Gefahren durch Drohnen und Autos
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
P E R I M E T E R- P ROT EC T I O N - KO N G R E SS Drohnenabwehrsystem: Der Schlüssel für Abwehrmaßnahmen liegt darin, die Drohnen frühzeitig zu erkennen. Gefahren durch Drohnen und Autos Beim Perimeter-Protection-Kongress 2018 in Nürnberg berichteten Experten über Gefahren durch Drohnen und Terrorangriffe mit Kraftfahrzeugen und informierten über Maßnahmen und Strategien. er Perimeter-Protecti- im fünfstelligen Bereich stellen eine Gefahr für Be- fährdet werden. Elektroni- on-Kongress, organi- werden bezahlt, um Bilder triebe der kritischen Infra- sche Abwehrmaßnahmen D siert vom Verband für Sicherheitstechnik e.V. (VfS), von der Testfahrt eines in Entwicklung stehenden Au- struktur dar. Ziele für Droh- nenangriffe könnten auch (Jammen) sind der Behörde vorbehalten. fand messebegleitend an den tomodells zu erhalten. Ge- Kommunikationseinrichtun- „Eine hohe Wahrschein- beiden ersten Tagen der gen Bezahlung werden Vi- gen auf Hochhäusern oder lichkeit eines Missbrauchs Fachmesse „Perimeter Pro- deo-Streams von FKK- Richtfunkstrecken sein. besteht bei Drohnen, die in tection“ statt, die vom 16. Stränden übermittelt.“ Droh- Der Schlüssel für Ab- der Preisklasse ab etwa 500 bis 18. Jänner 2018 im Mes- nen, die etwa 500 Euro kos- wehrmaßnahmen liegt darin, Euro liegen und von Hobby- sezentrum Nürnberg abge- ten, reichen dafür aus. die Drohnen frühzeitig zu Piloten geflogen werden“, halten wurde. Pro Tag wur- Bei Sportveranstaltungen, entdecken. Bei einem Feld- sagte Dr. Gunther Grase- den den rund 150 Teilneh- die von Drohnen gefilmt versuch mit Detektionssyste- mann, Fraunhofer IOSB, mern in drei Blöcken sechs werden, wird in Übertra- men von 25 Anbietern wur- Karlsruhe (www.iosb.fraun- Referate von 45 Minuten gungsrechte eingegriffen. de diese Aufgabe von allen hofer.de). Er unterteilte das Dauer geboten, mit anschlie- Über vollbesetzten Stadien gelöst, mit unterschiedlichen Missbrauchspotenzial in blo- ßender Diskussion. weißes Pulver zu zerstäuben, Reichweiten. Wichtig wäre ße Störungen („Kinderstrei- könnte Panik auslösen. auch, den Piloten zu finden che“, Ausspähung), Geset- Drohnen. Markus Piendl, Wenn sich Drohnen im ge- sowie eine Freund-Feind- zeswidrigkeiten (Fliegen in Sachverständiger für Sicher- sperrten Luftraum von Flug- Kennung einzuführen, um Flugverbotszonen; Transport heitstechnik, brachte Bei- häfen aufhalten und Flug- die eigene Drohne von ande- von gefährlichen Objekten) spiele, wie durch den Einsatz zeuge deshalb umgeleitet ren unterscheiden zu kön- und Gefährdungen, etwa von Drohnen (Unmanned werden müssen, stellt sich nen. Wie im übrigen Luft- durch Anschläge auf Perso- Aerial Vehicles – UAVs) In- die Frage, wer die dadurch verkehr, sollten Drohnen mit nen oder die Infrastruktur. FOTO: KURT HICKISCH dustriespionage betrieben entstehenden Kosten trägt – Transpondern ausgestattet Während Anschläge gegen oder in Persönlichkeitsrechte die Fluglinie, der Flughafen sein. Dritte dürfen durch Ab- eine bestimmte Person eine eingegriffen wird. „Beträge oder der Staat? Drohnen wehrmaßnamen nicht ge- präzise Steuerung der Droh- ÖFFENTLICHE SICHERHEIT 3-4/18 103
P E R I M E T E R- P ROT EC T I O N - KO N G R E SS ne voraussetzen, fällt bei ter- tragungsvorgang stattfinde. roristischen Angriffen dieses Das Abfangen von Daten ist Erfordernis weg. in Deutschland nach § 202b Ansatzpunkte zur Verhin- dStGB strafbar, in Öster- derung von Drohnen-Angrif- reich käme § 119a StGB fen ergeben sich aus den ein- (Missbräuchliches Abfangen zelnen Phasen des Einsatzes. von Daten) in Betracht. Der Angriff muss vorbereitet Dem Datenschutz unter- und die Ausrüstung be- liegen nach Art. 4 Nr. 1 schafft werden. Es erfolgt DSGVO Informationen, die der Anflug, die Einwirkung sich auf identifizierte oder am Zielort, die Landung und identifizierbare Personen be- die Nachbereitung (Rück- ziehen. Identifizierbarkeit ist bau, Spurenbeseitigung, Ab- gegeben, wenn eine Person transport). mit Mitteln, die nach allge- Experten von Fraunhofer meinem Ermessen wahr- IOSB haben zur schnellen scheinlich genutzt werden, Elektronische Abwehrmaßnahmen gegen Drohnen wie Detektion und Klassifikation mannten Fluggeräten) oder fortiger“ Aussortierung liege identifiziert werden kann Jammer dürfen nur von Behörden eingesetzt werden. anfliegender Drohnen das Abschuss (Wasserstrahl, La- keine Grundrechtsverletzung (Erwägungsgrund 26 „Modulare Drohnenerfas- ser, Feuerwaffen). vor. Unproblematisch sei in DSGVO). In Betracht kom- sungs- und Assistenzsystem“ Grasemann berichtete dieser Hinsicht die Radarde- men können unter anderem (MODEAS) entwickelt. Es über das Forschungspro- tektion. Die Verwendung GPS-Koordinaten, wenn sie detektiert Drohnen multisen- gramm des BMBF ArGUS, mehrerer Sensoren, die Ver- den Aufenthaltsort einer be- soriell (optisch, akustisch, das „Assistenzsystem zur si- netzung und das Tracking stimmbaren Person beschrei- funktechnisch). Die einzel- tuationsbewussten Abwehr von Objekten gehe in den ben, Identifizierungssignale nen Stationen (Module) ver- von Gefahren durch UAS“. Auswirkungen über übliches über Transponder sowie die netzen sich automatisch und Neben dem IOSB, der Jo- Beobachten hinaus. Video- und Audioaufnah- kalibrieren sich wechselsei- hannes-Gutenberg-Universi- Das Fernmeldegeheimnis men. tig, was eine präzise Ortung tät Mainz und Industrieun- (Art. 10 GG, Art. 10a StGG) Bei hoheitlichem Han- ermöglicht. Kommunikati- ternehmen sind für Praxis- schützt die Vertraulichkeit deln bedürfen Eingriffe in onstechnisch könnte auf die tests auch der Flughafen der unkörperlichen Über- Grundrechte einer einfach- Fernsteuerung der Drohne Frankfurt sowie das LKA mittlung von Bildern, Tönen gesetzlichen Regelung, bei eingewirkt werden (Signale Bayern und das BKA einge- und sonstiger Daten mit Hil- der der Grundsatz der Ver- manipulieren oder unterdrü- bunden. Es sollen die Anfor- fe von Fernmeldeeinrichtun- hältnismäßigkeit eingehalten cken), auf den Autopiloten derungen an Drohnendetek- gen. Die Schutzwürdigkeit werden muss. Kriterien für (Übertragung falscher Wer- tionssysteme definiert und liege darin, dass die Beteilig- die Schwere des Eingriffs te), auf den GPS-Sensor Parameter für entsprechende ten ihre Daten einem Dritten bei Überwachungsmaßnah- (Manipulieren oder Unter- Datenbanken erarbeitet wer- zum Transport anvertrauen. men sind laut Marosi die drücken des Signales) und den. Die Datenübermittlung zwi- Sensibilität und Aussage- Einflussnahme auf die Vi- schen dem UAS erfolge al- kraft der erfassten Daten, die sualisierung bzw. Video- Rechtsfragen. Bei der De- lerdings direkt und nicht Streubreite des Eingriffs und übertragung. tektion von Drohnen werden über das Telekommunikati- die Heimlichkeit der Maß- Mögliche „sanfte“ Ab- Daten durch Sensoren er- onsnetz eines Dienstleisters. nahme. Es gebe (in Deutsch- wehrmaßnahmen, die in der fasst, gespeichert, miteinan- Sie verbleiben im Herr- land in den Landespolizeige- Regel nicht zur Beschädi- der kombiniert und mit Da- schaftsbereich des