 5 Aufnahmen bzgl. einer Operation in Afghanistan schuldig
Unterpunkt 11 Spionage, illegales Herunterladen des Videos von tödlichen Angriffen auf Zivilisten durch US-Kampfhubschrauber im Irak nicht schuldig
Unterpunkt 12 Diebstahl, 250.000 Dateien der State-Departement-Datenbank schuldig
Unterpunkt 13 illegale Datenabschöpfung, mehr als 75 Cables des State Department schuldig
Unterpunkt 14 illegale Datenabschöpfung, das Cable "Reykjavik-13" des State Departements minderschwere Schuld
Unterpunkt 15 Spionage, eine Aufnahme eines US-Geheimdienstes schuldig
Unterpunkt 16 Diebstahl, Adressenliste der US Forces schuldig
3. Anklagepunkt Befehlsverweigerung Höchststrafe: unehrenhafte Entlassung, Haftstrafe von 2 Jahren je Unterpunkt
Unterpunkt 1 Umgehen von Sicherheitsvorkehrungen schuldig
Unterpunkt 2 Installation nicht genehmigter Software schuldig
Unterpunkt 3 Installation nicht genehmigter Software schuldig
Unterpunkt 4 Missbrauch von Informationssystemen schuldig
Unterpunkt 5 illegales Abspeichern von Geheiminformationen schuldig
Quelle: US Army Military District

"Kein einziger US-Militär ist für den US-Hubschrauberangriff auf irakische Zivilisten und 2 Reuters-Journalisten vom 12. Juli 2007, bei dem auch ein vier Jahre altes Mädchen und ein acht Jahre alter Junge schwer verletzt und ihr Vater getötet wurden, zur Verantwortung gezogen worden."

"Der Soldat Ethan Mc-Cord, der als Teil einer Patrouilleeinheit kurz nach dem Angriff an den Ort der Schlächterei kam, berichtete später detailliert über die menschenverachtenden Anweisungen der Vorgesetzten und ergänzte damit, was auf der Tonspur des von Manning geleakten Helikoptervideos ohnehin schon zu hören ist. ..."

Quelle: TAZ, Artikel: »Aufklärung ohne Folgen«, Bernd Pickert

operational glitches

Op-gl.png

Slides2.jpg

"Gorgon Stare Test uncovers Major Glitches The US Air Force’s much-touted new Intelligence, surveillance and Reconnaissance (ISR) System for use with remotely piloted Aircraft which is developed to be used in Afghanistan has significant operational glitches and is not ready to be fielded, Air Force

Field Testers conclude."[24]

Zusammenfassung meiner Masterarbeit mit dem Titel »operational glitches« aus dem Jahre 2015:

Ein Artikel auf der Website defensesystem. com berichtete über den Einsatz von fehlerbehafteten Kamerasystemen in US- amerikanischen Kampfdrohnen [siehe Glossar: UCAAV] :

„Gorgon Stare, a sophisticated video capture system with nine cameras that provides wide-angle surveillance images, has significant operational glitches and is not ready to be fielded, (...).“

Ich fragte mich, wie es soweit kommen konnte, dass Menschen als fehlerbehaftete Repräsentationen ihrer Selbst gesehen, und durch diese daraufhin in einzelnen Fällen, auch getötet werden?

Mein Blick fokussierte sich auf diese zentrale Fragestellung, und somit begann ich in den Ursprüngen technischer Bildgebung zu forschen: Den Prozess der Transformation von Menschen, zu technischen Bildern.

Denn bevor eine Maschine das technische Bild eines Menschen, für mich den Menschen vorinterpretieren kann, muss mein jeweiliges Gegenüber zuerst für sie lesbar gemacht werden.
machine readable

Die Ursprünge dieser Abstraktion setzte ich an den Beginn des Zerschneidens von Bewegung, der cartesianischen Trennung und an der Vergesellschaftlichung der mechanischen Uhr – Zeit, sprich Messinstrumenten.

Meinen Fokus auf Zeit setzte ich, da ich während meiner Recherche immer häufiger auf ein Phänomen stieß, nämlich auf Berichte von Präventivtötungen im Zuge des Drohnenprogramms:

Nachdem der Mensch für die Maschine lesbar gemacht wurde, wird sein zukünftiges Verhalten errechnet, und daraufhin für sein Gegenüber als potentielles Opfer vorinterpretiert. Sprich, die Interpretation des maschinenlesbar gemachten Menschen, steuert des zukünftigen Täters Handlung. predictive killing

So kam ich also ziemlich schnell von der mechanischen Zeit, hin zu kybernetischen. Denn der tiefere Grund, Menschen für Maschinen lesbar zu machen, diente seit jeher dazu, des Menschen zukünftiges Verhalten zu optimieren. All die kleinen Devices in unseren Pockets , auf unseren Schreibtischen, sie dienten ursprünglich der Kontrolle von ArbeiterInnen. Da sich gewisse Grundprinzipien dieser frühen Phase von Menschenoptimierung heute jedoch in allen Lebensbereichen von BürgerInnen westlicher Industrienationen manifestieren, dienen sie heute also unserer Kontrolle.

Dank Edward Snowden wissen wir heute von diesem sich weltweit ausbreitenden Überwachungswahn von Geheimdiensten und Privatunternehmen. Dank Chelsea Manning wissen wir heute von hochtechniserten Kampfeinsätzen und deren Folgen für das einzelne Individuum. Dank Brandon Bryant wissen wir heute von Menschen, die einzig durch Sehmaschinen gesehen werden. Von Menschen die durch diese getötet werden.


Die Kampfdrohne »Predator«

siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 168:

Das UAV[25] Predator[26] das in den 90ern entwickelt wurd, brauchte vom Konzept bis zum Einsatz weniger als 30 Monate. Es war daher kein Wunder, dass das UAV iim Feldeinsatz etliche operational glitches vorwies. Unter anderem scheiterte es oft an schlechtem Wetter, Bedienung und Wartung bereiteten große Probleme und es war sehr schwierig mit den Infrarot- und Tageslichtkameras Ziele zu erkennen.

Weil die Kommandeure die Drohne schnell brauchten, waren sie bereit, diese Mängel zu akzeptieren (siehe auch gorgon stare)


Gorgon Stare

Ein Aufklärungs- und Überwachungssystem der U.S. Air Force[27] Die US Air Force bezeichnet dieses System als „wide-area surveillance sensor system“, hierzu James O. Poss (U.S. Airforce Assistant Deputy Chief): „Gorgon Stare will be looking at a whole city, so there will be no way for the adversary to know what we’re looking at, and we can see everything.“
Es ermöglicht eine Überwachung von 16km2. Die Einzelbilder der Kameras betragen je 5 Millionen Pixel. Aus ihnen kann ein Gesamtbild von 1,6 Milliarden Pixel erzeugt werden.
Amerikanische Drohnen haben mit diesem System allein im Jahre 2009, Videoaufnahmen im Umfang von 24 Jahren generiert[28]


das Problem mit der "Interoperabilität"

...beginnt beim gleichen Kaliber für die Waffen und endet bei den gleichen Protokollen und Schnittstellen für den reibungslosen Datenaustausch, zum Beispiel aktueller Aufklärungsdaten.

Maschinen unterschiedlichster Herkünfte den Austausch von Daten zu ermöglichen, Versuche von Standardisierungen... Schlüsselfähigkeit aller zukünftiger Robotersysteme ist die Fähigkeit mit anderen Robotern zu kommunizieren, bzw. zu interagieren.

...Interoperabilität erfordert Standards, Verfahrensweisen und Architekturen

Siehe Buch »Kriegsmaschinen, Roboter im Militäreinsatz, s.170[29]

  • Nachrichtenstandards von Wasser und Bodendrohnen:
    • JAUS (Joint Architecture for Unmanned Systems)
  • Nachrichtenstandards für UAVs:
    • STA-NAG-4586, ein von der NATO gefördertes Format

siehe auch das JAUS Tool Set << offenes standardbasiertes Softwarepaket zur Nachrichtenübermittliung unbemannter Vehikel.

siehe auch: BML!!!


"The drone papers"

https://theintercept.com/drone-papers/

Drone-papers.png

»The Intercept« wurde ein Magazin mit geheimen Dias zugespielt, die ein Fenster auf das interne Verfahren öffnen, das in einer wichtigen Periode des US-Drohnen-Krieges – während der Kill or Capture Operations (der Einsätze zum Töten oder Gefangennehmen von Zielpersonen) des US-Militärs in den Jahren 2011 bis 2013 – üblich war.
Die Dokumente, die auch Aufschluss über die von den Special Operations Forces beklagten Mängel und Flops des Drohnen-Programms geben, stammen von einer Quelle innerhalb der US-Geheimdienste, die an Operationen und Programmen beteiligt war, die auf den Dias dargestellt werden.

Das friedenspolitische Mittelungsblatt »Luftpost« übersetzte die Artikel ins Deutsche.

Luftpost.png


Anbei ein paar für unseren Kontext entscheidende Auszüge aus den Papers (mit kleinen Intermezzos):

siehe auch: Präsentationsfolie zum Download: Krieg-und-KI-in-Ramberg.pdf

"Wenn jemand, der als hochwertige Zielperson galt, irgendwo in Somalia ins Telefon gesagt hätte, 'Die Hochzeit ist in den nächsten 24 Stunden.", wäre das für eine codierte Botschaft gehalten worden und hätte in Europa und in den USA die höchste Alarmstufe ausgelöst, auch wenn er uns nur verscheißern wollte," lästerte Flynn. "Weil sich SIGINT ganz leicht austricksen lässt, muss es durch andere Erkenntnisquellen wie HUMINT (Aussagen von Informanten oder aus Verhören) verifiziert werden. Man muss sicherstellen, dass man wirklich die gesuchte Person gefunden hat, denn abgehört wurde ja nur ein Telefon." [30]


Aus The Intercept zugespielten geheimen Pentagon-Dokumenten geht hervor, dass die US-Militärs bei der Jagd auf Terrorverdächtige im Jemen und in Somalia mit "schwierigen Problemen" zu kämpfen hatten, die technologischer Art waren oder den Geheimdiensten anzulasten sind.

