“Polizeiliche
Großlagen”, “Border Control”, internationale Polizei-Kooperation, neue
Polizei-Technologie und Ideen der Sicherheitsindustrie
Anfang
jeden Jahres treffen sich Innenpolitiker, Nachrichtendienste, Polizei
und Bundeswehr mit Vertretern der Sicherheitsindustrie, um auf dem
“Europäischen Polizeikongress” über die Umsetzung neuer
“Sicherheitsmaßnamen” zu beraten [1]. Die Konferenz im Berliner
Congress Center am Alexanderplatz wird von der “Behörden
Spiegel-Gruppe” im Besitz der Bonner ProPress GmbH veranstaltet. Andere
regelmäßge Konferenzen des “Вehörden-Spiegel” sind die “Еuropäsche
Sicherheits- und Verteidigungskonferenz” [2] und die “Dresdner
Sicherheitskonferenz” [3]. Laut Eigenwerbung ist der “Еuropäische
Polizeikongress” die “größte internationale Fachkonferenz für Innere
Sicherheit” in Europa.
Der Kongreß ist eine Schnittstelle
zwischen Sicherheitsindustrie und Innen- bzw. Außenpolitik. “Gold
Sponsors” sind die Rüstungsfirma EADS (“450 Million European citizens have the rightful requirement for security”) und der Software-Konzern SAP.
Verschiedene Branchen bewerben ihre Produkte an Messeständen. Dort
bleibt “genügend Zeit und Gelegenheit für intensive Kontakte zwischen
Besuchern und den Ausstellern”.
2007 waren 1.627 Teilnehmer registriert, davon 14 Innenminister, 5
Landesinnenminister, 4 Justizminister, 56 Abgeordnete aus dem In- und
Ausland, 31 Botschafter, 41 Attachés. Für Mitarbeiter von Behörden,
Polizei, Militär, Botschaften und Presse ist die Teilnahme kostenfrei.
Andere zahlen 1.000 €.
Innenpolitiker referieren über die
“Sicherheitslage” und präsentieren Bedrohungsszenarien. In Fachforen
wird die “aktuelle polizeilichen Situation” erörtert. Schwerpunkte sind
die Weiterentwicklung des Schengen Informationssystems (SIS) und
Phänomene von “Border Control” und Migration, die Antwort auf den
“Internationalen Terrorismus” und seiner Finanzierung sowie
“polizeiliche Großlagen” wie die Fußball-Weltmeisterschaft oder die
G8-Gipfel. Im “Hauptprogramm” trifft sich die “internationale Prominenz
aus den Führungsebenen”. Dort beklagt etwa Gerhard Schmid,
Vizepräsident des Europäischen Parlaments a.D., die fehlende
Zusammenarbeit europäischer Nachrichtendienste: “Die Geheimdienste
gehören zum “Eingemachten” des Nationalstaats; entsprechend
schwachbrüstig ist derzeit die europäische Zusammenarbeit ausgeprägt.
Die Auslandsnachrichtendienste arbeiten meistens nur bilateral und
punktuell zusammen. Die Chefs der Inlandsgeheimdienste treffen sich
zwar im Club von Bern regelmäßiger, die Abteilungsleiter für
Terrorabwehr sogar mindestens monatlich. Aber auch hier gibt es
erhebliche Defizite, zumindest wenn man den Klagen von Vertretern der
Dienste kleinerer Länder Glauben schenkt” [4]. BKA-Präsident Ziercke fordert neben eine Intensivierung der Zusammenarbeit von BKA
und Geheimdiensten im “Gemeinsamen Terrorismus-Abwehr-Zentrum” (GTAZ)
in Berlin Treptow mehr “Kooperation mit der Wirtschaft” und eine
“Sensibilisierung der Wirtschaft für polizeiliche Belange” [5].
Vertreter
der Sicherheitsindustrie präsentieren Technologie, um die polizeiliche
Überwachung zu perfektionieren. Einen Schwerpunkt bildet Biometrie mit
Soft- und Hardware zur Gesichtserkennung, die Speicherung
elektronischer Fingerabdrücke auf ID-Cards und Iris-Scanning. Anbieter
konkurrieren bei der Einführung von Kennzeichen-Lesesystemen, der
Umsetzung von verschlüsseltem Digitalfunk, mobiler Telekommunikation
oder der Implementierung von RF-ID-Chips. Die größte Herausforderung
für die “Behörden und Organisationen mit Sicherheitsaufgaben” (BOS)
scheint die Datensammlung zu sein. Mehrere Referate von Behördenleitern
und Herstellern beschäftigen sich mit Software zur Erhebung und
Verwaltung von Daten, Schnittstellen zu europäischen Datenbanken und
Informationsaustausch unter Behörden.
