- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Domain of Application >
- Trend snippet: New technologies have potential applications in counterterrorism
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
New technologies have potential applications in counterterrorism
Behavioral analysis, behavioral influence technologies, physical security technologies, integrated sensor technologies, cyber technologies, data technologies, decision support and coordination technologies and finally learning and anticipation technologies.
These technologies have a potential impact on the capabilities of organizations to counter terrorism in the broadest sense, from preventing and protecting from terrorism to reacting, capturing and restoring from terrorism.
Terrorisme en de bestrijding daarvan verandert onder andere door technologie. Innovatie en adaptiviteit speelt aan beide zijden een grote rol. Technologie kan zowel worden gebruikt aan de kant van de kwaadwillenden als aan de kant van de betrokken overheidsinstanties (en betrokken private partijen) om terrorisme, extremisme en radicalisering te bestrijden.
Dit betekent dat (gebruik van) technologie zowel kansen biedt als gevaren met zich mee kan brengen.
Technologische ontwikkelingen dragen bij aan nieuwe modus operandi waardoor het continu noodzakelijk is om te kunnen anticiperen en adaptief te zijn om een aanslag tijdig te voorkomen of te verhinderen.
Inzicht in – zich ontwikkelende – (potentiële) nieuwe vormen van (technologische) dreigingen is nodig om hier proactief op in te kunnen spelen en op voor te kunnen bereiden. Het gaat bijvoorbeeld om de risico’s van technologieën als: biologische agentia, kunstmatige intelligentie, onbemande systemen en het Internet of Things. Voor het feit dat terroristen met drones een aanslag kunnen plegen, waarschuwde de NCTV al in 2017 (RTL nieuws, 2017). Ook zijn terroristen al actief in het cyberdomein (AIVD, 2018b).
In de modus operandi, de manier van werken van kwaad- willenden, kan technologie worden ingezet (technologie
als dreiging). Eveneens kan dezelfde technologie door veiligheidsorganisaties (technologie als kans) worden ingezet. Een voorbeeld hiervan is de ontwikkeling op het gebied van sociale media. Voor de veiligheidsorganisaties zijn op dit gebied de kansen groot, zo kunnen meer gedetailleerde sociale netwerk analyses worden uitgevoerd en kunnen verdachten makkelijker worden opgespoord. Echter ontstaan ook gevaren door de ontwikkelingen op dit gebied. Zo kunnen (geradicaliseerde) personen elkaar bijvoorbeeld makkelijker vinden, kennis uitwisselen en is het ook makkelijker om nep-nieuws en propaganda te plaatsen.
ETHIEK BIJ TECHNOLOGIETOEPASSING
Als het gaat over het ontwikkelen en toepassen van (nieuwe) technologie voor terrorismebestrijding, bestaan belangrijke ethische argumenten om daar voorzichtig, zelfs terughoudend mee te zijn. Ethiek is het kennisgebied over moraliteit:
over de vraag wat goed en fout is. Zoals, wat voor de één een terrorist is, is voor de ander een vrijheidsstrijder. Daarnaast, het bestrijden van terrorisme heiligt níet alle middelen: terrorismebestrijding impliceert een verantwoordelijkheid om beschikbare middelen proportioneel in te zetten. En ten slotte, de Nederlandse staat heeft vanuit de theorie van ethiek een
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TOEPASSEN VAN TECHNOLOGIE
11
12
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TOEPASSEN VAN TECHNOLOGIE
‘actieve’ verantwoordelijkheid om krachtige capabilities niet in verkeerde handen te laten vallen. Dat betekent dat de overheid van te voren een standpunt dient in te nemen, continu gevoed vanuit een maatschappelijk debat over de vraag “Wat voor samenleving willen we zijn?”
Maar er is aan de andere kant ook een ethisch argument
om stimulerend te zijn over toepassing van technologie voor terrorismebestrijding. De overheid heeft namelijk ook een ethische actieve verantwoordelijkheid om er voor te zorgen dat nieuwe technologie ook daadwerkelijk operationeel inzetbaar is als de situatie daar om vraagt, en dat eindgebruikers op
dat moment getraind zijn om het verantwoord in te zetten.
En om het ontwikkelen van betere maatregelen en technologie (bijv. meer proportioneel, kosten-effectief of flexibel) te stimuleren en faciliteren. Inzet van nieuwe technologie voor terrorismebestrijding vereist dus dat besluitvorming op allerlei aansturingsniveaus ook voldoet aan ethische principes.
Dat gaat om veel meer dan alleen de vraag of een bepaalde inzet van middelen wel of niet gepleegd moet worden:
deze actieve verantwoordelijkheid vereist pro-actie, van te voren zien aankomen dat er een ethische afweging aan zit te komen (NCTV, 2018).
Naast pro-actie is ook samenwerking nodig tussen bestuurlijk verantwoordelijken, eindgebruikers en degenen die de
nieuwe technologie realiseren. Op basis van het beginsel
van separatisme wordt verondersteld dat de ethische verantwoordelijkheden van ingenieurs, van eindgebruikers
en van politici gescheiden zijn (van de Poel & Royakkers, 2011). Politici en de hen ondersteunende beleidsmakers zijn verantwoordelijk voor het stellen van de doelen en
randvoorwaarden van een nieuwe interventie, en voor het
ter beschikking stellen van de daartoe benodigde middelen. Ingenieurs zijn verantwoordelijk voor de realisatie en technisch correcte werking, en eindgebruikers beslissen over het daadwerkelijk gebruiken ervan. Op basis van dit beginsel kunnen eindgebruikers redeneren dat indien middelen hen
ter beschikking zijn gesteld door politici, het toch zeker de bedoeling is dat zij ook gebruikt worden. En ingenieurs kunnen redeneren dat zij toch niet verantwoordelijk kunnen worden gehouden voor het (verkeerd) gebruiken van technologie. Het is evident dat deze redeneringen geen serieuze ethische toets doorstaan, en dat inhoudelijke samenwerking essentieel is, en zo vroeg mogelijk begonnen dient te worden om te voorkomen dat eventueel onethisch gehandeld wordt.
Om in een vroegtijdig stadium van nieuwe (technologische) ontwikkelingen, beleid of werkwijzen na te denken over
ethiek, privacy en data-protectie zijn ontwerpprincipes
als value sensitivedesign, zoals ethicsbydesign, privacy bydesign, securitybydesign en dataprotectionbydesign ontstaan. Deze ontwerpprincipes zijn in de jaren negentig opgekomen als reactie op grote ICT-projecten in het maatschappelijk domein, die in (te) late fase fors moesten worden bijgestuurd, gestopt of zelfs teruggedraaid (van Rest, Boonstra, Everts, van Rijn, & van Paassen, 2014). Het gaat hierbij om het idee dat menselijke waarden gedurende de hele levensduur – dus ook vanaf het eerste begin- moeten worden meegenomen. Elementen uit dit gedachtegoed - met name over data bescherming - zijn terug te vinden in de nieuwe privacy richtlijn en verordening, welke een prikkel geven om daar dus vroegtijdig aan te denken. Echter, het is totaal onduidelijk wat dataprotectionbydesign precies betekent
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TOEPASSEN VAN TECHNOLOGIE
13
voor terrorismebestrijding, laat staan het meer abstracte ethicsbydesign. Europese projecten zoals bijvoorbeeld Tactical Approach to Counter Terrorists in Cities (TACTICS) hebben
daar wel een aanzet toe gegeven (TACTICS, 2012). Ook
heeft afgelopen jaar de Verenigde Naties een compendium uitgebracht over het gebruik van gezichtsherkenning voor terreurbestrijding (CTED & UNOCT, 2018). Maar dit waren slechts invullingen voor zeer specifieke onderdelen van contra- terrorisme, en waarvan het niet duidelijk is in welke mate de uitwerkingen voldoende gevalideerd zijn in de Nederlandse (beleids)context en samenleving.
Het vraagstuk van het ontwikkelen en gebruiken van nieuwe technologie voor terrorismebestrijding vereist een pro-actieve aanpak waarin bestuurders, eindgebruikers en technisch specialisten samenwerken aan een zich voortdurend verder ontwikkelend ethisch raamwerk. Valuesensitivedesign biedt een goed uitgangspunt voor een dergelijke aanpak, maar het is inherent aan ethiek dat het voortdurend aandacht behoeft en niet kan vervallen tot statische checklists die uitbesteed kunnen worden.
TECHNOLOGIEGEBIEDEN
Acht technologiegebieden zijn geïdentificeerd die relevant zijn voor terrorismebestrijding. Een technologiegebied is een cluster van verschillende technologietoepassingen, waarmee CTER-capabilities in de keten kunnen worden vergroot, versterkt of ontwikkeld.
Langs de lijn van de benodigde capabilities voor terrorisme- bestrijding zijn relevante technologieën en daarbij horende toepassingen in kaart gebracht. Deze technologieën zijn geclusterd naar technologiegebieden en geverifieerd met eerdere en gelieerde technologieverkenningen op het gebied van Nationale Veiligheid.
Op de volgende pagina’s worden de acht technologiegebieden nader toegelicht en wordt de verhouding tot de capabilities benoemd. Ieder technologiegebied bestaat uit diverse techno- logietoepassingen en richt zich op één of meerdere uitdagingen op het gebied van terrorismebestrijding. Wat de ontwikkelingen op ieder genoemd technologiegebied kan opleveren wordt steeds vermeld.
FIGUUR 4
Technologiegebieden voor terrorismebestrijding en onder- liggende technologietoepassingen
TECHNOLOGIEGEBIED 5
-
Cyber reactief
-
Cyber offensief
-
Informatiebeveiliging, encryptie
en decryptie
-
Secure communicatie
TECHNOLOGIEGEBIED 6
• Zelflerende systemen
• Informatiedeling
• Geautomatiseerde vertaling
en analyse
• Beeldanalyse en -verwerking • Privacy bescherming
TECHNOLOGIEGEBIED 7
• Situatie awareness en analyse • Real-time coördinatie
• Effectgerichte interventies
• Crowd control
TECHNOLOGIEGEBIED 8
• Horizon scanning
• Concept development through
Experimentation
• System & behaviour modelling • Verhogen inzetbaarheid en
weerbaarheid
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
25
DATA TECHNOLOGIEËN
LEER EN ANTICIPATIE TECHNOLOGIEËN
BESLIS ONDERSTEUNING EN COÖRDINATIE TECHNOLOGIEËN
CYBER TECHNOLOGIEËN
26
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
GEDRAGSPATROON HERKENNING
Op basis van vroegtijdig herkende risicovolle gedragspatronen, bijvoorbeeld die gerelateerd zijn met gewelddadige radicalisering en extremisme, kunnen interventies worden toegepast om bijvoorbeeld (verdere) gewelddadige radicalisering te voorkomen.
Meer concreet is dit bijvoorbeeld toe te passen bij het beschermen van objecten of bij het opsporen van misdrijven, zoals in een woonwijk of op een vliegveld.
Een voorbeeld van ontwikkeling op dit gebied is het H2020 project Pericles (Pericles, 2018), waarbij een Vulnerability Assessment Tool wordt ontwikkeld om
te signaleren wanneer een individu kwetsbaar is voor gewelddadige
radicalisering. De resulterende
methode en technologie helpen multidisciplinaire teams van bijvoorbeeld politie, gemeente, justitie en scholen
om gewelddadige radicalisering te herkennen (en te monitoren).
ADAPTIEVE PROFILERING
Bij profilering gaat het om het opbouwen van een beeld van een persoon of situatie. Het gaat daarbij om de eigen- schappen van een persoon of situatie, bijvoorbeeld bij hoge dreigingen.
Het gaat om het vergelijken van die eigenschappen met bepaalde profielen. Aan de hand daarvan kan een statistisch onderbouwde aanname worden gedaan
over de betreffende persoon en/of situatie. De nadruk bij deze technologie ligt vaak op de adaptiviteit. Dat betekent dat de profielen continu moeten worden aangepast aan nieuwe dreigingen en informatie. Dit is nodig, omdat op die manier beter kan worden geanticipeerd op ontwikkelingen en real-time informatie. Een voorbeeld van dit soort technologie is QUIN, waarbij statistisch onderbouwde aannames worden gedaan over de volgende stappen van een misdadiger. Voor doorontwikkeling op
dit gebied kunnen andere technologieën zoals deeplearning algoritmen worden gebruikt, mits deze transparant en begrijpelijk werken.
