
Eine Analyse zeigt: 90 Prozent der Studien im Bereich der Computer Vision verarbeiten Daten von Menschen. + Die Analyse bewertete 19.000 Computer-Vision-Publikationen, die zwischen 1990 und 2020 auf der führenden Konferenz für Computer Vision und Mustererkennung veröffentlicht wurden, sowie 23.000 Patente, die diese zitierten. Die Forscher untersuchten eine Zufallsstichprobe von 100 Artikeln und 100 Patenten und stellten fest, dass 90 % der Studien und 86 % der Patente, die diese Artikel zitierten, Daten zur Bildgebung von Menschen und ihren Räumen betrafen. Nur 1 % der Artikel und 1 % der Patente waren darauf ausgelegt, ausschließlich nicht-menschliche Daten zu extrahieren.
Computervision-Forschung dient zunehmend der Überwachung
Die Untersuchung zeigt, dass die Bildgebungsforschung im Bereich der Computervision fast immer die Analyse von Menschen und ihrer Umgebung umfasst. Die Mehrheit der daraus resultierenden Patente kann für Überwachungstechnologien genutzt werden.
Die Computervision-Forschung entwickelt Algorithmen, um Informationen aus Bildern und Videos zu gewinnen – etwa zur Erkennung von Krebszellen, zur Bestimmung von Tierarten oder für Anwendungen in der Robotik. Doch wie eine am 25. Juni in Nature veröffentlichte Studie zeigt, werden diese Technologien häufig zur Identifikation und Verfolgung von Personen eingesetzt.
Yves Moreau, Bioinformatiker an der Katholischen Universität Leuven in Belgien, fordert ein Umdenken. Informatiker müssten sich der moralischen Konsequenzen ihrer Arbeit stärker bewusst werden.
Mit dem rasanten Fortschritt bei künstlicher Intelligenz und Bildgebung haben auch Überwachungstechnologien deutlich an Leistungsfähigkeit gewonnen. Sie erfassen Menschen und deren Verhalten – etwa durch Gesichts- oder Gangerkennung oder die Analyse spezifischer Handlungen.
Während Behörden argumentieren, solche Systeme dienten der öffentlichen Sicherheit, warnen Kritiker vor gravierenden Problemen: Die Technik sei fehleranfällig, diskriminiere Minderheiten und könne zur Unterdrückung von Protesten missbraucht werden.
Die Entwicklung hin zur Überwachung hat sich laut Studie weiter verstärkt. In einer erweiterten Analyse durchsuchten die Forscher alle Patente nach Schlüsselbegriffen wie „Iris“, „kriminell“ oder „Gesichtserkennung“. Sie stellten fest, dass in den 2010er-Jahren 78 Prozent der patentierten Computervision-Forschung Überwachungsbezug hatten – gegenüber 53 Prozent in den 1990er-Jahren.
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