Die Probleme entstanden teilweise aus der geographischen Lage des Jemen und Somali- as und aus der geringen US-Präsenz in diesen Staaten. Deshalb musste sich das Militär vor allem auf SIGINT, also auf die geheimdienstliche Überwachung von Mobiltelefonen und Computern verlassen, die wegen einer zu geringen Anzahl von Drohnen-Flügen nicht immer zuverlässig funktionierte.

Die Dokumente sind Teil einer Studie einer Intelligence, Surveillance, and Reconnaissance Task Force (abgekürzt ISR Task Force, einer Sonderkommission zur Bewertung der Er- gebnisse von Spionage, Überwachung und Aufklärung des Pentagons.
weitere Infos dazu: https://ww-w.fas.org/sgp/crs/intel/R41284.pdf [31]


Geolocation.png




Bereits im letzten Jahr haben wir berichtet, dass die US- Geheimdienste ihre Zielpersonen hauptsächlich über deren Mobiltelefone orten. Mit dem Programm GILGA-MESH, das die Drohne zu einem "Sendeturm" macht, in den sich Mobiltelefone einloggen können, lässt sich die genaue Position der telefonierenden Person bestimmen. Die nebenstehende Reproduktion eines Dias zeigt eine "Watchlist" (Überwachungsliste) von SIM-Card-Nummern.[32]


"Die Bilder, die sich von jedem Aspekt des Lebens abgetrennt haben, verschmelzen in einem gemeinsamen Lauf, in dem die Einheit dieses Lebens nicht wiederhergestellt werden kann. Die teilweise betrachtete Realität entfaltet sich in ihrer eigenen allgemeinen Einheit als abgesonderte Pseudo-Welt, Objekt der bloßen Kontemplation. Die Spezialisierung der Bilder der Welt findet sich vollendet in der autonom gewordenen Bildwelt wieder, in der sich das Verlogen selbst belogen hat. Das Spektakel überhaupt ist als konkrete Verkehrung des Lebens, die eigenständige Bewegung des Unlebendigen." [33]


Sigint.png


In den Dokumenten wird offen zugegeben, dass SIGINT (allein) eine unzuverlässige Me thode geheimdienstlicher Überwachung ist. Trotzdem wurden mit SIGINT mehr als die Hälfte der Erkenntnisse über Zielpersonen gesammelt, und die meisten der SIGINT-Daten kamen auch noch von Geheimdiensten anderer Staaten. Die übrigen Informationen liefer ten einheimische Informanten, die überwiegend in Diensten der CIA standen. "Deren Infor mationen sind aber weder so aktuell noch so aussagekräftig wie die bei Verhören und bei der Auswertung erbeuteter Materialien gewonnenen Erkenntnisse," steht in der Studie https://theintercept.com/document/2015/10/14/small-footprint-operations-2-13/#page-9

Was alles noch schlimmer macht, ist die aus den Dokumenten zu entnehmende Tatsache, dass die Möglichkeiten, über SIGINT zuverlässige Daten zu sammeln, "sehr spärlich" und "sehr begrenzt" waren; die gezielten Tötungen beruhten also meistens auf wenig vertrauenswürdi-

gen Erkenntnissen. Im Vergleich mit anderen Operationsgebieten war die Datenbasis eher dürftig: In Afghanistan fielen monatlich 8.900 SIGINT-Datensätze an, in Somalia hingegen magere 160 und im Jemen sogar nur 50. Eine andere Grafik belegt, dass beim Aufspüren von mehr als der Hälfte der Zielpersonen im Jemen und in Somalia im Jahr 2012 trotzdem überwiegend SIGINT-Daten verwendet wurden. Flynn äußerte gegenüber The Intercept, man habe sich zu sehr auf SIGINT verlassen oder auch nur auf das, was über die Drohnen-Kamera gerade zu sehen war.[34]

So entstehen algorithmische Narrative und durch diese treten Abnormitäten in Erscheinung. Abnormitäten auf Grund derer ein Drohnenpilot, irgendwo auf der Welt dann einen Menschen identifiziert. Einen für Maschinen lesbar gemachten Menschen. Das technische Bild eines Menschen, und selbst wenn dieses Bild nur mehr aus einem GPS-Signal + Stimmerkennung (Abgleich des akustischen Fingerabrucks) besteht. Mehr nicht. Nicht mal mehr als Pseudoabbild eines Menschen interpretiert. Wenn einzig ein Abgleich zweier 0/1-Datensätze genügt, um den roten Knopf des Joysticks zu drücken. Oder eben nicht.[35]

„Then he yells „Rifle!“[36]


In der von einer "Intelligence, Surveillance and Reconnaissance Task Force" (einer Son derkommission zur Bewertung der Ergebnisse von Spionage, Überwachung und Aufklä- rung) des Pentagons erarbeiteten Studie werden die öffentlichen Erklärungen der US-Re gierung über ihre Drohnen-Kampagne gegen hochrangige Terroristen, die eine akute Be drohung für die USA darstellen sollen, teilweise bestätigt, teilweise wird ihnen aber auch widersprochen. Es wird offen zugegeben, dass es nur sehr selten zur Festnahme von Ter roristen kam und dass mit so genanten "Signature Strikes" (weitere Infos dazu s. unter http://www.luftpost-kl.de/luftpost-archiv/LP_13/LP01613_030213.pdf ) häufig unbekannte

Personen nur wegen ihres "verdächtigen Verhaltens" umgebracht wurden.[37]

Universitäten, Forschungseinrichtungen & Kriegstechnologien

Drohnenforschung in Deutschland

Drohnenforschungsatlas.png

aus https://www.friedenskooperative.de/friedensforum/artikel/drohnenforschungsatlas:

Die Erforschung von Drohnen zur Kriegsführung, Überwachung und Unterdrückung, die an Universitäten und Forschungseinrichtungen in Deutschland betrieben wird, ist ein weites Feld. Der vorliegende Atlas zur Drohnenforschung, herausgegeben von der Informationsstelle Militarisierung (IMI), ist dabei zwangsläufig unvollständig. Er hat jedoch viele Ursprünge und Bezugspunkte, zu denen sicherlich die Antidrohnenkampagne (drohnen-kampagne.de) und die Auseinandersetzung um Zivilklauseln an Hochschulen zählen.

Angefangen hat die Arbeit am Atlas mit einer systematischen (alphabetischen) Recherche aller deutschen Hochschulen (mit mehr als 10.000 Studierenden), in welchen Zusammenhängen dort jeweils mit und zu unbemannten Systemen geforscht wird. Das Ergebnis war eine unüberschaubare Liste mit zahlreichen Querverweisen, die uns mit Bewertungen und Kontextualisierungen im Einzelnen überforderte.

Klar wurde dabei jedoch, dass an fast allen deutschen Universitäten Beiträge zur Weiterentwicklung unbemannter fliegender Systeme unter sich ähnelnden Fragestellungen geleistet werden, dass dies durch verschiedene Formen der Forschungsförderung – v.a. die EU-Forschungsrahmenprogramme und die High Tech Strategie der Bundesregierung – unterstützt wird und dass demgegenüber eine erkennbare Reflexion dieser Forschung in Form einer Technikfolgenabschätzung, einer Behandlung im Rahmen der Science- and Technology Studies oder ethischer Auseinandersetzungen durch die beteiligten WissenschaftlerInnen allenfalls in Ansätzen zu finden ist.

Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unterstützen und zu ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden. Dazu ist alleine die Auswahl der genannte Projekte und Institutionen zu sehr von persönlichen Kontakten und Interessen, Zufällen (und letzten Endes selbst dem Alphabet) geprägt. So werden nicht alle und nicht nur die zentralen AkteurInnen (NATO, EU-Kommission, DLR, DGLR, UAV-DACH und verschiedene Fraunhofer-Institute) und die verwerflichsten Projekte (INDECT, SAGITTA) genannt, sondern auch Projekte mit explizit ziviler Ausrichtung (SOGRO), die ihrerseits zur Verbreitung dieser Technologien (und damit verbundener Fragestellungen) beitragen und damit kritikwürdig sein mögen.

Der in der gedruckten Ausgabe mittlerweile fast vergriffene Drohnenforschungsatlas kann über die Homepage der IMI (http://www.imi-online.de/) weiterhin kostenfrei heruntergeladen werden. Uns ist bewusst, dass der Atlas viele Leerstellen, etwa bezüglich Gender-Aspekten, aufweist. Wir sind gerne bereit, die verschiedenen Lücken in einer möglichen erweiterten, zweiten Auflage zu ergänzen, wenn entsprechende Angebote und Vorschläge bei uns eingehen (imi@imi-online.de).

Drohnenforschungsatlas

... Die IMI arbeitet bereits seit längerer Zeit an der Erstellung eines Drohnenforschungs- atlas, der exemplarisch einige Projekte, Orte und Akteure der Drohnenforschung und die politischen Rahmenbedingungen problematisiert. Im Vorwort heißt es: „Obwohl der Atlas dazu beitragen soll, vor Ort Auseinandersetzungen um die Drohnenforschung zu unter- stützen und ermöglichen, sollte er nicht als „Naming and Shaming“-Liste verstanden werden."

Forschungsgelder von US-Geheimdiensten für die RWTH Aachen

Zivilklauseln an deutschen Hochschulen

....



where are we now?