De kern van dit technologiegebied is gedrag. Het gaat om het in kaart brengen van patronen of profielen van (afwijkend) gedrag en/of het beïnvloeden daarvan.
TECHNOLOGIEGEBIED 1
GEDRAGSANALYSE EN GEDRAGS BEÏNVLOEDINGSTECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
VOORKOMEN, REAGEREN, HERSTELLEN |
Ontwikkeling op dit technologiegebied levert beter inzicht in menselijk gedrag wat ervoor zorgt dat interventies meer vroegtijdig kunnen worden ingezet. Daarmee wordt o.a. radicalisering tegengegaan en kunnen incidenten mogelijk worden voorkomen. |
27
GEDRAGS BEÏNVLOEDING
Gedragsbeïnvloeding is het veranderen van gedrag van mensen door middel van meer of minder opvallende interventies. Dit kan variëren van expliciete interventies tot meer subtiele interventies. Bij expliciete interventies gaat het bijvoorbeeld
om het direct vragen of iemand zijn/haar gedrag wil veranderen.
Bij subtielere interventies kan gedacht worden aan het inzetten van sociale beïnvloedingsmechanismen, veelal
uit de marketing. Een voorbeeld van een sociaal beïnvloedingsmechanisme is nudging. Daarbij krijgt men een ‘duwtje’ (een “nudge”) in een bepaalde richting, waardoor men het gewenste
gedrag gaat vertonen. Nudging technologie kan wellicht ook bijdragen aan het veiligheidsbewustzijn van potentiële doelwitten en omstanders, of helpen om potentiële daders af te schrikken. Gezien de complexiteit van bijvoorbeeld radicaliseringsprocessen is het lastig te bepalen of een concrete gedragsbeïnvloedingsinterventie daar ook effectief is.
NORMALISATIE
Bij normalisatie gaat het om het terugbrengen van (sociale) structuren en verhoudingen naar normaalsituatie en om grip te krijgen op de omgeving. Het terugbrengen naar normaalsituatie houdt
in dat zowel de overheid als burgers gebruikelijke taken en patronen weer op kunnen pakken, voornamelijk door het veiligheidsgevoel te herstellen en af te schalen. Door analysetechnieken toe te passen, zoals het analyseren van sociale patronen (en daarmee identificeren van ringleaders) en analyseren effecten
van interventies (zowel micro, meso
als macro niveau) kunnen methoden worden ontwikkeld aan de hand waarvan ondermijnende invloeden worden geneutraliseerd, het veiligheidsgevoel wordt hersteld en eventueel kan worden afgeschaald. Onderdeel van het proces kan het (tijdelijk) verwijderen van personen uit het betreffende sociale netwerk zijn, bijvoorbeeld door middel van interventies uit het strafrecht.
28
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
FYSIEKE IDENTIFICATIE/ BIOMETRIE
Het herkennen van personen kan
met behulp van biometrie: het
meten aan lichaamskenmerken met behulp van informatietechnologie.
Dat kan bijvoorbeeld met een vingerafdruk of het patroon van de
iris. Zelfs veranderlijke lichaams- kenmerken (soft biometrics) zoals
de stem (Grijpink, 2000) en gedrag (zoals toetsenbord aanslagen) zijn
voor beperkte biometrische patroon- herkenning bruikbaar. Biometrische technologie wordt bijvoorbeeld
ingezet door de politie om gezochte personen te vinden en de identiteit van slachtoffers en daders vast te stellen. Identificatie vereist een koppeling
tussen biometrische opnames en een database met identiteiten. Opkomende biometrische technologieën maken onder bepaalde omstandigheden ook biometrie op afstand, on the move
en zelfs heimelijk en non-coöperatief mogelijk.
DIGITALE IDENTIFICATIE
De technologie van digitale identificatie omvat technologie waarmee de identiteit van personen digitaal wordt verwerkt. Op dit gebied zijn diverse ontwikkelingen gaande, zoals de DigiD die al eerder in werking trad en het gebruik daarvan door bijvoorbeeld bedrijven
(eHerkenning). Momenteel wordt gewerkt aan de eNIK: de elektronische Nederlandse Identiteitskaart (Digitale Overheid, 2018). Deze technologie biedt niet alleen kansen voor de praktische toepassing, maar ook
voor de lokalisering en opsporing van verdachten. Online informatie kan makkelijker worden gekoppeld aan een digitale identiteit bij doorontwikkeling op dit gebied. Sommige smart city concepten zijn gebaseerd op digitale identificatie technologie.
De kern van dit technologiegebied is het identificeren en opsporen van één of meerdere personen of sporen. Dit kan zowel proactief als reactief worden ingezet.
TECHNOLOGIEGEBIED 2
IDENTIFICATIE EN OPSPORINGSTECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
OPSPOREN EN VERVOLGEN |
Ontwikkeling op dit technologiegebied zorgt voornamelijk voor versnelling en meer efficiëntie op het gebied van opsporing doordat personen beter en sneller kunnen worden herkend, maar ook makkelijker kunnen worden gelokaliseerd en de echtheid kan worden gevalideerd. |
LOKALISERING EN TRACKING
Onder deze technologie wordt verstaan de manieren om iets, iemand of een groep mensen te lokaliseren of te volgen. Dit is van belang voor het monitoren van gevaarlijke personen en/of van personen die verdacht zijn van een ernstig misdrijf. Ook kan
deze technologie gebruikt worden om belangrijke assets van een afstand te monitoren, zoals VIP’s of menigtes.
Een voorbeeld hiervan is de technologie van “Bluetrace Crowd Control” waarmee de politie en beveiliging mensenmassa’s en hun bewegingen in kaart kunnen brengen door het schatten van het aantal aanwezigen op basis van telefoons met bluetooth-signaal.
Typisch worden hier communicatie en lokalisatie technologieën voor gebruikt zoals GPS, mobiele telefoons, wifi- tracking, maar ook InternetofThings
kan bijdragen. Er zijn sterke raakvlakken met fysieke identificatie, met interceptie- technologie, met heimelijke observatie en met het technologiegebied Geïntegreerde Sensing Technologieën.