“Markt für Sicherheitsprodukte”
Ein
Mitarbeiter der “ZukunftsAgentur Brandenburg GmbH” faßt in einem
Referat auf dem Kongreß 2007 den “Markt für Sicherheitsprodukte”
zusammen [6]: Bundesweit 1 Million Feuerwehr-Angehörige (30.000
“professionelle”, 280.000 Polizisten, 170.000 private Wachdienste
wollen mit neuen Systemlösungen versorgt werden. Stolz berichtet er aus
Berlin-Brandenburg, wo inzwischen 265 Firmen und Institute aus dem
Bereich Sicherheits- und Verteidigungstechnik ansässig sind. Im Rahmen
der “We make IT” – Initiative des Landes wurden neue Arbeitsgruppen
initiiert. Seit 2003 beschäftigt sich “Security with IT” unter anderem
mit Verschlüsselung und sicherer Produktion sowie “Security management
around big events”, also Gipfeltreffen oder Sportereignisse. Das
Projekt NE-SIS (“Network Systems for Integrated Safety Monitoring”)
will IT-Technologien zur Personenerkennung, etwa bei Grenzübertritt
miteinander kombinieren [7]. Neben Siemens, Robowatch Technologies
GmbH, Fraunhofer Institut, DussmannAG & Co KG ist auch die
Industrieanlagen-Betriebsgesellschaft IABG
mit einer Niederlassung in Brandenburg vertreten und hat selbstredend
einen Stand auf dem “Еuropäischen Polizeikongreß” [8]: “Мit Konzepten
und Lösungen zum Thema ‘Homeland Security’ unterstützen wir Bundeswehr
und BOS [Behörden und Organisationen mit
Sicherheitsaufgaben] bei der Sicherung von Stabilität und Frieden.
Unsere international anerkannten Planspielzentren, Simulationssysteme
und Experimentallabors sowie technischen Testeinrichtungen liefern
hierzu wertvolle Beiträge. Wir decken von der politisch-strategischen
über die militärisch-operative bis zur technischen alle Entscheidungs-
und Ausführungsebenen ab”.
“Die Truppe wie ein Unternehmen führen”
Die
Bundeswehr kämpft mit veralteter Software im Kriegsmanagement und ist
eine “strategische Partnerschaft” mit dem Software-Konzern SAP eingegangen. Unter dem Motto “Effizienter werden” implementiert die Armee nun die SAP-Produktlinie “Standard-Anwendungs-Software-Produkt-Familien” (SASPF). SASPF gehört zur “Business Information Warehouse” – Software von SAP. Mit SASPF
soll “die Truppe wie ein Unternehmen geführt werden, die Bundeswehr
betriebswirtschaftlich optimiert” werden. Informationstechnik in den
Bereichen Personal, Material, Logistik und Haushalt wird komplett
neugestaltet: Geolokationsdaten und Visualisierung,
Materialbewirtschaftung, Bedarfspriorisierung, Vorratsführung an Bord
von Booten, Stationierungsplanung, Wach- und Diensteinteilung etc.
Hans-Herbert Schulz, Brigadegeneral a.D., erklärt die Zusammenarbeit
“Eine strategische Partnerschaft zwischen der Bundeswehr und dem
Unternehmen SAP zur Entwicklung neuer Funktionen für Streitkräfte und deren Integration in marktverfügbare SAP-Standardsoftware
unter partnerschaftlicher Aufteilung der Entwicklungskosten” [9]. Er
bedauert die fehlende Rückendeckung bei der Umsetzung des neuen
Informationsmanagements: “Еine politische Initiative wäre hilfreich”
Allerdings
gibt es eine Weisung von der Bundesregierung, dass zunächst die
Organisation Bundeswehr umstrukturiert werden muß, erst dann folgt die
Software. Aber auch das ist in Arbeit: Generalmajor Heinz-Georg Keerl,
“Befehlshaber im Wehrbereich I Küste”
berichtet von der Umsetzung der “Zivil-Militärischen Zusammenarbeit –
Das neue Konzept der Bundeswehr” [10]. Im In- und Ausland übernimmt die
Bundeswehr Sicherheitsaufgaben von Katastrophenschutz und Polizei.
Erste Testregionen waren z.B. Schleswig-Holstein und
Mecklenburg-Vorpommern, Einsatzgebiete die Oder-Flut,
Fußball-Weltmeisterschaft und G8-Gipfel.
Unter dem Titel “ARMIES in HOMELAND SECURITY”
referiert John L. Clarke vom “Europäischen Zentrum für
Sicherheitsstudien” [11]. Er gilt als “Еxperte für Krisen- und
Konfliktmanagement und zukünftige Konflikte” Nach Erfahrungen des
Homeland Security-Programms in den USA
könnten Armeen Aufgaben im Innern übernehmen: Sicherheit von Regierung,
Infrastruktur, Transport, Grenzen und Großereignissen. Zu Missionen
einer Armee als “Unterstützung für Verteidigung gegen zivile Unruhen”
gehören auch “Кrawalle und Aufstände” sowie “Imposition of Martial
Law”, zu deutsch: Kriegsrecht.