Fact-sheet-drones.png

ein paar Beispiele...:

killchain:

ai warfare & adversarial attacks:

https://www.ramstein-kampagne.eu/nds-dem-zyklon-in-die-augen-schauen/

https://netzpolitik.org/2019/bundeswehrdrohnen-absolvieren-87-000-flugstunden/


from Gorgon Stare to ARGUS-IS

Argus-is.jpg

Das System AGRGUS-IS (Autonomous Real-time Ground Ubiquitous Surveillance-Imaging System) erzeugt in jeder Minute mehrere Terabyte an Daten, das heißt hundertmal mehr als das bereits veraltete System Gorgon Stare . Mit einer Auflösung von 1,8 Gigapixel kann das fliegende Auge selbst 15 Zentimeter kleine Gegenstände aus größter Höhe erfassen. ARGUS-IS benötigt jedoch enorme Speicher-, Indexierungs- und Analysekapazitäten, welche bis zum heutigen Tage noch nicht verfügbar sind. Das heißt, dass die US-Army in Richtung automatisierter Indexierung forschen muß und auch tut gerade. Angestrebt ist es, eine Software zu entwickeln, welche Gegenstände und Handlungen beschreiben kann, das heißt, sie muss dazu in der Lage sein, diese Anhäufung von Pixeln in Substantive, Verben und Sätze zu übersetzen.

Die DARPA (The Defense Advanced Research Projects Agency) finanziert momentan diese Forschung, (chamyou buch Seite 52). Eine Forschung zur Ermöglichung von „integrierten kognitiven Systemen zur automatisierten Videoüberwachung“: Die intelligente Kamera, Mind’s Eye . http://spie.org/x108891.xml (letzter Zugriff 30.05.2015)

siehe auch: http://spie.org/


Roborder

Im Sicherheitsforschungsprojekt ROBORDER testen Grenzbehörden mit dem Militär verschiedene Drohnen zur Kontrolle von Land- und Seegrenzen. Von den Ergebnissen soll die Grenzagentur Frontex profitieren. Auch deutsche Firmen forschen mit.

Ein autonomes Grenzüberwachungssystem mit vernetzten Drohnenschwärmen und anderen unbemannten mobilen Robotern auch auf der Erde oder im Wasser soll bald die EU-Grenzen schützen. Das ist das Ziel des Forschungsprojekts Roborder, das mit rund acht Millionen Euro aus dem EU-Programm Horizont 2020 gefördert wird.

The Intercept:

heise:

netzpolitik:


Project MAven

Maven.png

The DoD’s Project Maven initiative is using open-source code currently available to Google Cloud users to help identify objects in the military’s drone footage. The employees’ primary concern is that this project could eventually grow into using the AI to control and even deploy weapons from drones, despite company representatives stating otherwise. https://9to5google.com/2018/04/04/should-google-develop-ai-military-drones-poll/


Command, Control, Computers, Communications and Information (C4I)

das gläserne Gefechtsfeld

KI in der Cloud

https://www.imi-online.de/2019/05/28/kuenstliche-intelligenz-als-cloud-service/ </ref>= Mehr Semi als öffentlich diskutiert wurde dieser eigentlich sehr spezielle, jedoch breitflächig angewandte Service zum Beispiel im letzten Jahr, als die amerikanische Bürgerrechsvereinigung ACLU den Cloud Anbieter Amazon Web Services (AWS)[38] für den Betrieb des Internetdienstes Rekognition kritisierte. Ein Kern von Rekognition ist die Technologie des deep learnings.

ACLU's Kritik kam als Antwort auf den Vorstoß des US-Verteidigungsministerium im März 2018, die Daten des von ihm unterstellten Transportation Command in die sogenannte Amazon GovCloud zu migrieren. Ein Service, der zusammen mit der Amazon Secret Region aus der Kooperation mit den Geheimdiensten entstand. Kurz nach dieser Logistikabteilung des Militärs folgte das National Ground Intelligence Center nach, welches Informationen über feindliche Bodenkräfte sammelt.
Das Bundesinnenministerium bestätigte auf Anfrage im April diesen Jahres, die Speicherung der Daten von Körperkameras (Bodycams) in einem Cloud-Angebot von Amazon Web Services[39].

Ein weiterer Vorfall in diesem Kontext ereignete sich im April 2018, als 3100 Google-MitarbeiterInnen gegen das Militärprojekt (siehe: Maven) protestierten, welches von ihnen entwickelte Objekterkennungssoftware für Kampfdrohnen nutzbar machte. Die Google-Führungselite entschied sich daraufhin gegen eine Vertragsverlängerung mit dem US-Militär. Im selben Monat unterchrieb der Google-Konzern einen Kooperationsvertrag mit Atos. Dieser Konzern ist einer der größten IT-Dienstleister der Bundeswehr und betreut deren zentrale Rechenzentren.

“Machine Learning as a Service” als ein genereller Dienst der inzwischen von allen großen Cloud Anbietern angeboten wird, muß also bei einer Abhandlung der von Frau Jutta Weber gestellten Frage, der Frage nach tiefgreifenden Verflechtungen zwischen militärischen Entscheidungen und algorithmischen Auswertungen, eine zentrale Rolle spielen.

Desweiteren gilt es zu fragen: woher kommen diese personenbezogenen Daten, wer gestaltet sie?'


Ki-i-t-cloud.png

Amazon Recognition

Rekognition.png

Mit dem seit Ende 2016 bestehende Softwaredienst des umtriebigen Onlinehandelsriesen können unter anderem Objekte, Gesichter, Basisemotionen und Laufwege in Fotos und Videos erkannt und analysiert werden. Diesen Dienst bewirbt AWS erfolgreich bei Strafverfolgungsbehörden. Interne Dokumente zeigen, dass unter anderem Washingtoner Kreispolizist*innen mit einer App die Bilder von Verdächtigen gegen eine Datenbank von ehemaligen Gefängnisinsassen abgleichen können. Die Videokameras des Gebiets sind ebenfalls mit Amazons System verbunden. Als nächsten Schritt rät der Cloud Anbieter zu vernetzten Bodycams, also an Polizist*innen befestigte Überwachungskameras. Die Bürger*innen vor Ort wurden vor der Einführung 2017 freilich weder gefragt noch informiert.


Auszug Source Code:

import boto3

BUCKET = "amazon-rekognition" KEY = "test.jpg" FEATURES_BLACKLIST = ("Landmarks", "Emotions", "Pose", "Quality", "BoundingBox", "Confidence")

def detect_faces(bucket, key, attributes=['ALL'], region="eu-west-1"): rekognition = boto3.client("rekognition", region) response = rekognition.detect_faces( Image={ "S3Object": { "Bucket": bucket, "Name": key, } }, Attributes=attributes, ) return response['FaceDetails']

for face in detect_faces(BUCKET, KEY): print "Face ({Confidence}%)".format(**face) # emotions for emotion in face['Emotions']: print " {Type} : {Confidence}%".format(**emotion) # quality for quality, value in face['Quality'].iteritems(): print " {quality} : {value}".format(quality=quality, value=value) # facial features for feature, data in face.iteritems(): if feature not in FEATURES_BLACKLIST: print " {feature}({data[Value]}) : {data[Confidence]}%".format(feature=feature, data=data)

""" Expected output:

Face (99.945602417%) SAD : 14.6038293839% HAPPY : 12.3668470383% DISGUSTED : 3.81404161453% Sharpness : 10.0 Brightness : 31.4071826935 Eyeglasses(False) : 99.990234375% Sunglasses(False) : 99.9500656128% Gender(Male) : 99.9291687012% EyesOpen(True) : 99.9609146118% Smile(False) : 99.8329467773% MouthOpen(False) : 98.3746566772% Mustache(False) : 98.7549591064% Beard(False) : 92.758682251%

"""

weiterführende Links:


XAI Explainable Artificial Intelligence

Xai.png

der psychologische Effekt des Automation Bias:

der besagt, dass Menschen dazu neigen, einer automatisierten Entscheidung übermäßig viel zu vertrauen

Transfer Learning, wo bestehende Modelle angepasst werden, um eine neue Aufgabe zu lösen.

Reseachpage: XAI_/_Language_Models

siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 118:


KI-Airbus/Drohne

https://www.imi-online.de/2019/02/08/altmaiers-industriestrategie-auf-dem-weg-zum-ki-airbus/

öffentliche gelder >> all rights reserved by Airbus:

airbus & drones:

Die Airbus-Drohne Zephyr eignet sich nach Herstellerangaben für den militärischen Einsatz Alle Rechte vorbehalten Airbus

Facebook möchte durch eine eigene Drohnenflotte in der Stratosphäre drahtloses Internet selbst in entlegene Erdgegenden bringen – und damit noch mehr Menschen Zugang zu seinen Diensten bieten. Ende Juni verkündete Facebook die Einstellung seines eigenen Drohnen-Bauprogramms Aquila. Doch der Datenkonzern hat seine ambitionierten Pläne zu einem Drohnen-basierten „Facebook-Zugang für alle“ nicht aufgegeben. Facebook lobbyiert nun gemeinsam mit Airbus bei der EU-Kommission in Brüssel in Sachen Drohnen, wie Dokumente der EU-Kommission zeigen.

Bereits Ende 2017 verkündete Facebook eine „Zusammenarbeit“ mit Airbus bei der Bereitstellung von Internetanbindungen durch Höhenplattformen – ein Oberbegriff für satellitenähnliche, unbemannte Flugobjekte in der Stratosphäre. In der Erklärung blieb allerdings unklar, wie genau Facebook mit Airbus zusammenarbeitet.

Das Bild wird nun etwas klarer: Im April trafen ein Vertreter von Facebook und ein Airbus-Manager einen hochrangigen EU-Beamten, den Vize-Direktor der Generaldirektion Verkehr und Mobilität der EU-Kommission, Matthew Baldwin. Das zeigt eine E-Mail der EU-Kommission, die vor kurzem auf Anfrage der Lobbywächter von Corporate Europe Observatory öffentlich wurde. Gespräche über Zepyhr-Drohne

Bei dem Treffen besprachen die Firmenvertreter die Airbus-Drohne Zephyr. „Der Zweck des Meetings war es, den Stand der Dinge des Projekts zu besprechen und sich anzusehen, wie es vom globalen (EU) Regulierungsrahmen erfasst wird“, heißt es in der E-Mail, die an mehrere Kommissionsbeamte ging. Ein Sprecher der EU-Kommission sagte auf unsere Anfrage, es habe seither kein derart hochrangiges Treffen stattgefunden, es finde aber ein regelmäßiger Austausch über technische Entwicklungen statt. Weitere Details nannte der Sprecher nicht. (Wir haben eine Informationsfreiheits-Anfrage gemacht, um mehr darüber herauszufinden.)