ECHTHEIDSVALIDATIE EN AUTHENTICATIE
Bij de technologie van echtheidsvalidatie staat het valideren van de echtheid
van iets of iemand centraal. Identiteits- systemen kunnen gesaboteerd worden, bijvoorbeeld door identiteitskenmerken te vervalsen (En. spoofing). Het kan gaan
om de echtheid van een identiteitsclaim, maar ook om andere soorten claims
of statements. Dit validatieproces
kan worden bereikt door middel van ondersteunende technologie zoals biometrie of documentauthenticatie systemen. Door ontwikkeling op dit gebied kunnen manieren om de echtheid van iets of iemand te valideren worden gebundeld waardoor dit proces beter of sneller kan worden afgerond. Hiervoor moet referentiemateriaal worden geprepareerd.
29
•••
30
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
TECHNOLOGIEGEBIED 2
IDENTIFICATIE EN OPSPORINGSTECHNOLOGIEËN
SPORENDETECTIE
Sporendetectie bestaat uit technologie waarmee steeds meer informatie gehaald kan worden uit steeds kleinere sporen, en wat steeds
sneller kan worden uitgevoerd. Het gaat hier zowel om fysieke sporen
als ook om digitale sporen halen uit elektronische systemen. Voorbeelden zijn forensische technieken in relatie tot de bron van explosieven (matching) of opsporingssystemen op basis van Artificial Intelligence (AI). Hierdoor
kan mogelijk een aanslag worden voorkomen maar kunnen ook na een aanslag verdachten sneller worden gevonden. Ook digitale sporen halen uit elektronische systemen die niet meer werken (zoals mobiele telefoons of navigatiesystemen). Van belang
zijn technologieën die sporen kunnen vinden en begrijpen. Het heel snel in kaart kunnen brengen hoe een plaats delict eruit ziet is van wezenlijk belang. Denk aan hoge resolutie millimeter nauwkeurige 3D-scans, multi-spectrale opnames die tegelijkertijd snel in de operatie beschikbaar kunnen zijn.
SIGNAAL INTER CEPTIE, VERSTOREN EN DETECTIE
De technologie van signaal interceptie, verstoren of detectie gaat over het beïnvloeden, jammen of afluisteren van communicatie van de tegenstander. Jammen en spoofen is gericht op
het verstoren of onderscheppen van GPS-signalen (en andere signalen) van bijvoorbeeld explosieven die van een afstand worden gedetoneerd om de aanslag te voorkomen. Het kunnen detecteren van communicatie of het lokaliseren van een communicatie device zoals 4g/5g mobiele telefoons kan actief (IMSI-catcher, triangulatie etc) of passief (junction detection). Het is ook mogelijk om elektronica van voertuigen op afstand te kunnen volgen en mogelijk beïnvloeden (traceren, demobiliseren). Van belang is heimelijke communicatie te kunnen intercepteren, op een manier zodat de tegenstander niet weet dat deze wordt afgeluisterd. Wat betreft
het ontcijferen van gecodeerde communicatie (cryptografie) is de quantum technologie disruptief waardoor veel van de huidig veilig geachte versleutelingstechnologieën niet meer
werken. De tegenstander zal in de nabije toekomst ook potentieel de beschikking krijgen over geavanceerde heimelijke communicatie middelen (denk aan communicatie middels laser of radar). Dan is interceptie wellicht lastig maar detectie ervan wel goed mogelijk.
Binnen dit technologietoepassingsgebied valt ook het onderscheppen van
fysieke communicatie (stemmen in een gesprek). Met arrays van veel kleine microfoons kan zeer gericht communicatie opgevangen worden.
DOOR FORENSISCHE TECHNIEKEN TE KOPPELEN AAN OPSPORINGSSYSTEMEN KAN MOGELIJK EEN AANSLAG WORDEN VOORKOMEN,
EN KUNNEN OOK VERDACHTEN SNELLER WORDEN GEVONDEN NA EEN AANSLAG HEEFT PLAATSGEVONDEN.
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
31
32
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
ROBOTICA EN AUTONOME SYSTEMEN
Het gebruik van robotica kan helpen om relatieve beperkingen van het menselijk lichaam te overwinnen. Met behulp
van exoskeletten kunnen beveiligers straks langer of effectiever opereren. Op afstand bestuurbare of zelfs autonome systemen kunnen helpen om saaie, vieze of gevaarlijke taken uit te voeren. Daar zijn er op het gebied van veiligheid veel van, zoals surveilleren in “steriele” compartimenten, het volgen van verdachte personen of het alert houden van menselijke beveiligers.
Bij ontwikkeling rondom het bewapenen van autonome systemen moet rekening worden gehouden met een ethisch dilemma.
REMOTE SENSING
Remote sensing is het waarnemen van een scene op zodanige fysieke afstand dat er vanuit die scene geen effect op
de sensor kan zijn. Voorbeelden zijn satellietwaarneming, en het waarnemen vanuit bemande en onbemande luchtvaar- tuigen, zoals remote piloted areal systems (RPAS) en drones. De sensoriek en de informatieverwerking daarachter zijn speciaal gericht op het verwerken van de grote hoeveelheden data die uit dergelijke systemen komen. Een voorbeeld is wide area motion imagery (WAMI), een techno- logie waarmee een ultra-hoog resolutie optisch systeem onder een vliegend plat- form wordt gebruikt om in video opnames met groot geografisch bereik te maken.
NIEUWE MATERIALEN
De technologie van nieuwe materialen gaat over nieuwe productieprocessen van materialen (zoals 3D printen) en nieuwe toepassingen daarvan, en
over nieuwe materialen op zichzelf. Nieuwe materialen zijn bijvoorbeeld metamaterialen, zelfhelende materialen en composieten. Deze nieuwe materialen hebben verbeterde eigenschappen
met betrekking tot (on)zichtbaarheid, het gewicht en de bescherming en kunnen o.a. worden toegepast in voertuigen, bij gebouwen en voor persoonlijke beschermingsmiddelen. Bij bestaande infrastructuur gaat het over het upgraden van een gebouw met nieuwe technologieën om zo een
De kern van dit technologiegebied is fysieke bescherming. Het gaat daarbij om technologieën die bijdragen aan de bescherming van objecten en personen met behulp van gebaseerd op nieuwe materialen en de toepassing van security op een fijne en veilige manier: securitybydesign.
