Sicherheitsarchitektur  

 Recent

Watch also...


























print
2007-10-09

Trends auf dem "Europäischen Polizeikongreß"

“Polizeiliche Großlagen”, “Border Control”, internationale Polizei-Kooperation, neue Polizei-Technologie und Ideen der Sicherheitsindustrie

Anfang jeden Jahres treffen sich Innenpolitiker, Nachrichtendienste, Polizei und Bundeswehr mit Vertretern der Sicherheitsindustrie, um auf dem “Europäischen Polizeikongress” über die Umsetzung neuer “Sicherheitsmaßnamen” zu beraten (1). Die Konferenz im Berliner Congress Center am Alexanderplatz wird von der “Behörden Spiegel-Gruppe” im Besitz der Bonner ProPress GmbH veranstaltet. Andere regelmäßge Konferenzen des “Вehörden-Spiegel” sind die “Еuropäsche Sicherheits- und Verteidigungskonferenz” (2) und die “Dresdner Sicherheitskonferenz” (3). Laut Eigenwerbung ist der “Еuropäische Polizeikongress” die “größte internationale Fachkonferenz für Innere Sicherheit” in Europa.

Der Kongreß ist eine Schnittstelle zwischen Sicherheitsindustrie und Innen- bzw. Außenpolitik. “Gold Sponsors” sind die Rüstungsfirma EADS (“450 Million European citizens have the rightful requirement for security”) und der Software-Konzern SAP. Verschiedene Branchen bewerben ihre Produkte an Messeständen. Dort bleibt “genügend Zeit und Gelegenheit für intensive Kontakte zwischen Besuchern und den Ausstellern”.

2007 waren 1.627 Teilnehmer registriert, davon 14 Innenminister, 5 Landesinnenminister, 4 Justizminister, 56 Abgeordnete aus dem In- und Ausland, 31 Botschafter, 41 Attachés. Für Mitarbeiter von Behörden, Polizei, Militär, Botschaften und Presse ist die Teilnahme kostenfrei. Andere zahlen 1.000 €.

Innenpolitiker referieren über die “Sicherheitslage” und präsentieren Bedrohungsszenarien. In Fachforen wird die “aktuelle polizeilichen Situation” erörtert. Schwerpunkte sind die Weiterentwicklung des Schengen Informationssystems (SIS) und Phänomene von “Border Control” und Migration, die Antwort auf den “Internationalen Terrorismus” und seiner Finanzierung sowie “polizeiliche Großlagen” wie die Fußball-Weltmeisterschaft oder die G8-Gipfel.
Im “Hauptprogramm” trifft sich die “internationale Prominenz aus den Führungsebenen”. Dort beklagt etwa Gerhard Schmid, Vizepräsident des Europäischen Parlaments a.D., die fehlende Zusammenarbeit europäischer Nachrichtendienste: "Die Geheimdienste gehören zum “Eingemachten” des Nationalstaats; entsprechend schwachbrüstig ist derzeit die europäische Zusammenarbeit ausgeprägt. Die Auslandsnachrichtendienste arbeiten meistens nur bilateral und punktuell zusammen. Die Chefs der Inlandsgeheimdienste treffen sich zwar im Club von Bern regelmäßiger, die Abteilungsleiter für Terrorabwehr sogar mindestens monatlich. Aber auch hier gibt es erhebliche Defizite, zumindest wenn man den Klagen von Vertretern der Dienste kleinerer Länder Glauben schenkt" (4).
BKA-Präsident Ziercke fordert neben eine Intensivierung der Zusammenarbeit von BKA und Geheimdiensten im “Gemeinsamen Terrorismus-Abwehr-Zentrum” (GTAZ) in Berlin Treptow mehr “Kooperation mit der Wirtschaft” und eine “Sensibilisierung der Wirtschaft für polizeiliche Belange” (5).

Vertreter der Sicherheitsindustrie präsentieren Technologie, um die polizeiliche Überwachung zu perfektionieren. Einen Schwerpunkt bildet Biometrie mit Soft- und Hardware zur Gesichtserkennung, die Speicherung elektronischer Fingerabdrücke auf ID-Cards und Iris-Scanning. Anbieter konkurrieren bei der Einführung von Kennzeichen-Lesesystemen, der Umsetzung von verschlüsseltem Digitalfunk, mobiler Telekommunikation oder der Implementierung von RF-ID-Chips. Die größte Herausforderung für die “Behörden und Organisationen mit Sicherheitsaufgaben” (BOS) scheint die Datensammlung zu sein. Mehrere Referate von Behördenleitern und Herstellern beschäftigen sich mit Software zur Erhebung und Verwaltung von Daten, Schnittstellen zu europäischen Datenbanken und Informationsaustausch unter Behörden.

“Markt für Sicherheitsprodukte”

Ein Mitarbeiter der “ZukunftsAgentur Brandenburg GmbH” faßt in einem Referat auf dem Kongreß 2007 den “Markt für Sicherheitsprodukte” zusammen (6): Bundesweit 1 Million Feuerwehr-Angehörige (30.000 “professionelle”, 280.000 Polizisten, 170.000 private Wachdienste wollen mit neuen Systemlösungen versorgt werden. Stolz berichtet er aus Berlin-Brandenburg, wo inzwischen 265 Firmen und Institute aus dem Bereich Sicherheits- und Verteidigungstechnik ansässig sind. Im Rahmen der “We make IT” – Initiative des Landes wurden neue Arbeitsgruppen initiiert. Seit 2003 beschäftigt sich “Security with IT” unter anderem mit Verschlüsselung und sicherer Produktion sowie “Security management around big events”, also Gipfeltreffen oder Sportereignisse. Das Projekt NE-SIS (“Network Systems for Integrated Safety Monitoring”) will IT-Technologien zur Personenerkennung, etwa bei Grenzübertritt miteinander kombinieren (7). Neben Siemens, Robowatch Technologies GmbH, Fraunhofer Institut, DussmannAG & Co KG ist auch die Industrieanlagen-Betriebsgesellschaft IABG mit einer Niederlassung in Brandenburg vertreten und hat selbstredend einen Stand auf dem “Еuropäischen Polizeikongreß” (8): “Мit Konzepten und Lösungen zum Thema ‘Homeland Security’ unterstützen wir Bundeswehr und BOS (Behörden und Organisationen mit Sicherheitsaufgaben) bei der Sicherung von Stabilität und Frieden. Unsere international anerkannten Planspielzentren, Simulationssysteme und Experimentallabors sowie technischen Testeinrichtungen liefern hierzu wertvolle Beiträge. Wir decken von der politisch-strategischen über die militärisch-operative bis zur technischen alle Entscheidungs- und Ausführungsebenen ab”.

“Die Truppe wie ein Unternehmen führen”

Die Bundeswehr kämpft mit veralteter Software im Kriegsmanagement und ist eine “strategische Partnerschaft” mit dem Software-Konzern SAP eingegangen. Unter dem Motto “Effizienter werden” implementiert die Armee nun die SAP-Produktlinie “Standard-Anwendungs-Software-Produkt-Familien” (SASPF). SASPF gehört zur “Business Information Warehouse” – Software von SAP. Mit SASPF soll “die Truppe wie ein Unternehmen geführt werden, die Bundeswehr betriebswirtschaftlich optimiert” werden. Informationstechnik in den Bereichen Personal, Material, Logistik und Haushalt wird komplett neugestaltet: Geolokationsdaten und Visualisierung, Materialbewirtschaftung, Bedarfspriorisierung, Vorratsführung an Bord von Booten, Stationierungsplanung, Wach- und Diensteinteilung etc. Hans-Herbert Schulz, Brigadegeneral a.D., erklärt die Zusammenarbeit “Eine strategische Partnerschaft zwischen der Bundeswehr und dem Unternehmen SAP zur Entwicklung neuer Funktionen für Streitkräfte und deren Integration in marktverfügbare SAP-Standardsoftware unter partnerschaftlicher Aufteilung der Entwicklungskosten” (9). Er bedauert die fehlende Rückendeckung bei der Umsetzung des neuen Informationsmanagements: “Еine politische Initiative wäre hilfreich”

Allerdings gibt es eine Weisung von der Bundesregierung, dass zunächst die Organisation Bundeswehr umstrukturiert werden muß, erst dann folgt die Software. Aber auch das ist in Arbeit: Generalmajor Heinz-Georg Keerl, “Befehlshaber im Wehrbereich I Küste” berichtet von der Umsetzung der “Zivil-Militärischen Zusammenarbeit – Das neue Konzept der Bundeswehr” (10). Im In- und Ausland übernimmt die Bundeswehr Sicherheitsaufgaben von Katastrophenschutz und Polizei. Erste Testregionen waren z.B. Schleswig-Holstein und Mecklenburg-Vorpommern, Einsatzgebiete die Oder-Flut, Fußball-Weltmeisterschaft und G8-Gipfel.

Unter dem Titel “ARMIES in HOMELAND SECURITY” referiert John L. Clarke vom “Europäischen Zentrum für Sicherheitsstudien” (11). Er gilt als “Еxperte für Krisen- und Konfliktmanagement und zukünftige Konflikte” Nach Erfahrungen des Homeland Security-Programms in den USA könnten Armeen Aufgaben im Innern übernehmen: Sicherheit von Regierung, Infrastruktur, Transport, Grenzen und Großereignissen. Zu Missionen einer Armee als “Unterstützung für Verteidigung gegen zivile Unruhen” gehören auch “Кrawalle und Aufstände” sowie “Imposition of Martial Law”, zu deutsch: Kriegsrecht.