Weder Airbus noch Facebook wollten auf Anfrage von netzpolitik.org etwas Näheres zu dem Treffen und ihrer Zusammenarbeit sagen. Doch der gemeinsame Auftritt in Brüssel deutet auf einen möglichen Kauf von Zephyr-Drohnen durch Facebook hin. Einen Hinweis darauf liefert eine vergangene Woche an uns gesandte E-Mail eines deutschen Facebook-Sprechers. Darin heißt es: „Wir können bestätigen, dass Teammitglieder von Facebook und Airbus als Teil unserer fortgesetzten Kollaboration gemeinsam in West-Australien arbeiten.“ Das passt ins Bild, denn Airbus testet am Flughafen Wyndham in Westaustralien die Zepyhr-Drohne. Wenige Stunden später sandte der Facebook-Sprecher ein überarbeitetes Statement, aus dem der Satz zu Westaustralien verschwunden war.

Corporate Europe Observatory zeigt sich über das Treffen besorgt. „Es handelt sich um zwei der Firmen mit der größten Lobbyisten-Präsenz in Brüssel, die nun hier zusammenarbeiten. Das hat mögliche Auswirkungen auf alle möglichen Bereiche, vom Datenschutz bis hin zur militärischen Überwachung“, sagte die Lobbywächterin Margarida Silva gegenüber netzpolitik.org. Im Vorjahr gab Facebook zumindest 2,25 Millionen Euro und Airbus zumindest 1,5 Millionen Euro für Lobbying in Brüssel aus. Was auch immer die gemeinsamen Ziele von Airbus und Facebook seien, die Firmen und die Kommission müssten transparent damit umgehen. „Die Öffentlichkeit sollte wissen, worum es bei deren Lobbying geht.“ High-Tech-Fluggerät mit Überwachungstechnologie

Der Kauf von Zephyr-Drohnen würde Facebook den Zugang zu High-Tech-Überwachungstechnologie bieten. Die Zephyr-Drohne vom Typ S wurde 2016 vom britischen Militär gekauft und wird dort für Aufklärungsmissionen genutzt. Mit der Drohnen sammle man „kontinuierlich und zuverlässig Informationen über riesige geographische Flächen in weitaus größerem Detail als je zuvor“, prahlte das britische Verteidigungsministerium.

Nach Angaben von Airbus verfügt die solarbetriebene Zephyr-S-Drohne über eine Flügelspanne von 25 Metern und kann weit über 20.000 Meter über der Erde bis in die Stratosphäre aufsteigen. Bei einem Testflug diesen Sommer blieb die Drohne 25 Tage durchgehend in der Luft. Derzeit arbeitet Airbus an der größeren Zephyr-Drohne Modell T mit einer Flügelspanne von 33 Metern. In den Herstellerangaben (pdf) heißt es, das neue Modell könne mit Radar- und Lidar-Technologie sowie Breitband-Systemen ausgestattet werden, aber auch mit ESM/ELINT – Mitteln zur elektronischen Spionage und Kriegsführung. Der Betrieb solcher Drohnen durch Facebook würde den Konzern mit außergewöhnlichen technischen Mitteln ausstatten.


die Eurodrohne

http://www.imi-online.de/2019/07/03/eurodrohne-kritik/ Sie ist eines der Leuchtturmprojekte für die Herausbildung eines europäischen Rüstungskomplexes: Die waffenfähige Eurodrohne (siehe IMI-Analyse 2019/03). Ein Bericht des französischen Verteidigungsausschusses kritisiert die Drohne nun als zu aufgebläht, berichtet challenges.fr. In dem Artikel heißt es weiter, dass eine Kostenschätzung der Industrie in Höhe von 2 Mrd. Euro (trotz einer Anschubfinanzierung von 100 Mio. aus dem EU-Verteidigungsfonds) als zu teuer abgelehnt worden sei. Ausschussmitglied Christian Cambon sieht das Problem in zu anspruchsvollen deutschen Vorstellungen und wird mit den Worten zitiert (per Google Translate): „Mit zwei Motoren und einem Gewicht von zehn Tonnen wird diese Drohne zu schwer, zu teuer und daher schwer zu exportieren sein.“ (jw)

Hintergründiges: https://www.imi-online.de/2019/02/01/ruestung-als-integrationsprojekt/


KI in Polizei- und Grenzschutz

dallas, 2016, Roboter von Polizei spontan zum Töten eingerichtet

predictive policing

https://de.wikipedia.org/wiki/Predictive_Policing

https://de.wikipedia.org/wiki/Rasterfahndung

die anfänge weiter ausführen in santa cruz u.s.w. ... (material von damals)

PRECOBS

Praktische Erfahrungen mit der Prognosesoftware PRECOBS Die Polizeiarbeit wird künftig immer stärker von automatischen Analyse- und Prognosesystemen unterstützt. Diese neue Form der Kriminalitätsbekämpfung firmiert unter dem Begriff "Predictive Policing". Ziel ist es, in großen Datenmengen Muster zu erkennen, um daraus Rückschlüsse auf zukünftige Taten zu ziehen. Dabei bildet das near-repeat-Phänomen einen integralen Bestandteil dieser Art von "vorher-sagender Polizeiarbeit". Vor allem im Bereich des Tageswohnungs-einbruchs, aber auch in anderen Deliktfeldern der Massenkriminalität gibt es eine Reihe von internationalen Studien, die belegen, dass geografische Bezirke, in denen eine Tat erfolgt ist, häufig in kurzer Zeit und im direkten Umfeld mit Folgedelikten rechnen müssen. Damit liefert das Phänomen der near repeats neben der täterbezogenen Analyse einen neuen Ansatz in der polizeilichen Ermittlungsarbeit. Das Institut für musterbasierte Prognosetechnik (IfmPt) hat auf dieser Grundlage die Near Repeat Prediction Method entwickelt und im System PRECOBS implementiert. PRECOBS generiert unter Verwendung aktuellster Deliktdaten Prognosen, die von Polizeibehörden für operative und präventive Zwecke verwendet werden können. Kräfte in der Recherche, den Leitstellen und in den Einsatzeinheiten erhalten so zeitliche und räumliche Indikationen für eine lageorientierte Einsatzplanung.

SKALA

Drohneneinsätze gegen Widerständige + schöne Linksammlung

Drohneneinsätze gegen Widerständige – Informationen und Call for texts

Dass bei linken Aktionen wie Demos oder Räumungen von Blockaden und Besetzungen auf viele Weisen versucht wird, die Teilnehmenden z.B. mit großen Polizeiaufgeboten, Zivibullen, Wasserwerfern oder Kameras zu drangsalieren, überwachen und unterlaufen, ist leider nichts Neues.

Auch Helikopter sind für die Polizei eine hilfreiche Möglichkeit, sich Übersicht über große Menschenmengen und Gelände zu verschaffen und Menschen zu verfolgen. Helikopter sind aber groß, teuer in Anschaffung und Wartung, laut und im Einsatz extrem kostspielig (durchschnittlich bei ca. 5.000€ pro Einsatzstunde1). So ist es für die Polizei ein logischer Schritt, die bereits heute vielseitigen technischen Fähigkeiten von Drohnen, eigenständig fliegenden oder ferngesteuerten Luftfahrzeugens ohne Personenbesatzung, zu nutzen. Diese sind nicht nur billiger, mobiler und unauffälliger, sie bringen auch komplett neue technische Möglichkeiten mit sich.

In den vergangenen Jahren konnten mehrere Einsätze von Drohnen gegen linke Veranstaltungen und Projekte dokumentiert werden, die sich immer mehr häufen:

  • G20 Gipfel in Hamburg Juli 20172
  • Antifa Demo Sindelfingen (BW) Frühjahr 20183
  • Demonstration Junge Alternative und Gegendemo Stuttgart-Feuerbach 12. Mai 2018:
  • „Am 12. Mai 2018 war […] ein ULS des Polizeipräsidiums [im] Einsatz anlässlich einer Kundgebung in Stuttgart- Feuerbach zur Unterstützung des Raumschutzes eingesetzt.“4
  • Hambacher Forst Silvester 20185
  • Hausbesetzung Klarastr. 17 Anfang März und Räumung Mozartstr. 3 in Freiburg am 07.03.20196
  • Auch z.B. in der Schweiz schon seit Jahren im Einsatz, vor gut fünf Jahren schon bei 1. Mai Demo in Zürich7

...

Wir, einige Menschen involviert in antiautoritären Kämpfen, möchten uns mit dem Thema intensiver beschäftigen und eine Broschüre erarbeiten, die Informationen bietet und Bezugsgruppen helfen soll, sich auf Aktionen mit (möglichen) Drohneneinsätzen vorzubereiten. Wir fragen uns: Wie kann sich auf den Einsatz von Drohnen bei politischen (Groß-) Veranstaltungen vorbereitet und wie Drohnen erkannt werden? Wie können wir uns schützen und Drohnen(infrastruktur) angreifen?

Wenn ihr von Drohnen-Einsätzen erfahren, eigene Strategien zum Umgang entwickelt habt oder gute Literatur zum Thema kennt, schreibt uns verschlüsselt und anonym unter abcsuedwest@riseup.net.

Insbesondere würden uns interessieren:

  • Technische Möglichkeiten der Drohnenüberwachung,
  • Ausrüstung verschiedener Stellen/Länder,
  • Erfahrungen mit bisherigen Einsätzen,
  • Theoretische Einbettung in Überwachungskritik und unsere Verteidigung gegen den technologischen Angriff,
  • Umgänge mit und Bekämpfung von Drohnen,
  • ...



Polizeiaufgabengesetze in den Bundesländern

Pag.jpg

Rede auf der Demo gegen das Polizeigesetz in Baden-Württemberg, 7.2019:


EU-Forschungsprogramme und Rahmenprogramme

"Future Combat Air Systems" (FCAS)

Deutsch-französisch-spanisches "Luftkampfsystem der Zukunft" http://www.heise.de/tp/features/Deutsch-franzoesisch-spanisches-Luftkampfsystem-der-Zukunft-4449699.html?wt_mc=nl.tp-aktuell.woechentlich Die Verteidigungsminister der drei EU-Länder haben ein Rahmenabkommen für ein Rüstungsprojekt unterzeichnet, das neben einem Eurofighter-Nachfolger auch Drohnen und die Steuerung von Satelliten umfassen soll

Horizon 2020
Indect

Vorläufer...:

Im Jahre 2003, zu Beginn des Aufstands im Irak startete ein von der DARPA geleitetes Projekt mit dem Titel »Combat Zones That See« (CTS). Es war darufhin angelegt, Konzepte, aber auch funktionsfähige Algorithmen und fertige Systeme zu entwickeln, "zur Nutzung einer großen Anzahl (tausende) algorithmischer Videokameras, die für militärische Operationen in urbanem Gelände die erforderliche Nahbereichswahrnehmung bereitstellen".

Die Projektleiter stellten sich vor, dass eine solche computerisierte Videoüberwachung kompletter besetzter Städte "die Analyse von Bewegungsmusern auf der Ebene ganzer Städte" ermöglicht, verbunden mit der Verfolgung großer Zahlen von Autos und Personen wie auch der Identifizierung einzelner Nummernschiulder und Gesichter.


Combat Zones in europäischen Städten (hierbei die wahrnehmung der städte im nahen osten):



ab 3:09 min

Indect, in short:

Berlin-safety.JPG
  • Überwachungskameras an Bahnhöfe etc.
    • aber auch im privaten Sektor,
      • mit biometrischer Gesichtserkennung,
      • mit (Kameras auf der Straße)
      • automatischer Nummernschilderkennung,
      • mit kleinen Drohnen die über die Stadt fliegen
      • um Einzelpersonen sowie Gruppen zu verfolgen,
  • weil z.B. sein Verhalten (Abgleich mit einem Algorithmus der mit Hilfe von Schauspielern, die Körperhaltungen in gefährlichen Situationen simulieret) auffälig scheint,

Abgleich in Echtzeit:

  • mit Daten die auf Facebook und anderen Social Networks hinterlassen werden,
  • mit Kommunikationspartnern (z.B. Telefon, e-mail)
  • die Wege die ich zurücklegte mit z.B. meinem Smartphone

NSA-Folie 0

NSA-Folie 1

NSA-Folie 2


Indect, zu deutsch: "Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung, für die Sicherheit von Bürgern in städtischer Umgebung."
Indect ist ein Forschungsprojekt der Europäischen Union (EU), welches Ende letzten Jahres abgeschlossen sein sollte und dessen Ergebnisse, nach meinem Wissensstandpunkt, bis heute der Öffentlichkeit noch nicht zugänglich gemacht wurden. Das Ziel des Projektes stellt dar, Polizeibehörden und andere im Inland tätigen Behörden und Geheimdienste beim Überwachen und Verfolgen von Menschen und Verdächtigen zu unterstützen. Aber auch die Zusammenarbeit mit der für die Sicherung der europäischen Außengrenzen zuständigen Behörde FRONTEX solle gefördert und intensiviert werden. Durch die Vernetzung und Verknüpfung zahlreicher, sehr unterschiedlicher Überwachungstechniken solle Gewalt und abnormales Verhalten automatisiert erkannt, sowie automatisiert gemeldet werden. Als abnormal gilt für Indect zum Beispiel: Stundenlang auf dem Flughafen Kaffee trinken. Eine registrierte Webseite besuchen. Eine Mail an jemanden schreiben, der schon als abnormal klassifiziert wurde. Ein Wort, wie zum Beispiel Kolben in der E-Mail verwenden, könnte der Kolben-Fresser in meinem Moped doch zum Gewehr-Kolben mutieren. etc. Abnorm scheint auch, E-Mails zu verschlüsseln https:// emailselfdefense.fsf.org/de/, oder mit Hilfe von Tor https://www.torproject.org/ im Internet zu surfen, siehe: http://www.gulli.com/news/24103-xkeyscore-quellcode-tor-user-fuer-nsa-unter-generalverdacht-2014-07-03 (letzter Zugriff 18.04.2015). Um diese abnormen Individuen zu erfassen, soll die Polizei in Europa zukünftig mit autonom fliegenden Drohnen, bestückt mit Überwachungskameras und anderen hochauflösenden Sensorsystemen arbeiten dürfen. Mit neuartiger Software zur automatisierten Erkennung abnormalen Verhaltens auf, von Überwachungskameras übertragenen, Bildern. Ein Werkzeug zum automatischen Tracking – also Verfolgen – von Menschen, Autos und anderen mobilen Objekten. Computerprogramme zur Überwachung von Internetforen, Blogs und sozialen Netzwerken. EU-Trojaner zur Verwanzung privater Computer. Wasserzeichen-Technologie: zur schnellen und automatisierten Indizierung, Verwaltung und Auswertung von Videoaufnahmen von Überwachungskameras und Internetinhalten. Polizei-Suchmaschinen, die Daten aus der realen Welt mit Inhalten des Internets verknüpfen.

Damit all diese Dinge auch rechtlich zulässig werden, wurde das Europol-Gesetz geändert. Die Gesetzesänderung erlaubt nun die Weitergabe von Daten und Informationen an nicht genauer definierte Körperschaften in Nicht-EU-Staaten. Es trat Anfang 2010 in Kraft. Diese massenhafte Dateneinspeisung und Erfassung von Abnormalitäten dient vor allem der Prävention. Indect dient einem Konzept Namens Predictive Policing . Zu deutsch: Vorhersehende Verbrechensbekämpfung . In Los Angeles und Santa Cruz zum Beispiel wird dies schon „erfolgreich angewandt“. Die Statistiken sprechen für sich:
Nach dem ersten Jahr Predictive Policing im Einsatz gab es in Santa Cruz 11% weniger Einbrüche, 8% weniger Autodiebstähle und 56% mehr Festnahmen.
Die Datenbanken für die predictive analytics werden ständig in Echtzeit gefüttert. Von Verbrechensstatistiken bis hin zur aktuellen Wetterlage wird alles gecaptured was nur geht. Siehe: Marcel Rosenbach & Holger Stark, »Der NSA-Komplex«, 2014, Deutschland, s. 283

https://de.wikipedia.org/wiki/INDECT

Akademische Partner:

  • Berg- und Hüttenakademie Krakau (Polen)
  • Technische Universität Danzig (Polen)
  • Institut polytechnique de Grenoble (Frankreich)
  • Technische Universität Posen (Polen)
  • Universität Carlos III zu Madrid (Spanien)
  • Technische Universität Sofia (Bulgarien)
  • Bergische Universität Wuppertal (Deutschland)
  • University of York (Großbritannien)
  • Technische Universität Ostrava (Tschechien)
  • Technische Universität Košice (Slowakei)
  • Fachhochschule Technikum Wien (Österreich)

siehe auch drohnenforschungsatlas & cyber valley


zeitgleich mit dem Startschuss des Forschungsprogramms INDECT in Europa enthüllte ein Agenturprogramm, mit dem Terroristen gejagt und getötet werden sollten. Dieses schlägt vor, dass die amerikanische Regierung so etwas wie eine "National Manhunting Agency" einrichten solle, um Dschihadisten, Drogenhändlern, Piraten und anderen Feinden des Staates nachzugehen.

  • https://www.globalsecurity.org/military/library/report/2009/0909_jsou-report-09-7.pdf
  • https://www.wired.com/2009/11/us-needs-hit-squads-manhunting-agency-spec-ops-report/
  • https://www.researchgate.net/publication/235023725_Manhunting_Counter-Network_Organization_for_Irregular_Warfare
    • Abstract: Menschenjagd - die gezielte Konzentration nationaler Macht, um eine Person zu finden, zu beeinflussen, zu erobern oder erforderlichenfalls zu töten, um ein menschliches Netzwerk zu stören - hat sich als Schlüsselkomponente von Operationen zur Bekämpfung irregulärer Kriegsgegner anstelle traditioneller Konflikte zwischen Staaten herausgestellt Maße. Es ist wohl zu einem Hauptschwerpunkt bei der Bekämpfung terroristischer und aufständischer Gegner geworden. Trotz unseres zunehmenden Einsatzes von Menschenjagd hat unser nationales Sicherheitsinstitut keine angemessene Doktrin entwickelt, sich nicht mit schwierigen rechtlichen Fragen befasst, noch haben wir Streitkräfte organisiert und eine klare Verantwortung für den Einsatz und Einsatz dieser Fähigkeiten übertragen. In diesem Fall könnte die Fahndung zu einem wichtigen Element unserer künftigen nationalen Sicherheitspolitik werden, da gut ausgebildete Teams die menschlichen Netzwerke stören oder auflösen. Die formelle Übernahme von Manhunting-Fähigkeiten würde es den USA ermöglichen, Bedrohungen zu unterbinden, ohne auf die Kosten und Turbulenzen zurückgreifen zu müssen, die mit dem Einsatz großer militärischer Verbände verbunden sind. Manhunting-Fähigkeiten könnten eine zentrale Rolle bei der Umsetzung der nationalen Sicherheitsstrategie der USA im 21. Jahrhundert spielen.