TECHNOLOGIEGEBIED 3
FYSIEKE BEVEILIGING EN BESCHERMINGSTECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
BESCHERMEN |
Ontwikkeling op dit technologiegebied zorgt voor een betere bescherming van mensen, gebouwen en/of gebieden door bijvoorbeeld nieuwe materialen toe te passen. Daarbij staat de oplossing op maat centraal: iedere omgeving kan op een andere manier beter worden beschermd. |
33
betere bescherming te bieden. Deze upgrade kan zowel met permanente beschermingsmaatregelen als met tijdelijke maatregelen.
SECURITYBYDESIGN
De methodiek van securitybydesign gaat over het meenemen van veiligheid in alle fases van ontwikkeling, beheer
en uitfasering van een systeem. Het is een voorbeeld van valuesensitivedesign, een onderzoeksgebied waarin mense- lijke waardes centraal worden gesteld in de volledige levensduur van systemen, zoals ook ethics- en privacy- en informa tion securitybydesign (zie ook de sectie over ethiek). Securitybydesign heeft een
internationale basis in Crime Prevention Through Environmental Design (CPTED). Op het gebied van CTER gaat het hier vooral om het tegengaan van bijvoor- beeld (de gevolgen van) explosies of van ramraiding waarbij de dader bijvoorbeeld inrijdt op een groep personen. Een belangrijke uitdaging voor CPTED is om dergelijke maatregelen proportioneel te ontwerpen in verhouding tot een dynami- sche dreiging. Voorbeelden van dooront- wikkeling op dit technologiegebied zijn obstakels met een adaptieve component en het opzetten en verbeteren van een duurzame publiek-private samenwerking.
34
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
INTELLIGENTE SENSORNETWERKEN
Hiermee wordt technologie bedoeld waarmee mensen of middelen in zowel het fysieke als digitale domein in meer of mindere mate integraal
en zichtbaar of onzichtbaar in de gaten kunnen worden gehouden en/ of kunnen worden gedetecteerd terwijl zij zich door verschillende fysieke
(en juridische) domeinen bewegen. Hiervoor kan een uiteenlopend scala aan onderliggende technologieën worden gebruikt, waaronder heimelijke observatie, lokalisatie en tracking en identificatie technologie. Belangrijke onderdelen van deze technologie
zijn ten eerste het kunnen bepalen waar een stukje informatie bij hoort
(informatieattributie), en het koppelen van verschillende soorten informatie dat over eenzelfde object of situatie iets zegt (informatiefusie). Voor specialistische deelgebieden zijn aparte deelgebieden gedefinieerd, zoals explosieven, CBRN
en cyber.
EXPLOSIEVEN MONITORING EN DETECTIE
Hiermee worden technologieën bedoeld waarmee explosieven, precursoren
voor explosieven of onderdelen van Improvised Explosive Devices (IEDs), zoals detonators, ontstekers en triggers, kunnen worden gedetecteerd. Dat
kan worden uitgevoerd door middel van een veelheid van technologieën,
afhankelijk van de beoogde scenario’s en modus operandi. Een voorbeeld is explosieven damp detectie (Explosive Vapour Detection (EVD)). Binnen het EU FP7 project LOTUS (LOTUS, 2013) zijn bijvoorbeeld een aantal chemische detectie sensoren ontwikkeld, die
als systeem, bijvoorbeeld door de politie, gebruikt kunnen worden om werkplaatsen te identificeren waar zelfgemaakte explosieven worden gemaakt. Zo’n systeem kan worden gebruikt om terroristen te betrappen tijdens het maken van IEDs.
De kern van dit technologiegebied is het koppelen ofwel fuseren van data en sensoren. Het gaat daarbij om allerlei systemen, zowel cyber- als fysiek. Het gaat om het monitoren en detecteren van mensen, groepen en voorwerpen of stoffen zoals explosieven of CBRN middelen.
TECHNOLOGIEGEBIED 4
GEÏNTEGREERDE
SENSING TECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
VOORKOMEN, BESCHERMEN, REAGEREN, OPSPOREN EN VERVOLGEN |
Ontwikkeling op dit technologiegebied zorgt voor het meer efficiënt en effectief kunnen waarnemen, monitoren en detecteren. Door systemen en daarbij horende attributen (bijvoorbeeld camera’s, sensoren) aan elkaar te koppelen (fusie) kunnen bepaalde (mogelijke) gebeurtenissen sneller en meer adequaat kunnen worden herkend. |
CBRN MONITORING EN DETECTIE
Het gaat hier om technologieën die kunnen worden ingezet voor de detectie en identificatie van CBRN middelen, hun precursoren en degradatieproducten. Deze technologieën kunnen worden ingezet voor zowel het voorkomen van een aanslag als het reageren na een aanslag. Voor het voorkomen betreft het voornamelijk de detectie van illegale productie, opslag of vervoer. Bij het reageren dienen de technologieën enerzijds als waarschuwing dat er
een mogelijk gevaar is (detectie)
maar worden ook veelvuldig gebruikt
om onomstotelijk vast te stellen
over welke stof het precies gaat (identificatie). Daarnaast worden er
ook technologieën ontwikkeld om snel aan te kunnen tonen of een persoon daadwerkelijk is blootgesteld door analyse van biomedische samples
en de in het lichaam aangetroffen degradatieproducten of adducten. Een laatste aspect van de CBRN detectie en monitoring is het op basis van analyse toekennen (attribute) van de inzet van het CBRN middel aan een mogelijke dader of productielocatie om vervolging van de daders mogelijk te maken.
