Fraunhofer-System warnt vor schmutzigen Bomben Fraunhofer-System warnt vor schmutzigen Bomben - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.09.2017 pte

Fraunhofer-System warnt vor schmutzigen Bomben

Ein neues System von Fraunhofer-Forscher identifiziert potenzielle Träger von radioaktiven Stoffen in großen Menschenmengen. Die Lösung ist eine von vielen Abwehrmaßnahmen, die im Projekt "REHSTRAIN" umgesetzt werden

Im Labor des Fraunhofer FKIE wird geprüft, wie robust das Sicherheitsassistenzsystem ist: Es muss den Träger einer schmutzigen Bombe eindeutig identifizieren, Falschalarme dürfen nicht ausgelöst werden.

Im Labor des Fraunhofer FKIE wird geprüft, wie robust das Sicherheitsassistenzsystem ist: Es muss den Träger einer schmutzigen Bombe eindeutig identifizieren, Falschalarme dürfen nicht ausgelöst werden.

© Fraunhofer FKI

Im Fokus des Projekts REHSTRAIN steht die Sicherheit der deutsch-französischen Hochgeschwindigkeitszüge ICE und TGV.

Verräterische Gammastrahlen
Das Assistenzsystem der Fraunhofer-Forscher setzt sich aus mehreren Komponenten zusammen: einem Sensornetzwerk, handelsüblichen Kinect-Kameras sowie einer Software zur Datenfusion. Das Sensornetzwerk besteht aus Gammaspektrometern, die Gammastrahlen detektieren und klassifizieren. "Die meisten für radiologische Bomben infrage kommenden Stoffe senden Gammastrahlen aus, die sich nicht abschirmen lassen. Daher bedienen wir uns dieser Art von Sensoren", so Wolfgang Koch, Leiter der Abteilung Sensordaten und Informationsfusion am Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie.

In der nächsten Ausbaustufe erkennt das System, um welche Substanz es sich handelt, und unterscheidet zudem, ob sie am Körper mitgeführt wird oder ob sie sich im Körper befindet - etwa weil eine Person aus gesundheitlichen Gründen Medikamente wie radioaktives Jod einnehmen muss. Doch obwohl einzelne Sensoren Daten über die Art und Intensität des radioaktiven Stoffs liefern, sind sie nicht in der Lage, ihn zu lokalisieren.

Mit Datenschutz im Einklang
Nötig ist ein Netz aus Gammasensoren, die mit Kinect-Kameras aus der Spieleindustrie verknüpft sind. Die Kameras liefern neben Bildern auch Entfernungsinformationen. An der Decke montiert nehmen sie Menschenmengen wie ein Hügelgebirge wahr, auf diese Weise können selbst dichte Personenströme präzise getrackt werden. "Wir wissen zu jedem Zeitpunkt wo sich Person XYZ befindet. Die Identität kennen wir natürlich nicht - ein wichtiger Aspekt, was den Datenschutz anbelangt", sagt Koch. Die biometrische Erfassung potenzieller Gefährder solle nur nach hinreichendem Verdacht erfolgen.

Die derart vernetzten Geräte erfassen Menschen also zeitlich und räumlich, die Daten werden fusioniert. Dank ausgeklügelter mathematischer Auswertealgorithmen werden die gewünschten Informationen aus den riesigen Datensätzen herausgefiltert. "Wir bedienen uns hier Künstlicher Intelligenz. Mithilfe der Algorithmen errechnen wir den Bewegungsverlauf einer Person, die allein sich den Messdaten der Gammasensoren zuordnen lässt. Damit ist der potenzielle Attentäter identifiziert", erläutert der Forscher.

An neuralgischen Punkten angebracht, also in Eingangsbereichen, Auf- und Abgängen von Bahnhöfen, Flughäfen oder anderen öffentlichen Gebäuden, könnten solche Assistenzsysteme künftig Informationen über radiologische Gefährder an die Überwachungssysteme etwa der Verkehrsbetriebe übertragen. Die Frage des Zugriffs obliegt dem Sicherheitspersonal und der Polizei. Im Labor wurde das System der Wachtberger Forscher bereits unter Aufsicht eines Strahlenschutzbeauftragten erfolgreich getestet.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: