DARLOTParis · 1856
← Alle Beiträge

articles

Digitale Souveränität bei Darlot: der operative Begriff

Digitale Souveränität bei Darlot ist keine Absichtserklärung, sondern eine Eigenschaft des Systems. Ein Essay über europäische Trainingsdaten, Edge-Topologien u

Dr. Raphael Nagel (LL.M.)
Investor & Author
Follow on LinkedIn

Digitale Souveränität ist einer jener Begriffe, deren Karriere ihrer Brauchbarkeit geschadet hat. In Reden und Förderanträgen wurde er zur rhetorischen Füllmasse, zur Marketingformel ohne Substanz. Wer in europäischen Leitständen, Rechtsabteilungen und Einkaufsausschüssen arbeitet, kennt die Folge: Das Wort wird benutzt, aber es wird nicht mehr geprüft. Darlot, gegründet 1856 in Paris, heute tätig als europäische Sovereign Vision AI, verwendet den Begriff anders. Nicht als Haltung, sondern als Eigenschaft. Nicht als Versprechen, sondern als Architekturentscheidung. Dieser Essay beschreibt, was davon übrig bleibt, wenn man die Rhetorik abzieht.

Der Begriff, von dem Rest getrennt

Wer Souveränität operativ verstehen will, muss sie in Fragen zerlegen, die ein Betreiber an seinem Standort tatsächlich beantworten kann. Wo liegt das Bild, wenn es entsteht? Wo wird es verarbeitet? Welche Partei hat technisch Zugriff, welche rechtlich? Welcher Jurisdiktion untersteht jeder einzelne Verarbeitungsschritt? Was geschieht, wenn der Anbieter ausfällt, unter fremde Kontrolle gerät oder seine Lizenzbedingungen ändert?

Diese Fragen haben je nach Produktarchitektur sehr unterschiedliche Antworten. Bei einer US-Cloud-API liegen die Daten im Einflussbereich des Cloud Act, unabhängig vom physischen Serverstandort. Bei chinesischen Lösungen existiert eine vergleichbare Zugriffslogik unter anderem Vorzeichen. Bei einer selbstgebauten Open-Source-Installation fehlen Wartung, Zertifizierung, Haftungsübernahme. Jede dieser Antworten hat Kosten, die in einer ehrlichen Kalkulation sichtbar werden.

Darlot ist als vierte Option konstruiert. Die Architektur folgt dem Grundsatz, dass Souveränität nicht zugesagt, sondern nachgewiesen werden muss. Dr. Raphael Nagel (LL.M.), Founding Partner von Tactical Management und intellektueller Pate der Darlot-Positionierung, formuliert es in den neun Essays zur europäischen Bildverarbeitung so: Souveränität ist die Eigenschaft eines Systems, nicht die Absichtserklärung seines Herstellers.

Europäische Daten, europäische Ground Truth

Ein Bildanalysesystem ist nicht besser als die Daten, auf denen es trainiert wurde. Das gilt technisch, in Form von Erkennungsraten, und es gilt rechtlich, in Form von Rechenschaft. Modelle, die auf Datensätzen aus nordamerikanischen Stadtlandschaften oder asiatischen Produktionsstätten trainiert wurden, liefern in einem deutschen Umspannwerk, einem französischen Bahnhof oder einer italienischen Chemieanlage systematisch verzerrte Ergebnisse. Szenen, Objekte, Beschilderungen, Lichtverhältnisse, Bekleidung, Verhaltensmuster sind andere.

Die Folge ist doppelt. Operativ entstehen Falsch-Positive, die Leitstellen belasten, und Falsch-Negative, die Zwischenfälle verdecken. Regulatorisch entsteht ein Nachweisproblem. Der EU AI Act verlangt für Hochrisiko-Anwendungen dokumentierte Bias-Prüfungen auf dem tatsächlichen Einsatzkontext. Wer nicht belegen kann, dass das Modell die europäische Realität abbildet, verliert die Auditfähigkeit.

Darlot trainiert deshalb auf europäischen Szenarien und arbeitet mit europäischer Ground Truth. Annotation, Validierung und Bias-Prüfung finden innerhalb der EU statt, durch Personen, die unter DSGVO-Rahmenbedingungen arbeiten, mit Verträgen, die einer europäischen Rechtsordnung unterliegen. Das ist aufwendig. Es ist auch die einzige Form, in der die Aussage, ein Modell sei europäisch, jenseits der Marketingebene Bestand hat.

Edge-first: die Topologie der Kontrolle

Souveränität hat eine Topologie. Sie entscheidet sich an der Stelle, an der das Bild physisch verarbeitet wird. Solange ein Frame den Perimeter des Betreibers nicht verlässt, bleibt er in dessen rechtlichem und technischem Zugriff. Sobald er ihn verlässt, ist die Kontrolle an Dritte übergegangen, unabhängig davon, was Verträge zusichern.