Betrei- setzen) zwar Ermächtigun- gung oder dem Absturz der tenbanken abgeglichen. Da- bers. Anders im Telekom- gen zur Verwendung einzel- Drohne führen, wären Blen- raus ergeben sich grund- und munikationsrecht. Der Be- ner Sensoren eines Detekti- dung der Kamera, etwa mit datenschutzrechtliche Pro- griff der Telekommunikation onssystems (Videoüberwa- einem Laser, Störung der bleme, indem in Persönlich- sei rein technisch, setze kei- chung, Tonaufzeichnungen, Kommunikation/Navigation keitsrechte eingegriffen nen Datenaustausch zwi- Datenabgleich), aber keine, („Jamming“), Verfälschung wird. Laut Johannes Marosi schen Menschen voraus, die sämtliche Sensoren abde- des GPS-Signals („Spoo- von der Johannes Guten- Signale müssten nicht über cke. Vernetzte Systeme und fing“) oder Übernahme der berg-Universität Mainz stel- das Netz eines Dritten über- vermutlich auch Tracking Kontrolle. „Harte“ Maßnah- le sich bei akustischen und tragen werden. würden Ergänzungen der be- men zur Abwehr direkter optischen Sensoren das Pro- Die Kommunikation zwi- stehenden Ermächtigungen Gefährdungen wären die Be- blem des „Beifangs“, dass schen dem UAS und der erfordern. schädigung elektronischer Stimmen oder Bilder von er- Fernsteuerung falle unter Bei der Abwehr von Komponenten mit energeti- kennbaren, unbeteiligten den Begriff Nachricht, so- Drohnen liege, wenn entwe- scher Einwirkung, Verursa- Personen aufgenommen bald ein Informationsgehalt der die Drohne oder das Ei- FOTOS: KURT HICKISCH chen der Flugunfähigkeit werden, was auf eine Über- (Steuerung) übermittelt wer- gentum Dritter beschädigt (Kleber, Leine), Abfang (mit wachung des öffentlichen de, wobei erkennbar ein wird, ein Eingriff in das anderen Drohnen oder be- Raums hinauslaufe. Bei „so- nicht öffentlicher Datenüber- Grundrecht auf Eigentum 104 ÖFFENTLICHE SICHERHEIT 3-4/18
vor. Hoheitliche Abwehr- derung, Art der Barrieren), maßnahmen müssten sich, technische Umsetzbarkeit soweit sie in Grundrechte vor Ort (Eignung der Barrie- eingreifen, auf entsprechen- re bei den gegebenen Ver- de Ermächtigungen stützen hältnissen), Erstellen des Zu- können. fahrtsschutzkonzeptes sowie Das Jammen der Funk- Abnahme und anhaltende verbindung zu einem UAS Funktionsfähigkeit. „Angrei- sei insofern ein schwererer fer aussperren, ohne das Pu- Eingriff als das Blockieren blikum einzusperren“, beton- von Mobilfunkverbindun- te Schneider. gen, als die Gefahr eines Bei stationären Sperren Drohnenabsturzes und eines ist die Dispersion zu beach- Schadens für Dritte bestehe ten: Abgerissene Primärteile sowie, dass möglicherweise und Ladung fliegen in die Funkverbindungen (Flugha- Menge. Die Gefahr bei mo- fen) gestört werden. Der bilen Sperren liegt in der Pe- Einsatz von Netzwerfern waffe“, stand in der Online- tionen erarbeitet und stellt netration insofern, als das Temporärer Zufahrtsschutz Truckbloc. oder HPEM-Wellen scheine Ausgabe des IS-Magazins die international anerkannten Fahrzeug nicht abrupt aufge- bisher gesetzlich noch unge- „Rumiyah“ nach dem An- Regeln der Technik dar. Sie halten, sondern abgebremst regelt zu sein. schlag in Nizza am 14. Juli gilt seit 15. November 2013 wird und dementsprechend Bei Privaten könnten bei 2016 mit 86 Todesopfern. In und wird alle fünf Jahre ak- aus diesem Grund ein (bere- bloßen Überflügen Persön- der Folge ereigneten sich die tualisiert. chenbarer) Sicherheitsab- lichkeitsrechte wie das Recht Terroranschläge mit Kraft- Teil 1 der Norm (IWA stand zu dem zu schützenden am eigenen Bild betroffen fahrzeugen in Berlin am 19. 