Der Schutz von Flüchtlingsunterkünften umfasst eine Vielzahl von Aufgaben, die teilweise im losen Zusammenhang mit der Kernaufgabe von Sicherheitsdienstleistern stehen. Die Perspektive auf technische Entwicklungen in diesem Bereich muss daher verschiedene Zielvorgaben berücksichtigen: Einerseits können Innovationen dazu beitragen, die eigentlichen Kernaufgaben effektiver zu gestalten, um so den Schutzzweck im engeren Sinne bestmöglich zu unterstützen. Andererseits können Technologien dazu beitragen, die zusätzlichen „Rand-Aufgaben“ besser abzufangen und damit die Handlungsspielräume der Sicherheitsdienstleister zu erweitern. Sie dienen dann aber nur mittelbar dem eigentlichen Schutzzweck. Schließlich können neue Innovationen auch die Effizienz der zu tätigenden Leistungen steigern, unabhängig ob sie zur Kernaufgabe gehören oder nicht. Insbesondere im Kontext der nicht zur Kernaufgabe gehörenden Bereiche, die also den Sicherheitsdienstleistern „on top“ abverlangt werden, stellen sich allerdings grundlegende Fragen nach Geschäfts- und Finanzierungsmodellen.
Die Auswirkungen der rasanten Entwicklungsschübe durch Digitalisierung und neue Mobilfunkstandards (derzeit 5G) sind derzeit kaum realistisch für die Zukunft einzuschätzen. Schon jetzt ist die Kommunikation unter Flüchtlingen sowie zwischen Flüchtlingen und z. B. im Heimatland verbliebenden Familienmitgliedern stark durch mobile Kommunikation (Mobiltelefone und Messenger-Dienste) geprägt. Dies lässt Rückwirkungen auf die Arbeit der Sicherheitsdienstleister nicht nur wahrscheinlich, sondern auch sinnvoll erscheinen – insbesondere wo es um kommunikative und organisatorische Tätigkeiten geht.[1] Eine grundlegende Frage spielt dabei die (Finanzierung der) Netzversorgung in Flüchtlingsunterkünften, zumal im ländlichen Raum, wo die Anbindung ohnehin problematisch sein kann. Hier können Portale im Intranet oder auch individualisierte Behörden-Apps zum Einsatz kommen, die gleichzeitig an ein e-Identity/Access-Management gekoppelt sind, sodass doppelte Erfassungen ausgeschlossen werden können. Auch Ad-hoc-Lösungen wie das Aufspannen eines eigenen Intranets könnten noch einmal an Relevanz gewinnen. Ergänzt wird dieses Vorgehen durch biometrische und Überwachungstechnologie (physischer Zugang zum Gelände etc., siehe Überwachungs-Technologie). Schließlich kann das Problem der Fremdsprachigkeit durch entsprechend aufbereitete Portale und mehrsprachige Apps aufgefangen werden und so generelle Orientierungs- und Unterstützungsleistungen bereitgestellt werden, die entsprechend zur Entlastung der Sicherheitsdienstleister beitragen.