Bereits jetzt unterhalten laut Clarke manche Länder “Para-Military Police Forces”, die in nationale “Homeland Security missions” integriert sind: In Frankreich Gendarmerie und CRS, in Italien Carabinieri und Guardia di Finanza, in Spanien Guardia Civil. Die Armee kann auch “Special Operations Forces” wie “Chemical, Biological, Radiological, Nuclear and Explosive” (CBRNE) stellen. Das Kommando für einen Einsatz soll weiter bei zivilen Behörden liegen (“Civil authority in command – Military forces in support”), allerdings dürfen Soldaten limitierte Polizeiautorität und -gewalt ausüben.

“Globale Sicherheitsarchitektur – Anforderungen aus Sicht der IT”

Die “größte Herausforderung in Zeiten des Information Overkill”, erklärt Markus Hellenthal, Senior Vice President bei EADS, “liegt nicht mehr in der Informationsgewinnung, sondern vielmehr in der Informationsauswertung, sowie der Bereitstellung, dem Austausch und der Weitergabe von Erkenntnissen in Echtzeit. Sie muß nahtlos und umfassend genug sein, um diejenigen, die mit Vorbeugung, Bewältigung und Abschreckung betraut sind, in die Lage zu versetzen, notwendige und angemessene Maßnahmen anhand eines umfassenden und vernetzten Lagebildes, eines sogenannten ‘Common Relevant Operational Picture’, zu ergreifen. Barrierelose Kommunikationsvernetzungen sowie integrierte grenzüberschreitende Lage- und Einsatzzentralen sind die Basis für jedes Zusammenwirken von inneren und äußeren Sicherheitskräften und damit für eine effektive, umfassende Sicherheit. Die zukunftsgerichtete Sicherheitsarchitektur bedarf der nahtlosen Kommunikation über bestehende geographische und organisatorische Grenzen hinweg. Hierzu müssen sowohl die rechtlichen als auch die operativen Voraussetzungen häufig erst noch geschaffen werden” (12).

Thomas Gies, Mitarbeiter des Bereichs “Innere Sicherheit” des Software-Konzerns SAP, beschreibt das Engagement des Konzerns als einen “unternehmerischen Beitrag zur Sicherstellung der Sicherheit und Schutz der Bürger durch Übernahme von Verantwortung als strategischer Partner und Stärkung der nationalen Interessen auf dem internationalen Markt” (13). Tom Shirk, Präsident des Global Public Services bei SAP war es vergönnt, die Rahmenbedingungen einer “globalen Sicherheitsarchitektur” zu umreißen (14). Handlungsbedarf bestehe durch “globale, asymmetrische Bedrohungen, zunehmende Vernetzung von Sicherheitsbehörden, Verwaltungsmodernisierung, sinkende bzw. stagnierende Haushalte”. Die Lösung besteht in der “Vernetzung der Informationsflüsse zur Gewährleistung bzw. Erhöhung der Inneren Sicherheit in Europa: Informations- und Datengewinnung, Orientierung, Lagebilderstellung, Entschluss, Gefahrenabwehr, Schadenbeseitigung, Befehl, Handeln”. Aufgabenwahrnehmung müsse optimiert werden: “Signifikante Entlastung der Kräfte von administrativen Aufgaben, konsistente und gesicherte Datenbasis für die Fahndung/Ermittlung, mehr Polizisten auf die Straße, sinkende Implementierungs- und Betriebskosten”.

SAP bietet mit NetWeaver eine technologische Grundlage für sogenannte “Composite Applications” mit Auswerte- und Analysefunktionen. Die Einbindung von Nicht-SAP-Systemen in den Behörden stellt einen Wettbewerbsvorteil dar. Ein NetWeaver-basiertes System war z.B. beim World Economic Forum 2004 und 2005 in Davos im Einsatz.
Auch die Firma Dräger ist auf dem Markt der Einsatzführungssysteme präsent und referiert auf der Konferenz über Erfahrungen der “Realisierung einer vernetzten Zusammenarbeit und eines umfangreichen Informationsaustausches” zwischen Sicherheitsbehörden (15).

“Technologien zur Unterstützung eines modernen Polizeieinsatzes”

Polizeieinsätze bei polizeilichen Großlagen erfordern eine komplexe Organisation der Leitstellen, IT-Infrastruktur, Kommunikation zwischen den Kommandoebenen. Beim G8-Gipfel in Heiligendamm waren 18.000 Polizeikräfte im Einsatz, bei der Fußball-Weltmeisterschaft 22.000. Dazu kommen Tausende Beamte des BKA und der Nachrichtendienste. Wie soll ein Einsatzleiter oder Polizeiführer schnell einen Überblick über die Gesamt-Einsatzlage bekommen?
Ein Vertreter von Motorola berichtet über die Belastung des digitalen TETRA-Netzes (TErrestrial Trunked Radio, europäischer Standard für professionellen digitalen Mobilfunk, wie GSM-Netz Funkzellen-basiert) für die “kritische Infrastruktur” beim G8-Gipfel in Gleneagles. Für die Sicherheitsbehörden mußten zusätzliche Funk-Kanäle eingerichtet werden. An den insgesamt 7 Einsatztagen wurden mehr als 1,5 Millionen Rufe registriert (16).

