Beitrag merken und zu meinem Report hinzufügen

Die technische Perspektive zeigt anhand ausgewählter Kriterien (Kommunikations-Infrastrukturen, IT-Infrastrukturen, Überwachungs-Technologie, …) neue technologische Trends auf und setzt sie in einen Zusammenhang mit den jeweiligen Schutzleistungen. Dadurch ergeben sich wahrscheinliche Auswirkungen auf das Angebot von Schutz auf Basis von neuen technologischen Entwicklungen. Zusätzlich wird analysiert, wie sich Dienstleistungsangebote verändern können oder ob sogar neue Themen durch technologische Trends entstehen können.

Dieser Abschnitt stellt Technologien vor, die derzeit oder in absehbarer Zukunft im Veranstaltungsordnungsdienst und Sicherheitsdienst bei Großveranstaltungen zum Einsatz kommen können sowie mögliche Herausforderungen, die daraus für das eingesetzte Ordnungs- und Sicher-heitspersonal resultieren. Großveranstaltungen sind dabei temporäre Ereignisse mit einer Vielzahl von Teilnehmern, wobei die folgenden Kategorien unterschieden werden können:

  • Ortsfeste Veranstaltungen finden in einem örtlich-räumlich begrenzten Bereich statt. Hierbei kann es sich um öffentlich zugängliche Veranstaltungen handeln, die von „Jedermann“ ohne besondere Voraussetzungen besucht werden können (z. B. öffentliche Übertragungen von Fußballspielen, Stadtfeste…), aber auch um Veranstaltungen, bei denen zuvor ein Ticket oder eine andere Zugangsberechtigung erworben werden muss. Schließlich fallen in diese Kategorie auch politische Veranstaltungen mit besonderen Sicherheitsanforderungen, wie z. B. Gipfeltreffen, die nur einem definierten, akkreditierten Personenkreis zugänglich sind und bei denen mehrere hochrangige Teilnehmer besonders erhöhten Risiken (Anschläge, Entführungen) unterliegen.
  • Bewegliche Veranstaltungen sind (meist) dadurch gekennzeichnet, dass sie auf öffentlichen Straßen und Wegen stattfinden, und dass sich der „Schwerpunkt“ der Veranstaltung kontinuierlich verlagert, z. B. bei Radrennen oder Umzügen.

Die Herausforderung in Bezug auf die Infrastruktur besteht darin (a) die von zahlreichen Sensoren erfassten Informationen (teil-)automatisiert zu analysieren (Vorverarbeitung von Datenströmen, Identifikation von definierten „Ereignissen“ in den Datenströmen), und (b) die Einzelinformationen zu einem Bild der Gesamtlage zusammenzuführen. Hardwareseitig geht es dabei in erster Linie um eine sichere und störungsfreie Informationsübertragung. Softwareseitig stehen Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die Gesamtinfrastruktur lässt sich dabei als eine Kombination verteilter Systeme[2] und / oder Dienste[3] ansehen. Bei der Datenanalyse kommen neben regelbasierten Ansätzen zur Identifikation komplexer Ereignisse, z. B. softwarebasierte Produktionsregelsysteme wie Drools[4], auch Methoden aus der künstlichen Intelligenz zum Einsatz (letztere insbesondere bei „unsicheren“ Lagebildern)[5].

 

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Varshney, Pramod K. Distributed detection and data fusion. Springer Science & Business Media, 2012.

[3] E. U. Kriegel, S. Pfennigschmidt and H. G. Ziegler, „Practical aspects of the use of a Knowledge Fusion Toolkit in safety applications,“ 2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City, Mexico, 2013, pp. 1-4. doi: 10.1109/ISADS.2013.6513439

[4] Proctor, Mark. „Drools: a rule engine for complex event processing.“ Proceedings of the 4th international conference on Applications of Graph Transformations with Industrial Relevance. Springer-Verlag, 2011.

[5] Artikis, Alexander, et al. „Event processing under uncertainty.“ Proceedings of the 6th ACM International Conference on Distributed Event-Based Systems. ACM, 2012.

  • Überprüfung von Zugangsberechtigungen[1], wobei hierunter zum einen die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen oder Tickets fällt, aber bei personalisierten Zugangsberechtigungsnachweisen auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz. Darüber hinaus ist bei Hochrisiko-Veranstaltungen auch eine Überprüfung biometrischer Merkmale (z. B. Fingerabdruckscan, Irisscanner, Gesichtserkennungssoftware) möglich.
  • Detektion gefährlicher Gegenstände zum Beispiel mithilfe von Röntgengeräten und Körperscannern.
  • Überwachung geschützter Bereiche vor unerlaubtem Eindringen[2], hier insbesondere durch Videoüberwachung und Sensorik: Identifikation von Bewegungen im geschützten Bereich z. B. mit Hilfe von Infrarotsensoren und Lichtschranken oder mithilfe von „Smart Dust“, Identifikation des Durchbrechens von Barrieren wie z. B. Zäunen mithilfe von Erschütterungs- und Vibrationssensoren. Bei Veranstaltungen im Außenbereich besteht zudem zunehmend eine Gefahr durch kleine Flugobjekte, wie z. B. nicht autorisierte Drohnen. Grundsätzlich stehen hierbei aktive Lösungen zur Verfügung, bei der der zu überwachende Bereich mithilfe von Radar oder Videoüberwachung gescannt wird, sowie passive Lösungen, die z. B. auf eine akustische Detektion der Drohne oder auf die Detektion ausgestrahlter Funksignale (Downlink) abzielen.[3] Derzeit werden insbesondere Ansätze diskutiert, die im Millimeterwellenbereich, also im Bereich der 5G-Telekommunikationsfrequenzen operieren (und diese z. T. gezielt nutzen), um auch kleine Flugobjekte zuverlässig zu identifizieren.[4]
  • Management von Besucherströmen: Technische Lösungen zur Steuerung von Besucherströmen sind zum einen Vereinzelungsanlagen, Personenschleusen, architektonische Maßnahmen zur Kanalisierung. Darüber hinaus kommen verschiedene Arten von (oft mobilen) Barrieren zum Einsatz. Zur Information und Steuerung von Besucherströmen werden auch Informationsmedien, wie Anzeigetafeln, digitale Werbetafeln aber auch Benachrichtigungsdienste und Veranstaltungs-Apps eingesetzt, z. B. um die Besucher in eine bestimmte Richtung zu lenken (oder sogar gezielt in unterschiedliche Richtungen). Zur Vervollständigung des Lagebildes können ergänzend Verfahren der Dichtemessung von Menschenmengen eingesetzt werden, z. B. durch die Analyse von Videobildern.[5]
  • Detektion von auffälligem Verhalten: Bezogen auf einzelne Besucher einer Veranstaltung ließen sich mit bildgebenden Verfahren bereits jetzt bestimmte Arten von auffälligem Verhalten identifizieren: Bewegungslosigkeit / Stürze, ungewöhnliche Gehrichtung und Gehgeschwindigkeit von Einzelpersonen.[6] Analog kann auch das Auftauchen unbeweglicher Objekte identifiziert werden (ein Hinweis auf ggf. herrenlose, zurückgelassene Gegenstände).



Quellen: 

[1] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284

[2] Vgl. Ebda.

[3] M. M. Azari, H. Sallouha, A. Chiumento, S. Rajendran, E. Vinogradov and S. Pollin, „Key Technologies and System Trade-offs for Detection and Localization of Amateur Drones,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 51-57, Jan. 2018. doi: 10.1109/MCOM.2017.1700442

[4] D. Solomitckii, M. Gapeyenko, V. Semkin, S. Andreev and Y. Koucheryavy, „Technologies for Efficient Amateur Drone Detection in 5G Millimeter-Wave Cellular Infrastructure,“ in IEEE Communications Magazine, vol. 56, no. 1, pp. 43-50, Jan. 2018. doi: 10.1109/MCOM.2017.1700450

[5] Junior, Julio Cezar Silveira Jacques, Soraia Raupp Musse, and Claudio Rosito Jung. „Crowd analysis using computer vision techniques.“ IEEE Signal Processing Magazine27.5 (2010): 66-77.

