Sicherheitsaspekte in der Luftfrachtkette Univ.-Prof. Dr. Thorsten Blecker Hamburg, 25. April 2013
Bestehende Regularien in der Luftfracht Daten-Screening der Luftfracht- Voranmeldung Scanning der Luftfracht & Überprüfung der beteiligten Akteure Vergleichbare Vorschriften international bezüglich der Vorabanmeldung: USA - Air AMS (Trade Act of 2002, aktual. 05.12.2003) WCO - SAFE: Framework of Standards to secure and facilitate global trade (23.06.2005) Europa VO (EG) Nr. 1875/2006 (18.12.2006) Kurzstreckenflug Langstreckenflug Umsetzung internationaler Konventionen: Internationale Zivilluftfahrtorganisation (ICAO) Europäische Zivilluftfahrtkonferenz (ECAC) Europäische Union (EU) International Air Transport Association (IATA) Meldung beim Abheben des Flugzeugs Meldung 4h vor Landung Deutsche Rechtsnormen (LuftSiG) Als Mitglied der EU, ECAC & ICAO muss Deutschland deren Vorschriften nachkommen
Evolution von Sicherheitsvorschriften 9/11 Terroranschläge in Europa Paketbomben 2012 Frachtdiebstahl 2000 Flugzeugentführungen 1970 1980 Annex 17 des Chicagoer Abkommens (ICAO) 1990 TAPA EMEA USA 100% Scanning? US C-TPAT US CSI Advance cargo declarations Black lists ISPS Code ISO PAS 28000 WCO SAFE Framework US SAFE Port Act EU AEO Weitere Sicherheitsvorschriften in der Logistik
Bedrohungsszenarien in der Luftfahrt Beispiele Flugzeug als Waffe New York, Virginia, Pennsylvania 11. September 2001 Bedrohungsszenarien Flugzeugentführungen und -sabotage Flugzeug als Boeing 737-200 Landshut der Lufthansa im Jahr 1977 Boeing 747-121 der PanAm im Jahr 1988 (Explosion eines Plastiksprengstoffs an Vielzahl an politisch und ökonomisch
Luftfrachtprozesse und ihre Besonderheiten I/II Klassische Luftfrachttransportkette Versender Vorlauf Spediteur/ Frachtagent Umschlag Umschlag Hauptlauf Umschlag Umschlag Nachlauf landseitig Spediteur/ Frachtagent/ luftseitig luftseitig Bodenabfertigungsdienstleister Bodenabfertigungsdienstleister landseitig Spediteur/ Frachtagent/ Bodenabfertigungsdienstleister Luftfahrtgesellschaft Bodenabfertigungsdienstleister Spediteur/ Frachtagent Empfänger Integrierte Luftfrachttransportkette Versender Vorlauf Umschlag Hauptlauf Umschlag Nachlauf landseitig luftseitig luftseitig landseitig Empfänger Integrator [Sudy/ Kummer 2008]
Luftfrachtprozesse und ihre Besonderheiten II/II Luftfrachtersatzverkehr/ Road Feeder Service Anteil des Aircargo-Trucking bei einzelnen Fluggesellschaften bis zu 30% an ihrem Gesamt-Luftfrachtverkehr zwischen 2005 und 2010 sind die regelmäßigen Trucking-Verkehre innerhalb Europas von 8.263 auf 19.752 Fahrten pro Woche gestiegen, die durchschnittliche Wachstumsrate lag bei 19% p.a. Scannen der Luftfracht in der Regel vor Abflug, d.h. bei getruckter Luftfracht sollte Scanvorgang am Abflugort erfolgen (z.b. Road Feeder von Hamburg nach Frankfurt Scannen in Frankfurt) [Aberle 2003, Boeing 2010b] Airline-Trucking Spediteurs-Trucking Der Luftfrachtersatzverkehr wird durch die Fluggesellschaft selbst organisiert bzw. ausgeführt. vs. vs. Der Spediteur befördert das Frachtgut unter einem Luftfrachtbrief zu einem Flughafen, an welchem er das günstigste Angebot einer Fluggesellschaft für die Weiterbeförderung auf dem Luftweg erhält. [Grandjot in Brinkmann 2009] [Boeing 2010b]