Darlot arbeitet deshalb edge-first. Die Eventisierung, also die Entscheidung, welche Frames überhaupt zu Ereignissen werden, geschieht auf einer lokalen Appliance am Standort des Kunden. Aus Millionen Frames werden einige Tausend Ereignisse pro Monat. Nur diese Ereignisse, nicht die Rohströme, verlassen den Standort, und auch das nur, wenn der Kunde diesen Weg wählt. Wer On-Prem betreibt, verlässt den Perimeter nicht.

Die optionale Cloud-Instanz läuft auf europäischen Servern unter europäischer Jurisdiktion, ohne Durchleitung durch nicht-europäische Anbieter. Für regulierte Kunden, insbesondere in kritischer Infrastruktur und in kontrollierten Defense-Anwendungen, wird der gesamte Verarbeitungsweg als Topologie dokumentiert, mit Hashes, Zeitstempeln und Modellversionen. Die Frage, ob ein bestimmter Frame jemals eine bestimmte Grenze überschritten hat, ist damit nicht Gegenstand von Behauptungen, sondern Gegenstand eines Protokolls.

Vertragliche und rechtliche Kontrollpfade

Technische Topologie allein genügt nicht. Auch ein edge-basiertes System hat Update-Prozesse, Modellauslieferung, Fernwartung, Logistik von Ersatzteilen, Lizenzierung. Jeder dieser Pfade ist ein potenzieller Kontrollpfad. Wer ihn kontrolliert, kontrolliert im Zweifel auch das System. Souveränität, die nur den Datenweg betrachtet, aber den Update-Kanal ignoriert, ist unvollständig.

Darlot ist so gebaut, dass alle vertraglichen und rechtlichen Kontrollpfade innerhalb der EU verlaufen. Das betrifft den Sitz der Vertragspartei, die Jurisdiktion der Rahmenverträge, den Ort der Modellentwicklung, die Herkunft der Trainingsdaten, den Standort der Supportorganisation, die Signierungsschlüssel für Modell-Updates. Für Enterprise-Kunden werden diese Pfade in einer Governance-Matrix dargestellt, die Teil des Vertragswerks ist und im Rahmen einer Auditprüfung nach EU AI Act, DSGVO und NIS-2 direkt verwendbar bleibt.

Ein solcher Aufbau ist weder elegant noch günstig. Er zwingt zu einer Lieferkette, die an mehreren Stellen teurer ist als die globale Standardvariante. Er ist aber die Bedingung dafür, dass ein Betreiber in einem Zwischenfall nicht nur technisch, sondern auch juristisch erklären kann, warum sein System so und nicht anders entschieden hat, und wer für diese Entscheidung einsteht. In einem Markt, in dem die Haftungsfrage zunehmend an die Wahl des Anbieters gekoppelt wird, ist das kein Komfort, sondern eine Schutzfunktion.

Souveränität als überprüfbare Eigenschaft

Eine Aussage über Souveränität ist nur dann belastbar, wenn sie überprüfbar ist. Der Unterschied zwischen Marketingformel und operativem Begriff liegt genau an dieser Stelle. Ein Betreiber, der eine Fabrik, einen Bahnhof, ein Krankenhaus oder ein Umspannwerk ausrüstet, muss die Souveränität seines Systems vor einer Aufsicht, einem Versicherer oder einem Gericht belegen können. Das verlangt Artefakte, keine Broschüren.

Darlot liefert diese Artefakte als Teil des Produkts: Model-Cards mit Trainingsherkunft, Bias-Reports je Einsatzszenario, Verarbeitungsverzeichnisse nach DSGVO, Netzdiagramme mit Jurisdiktionsgrenzen, Auditspeicher mit manipulationssicheren Hashes, Incident-Protokolle nach NIS-2-Anforderungen und, wo medizinisch relevant, klare Trennungen ziviler und MDR-geführter Module. Jede Aussage, die das Datenblatt macht, hat eine Entsprechung in einem nachprüfbaren Dokument.

Das hat einen Nebeneffekt, der in Ausschreibungen zunehmend sichtbar wird. Die technischen Fragen, Erkennungsrate, Latenz, Integration in Milestone oder Genetec, kommen in europäischen Einkaufsprozessen nicht mehr zuerst. Zuerst kommen die souveränitätsrelevanten Fragen. Wer sie nicht mit Dokumenten beantworten kann, wird aussortiert, bevor über Pixel geredet wird. Darlot nimmt diese Reihenfolge an und macht sie zum Gestaltungsprinzip, statt sie als Pflichtübung zu behandeln.

Souveränität ist bei Darlot kein Versprechen, sondern die Summe mehrerer architektonischer Entscheidungen: europäische Trainingsdaten mit europäischer Ground Truth, eine Edge-first-Topologie, die den Perimeter des Betreibers respektiert, vertragliche und rechtliche Kontrollpfade, die nicht durch außereuropäische Cloud-Anbieter verlaufen, und eine Artefaktlage, die vor EU AI Act, DSGVO, MDR und NIS-2 Bestand hat. Das ist enger gefasst als die üblichen Definitionen, aber gerade deshalb verwendbar. Wer den Begriff in diesem Sinne anwendet, kann ihn prüfen, belegen und im Zweifel verteidigen. Weiterführende Informationen und Kontakt unter darlot.eu.