CYBER MONITORING EN DETECTIE
Cyber monitoring gaat over het beschermen en monitoren van IT-systemen. Met cyber detectie wordt
de mogelijkheid tot het detecteren, ofwel het opmerken van (ongewenste) gebeurtenissen in het digitale domein bedoeld. Door ontwikkeling op dit gebied kan een potentiële aanvaller
of gevaarlijke gebeurtenis (sneller) worden gedetecteerd. Huidige virusscanners of Intrusion Detection Systems (IDS) op basis van signatures zijn niet meer voldoende. Een voorbeeld van een detectie systeem is een ADS (Anomaly Detection System) wat zou kunnen worden gebruikt door een Security Operating Center (SOC). Door de ADS en SOC te voorzien dan wel uit te breiden met Cyber Threat Intelligence (CTI) van aangesloten organisaties worden de monitoring en detectie mogelijkheden verrijkt en kunnen aanvallers of gebeurtenissen beter worden gedetecteerd.
35
36
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
CYBER REACTIEF
Onder deze technologietoepassing
worden technologieën verstaan waarmee adequaat kan worden gereageerd op een cyberaanval. Het is van belang de beschik- baarheid, continuïteit en integriteit van IT-middelen te waarborgen. Het adequaat reageren op cyberaanvallen is essentieel en zorgt ervoor dat de beschikbaarheid, continuïteit en integriteit van IT-middelen beter kan worden gewaarborgd en de schade van een cyberaanval kan worden beperkt. Cyberaanvallen zijn divers, wat vraagt om multifunctionele technologie
op het gebied van incident respons zoals identificatietechnologie, automatische dreigingsdetectie, etc. Deze technologieën kunnen bijvoorbeeld worden toegepast door een CSIRT (Computer Security Incident
Response Team). Bij het ontwikkelen hier- van staat schadebeperking centraal, zoals ook het dubbel uitvoeren van IT-systemen of het toepassen van SOAR (Security Orchestration and Automated Response). Bij het ontwikkelen en in stand houden van dergelijke technologie is beslisondersteu- ning belangrijk, omdat het cyberdomein veranderlijk is maar ook omdat het gaat om (te) grote hoeveelheden data.
CYBER OFFENSIEF
Hier gaat het om technologie waarmee offensief kan worden gehandeld. Het gaat daarbij voornamelijk om de IT-systemen die nodig zijn om deze offensieve hande- lingen uit te voeren in de cyber kill chain
(Martin, 2014). Daarbij is het ook van belang cyber operators continu te trainen, door middel van het ontwikkelen van oefe- ningen en processen om deze handelingen uit te kunnen voeren. Doordat een toename bestaat van het aantal landen dat aan een offensieve (militaire) cybercapaciteit bouwt (NCTV, 2018b), zorgt ontwikkeling op dit gebied onder andere voor een sterkere positionering van Nederland en de opbouw van het vermogen tot afschrikking van (potentiële) tegenstanders.
INFORMATIEBEVEILIGING, ENCRYPTIE EN DECRYPTIE
Hier gaat het om informatiebeveiliging en zowel en- als decryptie. Informatie- beveiliging is essentieel, zowel voor
De kern van dit technologiegebied is cyber. Het gaat daarbij om de voorbeiding op het plaatsvinden van een cyberaanval, het beschermen van eigen informatie en communicatie en het verkrijgen van informatie van de aanvaller.
TECHNOLOGIEGEBIED 5
CYBERTECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
BESCHERMEN, REAGEREN, OPSPOREN EN VERVOLGEN |
Ontwikkeling op dit technologiegebied zorgt voor een sterkere defensieve en offensieve positie op het gebied van cyber, maar ook voor betere informatiebeveiliging. Daarnaast kan een organisatie beter reageren wanneer een cyberaanval plaatsvindt. |
37
veiligheidsdiensten als voor terroristen. Het is momenteel de trend dat steeds meer communicatie wordt beveiligd door middel van encryptie. In de context van CTER dient encryptie voornamelijk om eigen (gevoelige) informatie te beveiligen (bij opslag of uitwisseling van gege-
vens met partners). De technologie van decryptie dient in deze context voor- namelijk om communicatie of informatie van tegenstanders te kunnen lezen en gebruiken. Als laatste kan het ook belang- rijk zijn om technologie te ontwikkelen om encryptie en decryptie te omzeilen: en dus manieren te vinden waarop dezelfde doelen kunnen worden bereikt (zoals informatiedelen of informatie lezen van tegenstanders) zonder gebruik te maken van en- of decryptie.
SECURE COMMUNICATIE
De technologie van secure communicatie is een samenspel tussen communicatie technologie en security technologie,
en heeft zowel digitale, fysieke als organisatorische aspecten. Bijvoorbeeld, als je met fysieke elektro magnetische systemen in het digitale domein naar een andere communicatiefrequentie springt, (En. frequency hopping), dan moet dit op een gesynchroniseerde manier gebeuren. Er zijn ook allerlei manieren om heime- lijk communicatie mogelijk te maken, bijvoorbeeld door het verbergen van informatie in codecs van -op het eerste gezicht- onschuldige databestanden.
Of door communicatie over een zeer breed spectrum te verspreiden waardoor een individueel communicatie moment
ogenschijnlijk net als ruis wordt geïnter- preteerd. Communicatie op 60GHZ zorgt ervoor dat een signaal relatief snel door aanwezige vegetatie wordt gedempt. Geschikt om op korte afstand heimelijk met elkaar te communiceren zonder het risico dat deze op wat groter afstand gedetecteerd wordt. Ook is communicatie denkbaar buiten het radiospectrum. Denk aan communicatie via modulatie van laserlicht. Je krijgt dan een zeer gerichte bundel die alleen verstoorbaar
is als je de bundel specifiek verstoord. Nieuwe vormen van crypotografie maken het mogelijk dat zelfs wanneer een signaal onderschept wordt het ontcijferen zeer lastig wordt. Quantum cryptologie doet daar nog een schepje bovenop.
Het maakt ontcijferen niet alleen lastig maar elke poging om dat te doen kan in principe ook gelijk gedetecteerd worden.
38
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
ZELFLERENDE SYSTEMEN
De hoeveelheid data die beschikbaar
is over personen, locaties en groepen neemt nog steeds exponentieel toe. Dat betekent dat het handmatig verwerken en duiden van informatie steeds moeilijker wordt, zeker als dat ‘real-time’ moet gebeuren. Zelflerende systemen kunnen de analisten daarbij helpen
door geautomatiseerd te identificeren (bijvoorbeeld door profiling en social netwerk analyse), in een context te plaatsen (predictive analyse), en de meest relevante informatie uit te lichten (mining), gebruikmakend van zowel gestructureerde als ongestructureerde gegevens. Het kan daarbij ‘leren’ wat relevant is zowel door het gebruik van
historische data (bijvoorbeeld eerdere aanslagen of geïdentificeerde subjecten) als de feedback van de gebruiker.