Bei der Registrierung neuer Bewohner der Unterkünfte können mit pseudonymisierten Hit-/No-Hit-Verfahren relevante Einträge in anderen europäischen Datenbanken abgeglichen werden, um doppelte Registrierungen oder Vorbestrafte/Gefährder entsprechend zu erfassen.[2] Auch die Blockchain-Technologie bietet die Chance, Informationen zu Flüchtlingen über Ländergrenzen hinweg fälschungssicher zu verwalten. [3]
Im Fall von Krisensituationen und Notlagen können vor Ort mit Helfer-, Alarmierungs- und Informationssystemen (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbracht werden – von der Erste Hilfe-Maßnahme durch Mitbewohner über Brandevakuierungen bis hin zu Spendenaufrufen z. B. für Kleidung. Insbesondere können dabei innovative Kommunikationslösungen die Anwohner der Flüchtlingsheime (und sogar die Bürger in weiterem Umfeld!) in gemeinsame Aktivitäten einbinden und so zu einer stärkeren Integration und Entspannung der verschiedenen Personengruppen innerhalb und außerhalb der Unterkünfte führen. (Jenseits der eigentlichen Informationsleistung kann gerade in der Stärkung der Akzeptanz durch Integration einer der wesentlichen Mehrwerte mobiler Informationssysteme gesehen werden).[4]
Quellen:
[1] Vgl. Charles P. Martin-Shields: Digitalisierung und Flucht: Wie können Geber digitale Technologien zur Unterstützung von Flüchtlingen einsetzen?; in: Stellungnahmen und Analysen 16/2017; Deutsches Institut für Entwicklungspolitik (https://www.die-gdi.de/uploads/media/AuS_16.2017.pdf)
[2] Vgl. Europäischer Kriminalaktennachweis – Automatisierung der Datenaustauschprozesse (EPRIS-ADEP) (https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/ElektronischeFahndungsInformationssysteme/Polizei2020/EPRIS_ADEP/EPRIS.html; abgerufen am 09. Mai 2019)
[3] Vgl. Christian Neuhaus: Schweiz propagiert Blockchain-Lösungen für Flüchtlinge; in: NZZ Digital, 22.03.2018 (https://www.nzz.ch/schweiz/schweiz-propagiert-blockchain-loesungen-fuer-fluechtlinge-ld.1367146)
[4] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; abgerufen am 09. Mai 2019)
Bei der Überwachung sind verschiedene Bereiche zu unterscheiden: die physische Zutrittskontrolle, die Identitätskontrolle sowie die Überwachung des Geländes (inkl. der direkten Umgebung im Falle von Störungen des Hausfriedens). Insgesamt ist allerdings zu beachten, dass es sich bei Flüchtlingsunterkünften in der Regel nicht um gesicherte Anlagen handelt und Persönlichkeitsschutz-Gesichtspunkte eine andere Rolle spielen als in streng gesperrten Sicherheitseinrichtungen (Gefängnisse etc.).
Biometrische Technologien, die bei Grenzübertritt Daten erfassen, auf dem Chip des elektronischen Aufenthaltstitels speichern und in europäischen Datenbanken abgleichen, sind gängige Mittel zur eindeutigen Identifikation von Personen.[1] Neben erweiterten Möglichkeiten der länderübergreifenden Verwaltung und Abfrage, insbesondere hinsichtlich Datenschutz und Interoperabilität (siehe Kommunikations- und IT-Infrastrukturen), können diese Daten zur schnelleren Abfrage auch direkt den Personen zugeordnet werden, z. B. auf gesicherten Apps der Mobiltelefone oder, um einen Missbrauch durch Tausch oder Verlust zu vermeiden, auf Armbändern mit AutoID-Technologie und automatischer Alarmierung der Sicherheitskräfte bei Beschädigung. Für Eintrittskontrollen, insbesondere zur Auffindung von gefährlichen oder verbotenen Gegenständen/Substanzen, werden intelligente, mobile und schnelle Detektionstechnologien, denen sich eine Reihe von Forschungsprojekten in den letzten Jahren gewidmet hat, an Relevanz gewinnen, z. B. auf Basis von spektroskopischer Sensorik, Fluoreszenzanalysen und olfaktorische Detektoren (künstlicher Hund).[2]
In die Überwachung der Liegenschaften und der angrenzenden Gebiete fällt zum einen die Überprüfung von Zugangsberechtigungen[3], wobei hierunter zum einen die Kontrolle des Vorhandenseins und der Echtheit von Zugangsausweisen oder Tickets fällt, aber bei personalisierten Zugangsberechtigungsnachweisen auch die Kontrolle, ob der Inhaber der Berechtigung auch tatsächlich die angegebene Person ist. Neben technologisch einfachen Lösungen wie Barcodescannern kommen hier auch AutoID-Technologien (z. B. RFID-Funketiketten) zum Einsatz. Darüber hinaus ist auch eine Überprüfung biometrischer Merkmale (z. B. Fingerabdruckscan, Iris-Scanner, Gesichtserkennungssoftware) möglich.