Bereits
jetzt unterhalten laut Clarke manche Länder “Para-Military Police
Forces”, die in nationale “Homeland Security missions” integriert sind:
In Frankreich Gendarmerie und CRS, in
Italien Carabinieri und Guardia di Finanza, in Spanien Guardia Civil.
Die Armee kann auch “Special Operations Forces” wie “Chemical,
Biological, Radiological, Nuclear and Explosive” (CBRNE) stellen. Das
Kommando für einen Einsatz soll weiter bei zivilen Behörden liegen
(“Civil authority in command – Military forces in support”), allerdings
dürfen Soldaten limitierte Polizeiautorität und -gewalt ausüben.
“Globale Sicherheitsarchitektur – Anforderungen aus Sicht der IT”
Die “größte Herausforderung in Zeiten des Information Overkill”, erklärt Markus Hellenthal, Senior Vice President bei EADS,
“liegt nicht mehr in der Informationsgewinnung, sondern vielmehr in der
Informationsauswertung, sowie der Bereitstellung, dem Austausch und der
Weitergabe von Erkenntnissen in Echtzeit. Sie muß nahtlos und umfassend
genug sein, um diejenigen, die mit Vorbeugung, Bewältigung und
Abschreckung betraut sind, in die Lage zu versetzen, notwendige und
angemessene Maßnahmen anhand eines umfassenden und vernetzten
Lagebildes, eines sogenannten ‘Common Relevant Operational Picture’, zu
ergreifen. Barrierelose Kommunikationsvernetzungen sowie integrierte
grenzüberschreitende Lage- und Einsatzzentralen sind die Basis für
jedes Zusammenwirken von inneren und äußeren Sicherheitskräften und
damit für eine effektive, umfassende Sicherheit. Die zukunftsgerichtete
Sicherheitsarchitektur bedarf der nahtlosen Kommunikation über
bestehende geographische und organisatorische Grenzen hinweg. Hierzu
müssen sowohl die rechtlichen als auch die operativen Voraussetzungen
häufig erst noch geschaffen werden” [12].
Thomas Gies, Mitarbeiter des Bereichs “Innere Sicherheit” des Software-Konzerns SAP,
beschreibt das Engagement des Konzerns als einen “unternehmerischen
Beitrag zur Sicherstellung der Sicherheit und Schutz der Bürger durch
Übernahme von Verantwortung als strategischer Partner und Stärkung der
nationalen Interessen auf dem internationalen Markt” [13]. Tom Shirk,
Präsident des Global Public Services bei SAP
war es vergönnt, die Rahmenbedingungen einer “globalen
Sicherheitsarchitektur” zu umreißen [14]. Handlungsbedarf bestehe durch
“globale, asymmetrische Bedrohungen, zunehmende Vernetzung von
Sicherheitsbehörden, Verwaltungsmodernisierung, sinkende bzw.
stagnierende Haushalte”. Die Lösung besteht in der “Vernetzung der
Informationsflüsse zur Gewährleistung bzw. Erhöhung der Inneren
Sicherheit in Europa: Informations- und Datengewinnung, Orientierung,
Lagebilderstellung, Entschluss, Gefahrenabwehr, Schadenbeseitigung,
Befehl, Handeln”. Aufgabenwahrnehmung müsse optimiert werden:
“Signifikante Entlastung der Kräfte von administrativen Aufgaben,
konsistente und gesicherte Datenbasis für die Fahndung/Ermittlung, mehr
Polizisten auf die Straße, sinkende Implementierungs- und
Betriebskosten”.
SAP
bietet mit NetWeaver eine technologische Grundlage für sogenannte
“Composite Applications” mit Auswerte- und Analysefunktionen. Die
Einbindung von Nicht-SAP-Systemen in den Behörden stellt einen
Wettbewerbsvorteil dar. Ein NetWeaver-basiertes System war z.B. beim
World Economic Forum 2004 und 2005 in Davos im Einsatz.
Auch die Firma Dräger ist auf dem Markt der Einsatzführungssysteme
präsent und referiert auf der Konferenz über Erfahrungen der
“Realisierung einer vernetzten Zusammenarbeit und eines umfangreichen
Informationsaustausches” zwischen Sicherheitsbehörden [15].
“Technologien zur Unterstützung eines modernen Polizeieinsatzes”
Polizeieinsätze
bei polizeilichen Großlagen erfordern eine komplexe Organisation der
Leitstellen, IT-Infrastruktur, Kommunikation zwischen den
Kommandoebenen. Beim G8-Gipfel in Heiligendamm waren 18.000
Polizeikräfte im Einsatz, bei der Fußball-Weltmeisterschaft 22.000.
Dazu kommen Tausende Beamte des BKA und der
Nachrichtendienste. Wie soll ein Einsatzleiter oder Polizeiführer
schnell einen Überblick über die Gesamt-Einsatzlage bekommen? Ein
Vertreter von Motorola berichtet über die Belastung des digitalen TETRA-Netzes (TErrestrial Trunked Radio, europäischer Standard für professionellen digitalen Mobilfunk, wie GSM-Netz
Funkzellen-basiert) für die “kritische Infrastruktur” beim G8-Gipfel in
Gleneagles. Für die Sicherheitsbehörden mußten zusätzliche Funk-Kanäle
eingerichtet werden. An den insgesamt 7 Einsatztagen wurden mehr als
1,5 Millionen Rufe registriert [16].
Marcus
Lang von der Firma Industrieanlagen-Betriebsgesellschaft (IABG)
illustriert sogenannte “Ad-hoc-Netze” mittels eines Szenarios am
Beispiel des Zauns um Heiligendamm [17]. Akkustiksensoren, Videobilder,
Sprachmeldungen und steuerbare Überwachungskameras liefern
Informationen, die an jedem beliebigen Ort des Einsatzes verfügbar
gemacht werden sollen. Ziel ist die selbständige Koordinierung der
Polizeikräfte unter den Aspekten Effizienz und Kostenoptimierung. An
die Kommunikation über Funk werden hohe Anforderungen gestellt: “Hohe
Datenübertragungsrate, robuste, gesicherte Verbindung,
Interoperabilität mit den vorhandenen und in Planung befindlichen
Kommunikationssystemen, Autarkie von kritischen Infrastrukturen”. Die
Funk-Frequenzen sind nicht mehr nach Kanälen aufgeteilt. Jede Einheit,
die im Einsatzraum einer anderen operiert, landet automatisch auf der
gleichen Frequenz. Dort erheben sie Information: “Wie viele Angreifer?
Welche Gegenstände/ Waffen sind im Einsatz? Gibt es weitere Angriffe?”.
Unterfüttert wird die Lageeinschätzung durch Überwachungsroboter,
Kameras, Hubschrauber und Polizeifahrzeuge. Höhere Befehlshierarchien
verfügen über Software, die zur “Handlungs- und
Entscheidungsunterstützung” Datenbanken abfragt oder sogar Simulationen
anbietet.
Für
die Beschäftigung mit “Crowd Managment” und Massenpanik wurde für den
9. Polizeikongreß Dirk Helbing, Direktor des Instituts für Wirtschaft
und Verkehr an der TU Dresden eingeladen [18]. Helbing ist Experte für
Verhaltensforschung von Gruppen, Forschungsgebiete Simulation
sozio-ökonomischer Systeme, Disaster Management, Optimierung von
Produktionsprozessen. Er berichtet neben den Anforderungen an
Architektur auch über polizeiliche Maßnahmen bei Großereignissen zur
Reduzierung von Risiken. Gruppen können mittels verschiedener Maßnahmen
gelenkt, gebremst oder beschleunigt werden, um keine Unzufriedenheit
oder Panik aufkommen zu lassen (“sometimes obstacles can improve the
flow”). In Fußballstadien hat der Einsatz von Tränengas bereits
mehrmals zu einer Massenpanik geführt. “It must be remembered that in a
dense crowd, individual perception is limited to interpretation of the
behaviour of surrounding persons”.
“Security at Large Events”
Für
die Planung polizeilicher Zusammenarbeit bei Großereignissen ist ein
Netz von Instituten, Forschungsprogrammen und Akademien entstanden.
Selbstredend sind alle auf den Polizeikongressen präsent. Die
Sicherheitsarchitektur für die Fußball-Weltmeisterschaft und den
G8-Gipfel wurde hier 2005, 2006 und 2007 verhandelt und ausgewertet.
Der Leiter der Abteilung Polizei im Innenministerium
Mecklenburg-Vorpommern, Frank Niehörster, stellte auf dem 10. Kongreß
im Februar 2007 erstmals Teile des Sicherheitskonzepts für den
G8-Gipfel in Heiligendamm einer kleinen Öffentlichkeit vor [19].
Auf
europäischer Ebene wurden bei den Justizbehörden “Gemeinsame
Ermittlungsgruppen” (JITs) ins Leben gerufen. Auswertungen “Nationaler
Expertentreffen” bemängeln die fehlende Erfahrung, das zögerlichen
Gebrauchmachen der JIT, unterschiedliche
europäische polizeiliche Standards und bürokratische Hürden [20]. Eine
wichtige Rolle im internationalen Sicherheitsgebilde spielen die
sogenannten “Liaison Officers” (Verbindungsbeamte), die von nationalen
Polizeibehörden z.B. in Führungsstäbe bei Großereignissen entsendet
werden. Auch supranationale Behörden wie etwa EUROPOL
haben Beamte dafür abgestellt. Offiziell haben sie eine beratende
Funktion und geben z.B. bei Demonstrationen Auskunft über die
erwarteten Teilnehmer, ihren politischen Hintergrund, Aktionsformen
etc. Gleichzeitig sind sie eine Schnittstelle zur Rückkopplung in das
Entsenderland sowie dort gespeicherte Daten. Über die
Verbindungsbeamten beim Einsatz in Heiligendamm hatte die Rostocker
Polizei Zugriff auf Datenbestände, die üblicherweise für
Länderpolizeien gesperrt sind.
In zahlreichen europäischen
Polizei-Akademien und Instituten werden Einsatztaktiken für “Crowd
Managment” entworfen und diskutiert. Eine zentrale Rolle spielt die
Europäische Polizeiakademie [21] (EPA) bzw. CEPOL (“College Europeen de Police”) mit Sitz in Hampshire, Großbritannien. In der EPA
arbeiten nationale Ausbildungseinrichtungen der Mitgliedstaaten
zusammen. Für Deutschland ist dies bisher die
“Polizei-Führungsakademie” in Münster [22]. Die EPA
wurde 2005 gegründet: “CEPOL’s mission is to bring together senior
police officers from police forces in Europe – essentially to support
the development of a network – and encourage cross-border cooperation
in the fight against crime, public security and law and order by
organising training activities and research findings”.
Ein weiterer Zusammenschluß von Polizeihochschulen in Deutschland,
Österreich und einigen osteuropäischen Ländern ist die
“Mitteleuropäische Polizeiakademie” (MEPA) [23]. Zu ihren Aufgaben
gehören die Förderung internationaler polizeilicher Zusammenarbeit,
Schaffung von Standards im operativen Bereich, Vermittlung von
Fachkenntnissen zur internationalen/ grenzüberschreitenden
Polizeiarbeit.
In einer ehemaligen US-Kaserne in Garmisch-Partenkirchen ist das
“George C. Marshall European Center for Security Studies” angesiedelt
[24]. Das US-Institut veranstaltet jährlich drei internationale
Lehrgänge für “höhere Führungskräfte” des Militärs und “zivile
Regierungsvertreter”, z.B. zu nationaler Sicherheitspolitik,
“hochaktuellen Themen” oder “Terrorismus und Sicherheit”. Ein
besonderes Thema des Institutes ist die Implementierung von Ansätzen
des “Homeland Security”-Ministeriums in den USA.
Neben den Akademien haben verschiedene Regierungen Forschungsprojekte
ins Leben gerufen. Eines dieser Programme ist das ” Coordinating
National Research Programms on Security during Major Events in Europe”
(EU-SEC) der Europäischen Kommission [25]. EU-SEC entwickelt sogenannte
“Work Packages” zur Sicherheit bei “polizeilichen Großlagen”. Nach dem
ersten systematischen Austausch der Erfahrungen in den Mitgliedsstaaten
entwirft EU-SEC eine “Strategische Analyse” von Ergänzungen und
Hindernissen einer internationalen Kooperation. “Work Package 3”
erarbeitet neue Strategien und Methoden der Polizei bei “Large Events”.
EU-SEC wird koordiniert und gesteuert vom United Nations Interregional
Crime and Justice Research Institute (UNICRI) [26]. Unter dem Motto
“Advancing security, serving justice, building peace” unterhält das
UN-Institut mehrere Arbeitsgruppen zu Themen rund um Sicherheit. UNICRI gibt das “Counter-Terrorism Online Handbook” heraus.
Die
wohl wichtigste Rolle allerdings spielt die Arbeitsgruppe
“International Permanent Observatory on Security during Major Events”
(IPO), formell dem UNICRI angegliedert [27]. Das IPO
berät Regierungen bei der Planung der Sicherheitsarchitektur für
Großereignisse. Die gewonnen Erfahrungen werden in regelmäßigen “Closed
Door-Meetings” weitergegeben. Die Inanspruchnahme von IPO ist für die anfragenden Behörden kostenlos. Das IPO
veranstaltet Workshops und regionale Konferenzen. Zur Zeit wird an
einem “Handbuch für G8-Staaten” gearbeitet. Offizielle Einsatzgebiete
seit der Gründung 2006 waren bisher die G8-Gipfel in St. Petersburg und
Heiligendamm, der Weltbank-/ IWF-Gipfel in Singapur und das APEC-Treffen in Vietnam. Auch die Olympiade 2008 in Peking sowie der G8-Gipfel in Japan 2008 werden vom IPO “betreut”. Zur Unterstützung stellt das IPO eigene Beamte. Ein stark gekürzter Auszug des Unterstützungsangebots:
- “Aufklärung:
Geheimdienstdatenbanken, Verbreitung von Informationen zur Aufklärung,
Behördenübergreifende Ziel- und Problemidentifizierung, Beobachtung,
Erhalt und Auswertung von Informationen, Internet- und
Telekommunikationsangelegenheiten, Menschenrechte und andere
Rechtsangelegenheiten - Notfallplanung und Krisenmanagement:
Strafverfolgungsplanung, Festnahmen und Gerichtsmassnahmen, Beschwerden
gegen Polizei und Sicherheitskräfte, Testen und Ausführen von Maßnahmen - Verkehrsmanagement: Automatische Kennzeichenerkennung
- Kommandogewalt
und Kontrolle: Kommando- und Kontrollsysteme, IT Infrastruktur und
Netzwerke, Videoüberwachungsanlagen, Kommandozentralen, Gegenangriffe