INFORMATIEDELING
Onder deze technologie vallen verschillende technieken ter ondersteuning van het uitwisselen
van informatie tussen verschillende instanties, zonder dat gevoelige brondata wordt uitgewisseld. Het gaat dan vaak om het oplossen van de paradox tussen need-to-know en need-to- share. Hierbij kan worden gedacht aan o.a. Multi-Party Computation (MPC) en Blockchain-technologie. Doorontwikkeling op dit gebied kan leiden tot een meer
veilige en effectieve informatiedeling, bijvoorbeeld omdat automatisch informatie wordt gedeeld zonder gevoelige aspecten daarin mee te nemen of duidelijk te maken wat de gevoelige informatie precies is. Gerelateerd is de ontwikkeling van ‘schalende algoritmen’ om meer bronnen toe te voegen.
GEAUTOMATISEERDE VERTALING
EN ANALYSE
Deze technologie houdt in dat zowel gesproken als geschreven communicatie automatisch en (near) real time wordt vertaald en/of geanalyseerd. Hier vallen dus ook telefoon- en chatgesprekken onder. Analyse kan bestaan uit de extractie van entiteiten, maken van
De kern van dit technologiegebied is data. Het gaat daarbij om het verwerken van verschillende data stromen, zoals informatie, tekst, spraak en beeld.
TECHNOLOGIEGEBIED 6
DATA TECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
VOORKOMEN, REAGEREN, OPSPOREN EN VERVOLGEN |
Ontwikkeling op dit technologiegebied levert een beter vermogen om sneller en efficiënter data te verwerken. Doordat informatie efficiënter bij elkaar wordt gebracht en automatisch kan worden vertaald kunnen betere inzichten worden verkregen en betere voorspellingen worden gedaan. |
39
samenvattingen en sentiment mining, gebruikmakend van o.a. speech-to-text en natural language processing. Deze technologie draagt bij aan een snellere (verduidelijking) van communicatie, bijvoorbeeld wanneer een aanslag heeft plaatsgevonden of dreigt plaats te vinden.
BEELDANALYSE EN VERWERKING
Deze technologie richt zich op het automatisch verwerken en interpreteren van visuele data. Gezichtsherkenning en kentekenherkenning zijn hier volwassen voorbeelden van. Indringerdetectie
en de detectie van bepaalde andere eenvoudige gedragingen komen nu
beschikbaar. Binnen afzienbare termijn wordt het ook mogelijk om meer ingewikkeld gedrag, of gedrag in meer complexe omgevingen automatisch
te detecteren. Ook kunnen relevante objecten of relaties tussen beelden automatisch worden bepaald. Voorbeelden zijn (achtergelaten) bagage, of bepaalde patronen in propaganda beeldmateriaal.
PRIVACY BESCHERMING
Veel bestaande en innovatieve technologieën verzamelen en verwerken persoonsgegevens. De (recent aangepaste) wetgeving vereist dat daar zorgvuldig mee wordt omgegaan. Dat
vereist het gebruiken van methoden
en technologieën die helpen om menselijke waardes te beschermen.
Het gedachtegoed van value-sensitive- design stelt menselijke waardes centraal gedurende de hele lifecycle van een systeem. Methoden zoals ethics- en privacy-by-design zijn daar voorbeelden van (zie ook de sectie over ethiek). Naast dergelijke methoden bestaan
er ook concrete technologieën die specifiek gebruikt kunnen worden om privacy te beschermen, zoals encryptie, anonimisering en pseudonimisering (zoals hashing) van persoonsgegevens.
40
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
SITUATIE AWARENESS EN ANALYSE
De technologie van situatie awareness en analyse bestaat uit methoden en analyse technologieën om een situatie in te schatten. Analysetechnologie waarbij alle componenten (en dilemma’s) van een situatie kunnen worden ingevoerd, zoals zicht op de beschikbare capaciteit, het aantal mensen dat betrokken is en wat de rol is die zij hebben kan meer inzicht geven in
een situatie (situatie awareness). Omgevingskenmerken kunnen daarbij ook worden geanalyseerd. Ondersteunende technologie is Artificial Intelligence (AI), maar ook de ontwikkeling van dynamische draaiboeken. Deze technologie kan
voornamelijk worden ingezet voor, tijdens of na een aanslag om de huidige situatie snel te kunnen analyseren
op basis waarvan betere en snellere beslissingen kunnen worden genomen.
REALTIME COÖRDINATIE
De technologie van realtime coördinatie richt zich op informatie en communicatietechnologie. Door de combinatie met AI kunnen inzichten snel met elkaar worden gedeeld.
Ad hoc fysieke samenwerking in teams samengesteld vanuit verschillende geledingen wordt ondersteund in het delen van informatie en samenwerking in de groep (‘ad hoc chatgroup’).
Burgers op locatie die in staat zijn informatie te geven en te helpen worden ondersteund met deze technologie.
EFFECTGERICHTE INTERVENTIES
De technologie van effectgerichte interventies is gericht op technologie waarmee beslissingen kunnen
worden gemaakt over het inzetten van interventies en inzicht in effecten van interventies (effect based). Met behulp van technologie kan snel vraag en aanbod op elkaar worden afgestemd: de match tussen de capabilities en capaciteit van de eigen eenheden
(wie zit in de buurt en hebben we de juiste capabilities en capaciteiten) en
De kern van dit technologiegebied is coördineren. Het gaat daarbij ook om het maken van beslissingen, het communiceren naar het publiek en het analyseren van de huidige situatie(s).
TECHNOLOGIEGEBIED 7
BESLISONDERSTEUNING EN COÖRDINATIE TECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
REAGEREN |
Ontwikkeling op dit technologiegebied zorgt voor een beter vermogen om te coördineren en daarmee beslis- singen te maken en te communiceren. Daarbij kan een meer adequate situatie analyse worden uitgevoerd wat de andere technologieën in dit gebied versterkt. |
41
wat het incident vraagt. Technologieën ondersteunen in het geven van een opdracht aan een eenheid (taken delegeren) en het snel aansturen.
