Menü

Future Security 08: Sicherheit, Gesundheit und ein bisschen Information

vorlesen Drucken Kommentare lesen 6 Beiträge

Zum dritten Mal versuchten sich Wissenschaftler auf der Future Security in Karlsruhe zwei Tage lang an einer Standortbestimmung der Sicherheitsforschung. Während der Unterstaatssekretär des amerikanischen Department of Homeland Security (DoHS) "Cyber" als die offene Flanke westlicher Gesellschaften definierte, ist die europäische Forschung eher auf "konventionelle" Terror-Attacken fokussiert. Die Sicherheit von Logistik-Ketten und Seehäfen, die Nutzung von Satelliten als Ergänzung zur Videoüberwachung sowie die IT-gestützte "neue" Videoüberwachung standen im Mittelpunkt der Vorträge.

Vor dem eigentlichen Kongress der Sicherheitsforscher gab es einen vom Bundesforschungsministerium veranstalteten Workshop über die Erkennung von CBRNE-Gefahrstoffen (Chemical, Biological, Radiological/Nuclear and Explosive), früher unter dem Namen ABC-Schutz bekannt. Hier wurden verschiedene Verfahren vorgestellt, biologische und chemische Kampfstoffe mit Infrarot- oder Terahertz-Scannern zu entdecken. Passend zum Workshop freute sich das Ministerium, insgesamt 18 Projekte mit 33 Millionen Euro zu fördern und darüber die Broschüre "Detektion von Gefahrstoffen" (PDF-Datei) veröffentlichen zu können.

Als weiteren Forschungschwerpunkt nannte Ministerialdirigent Wolf-Dieter Lukas zum Start der Future Security die Sicherung von Logistik-Ketten gegen terroristische Bedrohungen. Mit einer feierlichen Auftaktveranstaltung soll eine "Informationsplattform Schutz von Verkehrsinfrastrukturen" nächste Woche an den Start gehen. Insgesamt zeigte sich Lukas sehr davon angetan, wie die seit der ersten Future Security 2006 vom Forschungs- und Verteidigungsministerium bereitgestellten Mittel von etwa 130 Millionen Euro erste handfeste Ergebnisse vorweisen können.

Für den Fraunhofer-Verbund Verteidigungs- und Sicherheitsforschung meinte Fraunhofer-Präsident Hans-Jörg Bullinger, dass sich die Sicherheitsforschung in Deutschland trotz des späten Starts im Vergleich zu Schweden oder den USA inzwischen sehen lassen könne. "Sicherheit, Gesundheit, Information und Umwelt", das seien die Themen, die den Bürger wie den Forscher interessieren.

Unterstaatssekretär Jay Cohen vom US-Heimatschutzministerium (DoHS) setzte in seinem Vortrag andere Akzente. Alles, was mit "Cyber" zusammenhänge, habe bei der US-Forschungsförderung oberste Priorität (PDF-Datei), danach komme die IED-Forschung (Inexpensive Explosive Devices) und dann lange gar nichts. Cyber sei mehr als das Internet: "Stellen Sie sich vor, sie stehen vor einem Geldautomaten und können kein Geld ziehen, weil Terroristen die Kommunikation stören. Dann haben wir die Gefahr einer sozialen Anarchie zu bekämpfen."

Die europäischen Forscher wollten ihm darin nicht unbedingt folgen. Sie beschäftigten sich in ihren Vorträgen lieber mit konkreten Themen, etwa dem Schutz deutscher FIFA-Stadien vor chemischen Angriffen, der Angriffssicherheit eines großen Einkaufszentrums im Zentrum von Helsinki oder der Analyse von Schiffsbewegungen im Hafen von Rotterdam. Wenn es mal grundsätzlicher wurde, dann referierten Juristen. So hält der Zivilrechtler Wolfgang Schünemann von der TU Dortmund das Verbot der Angstwerbung für problematisch. Es wäre gut, wenn mit drastischen Bildern wie dem einer verwüsteten Wohnung oder eines gesprengten Hauses für echte Sicherheit geworben werden könne.

Im engeren IT-Bereich beschäftigten sich mehrere Referate mit der Zukunft der Videoüberwachung. Gerd Hofschuster von OHB-System, dem Hauptlieferanten der deutschen SAR-Lupe, plädierte für die Einbettung von satellitengestützten SAR-Systemen in die Überwachungstechnik. Bert van den Broek von TNO Defence, Security & Safety zeigte, wie per SAR ein ansonsten unübersichtlicher Wochenmarkt im niederländischen Delft überwacht werden kann.

Für Jürgen Beyerer vom Fraunhofer IITB liegt die Zukunft in der Kombination der "einfachen" Videoüberwachung mit einer Vielzahl von Sensoren, die nicht ganz so hoch fliegen müssen. Bei AMFIS (Aufklärung und Überwachung mit Miniaturfluggeräten im Sensorverbund) werden Blimps, Fesselballons und Quadcopter eingesetzt, um ein Areal "proaktiv" überwachen zu können. Alle Daten fließen in einer SOA zusammen, die Beyerer mit dem Begriff "Plug & Protect" beschrieb. Dabei soll eine intelligente Videoanalyse zum Zuge kommen, die bestimmte Problemsituationen (verdächtiges Gepäck, Vandalismus, Panik, hilflose Person) selbst erkennen und dann Alarm auslösen kann. Damit das System funktionieren kann, müssen Gebäudepläne des überwachten Areals sowie mögliche typische Bewegungen vorab in Rollenschemata erfasst werden.

Aus Großbritannien berichtete Adam Nilski von der Forschungsabteilung des Home Office vom Projekt I-LIDS (Eyelids, Augenlid). Das ist ein Versuch, in VIPER-GT Videoereignisse so zu beschreiben, dass sie möglichst allgemeingültig in Überwachungssystemen einsetzbar sind. Nilski zufolge werden die entsprechenden Datensätze interessierten Firmen zur Forschung überlassen, liegen aber noch im Terabyte-Bereich. Er zeigte mit einer I-LIDS-Demonstration, wie ein Verdächtiger auf einem Flughafen vom Computer verfolgt werden kann.

Ein ähnliches Sytem stellte Andrzej Czyżewski von der Universität Danzig mit INDECT vor, einem Video-Tracking-System, das zur Fussball-EM 2012 in Polen in den Wirkbetrieb gehen soll. Das mit Kalman-Filtern arbeitende INDECT soll die Bewegungen verdächtiger Personen, etwa von Hooligans, selbstständig verfolgen und den Operator erst dann alarmieren, wenn sich eine Schlägerei anbahnt. Neben der Video-Analyse arbeitet INDECT Cyzewski zufolge mit Audio-Sensoren, die per Software schon heute ziemlich genau bestimmen können, wann Fan-Gesänge in Schlachtrufe umkippen.

Auch abseits der zahlreichen Referate und Poster-Sessions hielt die Future Security 2008 interessante Einblicke parat. Im vergangenen Jahr flogen die Quadcopter vor dem Kongresszentrum Patrouille. Diesmal ging es unspektakulärer zu. So zeigten Vertreter der Hahn-Schickard-Gesellschaft für angewandte Forschung eine Bio-Disk die, mit Opferspuren eines biologischen Angriffes beträufelt, in einen herkömmlichen CD- oder DVD-Player gesteckt werden kann. Der Player übernimmt dabei die Rolle einer Zentrifuge, die in der Disk eingelassene Substanzen zur Analyse zusammenrührt. Die Ergebnisse der Analyse sollen wiederum maschinenlesbar gespeichert sein und von einer Software dargestellt werden können. "Computer, bin ich infiziert?", ist eine neue Form des Mensch-Maschine-Dialogs über Sicherheit und Gesundheit. (Detlef Borchers) / (vbr)