für Cyber-Attacken - Planausarbeitung und Projektmanagement:
Rekrutierung von Planungspersonal, Finanzmanagement,
Tagungsorganisation und Protokolle, Zeitpläne, Rechtsrecherche - Sicherheit
am Veranstaltungsort und darüber hinaus: Zäune, Absperrungen, Schranken
und Tore, Gegenangriffe, Elektronische Gegenmaßnahmen, Reaktionen auf
öffentliche Unordnung, Pferde und Hunde, Handhabung von Menschenmassen,
Strategien für “schwache Ziele” wie z.B. Sponsoren und Medienzentren,
sowie Hotels - Medien- und PR Strategien: Pressebeziehungen,
Medienbeziehungen, Einbezug und Konsultation der lokalen Gemeinden,
Management von Geschäftsinteressenten, Fotografie- und
Video-Produktion, interne Kommunikation - Schutz von wichtigen
Personen: Strategien, geheimer Schutz, Management von Roten Zonen,
Konvoi-Management, Herausnahme von VIPs und Evakuierungsplanung,
Ankunft- und Abfahrtsprotokolle sowie Gatten/Partnerprogramme und Schutz - Luftraumunterstützung: Hubschrauberoperationen, Luftraumobservation und Logistik für den Schutz des Luftraums
- Logistik und personelle Ressourcen: Fahrzeuge, Unterkunft und Ausrüstung, Transportzeitplanung, Erholung und Essensversorgung
- Führung
und Kommando: Und natürlich wäre der Erfolg einer Operation ohne
effektive und robuste Führung und Befehlstrukturen beträchtlich in
Frage gestellt. In diesem kritischen Bereich kann die IPO signifikante Unterstützung leisten, indem sie Führungs- und Befehlspersonen mit Eventerfahrung zur Verfügung stellt” [28].
“Border Control”
Mehrere
Foren des Kongresses widmen sich dem Komplex Migration und “Border
Control”. Wieder stellt John Clarke vom “Europäischen Zentrum für
Sicherheitsstudien” die Bedrohung dar: “Illegal Immigration requires
extraordinary measures in Southern and Eastern EU countries. Schengen
means extended border security. German border security begins in Italy,
Spain, Hungary, Slovenia, Romania”.
Auch im Grenz-Regime stellen unterschiedliche Standards von Software,
Formaten und Recht ein Hindernis im Informationsmanagment dar. Allein
das Schengen Information System (SIS) ist in mehrere Datenbanken
unterteilt: Die Datei für Fingerabdrücke EURODAC für Asylbewerber und “illegale Einwanderer”, das Visa Information System (VIS) und das Biometric Matching System (BMS).
Ein
Anbieter von “Human Capital Management Solutions” ist die Steria
Mummert Consulting AG (“Herausforderung Schengen-Erweiterung – Konkrete
Antworten aus der Industrie”) [29]. Über die “Steria Interconnection
Box” kann das SIS mit nationalen Datenbanken verknüpft werden. Ziel ist die Entwicklung des SIS II
zur Verbesserung der grenzüberschreitenden polizeilichen und
justiziellen Zusammenarbeit, grenzüberschreitende Vernetzung von
strafrechtlichen Daten, mehr Einsatz von biometrischen Systemen und
Einsatzleitsysteme für Polizeien.
Systemlösungen für Border Control liefert auch EADS.
Als Beitrag zu “Secure Borders Through Cross-linking of Safety
Infrastructures” präsentiert Verkaufschef Ludwig Eberle Design,
Entwicklung, Integration und Wartung des mehrsprachigen “EUROPOL
Information System” [30]. Größte Herausforderungen für EADS: Interoperabilität der Hard- und Software in die Systeme der 15 Mitgliedsstaaten sowie der Anlagen von EUROPOL in Den Haag. Das System muß 12 Sprachen einbinden. EADS
erklärt sich 2004 als weltweit führender Anbieter für schlüsselfertige,
ausfall- und abhörsichere Telekommunikationslösungen für die Bereiche
öffentliche Sicherheit, Verteidigung, Wirtschaft und Industrie,
Flughäfen, öffentlicher Nahverkehr und Verwaltung” [31].
Jedes
Themenfeld hat Subsysteme, die ebenfalls vernetzt werden müssen. Für
das Beispiel “Border Security Rumänien” sind Subsysteme z.B.
Grenzüberwachung und -kontrolle, Informationstechnologie, Festnetz,
Datenkommunikation, Mobilität, Infrastruktur, Kundenbetrieb.
Der Trend geht zur “automatischen Einreise”, verrät Frank Paul, Leiter
der “Sektion IT-Großsysteme der Direktion Zuwanderung, Asyl und Grenzen
in der Europäischen Kommission” [32]. Durch “biometrische Prozesse”
könnten registrierte Reisende, Inhaber von biometrischen Pässen, Visa
oder Aufenthaltserlaubnissen sowie “Reisende mit niedrigem
Risikoprofil” schneller die Grenzen passieren.
“Ermittlungssoftware mit dem Schlüssel zum Inhalt”
Ermittlungsbehörden
und Nachrichtendienste betreiben in großem Umfang “Data mining”, das
Erheben und Sammeln von Daten (“Web mining”, “Text mining” etc.). Diese
Texte bilden die Grundlage für polizeiliche Ermittlungsarbeit.
Mehrere Hersteller präsentieren auf der Konferenz Software-Lösungen zur
automatisierten Texterschließung. Die Programme basieren auf
unterschiedlichen Suchsystemen und versuchen das Problem
unterschiedlicher Dateitypen in den Griff zu bekommen: Texte,
Webseiten, Verhör-Protokolle, Zeugenvernehmungen, Observationsberichte,
Audio-Mitschnitte von Telefonüberwachung und deren Verschriftlichung,
Fax, Videos, E-mails, Bewegungsprofile, Handy-Ortungsdaten,
Satelliten-Bilder etc. Eine weitere Schwierigkeit ist die Verteilung
der Zugriffsberechtigungen für Administration und Anwendung sowie die
Anbindung an Datenbanken anderer europäischer Verfolgungsbehörden.
Gunther Guzielski, früher freier Berater, jetzt IT-Direktor beim BKA,
fordert auf dem Kongreß 2007 die Vereinheitlichung von Standards und
die beschleunigte Umsetzung “ohne Zeitverlust durch in die Länge
gezogene Verhandlungen” [33]. Guzielskis’ Ambitionen beim BKA: IT-Strategie der Polizei entwickeln, das Fahndungssystem Inpol-neu erweitern sowie die IT-Abteilung des BKA zu einer Serviceorganisation umorganisieren.
Ein
Anbieter von “Organisationsübergreifender Ermittlungskooperation” ist
rola Security Solutions aus Oberhausen. Ihre Software bietet die
Auswertung von Erkenntnissen der Dienste bis hin zur
Lagebilderstellung. Geschäftsführer Jörg Kattein stellt auf der
Konferenz die Hauptproduktlinie “rsCASE” vor, ein Ermittlungs- und
Auswertesystem für Polizei, Staatsschutz, Nachrichtendienste,
Steuerfahndung sowie Privatunternehmen [34]. Inzwischen hat rola eine
Schnittstelle zur Antiterrordatei (ATD) entwickelt, “pünktlich zur WM”
auch eine Schnittstelle zu INPOL.
Nach einem Kooperationsvertrag mit Inxight Software Sunnyvale (USA)
kann rola-Software vor einer Übersetzung und Detail-Analyse die Sprache
von Dokumenten erkennen und Inhalte automatisiert zu Themenkreisen oder
Kategorien zuzuordnen. “Entitäten” wie Personen, Organisationen,
Fahrzeuge oder Orte werden herausgefiltert und grafisch in ihren
Beziehungen dargestellt. rola-Software wird bei 6 Landespolizeien, dem BKA,
der Bundespolizei, Steuerbehörden sowie Polizeien anderer Länder
eingesetzt.
Ein Konkurrent von rola ist die Firma empolis arvato, die zum
Bertelsmann-Konzern gehört und “Semantische Technologien” vertreibt:
“Fuzzy Search – Identification of anything, anytime, anywhere” [35].
Dr. Mario Lenz, Chief Technology Officer präentiert auf der Konferenz
die “intelligente Ähnlichkeitssuche” in unterschiedlichen Dokumenten.
Die Software sucht nach Personen-Daten, bestimmten Ausdrücken,
analysiert Schlüsselwörter und Häufungen, findet semantische
Formulierungen, fragt andere Datenbanken ab und findet Ähnlichkeiten.
Eine “assoziative Suche” nach dem Klang eines Wortes ist möglich –
hilfreich bei unterschiedlichen Sprachen.
Die Firma Zylab bietet eine Software, die es ermöglichen soll, mit
lateinischem Schriftsatz z.B. innerhalb arabischer Sprachen zu suchen
[36]. 200 Sprachen werden unterstützt. Personen werden mit Vorgängen
oder Objekten verknüpft und wie bei anderen Anbietern in Soziogrammen
grafisch dargestellt. In der Präentation von Zylab auf dem Kongreß hat
damit sogar die IRA mit dem Anschlag auf das Kriegsschiff USS Cole zu tun.
Einen deutlicheren Kurs schlägt Ralf Notz von der Münchner Niederlassung der Firma SPSS ein [37]. SPSS
wird beworben als “Мarket Leader in Predictive Analytics”.