In toenemende mate gaat het om het faciliteren van mensen op straat om zelf de benodigde interventie te bepalen (“Power to the edge”).
CROWD CONTROL
De technologie voor crowd control bestaat uit combinaties van gedragsanalyse, profilering, intelligente sensornetwerken, lokalisatie en tracking technologie in combinatie
met communicatie technologie. Crowd control heeft een sterke relatie
met communicatie omdat het gaat
over het uitoefenen van invloed op het publiek. Dat publiek kan breed worden geïnterpreteerd: het gaat bijvoorbeeld om het sturen van groepen of massa’s mensen naar de juiste plaatsen, zowel voor, tijdens als na een aanslag.
Dat kan onder andere teweeg worden gebracht door middel van communicatie. Communicatie ten tijde van een crisis, bijvoorbeeld een terroristische aanslag, is cruciaal. Transparante communicatie is effectief om de negatieve impact van een crisis te minimaliseren (Huang & Su, 2009). Het gaat daarbij om zowel interne als externe communicatie.
42
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
HORIZON SCANNING
De technologie van horizon scanning bestaat voornamelijk uit procesgerichte technologie waarbij het verzamelen
van informatie centraal staat.
Horizon scanning is het systematisch vooruitkijken naar (gevolgen van) ontwikkelingen. Het kan daarbij gaan om zowel technologische ontwikkelingen, fenomenen als dreigingen. Hiervoor wordt informatie verzameld uit verschillende bronnen. De toepassing van horizon scanning is zeer divers
en kan op het gebied van CTER meer inzicht leveren en zorgen voor een betere voorbereiding op bepaalde gebeurtenissen.
CONCEPT DEVELOP MENT THROUGH EXPERIMENTATION
Hier wordt de methode van concept- ontwikkeling door middel van experimenteren bedoeld, ook wel
CD&E genoemd. Doorontwikkeling
op dit gebied kan bijvoorbeeld leiden
tot nieuwe beveiligingsconcepten of organisatiestructuren, welke kunnen worden getoetst aan de praktijk vóór implementatie, wat de kans op succes van concepten vergroot. Door toetsing kunnen nieuwe inzichten ontstaan
waar men van kan leren en waardoor aanpassingen kunnen worden gedaan. Onder de technologietoepassing valt ook het concept van serious gaming, waarbij de creatieve aspecten van “spelen” benut wordt voor andere doeleinden.
De toepassingen zijn zeer divers en kunnen variëren van educatie in een gaming omgeving tot het oefenen van samenwerking tussen verschillende partijen of het bieden van hulpverlening bij een terroristische aanslag (van Kranenburg, Slot, Staal, Leurdijk, & Burgmeijer, 2006). Daarnaast kunnen serious games ook worden ingezet om nieuwe concepten te beproeven, hierbij kan ervaren worden wat de gevolgen zijn van nieuwe manieren van optreden of het inzetten van nieuwe technologieën in bestaande processen.
De kern van dit technologiegebied is anticiperen op nieuwe dreigingen. Het gaat daarbij om het continu vooruit kunnen kijken, dit te vertalen naar nieuwe concepten door middel van experimenteren en modelleren en daarmee de inzetbaarheid en weerbaarheid van professionals
te verhogen.
TECHNOLOGIEGEBIED 8
LEER EN ANTICIPATIE TECHNOLOGIEËN
TECHNOLOGIE VOOR TERRORISMEBESTRIJDING
TECHNOLOGIEGEBIEDEN
VOORKOMEN, REAGEREN, HERSTELLEN |
Ontwikkeling op dit technologiegebied zorgt voor het beter kunnen reageren op een aanslag en het versnellen van het herstel na een aanslag. Door vooruit te kunnen kijken kan worden geanticipeerd op veranderingen zoals de ontwikkeling van nieuwe technologie. Door deze veranderingen systematisch in kaart te brengen en schematisch vast te leggen ontstaat overzicht, wat gebruikt kan worden om te oefenen als organi- satie in de keten voor terrorismebestrijding. |
43
SYSTEM
& BEHAVIOUR MODELLING
Hieronder wordt technologie verstaan waarmee simulatiemodellen realistischer kunnen worden gemaakt door deze
te voorzien van relevant menselijk gedrag en interactie met andere systemen. Ook valt de techniek van modelleren en simuleren zelf onder
deze technologietoepassing. Dit zijn technieken om bepaalde processen, systemen en wisselwerkingen in kaart te brengen. Het gaat daarbij (op het gebied van CTER) voornamelijk om maatschappelijke en sociale processen. Door de onderliggende verbanden expliciet te maken kunnen complexe processen worden ontcijferd en kunnen manieren worden gezocht om deze
processen te beïnvloeden ofwel tegen te gaan. Door specifieke situaties of vraagstukken na te bootsen in een simulatie kan een meer visueel beeld van het vraagstuk en de effecten
van mogelijke interventies worden gecreëerd. Modellering en simulatie kan een sleutelrol spelen op verschillende gebieden binnen het CTER domein.
VERHOGEN INZETBAARHEID EN WEERBAARHEID
Hieronder worden technologieën verstaan die het mogelijk maken om mentaal
en fysiek mensen in staat stellen
om langer (optimaal) te presteren. Bijvoorbeeld coping flex achtige situaties, technologieën die te maken hebben
met de werving en selectie, wie zijn meer/minder geschikt in dat soort omstandigheden, voedingstechnologieën die de duurzaamheid vergroten, mindfulness training. Een voorbeeld is ook het monitoren van de mens tijdens de operatie of training, bijvoorbeeld
door het meten van de hartslag.
Trainen met virtual reality (niet alleen stimulering via ogen, maar ook reuk,
etc) kan helpen potentieel stressvolle situaties of locaties al een keer op
te zoeken. Het herkennen van een dergelijke situatie maakt dat men daar in de praktijk makkelijker mee om kan gaan. Het verhogen van de endurance van personeel dat tijdelijk langdurig ingezet moet worden door aangepaste voeding. Of het versnellen van herstel na langdurige of intensieve inzet zodat men weer snel(ler) inzetbaar is.