[6] Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878.

Aufgrund der Vielfalt unterschiedlicher Großveranstaltungen und der Vielzahl von Aufgaben für das  Ordnungs- und Sicherheitspersonal kommt auch eine sehr breite Palette von Ausrüstung und Material zum Einsatz. Zusammenfassend können beispielhaft die folgenden Ausrüstungsgegenstände genannt werden:

  • Überprüfung von Zugangsberechtigungen: AutoID-Technologien (RFID-Scanner), Barcodescanner, biometrische Verfahren wie Fingerabdruck- und Irisscans oder aber Werkzeuge zur Gesichtserkennung.
  • Überwachung geschützter Bereiche: Bewegungssensoren, Erschütterungssensoren, Drucksensoren, Videoüberwachungsanlagen, Radar, akustische Sensoren.
  • Detektion von gefährlichen Objekten: Körperscanner, Röntgengeräte, ggf. Gaschromatographen und „elektronische Nasen“.
  • Management von Besucherströmen: mobile Barrieren, Vereinzelungsanlagen, Personenschleusen, Anzeigetafeln, Lautsprecheranlagen, Veranstaltungs-Apps, Warn-Apps, Benachrichtigungsdienste.
  • Detektion von auffälligem Verhalten: in erster Linie Videoüberwachung samt zugehöriger Auswertungssoftware.

Ein disruptives – wenn auch in unserer Kultur nicht akzeptiertes – Beispiel ist die automatisierte Detektion regelwidrigen Verhaltens in einigen Modellregionen in China, verknüpft mit einem zugehörigen Sozialkreditsystem. Dieser Ansatz ist zwar nicht speziell auf Großveranstaltungen zugeschnitten, sondern auf die Überwachung und Kontrolle des gesamten öffentlichen Lebens, zeigt aber die Möglichkeiten[1] und Grenzen[2] von Überwachungs- und Auswertungstechnologien.

 

Quellen:

[1] Mistreanu, S. (2018). Life inside China’s Social credit laboratory. Foreign Policy.  Url: https://foreignpolicy.com/2018/04/03/life-inside-chinas-social-credit-laboratory/(abgerufen am 8.1.2019)

[2] Tubron, R. (2018). Chinese face recognition system confuses bus ad for jaywalker – The famous businesswoman was named and shamed. https://www.techspot.com/news/77546-chinese-facial-recognition-system-confuses-face-bus-ad.html

Der verstärkte Einsatz datenbasierter Dienste und Anwendungen zur Detektion von Problemsituationen sollte sich in der Qualifizierung der Mitarbeiter im Ordnungsdienst und der Sicherheitsmitarbeiter insofern widerspiegeln, dass die Mitarbeiter sich mit den Möglichkeiten und Grenzen der von ihnen eingesetzten Systeme auskennen. Dies erfordert nicht unbedingt Detail-kenntnisse über die Funktionsweise der Technologien und Algorithmen, aber man sollte sich der (Un-)Genauigkeit einzelner Lösungen bewusst sein und auch wissen, wie bestimmte Lageinformationen zu interpretieren sind und wie man mit diesen Lageinformationen umgeht.

Mitarbeiter, die stärker in die Planung von Ordnungsdienstaufgaben und Sicherheitsmaßnahmen eingebunden sind, sollten zudem die Vor- und Nachteile einzelner technologischer Lösungen kennen, um situationsbezogen die passenden Geräte / Werkzeuge auswählen zu können, natürlich jeweils auf Grundlage einer – ja ohnehin vorhandenen – Risikoanalyse.