Marcus Lang von der Firma Industrieanlagen-Betriebsgesellschaft (IABG) illustriert sogenannte “Ad-hoc-Netze” mittels eines Szenarios am Beispiel des Zauns um Heiligendamm (17). Akkustiksensoren, Videobilder, Sprachmeldungen und steuerbare Überwachungskameras liefern Informationen, die an jedem beliebigen Ort des Einsatzes verfügbar gemacht werden sollen. Ziel ist die selbständige Koordinierung der Polizeikräfte unter den Aspekten Effizienz und Kostenoptimierung. An die Kommunikation über Funk werden hohe Anforderungen gestellt: “Hohe Datenübertragungsrate, robuste, gesicherte Verbindung, Interoperabilität mit den vorhandenen und in Planung befindlichen Kommunikationssystemen, Autarkie von kritischen Infrastrukturen”. Die Funk-Frequenzen sind nicht mehr nach Kanälen aufgeteilt. Jede Einheit, die im Einsatzraum einer anderen operiert, landet automatisch auf der gleichen Frequenz. Dort erheben sie Information: “Wie viele Angreifer? Welche Gegenstände/ Waffen sind im Einsatz? Gibt es weitere Angriffe?”. Unterfüttert wird die Lageeinschätzung durch Überwachungsroboter, Kameras, Hubschrauber und Polizeifahrzeuge. Höhere Befehlshierarchien verfügen über Software, die zur “Handlungs- und Entscheidungsunterstützung” Datenbanken abfragt oder sogar Simulationen anbietet.

Für die Beschäftigung mit “Crowd Managment” und Massenpanik wurde für den 9. Polizeikongreß Dirk Helbing, Direktor des Instituts für Wirtschaft und Verkehr an der TU Dresden eingeladen (18). Helbing ist Experte für Verhaltensforschung von Gruppen, Forschungsgebiete Simulation sozio-ökonomischer Systeme, Disaster Management, Optimierung von Produktionsprozessen. Er berichtet neben den Anforderungen an Architektur auch über polizeiliche Maßnahmen bei Großereignissen zur Reduzierung von Risiken. Gruppen können mittels verschiedener Maßnahmen gelenkt, gebremst oder beschleunigt werden, um keine Unzufriedenheit oder Panik aufkommen zu lassen (“sometimes obstacles can improve the flow”). In Fußballstadien hat der Einsatz von Tränengas bereits mehrmals zu einer Massenpanik geführt. “It must be remembered that in a dense crowd, individual perception is limited to interpretation of the behaviour of surrounding persons”.

“Security at Large Events”

Für die Planung polizeilicher Zusammenarbeit bei Großereignissen ist ein Netz von Instituten, Forschungsprogrammen und Akademien entstanden. Selbstredend sind alle auf den Polizeikongressen präsent. Die Sicherheitsarchitektur für die Fußball-Weltmeisterschaft und den G8-Gipfel wurde hier 2005, 2006 und 2007 verhandelt und ausgewertet. Der Leiter der Abteilung Polizei im Innenministerium Mecklenburg-Vorpommern, Frank Niehörster, stellte auf dem 10. Kongreß im Februar 2007 erstmals Teile des Sicherheitskonzepts für den G8-Gipfel in Heiligendamm einer kleinen Öffentlichkeit vor (19).

Auf europäischer Ebene wurden bei den Justizbehörden “Gemeinsame Ermittlungsgruppen” (JITs) ins Leben gerufen. Auswertungen “Nationaler Expertentreffen” bemängeln die fehlende Erfahrung, das zögerlichen Gebrauchmachen der JIT, unterschiedliche europäische polizeiliche Standards und bürokratische Hürden (20).
Eine wichtige Rolle im internationalen Sicherheitsgebilde spielen die sogenannten “Liaison Officers” (Verbindungsbeamte), die von nationalen Polizeibehörden z.B. in Führungsstäbe bei Großereignissen entsendet werden. Auch supranationale Behörden wie etwa EUROPOL haben Beamte dafür abgestellt. Offiziell haben sie eine beratende Funktion und geben z.B. bei Demonstrationen Auskunft über die erwarteten Teilnehmer, ihren politischen Hintergrund, Aktionsformen etc. Gleichzeitig sind sie eine Schnittstelle zur Rückkopplung in das Entsenderland sowie dort gespeicherte Daten. Über die Verbindungsbeamten beim Einsatz in Heiligendamm hatte die Rostocker Polizei Zugriff auf Datenbestände, die üblicherweise für Länderpolizeien gesperrt sind.