Nach der Gründung der Nationalen Agentur für Menschenjagd im Jahre 2009 wurde die Kunst der modernen Treibjagd weiter ausgebaut. Neue Technologien wie die Videoüberwachung aus der Luft, Signalüberwachung und kartografische Rasterung werden miteinander kombiniert um eine Schlüssel-Node im feindlichen Netzwerk aufzufinden und zu eliminieren. Das Handbuch der US-Armee erklärt diesen Prozess folgendermaßen:
„Wenn der Feind sich von einem Punkt zum anderen bewegt, dann folgt ihm die Aufklärung oder Überwachung und hält alle Orte und Personen fest, die er besucht. So ermittelt man die Verbindungen zwischen dem Ziel, diesen Orten und Menschen, und die ‘Knoten’ des feindlichen Netzwerks treten hervor. Der Begriff node kommt ursprünglich aus der Netzwerktheorie. In einem Netz benutzt man Knotenpunkte um zu reisen. Man benutzt Entry- Nodes um in ein Netzwerk zu gelangen. Man benutzt Exit-Nodes um aus einem Netzwerk auszutreten. Innerhalb dieses Netzwerkes befinden sich wiederum Nodes über die man von einem Ort zum Anderen reist. In einem Social Network entspricht eine Node einem Individuum, welches mit anderen Individuen kommunziert, sich austauscht, Informationen überträgt. Viele Nodes bilden dies Social Network. Viele Freunde. Das Konzept der netzzentrierten Kriegsführung (Network Centric Warfare“, NCW) besagt, dass durch effizientes Zielen eine Schlüssel-Node das feindliche Netzwerk soweit desorganisiert werden kann, dass es sich auflöst. Gezielt, wird mit einer Hellfire auf einen Menschen.“ Grégoire Chamayou nennt dies in seinem Buch »Ferngesteuerte Gewalt, Eine Theorie der Drohne«, 2013, Paris: „Die Politik der prophylaktischen Eliminierung“

Europäische Mauern

EUROSUR FRONTEX

Wer spricht heute? - ethics & AI...

es gibt da eine Reihe Beteiligter, die an dieser Diskussion beteiligt sind, Fachleute, ExpertInnen und Repräsentative, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.

Es gibt da eine Reihe Beteiligter, meist gerade diejenigen, die diverse Vorzüge dieser so called „neuen Technologie“ genießen dürfen, sie zu denken, durch sie ihren jeweiligen Alltag zu gestalten und darüber hinaus noch durch diese Tätigkeiten eine Reihe wichtiger Lebensbedürfnisse befriedigen zu können, Akademiker, beamtete Denker, weltweit anerkannte KI-Forscher, hohe Politiker, wissenschaftliche Philosophen, Prof‘s, Doktoren und darüber hinaus, die an dieser Diskussion beteiligt sind, die beurteilen die Rede von Bürgerinnen und Bürgern westlicher Industrienationen, unterliegen aber nicht ihrem Urteil.

  • Wer sind diese ExpertInnen eigentlich?
  • All die Sachverständigen unserer Diskursführungsebene?
  • Wer sind sie, diejenigen welche eine deutsche KI-Strategie auszuformulieren suchten?
  • Diejnigen die da draußen auf der Straße „wir“ sind.
  • Da drinnen aber Eliten herausbilden und durch scheindemokratische Prozessstrukturen marginalisieren?
  • Diejenigen deren Entscheidungen gerechtfertigt scheinen, durch ihr Repräsentieren gelbter Demokratie.

Sind es nicht gerade Mehrheitsentscheidungen, die gerade im um normative Gebräuche von Künstlicher Intelligenzen und ihrer jeweiligen kulturpolitischen, bzw. zivilisatorischen Bedeutung kritisch betreachten sollten?

Sind es nicht „unsere Werte“ die wir guten Gewissens, sozusagen als Vorbildcharaktere in diese Diskurslandschaften zu tragen suchen?

Sind es nicht „unsere Werte“ die wir Künstlichen neuronalen Netzen parametrisiert beispielsweise zur Mustererkennung zur Verfügung stellen?

Verhaltens-muster?


Die Diskussion um automatisierte Entscheidungen und ihre gesellschaftlichen Auswirkungen dreht sich immer wieder darum, ob „Künstliche Intelligenz“ reguliert werden soll, und wenn ja, wie und von wem. Immer wieder wird Selbstregulierung als eine Antwort genannt. Befürworter verweisen auf Beispiele von bereits existierenden Standards und Selbstverpflichtungen – nur hat niemand einen Überblick, welche Standards das sind und ob sie eingehalten werden. Wir haben gezielt nach Beispielen gesucht um festzuhalten, was sich auf beim Thema „Ethik der Algorithmen“ tut: Wer entwickelt was, und mit welchen Verpflichtungen gehen diese Initiativen einher?:

Am 9.4.2019 veröffentlichten wir eine erste Übersicht. Die Resonanz war positiv und zeigt, wie notwendig eine solche Übersicht ist: Zum einen hat das Inventar bereits Einzug in die Forschung gehalten, zum anderen ist es auf mittlerweile 82 Einträge angewachsen.

Deshalb ist jetzt ein guter Zeitpunkt, um eine kurze Bilanz zu ziehen.

Wichtigste Erkenntnis: Wie schon bei der Erstveröffentlichung angemerkt, gibt es wenige Initiativen, die Mechanismen dafür vorsehen, die Einhaltung der Selbstverpflichtungen auch zu überwachen und durchzusetzen. Die meisten Dokumente sind Empfehlungen, Darlegung von Prinzipien oder Richtlinien. Von den 21 Beispielen, die als Selbstverpflichtung, Qualitätssiegel oder ähnliches gekennzeichnet sind, wird nur in drei Fällen eine Art von Überwachungsmechanismus oder Qualitätskontrolle erwähnt. Dies heißt nicht, dass es bei den anderen keine gibt, sondern nur, dass sie nicht offensichtlich sind. Ohne Überwachung gibt es aber nur wenig Anreiz, sich bei der Entwicklung an ethische Prinzipien zu halten.


(How Big Tech funds the debate on AI ethics), 6. Juni 2019, NewStatesman Technologiekonzerne nehmen verstärkt Einfluss auf Forschung zu ethischen Aspekten Künstlicher Intelligenz (KI), schreibt Oscar Williams, Technologieredakteur beim Politikmagazin NewStatesman. Beispielsweise habe die Oxford University in den letzten fünf Jahren umgerechnet fast 20 Millionen Euro von Google für wissenschaftliche Projekte erhalten. Ein Teil der Gelder sei explizit in Forschung zur Algorithmenethik geflossen. Nicht immer sei das finanzielle Engagement des Internetkonzerns in themenrelevanten wissenschaftlichen Papieren von Forscher:innen kenntlich gemacht worden. Innerhalb der Universitäten und institutionellen Forschungseinrichtungen sei die Haltung zum richtigen Umgang mit den spendablen Giganten gespalten. Eine Lösung zur Wahrung der Unabhängigkeit und Transparenz in der Forschung zu KI-Ethik liege eventuell in der Schaffung eines europäischen Ethik-Exzellenzzentrums sowie in einem Zusammenschluss der führenden Fachprofessor:innen in länderübergreifenden akademischen Netzwerken.


FB-Forschungsinstitut für Ethik in der Künstlichen Intelligenz an der TU München

Das US-amerikanische Unternehmen Facebook unterstützt mit 6,5 Millionen Euro die Initiative der Technischen Universität München (TUM), die ethischen Implikationen der Künstlichen Intelligenz zu erforschen. Die Zuwendung fließt in das neue TUM Institute for Ethics in Artificial Intelligence und wurde Vizepräsident Prof. Thomas Hofmann und Projektkoordinator Prof. Christoph Lütge (Lehrstuhl für Wirtschaftsethik) auf der Konferenz "Digital-Life Design" in München von Facebook-COO Sheryl Sandberg offiziell bestätigt.


Google-Institut für Internet und Gesellschaft

Heute wird das Institut für Internet und Gesellschaft an der Humboldt-Universität Berlin eröffnet. Es soll, so Jeanette Hofmann, Grundlagenforschung betreiben und Dienstleister für die Öffentlichkeit sein. Kritiker bemängeln die Finanzierung des Instituts durch Google.

Wie von Google-Chairman Eric Schmidt im Februar 2011 angekündigt, entsteht in Berlin ein Forschungsinstitut für Internet und Gesellschaft. Daran beteiligt sind die Humboldt-Universität zu Berlin, die Universität der Künste Berlin, das Wissenschaftszentrum Berlin (WZB) und das Hans-Bredow-Institut Hamburg.

Unabhängiges Forschungsinstitut für Internet und Gesellschaft startet mit vier Partnern


das Cyber Valley - ein KI-Ökosystem im Neckarthal

Cyb-val.png

Ende 2016 wurde die vom Land Baden-Württemberg geförderte Forschungskooperation „Cyber Valley“ ins Leben gerufen. Die beiden Universitäten Tübingen und Stuttgart, das Max-Planck-Institut für Intelligente Systeme mit seinen beiden Standorten in Tübingen und Stuttgart, Amazon, der BMW AG, der Daimler AG, IAV GmbH, der Porsche AG, der Robert Bosch GmbH und der ZF Friedrichshafen AG möchten dort gemeinsam über Maschinelles Lernen forschen. Mit der Bekanntgabe des Projekts regte sich besonders in Tübingen viel Protest gegen das Cyber Valley. Kritisiert wird dabei von vielen die Kooperation mit Amazon, fehlender Wohnraum in Tübingen, der durch noch mehr gut bezahlte Arbeitsplätze noch knapper werden könnte, die Zusammenarbeit mit Firmen, die in der Rüstungsindustrie aktiv sind und ob in solch einem Umfeld tatsächlich ethisch an KI geforscht werden kann. Einen Höhepunkt erreichte der Protest mit der Kupferbaubesetzung Ende 2018. Auf der anderen Seite verteidigen die Kooperationspartner des Cyber Valleys ihr Projekt – es würden nur wenige neue Arbeitsplätze entstehen, der Wohnraum davon also nicht wirklich beeinträchtigt, man betreibe Grundlagenforschung und hätte zudem eine eigens für das CyberValley eingerichtet Ethikprofessur.