14-1) ist die Prüf- und Zulas- Bereich einzuhalten ist. Ein sein, Geschäftsgeheimnisse Dezember 2016, in Stock- sungsrichtlinie für Zufahrts- temporärer Zufahrtschutz ist oder das Hausrecht; bei dro- holm am 7. April 2017 und schutzbarrieren, sowohl sta- TruckBloc (www.truckbloc. henden Abstürzen oder An- in Barcelona am 17. August tionäre als auch mobile, defi- com). schlägen die Grundrechte 2017. niert deren Leistungskrite- DI Matthias Demmel, auf körperliche Unversehrt- Christian Schneider, rien und regelt detailliert die Prüfzentrum für Bauelemen- heit oder Eigentum. Fachmann für Zufahrts- und Prüfmethoden und den te – PfB in Rosenheim, be- Als Rechtsgrundlage für Steinschlagschutz, gründete Crash-Test. richtete über die praktische Abwehrmaßnahmen kom- nach dem Anschlag auf den Die IWA 14-2 ist die um- Durchführung der Prüfung men Notwehr oder Notstand Weihnachtsmarkt in Berlin fassende Anwendungsrichtli- der Einbruchssicherheit nach in Betracht, die allerdings am 19. Dezember 2016 die nie. Sie definiert den Prozess den Normen EN 1627 – voraussetzen, dass ein Scha- „Initiative Breitscheidplatz“, zur lokalspezifischen Ge- 1630. Die für die Perimeter- den unmittelbar bevorstehen um dazu beizutragen, Veran- fährdungsbeurteilung, be- sicherung wichtigen Tore muss, schon eingetreten oder staltungen vor Angriffen mit wertet die Einsatzfähigkeit sind von der EN 1627 ausge- zumindest hinreichend wahr- Kraftfahrzeugen zu schüt- von zertifizierten Barrieren, schlossen. An der Zuordnung scheinlich ist. zen. Nach einem Urteil des fordert die Qualifikation der elektromechanischer Ver- Soweit möglich, ist staat- BGH vom 3. Februar 2004, Benutzer und regelt die War- schlüsse an Türen sowie me- liche Hilfe in Anspruch zu Az VI ZR95/03, darf „der tung der Barrieren. chatronischer Schlösser wird nehmen. Notwehrmaßnah- Besucher darauf vertrauen, Das Schutzkonzept nach gearbeitet. men sind zur bloßen „Un- dass ihm nichts passiert“. IWA 14-2 wird in sechs Über Anforderungen und fugabwehr“ (§ 3 Abs. 1 2. Gesetzliche Schritten er- Entwicklungen in der Peri- Satz StGB) nicht gerechtfer- Vorgaben be- stellt: Gefähr- metersicherung referierte tigt. Notstand (§ 10 StGB) stehen in der dungsbeurtei- Prof. Dr. Ing. Andreas Ha- entschuldigt nur dann, wenn Verkehrssiche- lung (Was ist senpusch. Er informierte der aus der Tat drohende rungspflicht wann vor wel- über die Gefährdungen (auch Schaden nicht unverhältnis- und der Sorg- cher Gefahr zu durch Terror und Drohnen), mäßig schwerer wiegt als faltspflicht, die schützen?), Be- die an die Perimetersiche- der abzuwendende Nachteil. sich bei Fahr- drohungssze- rung zu stellenden Anforde- Funkstörer dürfen von Priva- zeugsperren in narien (Wo rungen, die Möglichkeiten zu ten nicht betrieben werden. der ISO IWA könnte mit deren technischer Umsetzung Für schuldhafte rechtswidri- 14 Serie näher welchen Fahr- und den derzeitigen Stand ge Abwehrhandlungen be- konkretisieren. zeugen ein An- von Wissenschaft und For- steht Haftung nach Zivil- Diese wurde griff erfol- schung samt den absehbaren recht. durch ein inter- gen?), Einsatz- technischen Entwicklungen, nationales Ex- VfS-Vorsitzender Wilfried anforderungen wie etwa mit dem Projekt FOTO: KURT HICKISCH pertengremium Joswig: Moderator der (Fluchtwege ArGUS. Kurt Hickisch fahrzeugen. „Nutzfahrzeuge aus 34 Ländern Referate beim Perimeter- freilassen, kei- www.perimeter-protecti- Terrorangriffe mit Kraft- sind die effektivste Terror- und Organisa- Protection-Kongress. ne Sichtbehin- on.de ÖFFENTLICHE SICHERHEIT 3-4/18 105
Sie können auch lesen