Bei der Überwachung des Geländes selbst können Drohnen mit automatischer Bilddatenauswertung eine wichtige Ergänzung zum Personaleinsatz spielen. Es ist davon auszugehen, dass in Zukunft Gefahrensituationen stärker automatisiert erfasst und bewertet werden können und entsprechende Alarmierungen ausgesendet werden. Bislang ist noch Personal zur Evaluation der Lage nötig, aber schon jetzt können vor dem Hintergrund leistungsfähiger Drohnentechnik Personalressourcen deutlich eingespart werden. Ergänzt wird dies durch Systeme, die auf Basis erfasster Bild- und Ton-Daten in Echtzeit „abnormales Verhalten“ wie z. B. Aggressionen oder die Vorbereitung von Straftaten erkennen und dadurch eine nachhaltig effektivere und effizientere Lageerkennung gewährleisten können.[4]
Quellen:
[1] Vgl. Georg Haase (secunet Security Networks AG): “Mobile Identitätsfeststellung“; in: Polizei Praxis (https://www.polizeipraxis.de/themen/waffen-und-geraetetechnik/detailansicht-waffen-und-geraetetechnik/artikel/mobile-identitaetsfeststellung.html; abgerufen am 09. Mai 2019)
[2] Beispiele: Projekt HANDHold (https://cordis.europa.eu/project/rcn/102760/factsheet/en, abgerufen 09. Mai 2019); Projekt CUSTOM (https://cordis.europa.eu/project/rcn/94695/factsheet/en, abgerufen am 09. Mai 2019); Projekt SNIFFER (https://cordis.europa.eu/project/rcn/102348/en, abgerufen am 09. Mai 2019)
[3] Für eine grundlegende Einführung siehe Arata, M.J.: Perimeter Security, New York et al.: McGraw-Hill, 2006, doi: 10.1036/0071460284
[4] Vgl. Popoola, Oluwatoyin P., and Kejun Wang. „Video-based abnormal human behavior recognition—A review.“ IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)42.6 (2012): 865-878. Ein Projekt-Beispiel ist: SMARAGD (https://www.bmvi.de/SharedDocs/DE/Artikel/DG/mfund-projekte/Smaragd.html?nn=326002; abgerufen am 09. Mai 2019)
Bei der Frage nach dem passenden Ausrüstungsmaterial steht einerseits die Umsetzung des Schutzzwecks im Fokus und andererseits der Schutz der Sicherheitsdienstleister selbst bei ihrer Tätigkeit.
Inwieweit die Anschaffungen von physischen Sicherungen der Liegenschaft und der Eingangs- und Kontrollbereiche sowie Anschaffungen für feuerfeste Scheiben (Sicherheitsglas), Beschilderung und Fluchtwege, Löschapparaturen und Notstrom/Notschalter/Alarmknöpfe etc. im Aufgabenbereich der Eigentümer, Betreiber oder Sicherheitsdienstleister liegen, muss an anderer Stelle geklärt werden. Wichtig ist hervorzuheben, dass insbesondere vernetzte Technologien (z. B. aus dem SmartHome-Umfeld) neue Möglichkeiten der Interaktion bieten. So kann vernetzte Sensor-Aktor-Technologie automatische Warn- und Sicherheitsmechanismen (Fenster und Türen schließen, Belüftung abschalten bei Rauchentwicklung) aktivieren und auf digitalen Infostelen für die Bewohner die nötigen Informationen im Gefahrenfall bereitstellen. Die Infostelen können außerhalb der Gefahrensituation für allgemeine Infos oder auch als Internet-Kontaktpunkt (Kiosk-Lösung) zur Verfügung gestellt werden.