Standard-Anwendungen ihrer Software sind eigentlich Prognosen zu
Organisation und Logistik großer Unternehmen oder Behörden. Mittels
behaviouristischer Analayse können nun Verfolgungsbehörden auf die
Suche nach zukünftigen Delinquenten gehen: “The Evolution of Crime
Fighting. From reactive… to proactive… to predictive…” Durch Abgleich
von “Attitudinal data” (Überzeugung, Vorlieben, Bedürfnisse,
Bedürfnisbefriedigung), “Вehavioral data” (Ereignisse, Transaktionen,
User-Verhalten) können Ermittler ein Personenprofil entwerfen, aus dem
zukünftige Ereignisse vorausgesehen werden sollen. Alle bereits von
anderen Behörden ergriffenen Maßnahmen und Prozesse werden im Interface
der Software angezeigt, Interventionen nach dem Prinzip “best outcome”
vorgeschlagen. Die Software ist u.a. konzipiert für Geldwäsche,
Identitätsfeststellung, Drogenhandel, Terrorismus, Voraussage von
Sicherheitsbedrohung. Zu den Kunden von SPSS
zählen (nicht differenziert nach Einsatzgebiet der Software) “every US
cabinet-level department & Defense military branch, over 1600
public agencies in the UK, and all 50 US state governments, hundreds of
provincial, state, county, city and borough government entities; dozens
of federal or national agencies and ministries around the world” sowie
in Deutschland das BKA, 7 LKAs und andere Polizeistellen.
“Wo sind die Herolds, Stümpers und Zacherts?”
Uwe Kranz, früher Ministerialrat und Projektmanager bei EUROPOL,
nun “Terrorismus-Consultant” für Regierungen, entwirft Szenarien gegen
“Transnationale Organisierte Kriminalität und Terrorismus”, z.B. mehr
Überwachung im Internet (der “Universität des Terrors”) [38]. Er
fordert, dass bis 2015 neue politische Rahmenbedingungen geschaffen
werden: “Nationales/ internationales Denken in Systemen, langfristige
& umfassende Gesamtstrategien und Visionen, keine tagespolitischen,
nachbessernden, schadensbegrenzenden Reaktionsmuster, Reform der
Institutionen umfassend/ schonungslos!, Nationaler/EU-Sicherheitsrat,
Harmonisierung bzw. Angleichung des Rechts auf EU-Ebene, Umformung der GTAZ in eigenständige Bundesbehörde, Sprachtraining. Wo sind die Herolds, Stümpers und Zacherts? [ehemalige Präsidenten des BKA und Polizei]”.
Im
Januar 2007 hat die Bundesregierung das Programm “Forschung für die
zivile Sicherheit” ausgelobt [39]. Gefördert werden Projekte im Bereich
Security-Management-Systeme, bauliche Maßnahmen und
sicherheitsbegünstigende Architektur, Simulationssoftware für
Krisenübungen, automatische Zugangskontrollen mit integrierten
biometrischen Systemen und “automatische Erkennung
sicherheitskritischen Verhaltens, system- und personenbezogen”.
[Gipfelsoli Infogruppe]
Quellen
[3] www.sicherheitstage-dresden.de
[4] www.euro-police.com/pdf/schmid_2006.pdf
[5] www.euro-police.com/pdf/ziercke_2006.pdf
[6] www.euro-police.com/pdf/senger_2007.pdf
[7] www.ne-sis.org
[8] www.iabg.de/verteidigung/index_de.php
[9] www.euro-police.com/pdf/schulz_2007.pdf
[10] www.euro-police.com/pdf/keerl_2006.pdf
[11] www.euro-police.com/pdf/clarke_2007.pdf
[12] www.euro-police.com/pdf/hellenthal_2007.pdf
[13] www.euro-police.com/pdf/gies_2006.pdf
[14] www.euro-police.com/pdf/shirk_2007.pdf
[15] www.euro-police.com/pdf/luedemann_2007.pdf
[16] www.euro-police.com/pdf/damerau_2006.pdf
[17] www.euro-police.com/pdf/lang_2007.pdf
[18] www.euro-police.com/pdf/helbing_2006.pdf
[19] www.euro-police.com/pdf/niehoerster_2007.pdf
[20] www.euro-police.com/pdf/welfens_2007.pdf
[21] www.cepol.europa.eu
[22] www.pfa.nrw.de
[23] www.mepa.net
[25] www.eu-sec.org
[26] www.unicri.it
[27] www.unicri-ipo.org
[28] www.unicri-ipo.org/index.php?module=CMpro&func=viewpage&pageid=33
[29] www.euro-police.com/pdf/goebel_2007.pdf
[30] www.euro-police.com/pdf/eberle_2007.pdf
[31] www.euro-police.com/pdf/schoenbohm.pdf
[32] www.euro-police.com/pdf/paul_2007.pdf
[33] www.euro-police.com/pdf/guzielski_2007.pdf
[34] www.euro-police.com/pdf/kattein_2007.pdf
[35] www.euro-police.com/pdf/lenz_2007.pdf
[36] www.euro-police.com/pdf/koehler_2006.pdf
[37] www.euro-police.com/pdf/notz_2007.pdf