In zahlreichen europäischen Polizei-Akademien und Instituten werden Einsatztaktiken für “Crowd Managment” entworfen und diskutiert. Eine zentrale Rolle spielt die Europäische Polizeiakademie (21) (EPA) bzw. CEPOL (“College Europeen de Police”) mit Sitz in Hampshire, Großbritannien. In der EPA arbeiten nationale Ausbildungseinrichtungen der Mitgliedstaaten zusammen. Für Deutschland ist dies bisher die “Polizei-Führungsakademie” in Münster (22). Die EPA wurde 2005 gegründet: “CEPOL’s mission is to bring together senior police officers from police forces in Europe – essentially to support the development of a network – and encourage cross-border cooperation in the fight against crime, public security and law and order by organising training activities and research findings”.
Ein weiterer Zusammenschluß von Polizeihochschulen in Deutschland, Österreich und einigen osteuropäischen Ländern ist die “Mitteleuropäische Polizeiakademie” (MEPA) (23). Zu ihren Aufgaben gehören die Förderung internationaler polizeilicher Zusammenarbeit, Schaffung von Standards im operativen Bereich, Vermittlung von Fachkenntnissen zur internationalen/ grenzüberschreitenden Polizeiarbeit.
In einer ehemaligen US-Kaserne in Garmisch-Partenkirchen ist das “George C. Marshall European Center for Security Studies” angesiedelt (24). Das US-Institut veranstaltet jährlich drei internationale Lehrgänge für “höhere Führungskräfte” des Militärs und “zivile Regierungsvertreter”, z.B. zu nationaler Sicherheitspolitik, “hochaktuellen Themen” oder “Terrorismus und Sicherheit”. Ein besonderes Thema des Institutes ist die Implementierung von Ansätzen des “Homeland Security”-Ministeriums in den USA.
Neben den Akademien haben verschiedene Regierungen Forschungsprojekte ins Leben gerufen. Eines dieser Programme ist das " Coordinating National Research Programms on Security during Major Events in Europe" (EU-SEC) der Europäischen Kommission (25). EU-SEC entwickelt sogenannte “Work Packages” zur Sicherheit bei “polizeilichen Großlagen”. Nach dem ersten systematischen Austausch der Erfahrungen in den Mitgliedsstaaten entwirft EU-SEC eine “Strategische Analyse” von Ergänzungen und Hindernissen einer internationalen Kooperation. “Work Package 3” erarbeitet neue Strategien und Methoden der Polizei bei “Large Events”.
EU-SEC wird koordiniert und gesteuert vom United Nations Interregional Crime and Justice Research Institute (UNICRI) (26). Unter dem Motto “Advancing security, serving justice, building peace” unterhält das UN-Institut mehrere Arbeitsgruppen zu Themen rund um Sicherheit. UNICRI gibt das “Counter-Terrorism Online Handbook” heraus.

Die wohl wichtigste Rolle allerdings spielt die Arbeitsgruppe “International Permanent Observatory on Security during Major Events” (IPO), formell dem UNICRI angegliedert (27). Das IPO berät Regierungen bei der Planung der Sicherheitsarchitektur für Großereignisse. Die gewonnen Erfahrungen werden in regelmäßigen “Closed Door-Meetings” weitergegeben. Die Inanspruchnahme von IPO ist für die anfragenden Behörden kostenlos. Das IPO veranstaltet Workshops und regionale Konferenzen. Zur Zeit wird an einem “Handbuch für G8-Staaten” gearbeitet. Offizielle Einsatzgebiete seit der Gründung 2006 waren bisher die G8-Gipfel in St. Petersburg und Heiligendamm, der Weltbank-/ IWF-Gipfel in Singapur und das APEC-Treffen in Vietnam. Auch die Olympiade 2008 in Peking sowie der G8-Gipfel in Japan 2008 werden vom IPO “betreut”. Zur Unterstützung stellt das IPO eigene Beamte. Ein stark gekürzter Auszug des Unterstützungsangebots:

  • “Aufklärung: Geheimdienstdatenbanken, Verbreitung von Informationen zur Aufklärung, Behördenübergreifende Ziel- und Problemidentifizierung, Beobachtung, Erhalt und Auswertung von Informationen, Internet- und Telekommunikationsangelegenheiten, Menschenrechte und andere Rechtsangelegenheiten
  • Notfallplanung und Krisenmanagement: Strafverfolgungsplanung, Festnahmen und Gerichtsmassnahmen, Beschwerden gegen Polizei und Sicherheitskräfte, Testen und Ausführen von Maßnahmen
  • Verkehrsmanagement: Automatische Kennzeichenerkennung
  • Kommandogewalt und Kontrolle: Kommando- und Kontrollsysteme, IT Infrastruktur und Netzwerke, Videoüberwachungsanlagen, Kommandozentralen, Gegenangriffe für Cyber-Attacken
  • Planausarbeitung und Projektmanagement: Rekrutierung von Planungspersonal, Finanzmanagement, Tagungsorganisation und Protokolle, Zeitpläne, Rechtsrecherche
  • Sicherheit am Veranstaltungsort und darüber hinaus: Zäune, Absperrungen, Schranken und Tore, Gegenangriffe, Elektronische Gegenmaßnahmen, Reaktionen auf öffentliche Unordnung, Pferde und Hunde, Handhabung von Menschenmassen, Strategien für “schwache Ziele” wie z.B. Sponsoren und Medienzentren, sowie Hotels
  • Medien- und PR Strategien: Pressebeziehungen, Medienbeziehungen, Einbezug und Konsultation der lokalen Gemeinden, Management von Geschäftsinteressenten, Fotografie- und Video-Produktion, interne Kommunikation
  • Schutz von wichtigen Personen: Strategien, geheimer Schutz, Management von Roten Zonen, Konvoi-Management, Herausnahme von VIPs und Evakuierungsplanung, Ankunft- und Abfahrtsprotokolle sowie Gatten/Partnerprogramme und Schutz
  • Luftraumunterstützung: Hubschrauberoperationen, Luftraumobservation und Logistik für den Schutz des Luftraums
  • Logistik und personelle Ressourcen: Fahrzeuge, Unterkunft und Ausrüstung, Transportzeitplanung, Erholung und Essensversorgung
  • Führung und Kommando: Und natürlich wäre der Erfolg einer Operation ohne effektive und robuste Führung und Befehlstrukturen beträchtlich in Frage gestellt. In diesem kritischen Bereich kann die IPO signifikante Unterstützung leisten, indem sie Führungs- und Befehlspersonen mit Eventerfahrung zur Verfügung stellt" (28).

“Border Control”

Mehrere Foren des Kongresses widmen sich dem Komplex Migration und “Border Control”. Wieder stellt John Clarke vom “Europäischen Zentrum für Sicherheitsstudien” die Bedrohung dar: “Illegal Immigration requires extraordinary measures in Southern and Eastern EU countries. Schengen means extended border security. German border security begins in Italy, Spain, Hungary, Slovenia, Romania”.
Auch im Grenz-Regime stellen unterschiedliche Standards von Software, Formaten und Recht ein Hindernis im Informationsmanagment dar. Allein das Schengen Information System (SIS) ist in mehrere Datenbanken unterteilt: Die Datei für Fingerabdrücke EURODAC für Asylbewerber und “illegale Einwanderer”, das Visa Information System (VIS) und das Biometric Matching System (BMS).

Ein Anbieter von “Human Capital Management Solutions” ist die Steria Mummert Consulting AG (“Herausforderung Schengen-Erweiterung – Konkrete Antworten aus der Industrie”) (29). Über die “Steria Interconnection Box” kann das SIS mit nationalen Datenbanken verknüpft werden. Ziel ist die Entwicklung des SIS II zur Verbesserung der grenzüberschreitenden polizeilichen und justiziellen Zusammenarbeit, grenzüberschreitende Vernetzung von strafrechtlichen Daten, mehr Einsatz von biometrischen Systemen und Einsatzleitsysteme für Polizeien.
Systemlösungen für Border Control liefert auch EADS. Als Beitrag zu “Secure Borders Through Cross-linking of Safety Infrastructures” präsentiert Verkaufschef Ludwig Eberle Design, Entwicklung, Integration und Wartung des mehrsprachigen “EUROPOL Information System” (30). Größte Herausforderungen für EADS: Interoperabilität der Hard- und Software in die Systeme der 15 Mitgliedsstaaten sowie der Anlagen von EUROPOL in Den Haag. Das System muß 12 Sprachen einbinden. EADS erklärt sich 2004 als weltweit führender Anbieter für schlüsselfertige, ausfall- und abhörsichere Telekommunikationslösungen für die Bereiche öffentliche Sicherheit, Verteidigung, Wirtschaft und Industrie, Flughäfen, öffentlicher Nahverkehr und Verwaltung" (31).

Jedes Themenfeld hat Subsysteme, die ebenfalls vernetzt werden müssen. Für das Beispiel “Border Security Rumänien” sind Subsysteme z.B. Grenzüberwachung und -kontrolle, Informationstechnologie, Festnetz, Datenkommunikation, Mobilität, Infrastruktur, Kundenbetrieb.
Der Trend geht zur “automatischen Einreise”, verrät Frank Paul, Leiter der “Sektion IT-Großsysteme der Direktion Zuwanderung, Asyl und Grenzen in der Europäischen Kommission” (32). Durch “biometrische Prozesse” könnten registrierte Reisende, Inhaber von biometrischen Pässen, Visa oder Aufenthaltserlaubnissen sowie “Reisende mit niedrigem Risikoprofil” schneller die Grenzen passieren.

“Ermittlungssoftware mit dem Schlüssel zum Inhalt”

Ermittlungsbehörden und Nachrichtendienste betreiben in großem Umfang “Data mining”, das Erheben und Sammeln von Daten (“Web mining”, “Text mining” etc.). Diese Texte bilden die Grundlage für polizeiliche Ermittlungsarbeit.

Mehrere Hersteller präsentieren auf der Konferenz Software-Lösungen zur automatisierten Texterschließung. Die Programme basieren auf unterschiedlichen Suchsystemen und versuchen das Problem unterschiedlicher Dateitypen in den Griff zu bekommen: Texte, Webseiten, Verhör-Protokolle, Zeugenvernehmungen, Observationsberichte, Audio-Mitschnitte von Telefonüberwachung und deren Verschriftlichung, Fax, Videos, E-mails, Bewegungsprofile, Handy-Ortungsdaten, Satelliten-Bilder etc. Eine weitere Schwierigkeit ist die Verteilung der Zugriffsberechtigungen für Administration und Anwendung sowie die Anbindung an Datenbanken anderer europäischer Verfolgungsbehörden.
Gunther Guzielski, früher freier Berater, jetzt IT-Direktor beim BKA, fordert auf dem Kongreß 2007 die Vereinheitlichung von Standards und die beschleunigte Umsetzung “ohne Zeitverlust durch in die Länge gezogene Verhandlungen” (33). Guzielskis’ Ambitionen beim BKA: IT-Strategie der Polizei entwickeln, das Fahndungssystem Inpol-neu erweitern sowie die IT-Abteilung des BKA zu einer Serviceorganisation umorganisieren.

Ein Anbieter von “Organisationsübergreifender Ermittlungskooperation” ist rola Security Solutions aus Oberhausen. Ihre Software bietet die Auswertung von Erkenntnissen der Dienste bis hin zur Lagebilderstellung. Geschäftsführer Jörg Kattein stellt auf der Konferenz die Hauptproduktlinie “rsCASE” vor, ein Ermittlungs- und Auswertesystem für Polizei, Staatsschutz, Nachrichtendienste, Steuerfahndung sowie Privatunternehmen (34). Inzwischen hat rola eine Schnittstelle zur Antiterrordatei (ATD) entwickelt, “pünktlich zur WM” auch eine Schnittstelle zu INPOL.
Nach einem Kooperationsvertrag mit Inxight Software Sunnyvale (USA) kann rola-Software vor einer Übersetzung und Detail-Analyse die Sprache von Dokumenten erkennen und Inhalte automatisiert zu Themenkreisen oder Kategorien zuzuordnen. “Entitäten” wie Personen, Organisationen, Fahrzeuge oder Orte werden herausgefiltert und grafisch in ihren Beziehungen dargestellt. rola-Software wird bei 6 Landespolizeien, dem BKA, der Bundespolizei, Steuerbehörden sowie Polizeien anderer Länder eingesetzt.
Ein Konkurrent von rola ist die Firma empolis arvato, die zum Bertelsmann-Konzern gehört und “Semantische Technologien” vertreibt: “Fuzzy Search – Identification of anything, anytime, anywhere” (35). Dr. Mario Lenz, Chief Technology Officer präentiert auf der Konferenz die “intelligente Ähnlichkeitssuche” in unterschiedlichen Dokumenten. Die Software sucht nach Personen-Daten, bestimmten Ausdrücken, analysiert Schlüsselwörter und Häufungen, findet semantische Formulierungen, fragt andere Datenbanken ab und findet Ähnlichkeiten. Eine “assoziative Suche” nach dem Klang eines Wortes ist möglich – hilfreich bei unterschiedlichen Sprachen.
Die Firma Zylab bietet eine Software, die es ermöglichen soll, mit lateinischem Schriftsatz z.B. innerhalb arabischer Sprachen zu suchen (36). 200 Sprachen werden unterstützt. Personen werden mit Vorgängen oder Objekten verknüpft und wie bei anderen Anbietern in Soziogrammen grafisch dargestellt. In der Präentation von Zylab auf dem Kongreß hat damit sogar die IRA mit dem Anschlag auf das Kriegsschiff USS Cole zu tun.