Eine weitergehende Integration des Personals in die Vernetzung könnte sich zukünftig über Bodycams (Pervasive Wearables, smarte Brillen)[1] entwickeln, die nicht nur der Sicherheit und Steuerung der Personen dient, sondern auch die (gesetzlich geforderte) Dokumentation von Einsätzen unterstützt.[2] Hier könnten allerdings Datenschutzregeln limitierend wirken (Filmen in den Wohnumgebung etc.). Ergänzend kann bei besonders beanspruchenden Tätigkeiten ein integriertes Psychomonitoring mit ggf. begleitender psychologischer Betreuung sinnvoll sein. Regelmäßige e-Trainings über Virtual Reality (VR)- oder Augmented Reality (AR)-Werkzeuge sind hierbei eine wichtige prophylaktische sowie auch nachträgliche Ergänzung und können z. B. mit Übersetzungsfunktionalitäten (babelfish etc.) ergänzt werden. Mit ihnen können Gefahrensituationen simuliert (VR) oder inhaltlich begleitet (AR) werden. Sowohl Psychomonitoring als auch e-Trainings können über das Arbeitsequipment direkt mit der Tätigkeit rückgekoppelt werden, etwa durch spezielle Apps auf dem Diensthandy oder über Wearables und smarte Brillen.[3]
Quellen:
[1] Vgl. Carmen Molitor: „Martin Krzywdzinski: Bei den Wearables geht es noch ums Ausprobieren“; in: Magazin Mitbestimmung (https://www.magazin-mitbestimmung.de/artikel/Martin+Krzywdzinski%3A+„Bei+den+Wearables+geht+es+noch+ums+Ausprobieren“@7295?issue=7294; abgerufen am 09. Mai 2019)
[2] Bundesministerium für Familie, Senioren, Frauen und Jugend Stabstelle Flüchtlingspolitik; United Nations Children’s Fund (UNICEF): „Mindeststandards zum Schutz von ge üchteten Menschen in Flüchtlingsunterkünfte“ , S. 29, Oktober 2018(https://www.bmfsfj.de/blob/117472/bc24218511eaa3327fda2f2e8890bb79/mindeststandards-zum-schutz-von-gefluechteten-menschen-in-fluechtlingsunterkuenften-data.pdf; zugegriffen am 09. Mai 2019)
[3] Beispiel Projekt Smart Wearables (https://www.fokus.fraunhofer.de/6fba9fef480c985b, abgerufen 09. Mai 2019)
Disruptive Entwicklungen sind vor allem im Bereich des Kommunikativen und Zwischenmenschlichen zu erwarten – als Neuerungen gegenüber den klassischen, „harten“ Technologien der Detektion und Überwachung. Die schnellen Entwicklungen etwa im Bereich der Künstlichen Intelligenz und Big Data Analytics lassen im Bereich der Behaviour Detection, ggf. in Verbindung mit prädiktiven Auswertungen auf Basis vorhandener Personendaten, ganz neue Vorgehensweisen der Personensteuerung als möglich erscheinen. Eine frühzeitige Aggressionserkennung in der oftmals schwierigen psychosozialen Situation von Flüchtlingen kann z. B. deeskalierende Maßnahmen besser steuern. Verstärkt wird dies durch eine immer stärkere Tendenz der Freigabe bzw. des Zugriffs auf persönliche Daten, sei es aufgrund von staatlichem Druck (z. B. Sozialkreditsystem in China)[1], sozialem Druck (z. B. soziale Medien) oder Incentives / Belohnungssysteme (z. B. Trusted Traveler Programm)[2], sodass auch präventive Profilerstellungen (z. B. generelle Sicherheitsprüfungen auf Basis der freiwilligen Freigabe sensibler Daten) wahrscheinlicher werden.[3] Intelligente Kleidung oder Brillen (Waerables, smarte Brillen) mit AR-/VR-Funktionen können hier ergänzend die Kommunikation unterstützen und das Sicherheitspersonal „on site“ anleiten (siehe Ausrüstung und Material).
Quellen:
[1] Mistreanu, S. (2018). Life inside China’s Social credit laboratory. Foreign Policy. Url: https://foreignpolicy.com/2018/04/03/life-inside-chinas-social-credit-laboratory/(abgerufen am 8.1.2019)
[2] Offizielle Tourismus-Website der USA: „Trusted Traveler-Programme“ (https://www.visittheusa.de/info/trusted-traveler-programme; abgerufen am 09. Mai 2019)
[3] Vgl. Dr. Tobias Knobloch: „Vor die Lage kommen“; Stiftung neue Verantwortung, August 2018, Berlin (https://www.bertelsmann-stiftung.de/fileadmin/files/BSt/Publikationen/GrauePublikationen/predictive.policing.pdf; abgerufen am 09. Mai 2019); sowie Dokumentation des Workshops „Vor die Lage kommen“ vom Forschungsforum Öffentliche Sicherheit (https://www.sicherheit-forschung.de/forschungsforum/workshops/workshop_18/Dokumentation/index.html; aufgerufen am 21. August 2019); Beispiele: Projekt ADABTS (https://cordis.europa.eu/project/rcn/91158/en; abgerufen am 09. Mai 2019); Projekt SAMURAI (https://cordis.europa.eu/project/rcn/89343/factsheet/fr; abgerufen am 09. Mai 2019); Projekt Predictice Policing (https://www.wiso.uni-hamburg.de/fachbereich-sowi/professuren/hentschel/forschung/predictive-policing.html; abgerufen am 09. Mai 2019)
Der Schutz von Flüchtlingsunterkünften ist in hohem Maße von der Interaktion mit anderen Menschen geprägt. Die Sicherheitsdienstleister sind dabei der permanenten Kooperation und unter Umständen Konfrontation mit sehr heterogenen Menschengruppen ausgesetzt, die sie betreuen, steuern und kontrollieren müssen. Gleichzeitig haben sie dabei deren Bedürfnisse in teilweise sozialpsychologisch schwierigen Situationen sowie deren Persönlichkeitsrechte zu berücksichtigen.[1] Die neuen Kommunikationstechnologien haben das Potenzial beide Seiten – sozusagen „technische hardskills“ wie Überwachung und Kontrolle ebenso wie „technische Softskills“ wie Vernetzung und Kommunikation – zusammenzubringen. So können sie dazu beitragen, einen Teil der anfallenden „Rand-Aufgaben“ der Sicherheitsdienstleister gleichsam zurück zu delegieren und die Effizienz der eigentlichen Kernaufgaben zu steigern: Dazu zählt etwa die Integration von Selfservices (z. B. über Flüchtlings-Apps) und automatisierten Prozessen (Smart Home-Sicherheitstechnik). Auf der anderen Seite tragen z. B. Detektionslösungen dazu bei, frühzeitig Fehlentwicklungen konkret zu erkennen und nachweisbar zu machen. Es ist zu erwarten, dass insbesondere die Entwicklungen im Bereich der vernetzten künstlichen Intelligenz den Faktor Mensch noch stärker ergänzen oder sogar ersetzen werden.
Quellen:
[1] Vgl. Manfred Buhl: „Flüchtlinge als Hilfskräfte der Dienstleister?“, in: Security Insight, 1/2016 (https://www.securitas.de/globalassets/germany/downloads/fachbeitrage/2016/2016-01-security-insight-fluechtlinge.pdf; zugegriffen am 09. Mai 2019) sowie Manfred Buhl: „Beitrag des Sicherheitsgewerbes zum Schutz von Flüchtlingsunterkünften“, in: Homeland Security, 2016 (https://www.securitas.de/globalassets/germany/downloads/fachbeitrage/2016/2016-01-homeland-security-fluechtlingsunterkuenfte.pdf, zugegriffen am 09. Mai 2019)