Cyber Valley: Forschungsgruppe von US-Geheimdiensten finanziert

von: Christoph Marischka | Veröffentlicht am: 21. April 2020

"Unter dem Titel „Künstliche Intelligenz und Yoga im Freien“ berichtete das Schwäbische Tagblatt am 17. Januar über das aktuelle Semesterprogramm der VHS Gomaringen – einer Gemeinde mit etwa 9.000 Einwohnerinnen südlich von Tübingen. Besonders hingewiesen wurde u.a. auf den Vortrag am 10. März von „Fabian Sinz, Leiter der Forschungsgruppe ‚Neuronal Intelligence‘ beim Cyber Valley Tübingen, zum Thema ‚Warum wir immer noch schlauer als Maschinen sind’“. Beim Besuch der Homepage dieser Arbeitsgruppe springt einem zunächst eine Art Anzeige von Amazon Web Services ins Auge, die für den AWS Machine Learning Award – einem von Amazon ausgelobten Wissenschaftspreis im Bereich des Maschinellen Lernens – wirbt. Als Thema wird der Aufbau „sehr datenintensiver prädiktiver Modelle des visuellen Kortex‘ von Mäusen“ benannt. Aber das ist nur eine Nebengeschichte. Spektakulär ist, dass diese Forschungsgruppe bereits seit 2018 unmittelbar von der US-Agentur für Geheimdienstforschung finanziert wird. (...)"
weiterlesen

DUAL USE

There’s no difference between the private sector and the military:

“Marketing or death by drone, it’s the same math, ... You could easily turn Facebook into that. You don’t have to change the programming, just the purpose of why you have the system.”[40]

technologischer Imperativ

Eine Handlungsmaxime mit dem Ziel, das technisch Machbare ohne Rücksicht auf das ethisch vertretbare und/oder ökonomisch und medizinisch Nützliche zu machen.[41]

...diese annahme unterstellt jedoch einen fast schon automatischen prozess, der keine individuellen entscheidungen kennt und setzt in diesem sinne die Forscher auf diesselbe stufe wie die von ihnen entwickelten technologien und ist somit für mich keine alternative...

es gilt separiert zu betrachten...fangen wir an (hier auch link zu cyber valley etc.):

Bei der Robotisierung der Streitkräfte handelt is sich in erster Linie um Technologien wie etwa Mechanik, Sensorik, Datenverarbeitung d.h. sogenannte dual use technologien. An den Universitäten und in Start Ups wird ein entormer Forschungsaufwand betrieben, der indirekt aber auch direkt der militärischen Applikation zugutekommt.

...es wäre unsinnig zu behaupten, der technologische Vorsprung westlicher Staaten hätte keinen bedeutenden Einfluß uauf die Robotisierung westlicher Streitkräfte. << cyber valley


Landminen, Patriot Raketen und cruise missiles

siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s. 144:

Diese tödliche Autonomie in Gestalt von Landminen u.s.w. wird von der Gesellschaft offenbar weitestgehend akzeptiert, so wie wir akzeptirern dass in manchen Züglen kein Lockführer mehr an Bord ist... << ronald c arkin


Ein fatales Signal

Nach jahrelangen Kämpfen ist Afghanistan mit Landminen übersät. Viele Kinder fallen ihnen zum Opfer - Foto: Ton Koene/Hollandse Hoogte/laif

"Nach Barack Obamas Bekenntnis zum Landminenverbot von 2014 soll das US-Militär künftig moderne Anti-Personen-Minen einsetzen dürfen." ... see TAZ-Artikel: https://taz.de/US-Militaer-und-Landminen/!5657745/


siehe: »Kriegsmaschinen, Roboter im Militäreinsatz«, s.123:

Das Militär ist nicht mehr natürlicher Weise die Speerspitze:
...die Kausalkette hat sich in gewisser Weise umgekeht: Das Militär kann sich heute aus dem zivilen Regal die interessantesten Teile aussuchen und dann nach eigenen Spezifikatitionen kombinieren...

Computer von heute sind nichts weiter als die Urenkel der Microcontroller, die das Militär in den 70ern perfekt zur Realisierung von Cruise Missiles nutzen konnte. Das Militär wollte eine Waffe, die sich autonom ins Ziel steuert und suchte eine entsprechende protable Technologie.

Satelliten

„Der Kampf um die militärische Dominanz des Weltraums ist entbrannt“:

GPS

Das Gleiche (siehe cruise misseles etc.) gilt fürs Satellitensystem GPS


Ein kurzes Beispiel, um zu versinnbildlichen, dass und wie, im alltäglichen Gebrauch technischer Bilder Zeiteinheiten menschliche Handlungsfelder codieren: Das GPS-System welches zur Ortsbestimmung eines Mobiltelefons über seine zeitliche Distanz (Latenzzeit) zu drei von vier Satelliten im Orbit dient. Die technischen Bilder, die zu dieser Ortsbestimmung führen, kann der Mensch nicht lesen, doch sein Mobiltelefon kann es. Der Mensch kann einzig nach ihnen handeln. Ein Fallbeispiel:

Das Steuern und Regeln einer Drohne basiert für drone- bzw. sensor-operators ausschließlich auf technischen Bildern 'von Welt'. Wie die Navigation einer Drohne wurde auch die Zeit der einzelnen ArbeiterInnen in den rollenden Fabriken der „großen Industrie“12 gesteuert, nachdem diese Menschen maschinenlesbar gemacht wurden. „Der Mensch, das heißt des Menschen Handlung wurde, um zu einem späteren Zeitpunkt eine effektivere Handlungsanweisung an ihn geben zu können, nach vorgegebenen Mustern abstrahiert, von einer Maschine analysiert und darauf hingehend für einen jeweiligen Zweck, optimiert. Logisch operierend, nach dem sogenannten Babbage-Prinzip (...)“, Zitat aus meiner Masterthesis. Ein geregelter Arbeitsablauf wurde nach diesem Prinzip erzeugt.
Und genau so, wenn auch nicht bis ins Detail demselben Prinzip folgend, wird noch heute das Verhalten, sprich die jeweilige Handlung eines Menschen z.B. am anderen Ende der Welt, in Mogadischu gesteuert. Handlungen die zu technischen Bildern wurden. Der Mensch wiederum in Creech/Nevada, der diesem technischen Bilde folgt, folgt nur bedingt seiner Intuition. Er handelt in erster Linie mit seinem Intellekt. Ich behaupte, dass keine Handlung, die in Interaktion zu technischen Bildern tritt intuitiv sein kann. Eine jede Einzelne ist erlernt, jedoch erst durch ihre Kontextualisierung als eine intellektuelle Handlung begreifbar.


Sued-artikel.jpg buch: die errechnete welt!!

GPS- Signal

über micro und feedback, erfahrungsebene, weil künstler? ein gespanntes narrativ:

ein gestörtes gps-signal um den moskauer kreml die funktionsweise des gps-signals codierung des menschlichen gehens über die zeitkomponente im gps diverse zeitschemata (echtzeit, totzeit, dauer, etc) die steuerung/navigation einer drohne über gps die steuerung / navigation gesellschaftlichen zusammenlebens über gps (taxi) die maschinenstürmer unserer zeit (und auch leidtragenden) legitimierte aussagen von … autonome robotics das technische bild/blick/handeln das technische bild meines vortrags

http://de.engadget.com/2016/10/24/gps-in-moskau-kaputt/

http://de.rbth.com/gesellschaft/2016/10/28/probleme-mit-der-navigation-stort-der-kreml-absichtlich-gps-signale_643017 http://www.tagesanzeiger.ch/digital/mobil/Rund-um-den-Kreml-spielt-das-GPS-verrueckt/story/31560677 http://www.derbund.ch/digital/mobil/rund-um-den-kreml-spielt-das-gps-verrueckt/story/31560677

http://www.focus.de/digital/videos/manipulation-von-gps-signalen-mysterioeser-stoersender-im-kreml-laesst-navigation-in-moskau-verruecktspielen_id_6142543.html

http://www.sueddeutsche.de/digital/moskau-lost-in-navigation-1.3228389


GPS spoofing A GPS spoofing attack attempts to deceive a GPS receiver by broadcasting incorrect GPS signals, structured to resemble a set of normal GPS signals, or by rebroadcasting genuine signals captured elsewhere or at a different time. These spoofed signals may be modified in such a way as to cause the receiver to estimate its position to be somewhere other than where it actually is, or to be located where it is but at a different time, as determined by the attacker. One common form of a GPS spoofing attack, commonly termed a carry-off attack, begins by broadcasting signals synchronized with the genuine signals observed by the target receiver. The power of the counterfeit signals is then gradually increased and drawn away from the genuine signals. It has been suggested that the capture of a Lockheed RQ-170 drone aircraft in northeastern Iran in December, 2011 was the result of such an attack.[3] GPS spoofing attacks had been predicted and discussed in the GPS community previously, but no known example of a malicious spoofing attack has yet been confirmed.[4][5][6] A "proof-of-concept" attack was successfully performed in June, 2013, when the luxury yacht "White Rose" was misdirected with spoofed GPS signals from Monaco to the island of Rhodes by a group of aerospace engineering students from the Cockrell School of Engineering at the University of Texas in Austin. The students were aboard the yacht, allowing their spoofing equipment to gradually overpower the signal strengths of the actual GPS constellation satellites, altering the course of the yacht.[7][8] https://web.archive.org/web/20120207185107/http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html


https://www.youtube.com/watch?v=y1VBsht_uVY bericht über kremldingens

zentralen begriffe (screenshots) uber / taxi totzeit könnte leben retten gps zeit … kommt das darin vor?

ZEIT: Fallbeispiele << times drones and & angry taxidrivers Einmal: Kommunikation in echtzeit dann noch: GPS

nachrichtenübertragung in echtzeit: http://www.freepatentsonline.com/DE10031178A1.html


was ich heute, hier, tue, ist ich stelle der natürlichen Zeit ein regelungstechnisches Zeitkonstrukt gegenüber. Op-gl n-wiener. Einer kybernetischen Zeit.

einer diskreten Zeit.

Die natürliche Zeit stelle ich der Bewegung gleich. Der regelungstechnischen, dessen Abstraktion.

Zusammengefasst könnte man sagen, wir behandeln in diesen Minunten. „Die codierung des menschlichen Verhaltens in Echtzeit“. Wie gehen, mit künstlerischen Ansätzen, der frage auf den Grund, wieviel menschliche Handlungsmacht wir bereits auf maschinen übertragen?.

Ein Beispiel für das was ich als „codierung des menschlichen Verhaltens in echtzeit“ meine, was das alles mit Zeit zu tun hat und warum, in diesem Kontext die Verbindung von Drohnenkrieg, den Maschinenstürmern unserer Zeit, den Taxifahrern, und unserem alltäglichen Verhalten nicht soweit hergeholt ist wie es scheint, sowie den Kernpunkt meiner These meines künstlerischen Forschungsprojekt, die besagt „niemanden interessiert wie es funktioniert, solange es funktioniert“ soll dieser kurze Bericht aus von vor 2 Wochen verdeutlichen.

Wie funktioniert gps? Wie kommunizieren drohnen untereinander bzw drohnensteuerung, was heißt das?

Weltraumdatenautobahn

Rüstungskonzern Airbus startet "Weltraumdatenautobahn"



Wie wird gesprochen?

...




  1. Tageszeitung »neues Deutschland«, Artikel „Minister: Drohnen sind »zulässige Kriegslist“, Uwe Kalbe, 13.5.2014, http://www.neues-deutschland.de/artikel/932756.minister-drohnen-sind-zulaessige-kriegslist.html (letzter Zugriff 21.03.2015)
  2. UCAV, Unmanned Combat Aerea Vehicle. Ein luftangriffsfähiges UCAV, wird auch auch als „combat drone“ oder „Hunter-Killer“ benannt.
  3. https://www.taz.de/1/archiv/print-archiv/printressorts/digi-artikel/?ressort=in&dig=2013%2F02%2F01%2Fa0070&cHash=aec76d31f10cc542d0de4d941fdb013d. (letzter Zugriff: 27.05.2015)
  4. http://www.faz.net/aktuell/politik/bundeswehr-von-der-leyen-verspricht-sichere-ausruestung-12725485.html. (letzter Zugriff: 27.05.2015)
  5. John W.Clark: «Remote control in hostile environements», New Scienitist, Bd. 22, Nr. 389, April 1964, 300-303
  6. Anonym: «Last word on telechirics», New Scientist, Nr. 391, 14.5.1964, 405
  7. Ronald C Arkin: »Ethical robots in warfare», Technology and Society Magazine, Bd. 28, Nr. 1, Frühjahr 2009, 30-33, 30
  8. Quelle: SZ, Freitag, 15.11.2013, Artikel: »Der geheime Krieg«
  9. http://taz.de/Rechtslage-zu-Drohneneinsaetzen/!136280/
  10. http://www.sueddeutsche.de/politik/us-basis-ramstein-us-drohnen-wurden-aus-rheinland-pfalz-gesteuert-1.2142955
  11. https://www.taz.de/1/archiv/digitaz/artikel/?ressort=in&dig=2013%2F07%2F02%2Fa0044&cHash=7556763ccd037c45eb33100fcff4122c (letzter Zugriff 21.03.2015)
  12. https://www.amnesty.de/alle-30-artikel-der-allgemeinen-erklaerung-der-menschenrechte (letzter Zugriff 12.04.2015)
  13. Das KSK (Kommando Spezialkräfte) der Bundeswehr entscheidet unter anderem, wer, und unter welcher Kategorie, der jeweilige Mensch auf die sogenannten Todeslisten (JPEL-Listen) der Nato-Truppen in Afghanistan gesetzt wurde: „c“ & „c/k“. „c“ steht für capture und „k“ steht für kill
  14. Die Drohnen-Dokumente, Artikel 2, Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/ Übersetzung: Wolfgang Jung, www.luftpost-kl.de, LP 200/15 – 28.10.15
  15. Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014
  16. https://media.ccc.de/browse/congress/2014/31c3_-_6258_-_en_-_saal_1_-_201412282030_-_reconstructing_narratives_-_jacob_-_laura_poitras.html#video (letzter Zugriff 29.05.2015)
  17. https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/
  18. https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/ (letzter Zugriff 25.05.2015)
  19. https://www.taz.de/!5054275/ (letzter Zugriff 21.05.2015)
  20. »Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/
  21. Die IT-Plattform Center Ice betrieben Amerikaner gemeinsam mit den Deutschen und den Anderen der sogenannten 14 Eyes-Gemeinschaft. Die Informationen zur Vorbereitung von Drohneneinsätzen flossen aus dieser Datenbank und der BND (Bundesnachrichtendienst) speiste nach der NSA (National Security Agency) und den Briten die drittgrößte Zahl an Daten in diese Datenbank ein. Die Notwendigkeit dieser Information erschließt sich nicht nur aus der Tatsache heraus, dass Telefonnummern und weitere persönliche Daten einzelner Individuen die an den amerikanischen Geheimdienst weitergegeben wurden, überhaupt erst die Grundlage für die Lokalisierung und Identifizierung eines Menschen notwendig sind. Nein, wir müssen uns vor Augen halten, dass zu diesem Zeitpunkt die Kamerasysteme in UAV’s zur Lokalisierung und zur Identifizierung der zukünftigen Todesopfer hierzu überhaupt nicht fähig waren. Einem Militärbericht aus dem Jahre 2011 zufolge beurteilte man die vohandenen Systeme als „nicht funktionsfähig: ineffizient und unangemessen - mit unzureichender Auflösung, insbesondere dazu, effektiv Personen zu verfolgen und mit besorgniserregenden Mängeln im Lokalisierungssystem“, Vgl. David AXE, Noah SHACHTMAN: „Air Force’s ‘All- Seeing Eye’ Flops Vision Test“, Wired, 24.1.2011. Man benötigte die Telefondaten, um durch sie und in Verbindung mit einer Stimmerkennungssoftware die Identität des zukünftigen Opfers erst zu bestimmen, siehe: http://leaksource.info/2014/12/30/nato-secret-afghanistan-kill-list-leaked-sanctioned-collateral-damage-to-target-low-level-taliban-drug-dealers/ (letzter Zugriff 23.04.2015)
  22. Kate Clark, »The Takhar attack, Targeted killings and the parallel worlds of US intelligence and Afghanistan«, Afghanistan analyst network Thematic Report, Juni 2011, zitiert von Derek Gregory: http://geographicalimaginations.com
  23. »Der Mordkomplex, Aus geheimen Militärdokumenten geht hervor, wie Obamas Drohnen-Krieg abläuft«, Die Drohnen-Dokumente, Artikel 1 von 8, Von Jeremy Scahill, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-assassination-complex/
  24. http://defensesystems.com/articles/2011/01/24/gorgon-stare-test-shows-serious-glitches.aspx
  25. Von der International Civil Aviation Organisation (ICAO) auch als „unpiloted aerial vehicle“ oder „remotely piloted aircraft (RPA)“ definiert. http://www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf (letzter Zugriff 07.05.2015)
  26. Die MQ-1 Predator war im Jahr 1995 die erste Drohne, die bei der US-Luftwaffe zum Einsatz kam. Hersteller: General Atomics Aeronautical / Stückpreis: rund 4.5 Millionen Dollar / Bewaffnung: zwei Luft-Boden-Raketen AGM-114 / Maße: 8,23 m lang, 14,84 m Flügelspannweite / Reichweite: 3704 km / Flughöhe: max. 7620 m / Steuerung: Fernsteuerung durch einen Piloten
  27. http://www.flightglobal.com/news/articles/sierra-nevada-fields-argus-is-upgrade-to-gorgon-stare-400978/
  28. Grégoire Chamayou, »Ferngesteuerte Gewalt, Eine Theorie der Drohne«, 2013, Paris, s. 50
  29. »Kriegsmaschinen, Roboter im Militäreinsatz«, Hrsg. Hans-Arthur Marsiske, Hannover, 2012, s. 170
  30. »Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/
  31. »Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/
  32. »Ein Glossar mit Bildern, Dekodierung der Sprache des verdeckt geführten US-Drohnen-Krieges«, Die Drohnen-Dokumente, Artikel 2 von 8, Von Josh Begley, The Intercept, 15.10.15, https://theintercept.com/drone-papers/a-visual-glossary/
  33. Guy Debord, »Die Gesellschaft des Spektakels«, Absatz 2
  34. »Feuern auf Verdacht, Fehler der Geheimdienste und die Grenzen der Drohnen-Technologie«, Die Drohnen-Dokumente, Artikel 6 von 8, Von Cora Currier und Peter Maass, The Intercept, 15.10.15 https://theintercept.com/drone-papers/firing-blind/
  35. Artikel »Obamas Listen«, von Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach, Holger Stark, in »Der Spiegel«, Nr.1/29.12.2014
  36. http://www.huffingtonpost.com/2013/05/15/drone-strikes_n_3280023.html (letzter Zugriff 26.04.2015)
  37. »Die Befehlskette für die gezielten Tötungen, Die tödliche Bürokratie hinter Obamas Drohnen-Krieg«, Die Drohnen-Dokumente, Artikel 3 von 8, Von Cora Currier, The Intercept, 15.10.15, https://theintercept.com/drone-papers/the-kill-chain/
  38. Sog. Cloud Services bieten Dienste eines Rechenzentrums über das Internet an, von Festplattenspeicher über virtuelle Server bis hin zu höheren Softwarefunktionen.
  39. https://www.heise.de/newsticker/meldung/Bundespolizei-speichert-Bodycam-Aufnahmen-in-Amazons-AWS-Cloud-4324689.html
  40. https://www.theguardian.com/us-news/2018/oct/07/chelsea-manning-wikileaks-whistleblowing-interview-carole-cadwalladr
  41. Hans Jonas: Das Prinzip Verantwortung: Versuch einer Ethik für die technologische Zivilisation. Frankfurt/M., 1979. Neuauflage als Suhrkamp Taschenbuch, 1984 u.ö., ISBN 3-518-39992-6