Einen deutlicheren Kurs schlägt Ralf Notz von der Münchner Niederlassung der Firma SPSS ein (37). SPSS wird beworben als “Мarket Leader in Predictive Analytics”. Standard-Anwendungen ihrer Software sind eigentlich Prognosen zu Organisation und Logistik großer Unternehmen oder Behörden. Mittels behaviouristischer Analayse können nun Verfolgungsbehörden auf die Suche nach zukünftigen Delinquenten gehen: “The Evolution of Crime Fighting. From reactive… to proactive… to predictive…” Durch Abgleich von “Attitudinal data” (Überzeugung, Vorlieben, Bedürfnisse, Bedürfnisbefriedigung), “Вehavioral data” (Ereignisse, Transaktionen, User-Verhalten) können Ermittler ein Personenprofil entwerfen, aus dem zukünftige Ereignisse vorausgesehen werden sollen. Alle bereits von anderen Behörden ergriffenen Maßnahmen und Prozesse werden im Interface der Software angezeigt, Interventionen nach dem Prinzip “best outcome” vorgeschlagen. Die Software ist u.a. konzipiert für Geldwäsche, Identitätsfeststellung, Drogenhandel, Terrorismus, Voraussage von Sicherheitsbedrohung. Zu den Kunden von SPSS zählen (nicht differenziert nach Einsatzgebiet der Software) “every US cabinet-level department & Defense military branch, over 1600 public agencies in the UK, and all 50 US state governments, hundreds of provincial, state, county, city and borough government entities; dozens of federal or national agencies and ministries around the world” sowie in Deutschland das BKA, 7 LKAs und andere Polizeistellen.

“Wo sind die Herolds, Stümpers und Zacherts?”

Uwe Kranz, früher Ministerialrat und Projektmanager bei EUROPOL, nun “Terrorismus-Consultant” für Regierungen, entwirft Szenarien gegen “Transnationale Organisierte Kriminalität und Terrorismus”, z.B. mehr Überwachung im Internet (der “Universität des Terrors”) (38). Er fordert, dass bis 2015 neue politische Rahmenbedingungen geschaffen werden: “Nationales/ internationales Denken in Systemen, langfristige & umfassende Gesamtstrategien und Visionen, keine tagespolitischen, nachbessernden, schadensbegrenzenden Reaktionsmuster, Reform der Institutionen umfassend/ schonungslos!, Nationaler/EU-Sicherheitsrat, Harmonisierung bzw. Angleichung des Rechts auf EU-Ebene, Umformung der GTAZ in eigenständige Bundesbehörde, Sprachtraining. Wo sind die Herolds, Stümpers und Zacherts? (ehemalige Präsidenten des BKA und Polizei)”.

Im Januar 2007 hat die Bundesregierung das Programm “Forschung für die zivile Sicherheit” ausgelobt (39). Gefördert werden Projekte im Bereich Security-Management-Systeme, bauliche Maßnahmen und sicherheitsbegünstigende Architektur, Simulationssoftware für Krisenübungen, automatische Zugangskontrollen mit integrierten biometrischen Systemen und “automatische Erkennung sicherheitskritischen Verhaltens, system- und personenbezogen”.

(Gipfelsoli Infogruppe)

Quellen

(1) www.euro-police.com

(2) www.european-defence.com/

(3) www.sicherheitstage-dresden.de

(4) www.euro-police.com/pdf/schmid_2006.pdf

(5) www.euro-police.com/pdf/ziercke_2006.pdf

(6) www.euro-police.com/pdf/senger_2007.pdf

(7) www.ne-sis.org

(8) www.iabg.de/verteidigung/index_de.php

(9) www.euro-police.com/pdf/schulz_2007.pdf

(10) www.euro-police.com/pdf/keerl_2006.pdf

(11) www.euro-police.com/pdf/clarke_2007.pdf

(12) www.euro-police.com/pdf/hellenthal_2007.pdf

(13) www.euro-police.com/pdf/gies_2006.pdf

(14) www.euro-police.com/pdf/shirk_2007.pdf

(15) www.euro-police.com/pdf/luedemann_2007.pdf

(16) www.euro-police.com/pdf/damerau_2006.pdf

(17) www.euro-police.com/pdf/lang_2007.pdf

(18) www.euro-police.com/pdf/helbing_2006.pdf

(19) www.euro-police.com/pdf/niehoerster_2007.pdf

(20) www.euro-police.com/pdf/welfens_2007.pdf

(21) www.cepol.europa.eu

(22) www.pfa.nrw.de

(23) www.mepa.net

(24) www.marshallcenter.org

(25) www.eu-sec.org

(26) www.unicri.it

(27) www.unicri-ipo.org

(28) www.unicri-ipo.org/index.php?module=CMpro&func=viewpage&pageid=33

(29) www.euro-police.com/pdf/goebel_2007.pdf

(30) www.euro-police.com/pdf/eberle_2007.pdf

(31) www.euro-police.com/pdf/schoenbohm.pdf

(32) www.euro-police.com/pdf/paul_2007.pdf

(33) www.euro-police.com/pdf/guzielski_2007.pdf

(34) www.euro-police.com/pdf/kattein_2007.pdf

(35) www.euro-police.com/pdf/lenz_2007.pdf

(36) www.euro-police.com/pdf/koehler_2006.pdf

(37) www.euro-police.com/pdf/notz_2007.pdf

(38) www.euro-police.com/pdf/kranz_2007.pdf

(39) www.sicherheitsforschungsprogramm.de