Größte Gefahr für die Lieferkette? Diebstahl von Waren und Transportmittel Problematik der Bewertung von Risiken?? Safety Risiken Unerlaubtes Einbringen oder verfälschen von Objekten in Lieferkette (z.b. Schmuggel, Austausch) Terrorismus auf Lieferkette & Infrastruktur sowie Terrorismus mithilfe der Lieferkette Häufigkeit vs. Potential Produzent Kunde
Paketbomben und der politische Beißreflex
Übermäßiger Aktionismus Übermäßiger Aktionismus bzw. Fokussierung auf ein einzelnes Sicherheitsrisiko kann das Gesamtsicherheitsrisiko der Lieferkette erhöhen. Eine Studie des U.S. Government Accountability Office (GAO 2008) zum 100 prozentigen Scannen aller Container beim Import in die USA (Forderung des DHS) stellte z.b. für den Seeverkehr fest: Fokussierung auf eine Schwachstelle führt zur Vernachlässigung weiterer potentieller Schwachpunkte Bündelung der Ressourcen an einer Steller führt ggf. zu steigenden Sicherheitsrisiken an anderen Stellen der Lieferkette Das Gesamtrisiko der Lieferkette steigt aufgrund einer Maßnahme mit dem Ziel der Erhöhung der Sicherheit Forderungen und deren Umsetzung sollten mit den beteiligten Akteuren abgestimmt werden
Reduktion der bekannten Versender April 2013: Anstieg der unsicheren Fracht von 10% auf 80-90%? Ca. 5 % der Versender bleiben sicher (5 Tsd. von 65 Tsd.) Ca.1 Mio t Luftfracht-Export p.a. werden unsicher Stau durch Engpass bei zertifizierten Scannern, Stellplatz und insb. geschultem Personal Bilderkennungssoftware als Schnittstelle zwischen Hardware und Personal ca. 80 Scanner Foto: Verkehrsrundschau Effektive und effiziente IT und insb. Bilderkennungssoftware sind von essentieller Bedeutung für Sicherheit und Effizienz
Technologische Herausforderungen Ableitung der technologischen Anforderungen aus Regularien und Prozesskettensicherheit Entwicklung von Szenarien über zukünftige Rahmenbedingungen (z.b. Kapazitätsbedarf) Analyse der bereits eingesetzten Technologien inkl. Auswertungsmethoden, z.b.: Scanner (inkl. Software) [Smith Heimann] [Hauptzollamt München] Spürhunde (in Deutschland nur als zusätzliches Mittel zugelassen) [Smith Heimann] Sprengstoffdetektoren (inkl. Software) Analyse nicht eingesetzter bzw. in Entwicklung befindlicher (Informations-) Technologien Ebenfalls Beachtung von Informationsaustausch/ Datenübermittlung hinsichtlich Datenschutz und Datensicherheit Die Auswahl von geeigneten IT-Lösungen sollte sich an den Rahmenbedingungen orientieren
Risikofaktor Mensch Faktor Mensch ist wesentliches Element für eine sichere und effiziente Luftfracht-Transportkette Umgang mit komplexer Technik, Informationen und Daten Interaktion zwischen Mensch und Technik ist von grundlegender Bedeutung [http://www.austrianwings.info/2012/05/weiter-sicherheitsluecken-an-deutschen-flughaefen/] Faktor Mensch stellt das sensibelste Element der sicheren Transportkette dar Untersuchung: Mensch-Technik-Interaktion unter Betrachtungen der Verletzbarkeit der Kette durch oder über das eingesetzte Personal [http://www.verkehrsrundschau.de/fm/3573/thumbnails/geodis-wilson-security- Scan.jpg.903733.jpg]
Sichere Luftfracht-Lieferkette ohne bv Sicherstellung der sicheren Lieferkette ohne einen bekannten Versender: Sicherheitsüberprüfung vor Einbringung in den gesicherten Vorlauf Bereitstellung notwendiger Ressourcen Geringe Fehlerquote bei Detektion notwendig (Fehler 1. und 2. Art) Nicht-Erkennung von Gefahren Desensibilisierung des Sicherheitspersonals Erschließung von bestehenden Optimierungspotentialen Sicherheitsniveau höher oder niedriger als mit bekanntem Versender?
Interaktion & Eskalation Interaktionen zwischen den privaten und öffentlichen Akteuren der Lieferketten Verlader Zulassun gsbeh. Transporteur Polizei Zoll Aufwendige und vielfache Interaktion von Waren und Informationen zwischen Unternehmen untereinander sowie mit Behörden Eskalationsmodell in 3 Phasen nach Glasl 1.Phase win-win (beide Konfliktparteien können noch gewinnen) 2.Phase win-lose (eine Partei verliert, während die andere gewinnt) 3.Phase lose-lose (beide Parteien verlieren)
Szenario Normalfalltransportkette: LKW-Umschlag-Bahn-Umschlag-LKW physischer Materialfluss pyhsischer Kommunikationsfluss der Akteure zusätzliche Akteure Prozess Schritt Prozess Output System, Tools, Unterlagen Versender (Verlader) Spedition Frachtunternehmen Terminalbetreiber Bahnunternehmen Terminalbetreiber Frachtunternehmen Empfänger Versicherung Zoll Transportplanung Transportbeauftragung LKW Transport Leercontainer zugestellt Beladen Container mit Ware beladen Umschlag Beladener Container auf LKW laden LKW Transport Beladener Container zum Bahnterminal Umschlag Container vom LKW abladen Lagern Container lagert im Terminal Umschlag Beladenen Container auf Zug verladen Bahn Transport Beladener Container zum Bahnterminal Umschlag Container vom Zug beladen Lagern Container lagert im Terminal Umschlag Beladener Container auf LKW setzen LKW Transport Beladener Container zum Empfänger Umschlag Container vom LKW abladen Lagern Container lagert auf dem Hof des Empfängers Entladen Container entladen 15
Entwicklungen in den USA Verstärkte Zusammenarbeit zwischen Behörden und Wirtschaft Critical infrastructure both physical and cyber is the backbone of America s national security and economic prosperity. Neues Programm zum Informationsaustausch, damit Unternehmen über konkrete und allergemeine Angriffe und Bedrohungen benachrichtigt werden. Entwicklung eines Cybersecurity Frameworks durch das National Institute of Standards and Technology (NIST) Unterstützung der Unternehmen bei der Implementierung des Frameworks Überarbeitung der aktuellen Cybersecurity- Regularien
Zentrale Bedeutung von IT, Technik & Sensorik Die Durchstrahlungstechnik (automatische und Operator-gestützte Systeme z.b. zur Sprengstoffdetektion) ist heute zentraler Bestandteil in der Überprüfung von Luftfracht IT-Systeme spielen bei der der Gestaltung von Prozessen bei Logistikunternehmen, Flughafenbetreibern und Fluggesellschaften eine fundamentale Rolle Ausblick: Forderungen Gegenstand weiterer Untersuchungen Optimierte Auswertung vorab verfügbarer Daten (Frachtpapiere) Identifikation bereits heute im Rahmen der Sendungsabwicklung (elektronisch) vorhandener Information in der Prozesskette Gezielte und automatische Auswertung verfügbarer Informationen unterschiedlicher Beteiligter entlang der Lieferkette ohne in den Warenfluss eingreifen zu müssen Zentralisierte Bildauswertung ( Remote Operator ) Verbindung der Detektionstechnik mit den Systemen zur Identifikation von sicherer und unsicherer Fracht und zur Wahrung der Frachtintegrität Bedrohungsszenarien und daraus abzuleitender Regeln, wodurch die IT-gestützte Identifikation ausgewählter kritischer Sendungen möglich werden Untersuchung einer adaptiven Bibliothek von Bildverarbeitungsalgorithmen zur automatisierten Unterstützung der Bildauswertung Ausgestaltungsoptionen von IT-unterstützten Identifikationsmechanismen konkreter Bedrohungen Handlungsempfehlungen zur Umsetzung der IT Architektur unter Berücksichtigung der Erkenntnisse und IT-Anforderungen der Sicherheitsorgane (z.b. der Bundespolizei) an eine IT-unterstützte Bedrohungsanalyse
Big Data Die Auswertung großer Datenmengen gewinnt auch an sicherheitstechnischer Relevanz [Computerwoche] Polizeibehörden können wertvolle Informationen in sozialen Netzwerken finden: So habe eine Polizeibehörde mit Hilfe von Analysewerkzeugen [ ]Auffälligkeiten in einem Chatroom festgestellt, der sich eigentlich um Hardrock drehen sollte, in dem aber auffällig oft von Blumen gesprochen wurde. Nähere Nachforschungen ergaben demnach, dass die Blumennamen als Tarnbegriffe für den Tausch von kinderpornografischen Darstellungen dienten. Eine Analyse von Bewegungsprofilen mithilfe Mobilfunkdaten hat bereits zur Identifikation eines Attentäters geführt Ein große Herausforderung ist die verlässliche Aufbereitung und Analyse der großen Datenmengen, um u.a. auch Fehlschlüsse zu verhindern. Insbesondere in Deutschland limitieren Bestimmungen zum Datenschutz ein weitreichende Speicherung und Verarbeitung von Daten. Bspw. kann nicht auf die Daten von Toll-Collect zurückgegriffen werden. [http://www.heise.de/newsticker/meldung/microsoft-polizeisymposium-big-data-und-polizei-cloud-1840685.html]
Fazit Einbezug aller beteiligten Akteure (öffentliche wie private) Abstimmung zwischen Versendern und Logistikdienstleistern Ggf. Prozessanpassung (z.b. späte Deklaration oder Identifizierbarkeit von Luftfracht) Szenarien basierte langfristige Risikoanalyse und all-risk Security Management Anstatt isolierter technologischer Innovationen Angebot von Systemlösungen und systemischer Innovationen Große Datenmengen müssen effektiv und effizient ausgewertet werden Frühzeitige Auswertung verfügbarer Daten ohne Prozesse zu behindern Passfähige und skalierbare Systemlösungen Vermeidung isolierter Einzellösungen
Kontakt Für weitere Informationen kontaktieren Sie bitte: Univ.-Prof. Dr. Thorsten Blecker Technische Universität Hamburg-Harburg Institut für Logistik und Unternehmensführung (W-2) Schwarzenbergstr. 95 21073 Hamburg Tel.: +49 40 42878-3524 blecker@tuhh.de