Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Predictive Profiling: verschil tussen versies

Uit Wikisage
Naar navigatie springen Naar zoeken springen
(https://nl.wikipedia.org/w/index.php?title=Predictive_Profiling&oldid=46056621)
kGeen bewerkingssamenvatting
 
(Een tussenliggende versie door dezelfde gebruiker niet weergegeven)
Regel 1: Regel 1:
'''Predictive Profiling''' is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te voorkomen door de handelingswijze van de kwaadwillende al in de voorbereidingsfase te herkennen en daarop te anticiperen.
[[Bestand:PP image Wiki.jpg|thumb|250px]]


In tegenstelling tot reguliere –reactieve– beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om incidenten in vroegtijdig stadium te kunnen herkennen en voorkomen.<ref> N. Conijn & L. van der Plas (2015) Proactieve veiligheid deel1 van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref>
'''Predictive Profiling''' is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te kunnen voorkomen.
 
In tegenstelling tot de meeste - reactieve - beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om een vroegtijdig stadium incidenten te herkennen, daarop te anticiperen en te voorkomen.


==Geschiedenis==
==Geschiedenis==
Predictive Profiling is in [[Israël]] ontwikkeld en speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was de terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het [[Japanse Rode Leger]] (JRL) en werden door het [[Volksfront voor de Bevrijding van Palestina]] (Engels:PFLP) aangestuurd. Een vermomming als muzikanten zorgde ervoor dat de terroristen wapens in vioolkisten konden meesmokkelen. Nadat de vioolkisten van de bagageband waren gehaald werd het vuur geopend.<ref>Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.</ref> Bij de aanslag kwamen 24 mensen om het leven en er raakten 78 mensen gewond.<ref>Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: That is the question. The American Economic Review, 16-21.</ref> De aanslag kon plaatsvinden doordat de security op de luchthaven niet was voorbereid op het feit dat Japanse muzikanten een aanslag zouden kunnen plegen. Achteraf werd besloten dat dit nooit meer mocht voorkomen en is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.<ref>[http://abcnews.go.com/Travel/airport-security-solution-tsa-profile-travelers-prevent-terrorist/story?id=9476997/ ABC news]</ref>
De methodiek Predictive Profiling is in [[Israël]] ontwikkeld en in [[Nederland]] speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was een terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het [[Japanse Rode Leger]] (JRL) en werden door het [[Volksfront voor de Bevrijding van Palestina]] (Engels:PFLP) aangestuurd. De vermomming van de aanslagplegers als muzikant zorgde ervoor dat de aanslag slaagde. De terroristen verstopten wapens in vioolkisten en konden deze zo ongezien meesmokkelen. In de bagagehal werden de wapens uit de vioolkisten gehaald en werd het vuur geopend<ref>Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.</ref> Bij de aanslag zijn 24 personen om het leven gekomen en er raakten er nog eens 78 gewond.<ref>Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: that is the question. The American Economic Review, 16-21.</ref> De security op de luchthaven was niet op een dergelijke aanslag voorbereid. Door eerder gepleegde aanslagen uit Palestijnse hoek had het securitypersoneel enkel oog voor personen met een Arabisch uiterlijk. Dat een aanslag ook door anders uitziende mensen kon worden gepleegd namen zij niet mee in de dreigingsinschatting. Achteraf bleek dit een fatale vergissing en werd besloten dat dit niet meer mocht gebeuren. Om dit te realiseren en niet meer enkel op uiterlijkheden te letten is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.<ref>[http://abcnews.go.com/Travel/airport-security-solution-tsa-profile-travelers-prevent-terrorist/story?id=9476997/ ABC news]</ref>


Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan [https://en.wikipedia.org/wiki/Racial_profiling/ Racial Profiling], waarbij enkel wordt gelet op uiterlijke kenmerken. Predicitive Profiling is ook niet hetzelfde als Criminal Profiling, waarbij een forensisch psycholoog op basis van achteraf verkregen bewijs een profiel schetst van een misdadiger.
Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan etnisch profileren, waarbij enkel wordt gelet op uiterlijke kenmerken en afkomst. Predicitive Profiling wordt ook vaak verward met Criminal Profiling, de praktijk waarbij een forensisch psycholoog op basis van achteraf verzamelde informatie een profiel schetst van een misdadiger.
Predictive Profiling gaat juist over het verzamelen van informatie over gedrag voorafgaand aan een incident dat mogelijk duidt op het hebben van kwade intenties.


==Methodiek==
==Methodiek==
Bij Predictive Profiling staat het voorkomen van incidenten door het vroegtijdig signaleren van verdachte indicatoren, die gerelateerd kunnen worden aan een handelingswijze van de kwaadwillende centraal.<ref>[http://www.rtlnieuws.nl/editienl/kijk-uit-voor-de-onzichtbare-beveiliger/ RTL nieuws (20 augustus 2015)]</ref> Deze handelingswijze van de crimineel, oftewel [[modus operandi]] (MO).
Predictive Profiling is de praktijk van het waarnemen van afwijkend gedrag dat gekoppeld kan worden aan een mogelijke werkwijze van een tegenstander, aanvallers modus operandi (MO). De modus operandi is de handelingswijze die wordt ingezet om een kwade daad te laten slagen. Voor veiligheidsmedewerkers is het essentieel om deze werkwijze te kennen omdat dan pas indicatoren kunnen worden ontwikkeld om het gedrag te herkennen.
 
De methodiek wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het vertoonde gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke interventie) de intentie achter het vertoonde gedrag (de indicatoren) verklaren.<ref>N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)</ref>
 
Drie factoren staan centraal bij Predictive Profiling:
#Incidenten worden voorkomen voordat ze ontstaan.
#Analyse vanuit het perspectief van de tegenstander, gericht op verdachte indicatoren die te maken hebben met een relevante dreiging (MO).
#Besluitvorming vindt plaats op basis van de juiste dreigingsinformatie.


Het hebben van actuele dreigingsinformatie is voor Security Profilers van groot belang om de methodiek succesvol uit te kunnen voeren. Pas wanneer bekend is waartegen wordt beveiligd is het mogelijk te analyseren hoe de dreiging ontstaat, de MO, en welke maatregelen getroffen moeten en/of kunnen worden.
De methodiek Predictive Profiling wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke ingrijpen) de intentie achter het gedrag (de indicatoren) verklaren.<ref>N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)</ref> Hierdoor kan ‘vreemd’ gedrag niet worden gescheiden van potentieel gevaarlijk gedrag.


===Modus Operandi===
===Modus Operandi===
De Security Profiiler moet weten wat de specifieke dreiging op zijn of haar werklocatie is en welke handelingswijzen door kwaadwillenden worden gebruikt om de organisatie aan te vallen. De criminele- en terroristische planningscyclus biedt een structuur met stappen die een kwaadwillende onderneemt voordat een daad wordt uitgevoerd, the pathway to violence.<ref>F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.</ref> Ook andere onderzoekers bevestigen dat persoonlijkheidskenmerken niet toe doen bij wel of niet plegen van een kwade daad, maar dat bepaalde beslissingen worden genomen in de voorbereiding van een aanslag.<ref>Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.</ref>
De Security Profiler moet weten wat de organisatie wilt beveiligen en wat de securitydoelstellingen zijn. Op basis van deze securitydoelstellingen worden dreigingen geïdentificeerd, en kan worden bepaald hoe de dreiging ontstaat en waaraan deze kan worden herkent. De criminele- en terroristische planningscyclus maakt de stappen inzichtelijk die stappen een kwaadwillende onderneemt bij uitvoering voor een daad. Hier gaat altijd in meer of mindere mate een planning aan vooraf. In de literatuur wordt dit soms omschreven als; ‘’a pathway to violence’’.<ref>F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.</ref>


Criminele & Terroristische Planningscyclus:
;Criminele & Terroristische Planningscyclus:
#Markeren doel
#Markeren doel
#Informatie verzamelen
#Informatie verzamelen
Regel 34: Regel 30:


===Verdachte Indicatoren===
===Verdachte Indicatoren===
Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan handelswijze van een crimineel of terrorist bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en [[cultuur]] gebonden en worden bepaald door de specifieke [[context]] te analyseren.
Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan een handelingswijze van een crimineel of terrorist en die een bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd [[tijd]], [[locatie|plaats]], en [[cultuur]] gebonden en worden bepaald door het analyseren van de specifieke [[Maatschappij (wereld)|context]].


Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren en de dreiging te ontkrachten.
Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren. De dreiging kan dan wel of niet worden ontkracht door de Security Profiler. Dit proces waarbij een een afweging gemaakt over het wel of niet aanwezig zijn van een dreiging wordt in de methodiek de dreigingsassesment genoemd. Fein en Vossenkuil hebben in een grootschalig onderzoek aangetoond dat er geen specifieke persoonlijkheidskenmerken, of uiterlijke kenmerken zijn om vroegtijdig een crimineel of terrorist te herkennen en hebben belangrijke basis gelegd voor het maken van een dreigingsassessment.<ref>Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.</ref> De uitkomst van de dreigingsassessment bepaald of, en wat voor tegenmaatregelen genomen moeten worden.


Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.<ref>Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.</ref>
Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.<ref>Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.</ref>


Voorbeelden van verdachte indicatoren:
;Voorbeeld van verdachte indicatoren:
*Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
*Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
*Voorbijgangers observeren (om een slachtoffer te vinden);
*Voorbijgangers observeren (om een slachtoffer te vinden);
Regel 46: Regel 42:
*Achterlaten van een koffer op een drukke locatie
*Achterlaten van een koffer op een drukke locatie
*Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
*Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
 
*Wegkijken of vluchtgedrag.<ref>Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.</ref>
Voorbeelden van ‘’appearance and behaviour’’ indicatoren:
*Veelvuldig likken aan lippen
*Nerveus zijn
*Niet direct antwoorden/eh zeggen
*Niet in de ogen kijken/wegkijken.<ref>Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.</ref>


===Risico & Dreiging===
===Risico & Dreiging===
Een Security Profiler maakt constant dreigingsafwegingen waarbij wordt bepaald of er wel of geen dreiging is. Deze dreigingsbenadering staat haaks aan de risicobenadering waar, zoals gebruikelijk in de beveiligingsbranche, het [[risico]] centraal staat. Het verschil tussen [[risico]] en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen en dat de dreiging wordt geanalyseerd door inzicht in de capaciteiten en intenties van de kwaadwillende te krijgen. De kwaadwillende staat hierbij centraal en de uitkomst van de analyse is wel of geen dreiging.<ref>N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref>
Een Security Profiler maakt constant dreigingsafwegingen en bepaalt dan of er wel of geen sprake is van een dreiging. Deze dreigingsbenadering is anders dan een risicobenadering, waarbij zoals gebruikelijk is in de beveiligingsbranche, het [[risico]] centraal staat. Het verschil tussen [[risico]] en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen. Daarbij staat de kwaadwillende centraal in de analyse en wordt informatie over diens capaciteiten en intenties verzameld en geanalyseerd.<ref>N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref>


Een [[risicoanalyse]] wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact.<ref>Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.</ref> De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. In situaties die zeer ongebruikelijk zijn of nog nooit hebben plaatsgevonden is deze manier van werken een probleem. De uitkomst gaat dan uit van feiten die gebeurd zijn en is niet gericht op hetgeen mogelijk zou kunnen gebeuren. Het analyseren van dreiging is beter geschikt om incidenten te voorkomen doordat de tegenstander centraal staat.
Een [[risicoanalyse]] wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact ervan.<ref>Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.</ref> De uitkomst geeft aan hoe groot het [[risico]] (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. Voor situaties die zeer ongebruikelijk zijn, of nog nooit hebben plaatsgevonden is deze manier van niet effectief en zelfs gevaarlijk. Dit komt omdat gebeurtenissen die wel kunnen gebeuren maar nog niet zijn gebeurd niet uit de analyse naar voren komen, terwijl juist deze zaken ontzettend veel schade kunnen veroorzaken. Door gericht op analyses te maken die zijn gericht op de dreiging, waarbij de capaciteit en de intentie van de tegenstander centraal staat is het mogelijk voorspellingen over ongekende toekomstige gebeurtenissen, zodat organisaties zich op kunnen voorbereiden door tegenmaatregelen te nemen.


===Security Questioning===
===Security Questioning===
‘’Security Questioning’’ (SQ) wordt door de Security Profilers ingezet om waargenomen verdachte indicator te verklaren. De Security Profiler verzamelt informatie door op een klantvriendelijke wijze open vragen te stellen.<ref>[http://www.sosecure.nl/predictive-profiling-red-teaming-recherchediensten/security-questioning-sosecure.html/ Security Questioning]</ref> Als de indicator niet kan worden verklaard, kan de dreiging (nog) niet worden ontkracht en zal de inzet van aanvullende (beveiligings-) hulpmiddelen nodig zijn om alsnog de dreiging te ontkrachten. Voorbeelden van opvolgingsmaatregelen zijn: volgen op camerabeelden, inschakelen van de politie, fouilleren/visiteren.
Security Questioning (SQ) is de techniek die door de Security Profilers ingezet wordt om waargenomen verdachte indicatoren te verklaren. De Security Profiler verzamelt met de techniek informatie over de tegenstander door op een klantvriendelijke wijze vragen te stellen.


Secuity Profilers proberen de intentie achter vertoonde indicatoren te verklaren. Dit kunnen fysieke en technische beveiligingsmiddelen niet. Een normafwijking kan door deze apparaten wel worden herkend en gedetecteerd, maar zonder menselijke hulp zal nooit zeker zijn wat het signaal betekent. Daarnaast zijn dit soort reactieve beveiligingsmaatregelen voorspelbaar en kunnen ze door middel van training door een kwaadwillende worden misleid. Een crimineel of terrorist kan zich niet voorbereiden op vragen die gesteld worden door Security Profilers en weet niet over wat voor informatie de Profiler beschikt. Het aanvalsproces wordt door Security Profilers omgedraaid.<ref>Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.</ref>
Secuity Profilers zijn op zoek naar de intentie achter vertoond gedrag. Technische beveiligingsmaatregelen daarentegen kunnen wel een normafwijking detecteren, maar niet bepalen waarom deze afwijking er is. Er wordt geen duiding gegeven aan het signaal waardoor niet kan worden geïdentificeerd of het een bedreiging vormt. Daarnaast zijn dit soort (reactieve) beveiligingsmaatregelen voorspelbaar en is het mogelijk dat een kwaadwillende door middel van training de techniek misleid. Een groot voordeel aan de Predictive Profiling methodiek is dat een crimineel of terrorist zich niet kan voorbereiden op vragen die gesteld worden door Security Profilers. De Security Profiler draait daarmee het aanvalsproces om.


In het [[Verenigd Koninkrijk]] is grootschalig onderzoek verricht tussen de [[Britse]] overheid, de [[universiteit van Sussex]] en de universiteit van [[Wolverhampton]] naar de methodiek achter Security Questioning. Het onderkennen van waarheidsvinding tijdens de passagiersscreenings stond hierbij centraal. De uitkomst van het onderzoek was dat door het stellen van open vragen, het woord zoveel mogelijk bij de ondervraagde komt te liggen en dat de cognitieve druk daardoor hoger wordt. Dit heeft effect op het vermogen om indicatoren waar te nemen die relevant zijn voor waarheidsvinding. De resultaten van het onderzoek zijn omgezet in de methodiek Controlled Cognitive Engagement (CCE).<ref>Ibidem.</ref>
In het [[Verenigd Koninkrijk]] is grootschalig onderzoek verricht tussen de Britse overheid, de [[universiteit van Sussex]] en de universiteit van Wolverhampton naar de kwaliteit en betrouwbaarheid achter de methodiek. Dit is doorontwikkeld in de Controlled Cognitive Behaviour (CCE) methodiek.<ref>Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.</ref> Het onderzoek toont aan dat security medewerkers na het volgen van de CCE training en bij implementatie van de methodiek 60% van de passagiers kunnen onderkennen op leugens. Dit in tegenstelling tot een score van 6% bij medewerkers zonder kennis van de aangeleerde methodiek. In een tweede meting, na 6 maanden, was de groep met kennis van de methodiek omhoog gegaan naar 72%, terwijl de controlegroep in percentage zakte naar 0%. De gemiddelde score voor het onderkennen van leugens bij passagiers kwam hiermee bij getrainde medewerkers op 66% en bij de medewerkers zonder kennis van de methodiek op 3%.<ref>Ibidem.</ref> Dit onderzoek toont aan dat door het stellen van de juiste vragen met de juiste methodiek en door training het mogelijk is grote stappen te maken in het kunnen onderkennen van leugens, en dus in het achterhalen van intentie.


==De Security Profiler==
==Security Profiler==
[[Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek|TNO]], het [[Van Gogh museum]], het [[Rijksmuseum Amsterdam]] en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen.<ref>[http://www.sosecure.nl/predictive-profiling-red-teaming-recherchediensten/predictive-profiling-assessment-tno.html/ Competentie assessment]</ref>
[[TNO]], het [[Van Gogh museum]], het [[Rijksmuseum Amsterdam]] en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen. Dit heeft onder andere te maken met het intelligentieniveau, ervaring en persoonlijke kenmerken zoals de mate van introversie en extraversie.<ref>[https://www.tno.nl/nl/aandachtsgebieden/defensie-veiligheid/national-security-crisis-management/afwijkend-gedrag/ TNO]</ref>


Predictive Profiling kan dus door iedereen worden uitgevoerd die in aanraking komt met kwaadwillenden. Niet alleen een beveiliger, maar juist ook stewardessen, facility medewerkers etc.
Niet alleen beveiligers kunnen de Predictive Profiling methodiek gebruiken ten behoeve van de security voor de organisatie. Juist ook functies waar veel persoonlijk contact is zoals bij stewardessen, facility medewerkers, receptionisten zijn in staat de veiligheid in de organisatie te vergroten door gebruik te maken van de methodiek.


==Predictive Profiling in Nederland==
==Predictive Profiling in Nederland==
In [[Nederland]] wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.<ref>[http://www.kro-ncrv.nl/jinek/seizoenen/seizoen-2015/30-139719-07-08-2015/290-101968-programmamaker-kees-van-der-spek-over-profilers/ Jinek (uitzending 7 augustus 2015)] </ref> Dit heeft verschillende redenen. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.<ref>[http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/4113455/2015/08/14/Profilers-liggen-dagelijks-op-de-loer-in-het-Van-Gogh-en-Rijks.dhtml/ Parool (14 augustus 2015)]</ref> Ook de aanslag op de [[MH17]] (2014) en de recente aanslagen in [[Parijs]] (2015) en [[Brussel (stad)|Brussel]] (2014) hebben effect op de groeiende vraag naar andere wijze van beveiligen in Nederland.<ref>[http://www.ad.nl/ad/nl/1012/Nederland/article/detail/4110464/2015/07/30/Profiler-ziet-billenknijper-of-terrorist-binnen-10-seconden.dhtml/ AD 30 juli 2015]</ref>
In [[Nederland]] wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.<ref>[http://www.kro-ncrv.nl/jinek/seizoenen/seizoen-2015/30-139719-07-08-2015/290-101968-programmamaker-kees-van-der-spek-over-profilers/ Jinek (uitzending 7 augustus 2015)] </ref> Dit heeft verschillende oorzaken. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.<ref>[http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/4113455/2015/08/14/Profilers-liggen-dagelijks-op-de-loer-in-het-Van-Gogh-en-Rijks.dhtml/ Parool (14 augustus 2015)]</ref> Ook de aanslag op de [[MH17]] (2014) en de recente aanslagen in [[Parijs]] (2015) en [[Brussel (stad)|Brussel]] (2016) hebben effect op de groeiende vraag naar andere, proactieve wijze van beveiligen in Nederland.<ref>[http://www.ad.nl/ad/nl/1012/Nederland/article/detail/4110464/2015/07/30/Profiler-ziet-billenknijper-of-terrorist-binnen-10-seconden.dhtml/ AD 30 juli 2015]</ref>
 
Beveiligingsopleidingen zullen de komende jaren studenten steeds meer proactief, probleemvoorkomend en communicatief vaardig opleiden. Dit komt o.a. door het inzicht dat reactieve beveiliging niet gericht is op het voorkomen van incidenten en door de groeiende vraag naar een combinatie van service en veiligheid.<ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst// Security Management, proactief beveiligen is de toekomst. 2015]</ref> Implementeren van proactieve veiligheid en specifiek Predictive Profilling is maatwerk per organisatie en sector verschilt de welke wijze waarop security doelstellingen het best kunnen beveiligd. Hierdoor zijn niet alleen beveiligers de aangewezen persoon om de methodiek uit te voeren, maar zijn in andere gevallen andere medewerkers beter geschikt. Dit hangt af van wie er in aanraking komt met de mogelijke dreiging.


===Implementatie Predictive Profiling in verschillende sectoren===
===Implementatie Predictive Profiling===
Op dit moment wordt de Predictive Profiling methodiek in diverse sectoren toegepast. Dit zijn o.a.
*Luchthavens
*Luchthavens
*Havens
*Havens
Regel 82: Regel 72:
*Casino’s
*Casino’s
*Banken
*Banken
*Erfgoed
*Erfgoedinstellingen


==Red Teaming==
==Red Teaming==
Red Teaming vormt een belangrijk onderdeel van Predictive Profiling. Proactieve organisaties zetten Red Teaming op zowel strategisch-, als operationeel niveau in om het algehele besluitvormingsproces te verbeteren.
Red Teaming vormt een belangrijk onderdeel van Predictive Profiling en proactieve security. Proactieve organisaties gebruiken Red Teaming op zowel strategisch-, tactisch-, als operationeel niveau om de besluitvorming te verbeteren. Dit wordt gerealiseerd door op alternatieve wijze naar de strategische, tactische en operationele processen te kijken, namelijk vanuit het oogpunt van de tegenstander.


De algemene omschrijving van Red Teaming is: ''de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren''.<ref>[http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf/ Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.]</ref>
Red Teaming wordt zowel in de wetenschap, als in de praktijk nog verschillend geïnterpreteerd en gebruikt. Er niet één sluitende definitie, maar een algemene definitie is: “de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren”.<ref>[http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf/ Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.]</ref>


===Ontwikkeling===
;Ontwikkeling
Red Teaming is in de [[Koude Oorlog]] ontwikkeld om vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen organisatie (het Blue Team) aan te tonen.<ref>U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre</ref> Binnen inlichtingen- en veiligheidsdiensten wordt Red Teaming ingezet om nieuwe scenario’s te ontwikkelen en om nieuwe dreigingen te ontdekken. Een Red Team wordt gevormd door een groep ervaringsdeskundigen samen te stellen die vanuit het oogpunt van de tegenstander de securitydoelstellingen proberen te ondermijnen. Op deze manier komen nieuwe MO’s en verdachte indicatoren aan het licht. Red Teaming geeft Security Profilers op deze manier de kans om inzicht te krijgen in en kennis te maken met nieuwe (onbekende) indicatoren om dreigingen vroegtijdig te herkennen.
Het concept Red Teaming is in de [[Koude Oorlog]] ontstaan doordat in de [[Verenigde Staten|VS]] vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen militaire organisatie (het Blue Team) werden aangetoond.<ref>U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre</ref> Tegenwoordig wordt de methodiek binnen inlichtingen- en veiligheidsdiensten ook structureel gebruikt om de operationele en strategische plannen te testen, zwakke plekken vinden, nieuwe dreigingen te identificeren, en tegenmaatregelen te kunnen nemen.


===Inzet van Red Teaming===
;Inzet van Red Teaming
Organisaties voeren Red Teaming uit om zwakke plekken in de organisatie aan te tonen en gaten in de beveiliging te vinden. Daarbij worden medewerkers blijvend getraind in hun werkzaamheden. Door Red Teaming oefeningen te evalueren kan worden vastgesteld of de Security Profiler in staat is de verdachte indicatoren te herkennen. Structurele inzet van Red Teaming traint en motiveert de Security Profilers in de aangeleerde vaardigheden.<ref>[http://www.sosecure.nl/predictive-profiling--sosecure/Red-Teaming-oefeningen-SoSecure/red-teaming-groep-nederland.html/ Red Teaming Groep Nederland]</ref>
Effecten van Red Teaming zijn meerledig. Ten eerste wordt inzicht verschaft in de eigen kwetsbaarheden. Ten tweede worden de intenties en capaciteiten van de tegenstander inzichtelijk. Deze kennis over de potentiele werkwijze van de tegenstander kunnen de Security Profilers gebruiken om tegenstanders vroegtijdig te signaleren en hierop te herkennen. Door Red Teaming niet alleen op strategisch en tactische niveau in te zetten, maar ook operationeel, als oefening worden Security Profilers blijvend getraind in hun vaardigeden. Als de oefeningen goed worden geëvalueerd kan operationele Red Teaming worden ingezet als tool om motivatie te genereren en als periodiek leermoment van de werkzaamheden.


Naast deze operationele vorm van Red Teaming wordt in Nederland ook op strategische niveau Red Teaming steeds vaker toegepast. Strategische Red Teaming wordt ingezet als analysetechniek om aannemelijke toekomstscenario’s vanuit de motivatie en capaciteit van de tegenstander te ontwikkelen. Organisaties passen dit toe om voorbereidingen te kunnen treffen tegen dreigingen.<ref>L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.</ref>
Red Teaming wordt ook steeds vaker ingezet als analysetechniek om toekomstscenario’s te ontwikkelen. Deze speciale methodiek genereert voor organisaties inzicht in hetgeen eerst nog onbekend was, door de inzet van een team van experts met specifieke kennis en kunde om zo goed mogelijk vanuit het oogpunt van de tegenstander een organisatie aan te vallen.<ref>L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.</ref>


==Informatiesturing==
==Informatiesturing==
Naast Red Teaming kunnen organisaties kennis en inzicht krijgen door het delen van dreigingsinformatie, over modus operandi, trends in criminaliteit en verdachte indicatoren vergroot kennis en inzicht dat kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.<ref>J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.</ref> Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).<ref>Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatiegestuurde politie. Inspectie Openbare Orde en Veiligheid.</ref> Naast de trend van reactieve- naar proactieve security en de opkomende trend in de combinatie tussen service en veiligheid <ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst/ Security Management website 25 februari 2015]</ref> is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.
Niet alleen Red Teaming is belangrijk voor het functioneren van Security Profilers en voor proactieve veiligheid in de organisatie. Juist ook informatiesamenwerking stimuleert proactieve veiligheid en kan ervoor zorgen dat de juiste informatie op tijd bij de juiste persoon terecht komt, door informatie over de modus operandi, trends in criminaliteit, en verdachte indicatoren te delen. Dit vergroot kennis die kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.<ref>J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.</ref> Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).<ref>Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatie-gestuurde politie. Inspectie Openbare Orde en Veiligheid.</ref> De trend van reactieve veiligheid, naar proactieve veiligheid in de vraag naar een combinatie tussen service en veiligheid, de ontwikkelingen in informatiesturing zijn in lijn met de groeiende vraag implementatie van Predictive Profiling methodiek in [[Nederland]] en [[Europa (werelddeel)|Europa]].<ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst/ Security Management website 25 februari 2015]</ref> is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.
 
{{Bron|bronvermelding= {{References}} {{Wikidata|}}}}
 
{{DEFAULTSORT:}}


{{Bron|bronvermelding= {{References}}
{{Wikidata|Q16933498}}}}
[[Categorie:beveiliging]]
[[Categorie:beveiliging]]
[[Categorie:]]

Huidige versie van 15 jul 2016 om 09:18

Predictive Profiling is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te kunnen voorkomen.

In tegenstelling tot de meeste - reactieve - beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om een vroegtijdig stadium incidenten te herkennen, daarop te anticiperen en te voorkomen.

Geschiedenis

De methodiek Predictive Profiling is in Israël ontwikkeld en in Nederland speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was een terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het Japanse Rode Leger (JRL) en werden door het Volksfront voor de Bevrijding van Palestina (Engels:PFLP) aangestuurd. De vermomming van de aanslagplegers als muzikant zorgde ervoor dat de aanslag slaagde. De terroristen verstopten wapens in vioolkisten en konden deze zo ongezien meesmokkelen. In de bagagehal werden de wapens uit de vioolkisten gehaald en werd het vuur geopend[1] Bij de aanslag zijn 24 personen om het leven gekomen en er raakten er nog eens 78 gewond.[2] De security op de luchthaven was niet op een dergelijke aanslag voorbereid. Door eerder gepleegde aanslagen uit Palestijnse hoek had het securitypersoneel enkel oog voor personen met een Arabisch uiterlijk. Dat een aanslag ook door anders uitziende mensen kon worden gepleegd namen zij niet mee in de dreigingsinschatting. Achteraf bleek dit een fatale vergissing en werd besloten dat dit niet meer mocht gebeuren. Om dit te realiseren en niet meer enkel op uiterlijkheden te letten is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.[3]

Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan etnisch profileren, waarbij enkel wordt gelet op uiterlijke kenmerken en afkomst. Predicitive Profiling wordt ook vaak verward met Criminal Profiling, de praktijk waarbij een forensisch psycholoog op basis van achteraf verzamelde informatie een profiel schetst van een misdadiger. Predictive Profiling gaat juist over het verzamelen van informatie over gedrag voorafgaand aan een incident dat mogelijk duidt op het hebben van kwade intenties.

Methodiek

Predictive Profiling is de praktijk van het waarnemen van afwijkend gedrag dat gekoppeld kan worden aan een mogelijke werkwijze van een tegenstander, aanvallers modus operandi (MO). De modus operandi is de handelingswijze die wordt ingezet om een kwade daad te laten slagen. Voor veiligheidsmedewerkers is het essentieel om deze werkwijze te kennen omdat dan pas indicatoren kunnen worden ontwikkeld om het gedrag te herkennen.

De methodiek Predictive Profiling wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke ingrijpen) de intentie achter het gedrag (de indicatoren) verklaren.[4] Hierdoor kan ‘vreemd’ gedrag niet worden gescheiden van potentieel gevaarlijk gedrag.

Modus Operandi

De Security Profiler moet weten wat de organisatie wilt beveiligen en wat de securitydoelstellingen zijn. Op basis van deze securitydoelstellingen worden dreigingen geïdentificeerd, en kan worden bepaald hoe de dreiging ontstaat en waaraan deze kan worden herkent. De criminele- en terroristische planningscyclus maakt de stappen inzichtelijk die stappen een kwaadwillende onderneemt bij uitvoering voor een daad. Hier gaat altijd in meer of mindere mate een planning aan vooraf. In de literatuur wordt dit soms omschreven als; ‘’a pathway to violence’’.[5]

Criminele & Terroristische Planningscyclus
  1. Markeren doel
  2. Informatie verzamelen
  3. Surveillance
  4. Plannen
  5. Materiaal/benodigdheden verzamelen
  6. Dry-run/oefenen
  7. Uitvoering
  8. Ontsnapping.[6]

Verdachte Indicatoren

Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan een handelingswijze van een crimineel of terrorist en die een bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en cultuur gebonden en worden bepaald door het analyseren van de specifieke context.

Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren. De dreiging kan dan wel of niet worden ontkracht door de Security Profiler. Dit proces waarbij een een afweging gemaakt over het wel of niet aanwezig zijn van een dreiging wordt in de methodiek de dreigingsassesment genoemd. Fein en Vossenkuil hebben in een grootschalig onderzoek aangetoond dat er geen specifieke persoonlijkheidskenmerken, of uiterlijke kenmerken zijn om vroegtijdig een crimineel of terrorist te herkennen en hebben belangrijke basis gelegd voor het maken van een dreigingsassessment.[7] De uitkomst van de dreigingsassessment bepaald of, en wat voor tegenmaatregelen genomen moeten worden.

Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.[8]

Voorbeeld van verdachte indicatoren
  • Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
  • Voorbijgangers observeren (om een slachtoffer te vinden);
  • Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets)
  • Achterlaten van een koffer op een drukke locatie
  • Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
  • Wegkijken of vluchtgedrag.[9]

Risico & Dreiging

Een Security Profiler maakt constant dreigingsafwegingen en bepaalt dan of er wel of geen sprake is van een dreiging. Deze dreigingsbenadering is anders dan een risicobenadering, waarbij zoals gebruikelijk is in de beveiligingsbranche, het risico centraal staat. Het verschil tussen risico en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen. Daarbij staat de kwaadwillende centraal in de analyse en wordt informatie over diens capaciteiten en intenties verzameld en geanalyseerd.[10]

Een risicoanalyse wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact ervan.[11] De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. Voor situaties die zeer ongebruikelijk zijn, of nog nooit hebben plaatsgevonden is deze manier van niet effectief en zelfs gevaarlijk. Dit komt omdat gebeurtenissen die wel kunnen gebeuren maar nog niet zijn gebeurd niet uit de analyse naar voren komen, terwijl juist deze zaken ontzettend veel schade kunnen veroorzaken. Door gericht op analyses te maken die zijn gericht op de dreiging, waarbij de capaciteit en de intentie van de tegenstander centraal staat is het mogelijk voorspellingen over ongekende toekomstige gebeurtenissen, zodat organisaties zich op kunnen voorbereiden door tegenmaatregelen te nemen.

Security Questioning

Security Questioning (SQ) is de techniek die door de Security Profilers ingezet wordt om waargenomen verdachte indicatoren te verklaren. De Security Profiler verzamelt met de techniek informatie over de tegenstander door op een klantvriendelijke wijze vragen te stellen.

Secuity Profilers zijn op zoek naar de intentie achter vertoond gedrag. Technische beveiligingsmaatregelen daarentegen kunnen wel een normafwijking detecteren, maar niet bepalen waarom deze afwijking er is. Er wordt geen duiding gegeven aan het signaal waardoor niet kan worden geïdentificeerd of het een bedreiging vormt. Daarnaast zijn dit soort (reactieve) beveiligingsmaatregelen voorspelbaar en is het mogelijk dat een kwaadwillende door middel van training de techniek misleid. Een groot voordeel aan de Predictive Profiling methodiek is dat een crimineel of terrorist zich niet kan voorbereiden op vragen die gesteld worden door Security Profilers. De Security Profiler draait daarmee het aanvalsproces om.

In het Verenigd Koninkrijk is grootschalig onderzoek verricht tussen de Britse overheid, de universiteit van Sussex en de universiteit van Wolverhampton naar de kwaliteit en betrouwbaarheid achter de methodiek. Dit is doorontwikkeld in de Controlled Cognitive Behaviour (CCE) methodiek.[12] Het onderzoek toont aan dat security medewerkers na het volgen van de CCE training en bij implementatie van de methodiek 60% van de passagiers kunnen onderkennen op leugens. Dit in tegenstelling tot een score van 6% bij medewerkers zonder kennis van de aangeleerde methodiek. In een tweede meting, na 6 maanden, was de groep met kennis van de methodiek omhoog gegaan naar 72%, terwijl de controlegroep in percentage zakte naar 0%. De gemiddelde score voor het onderkennen van leugens bij passagiers kwam hiermee bij getrainde medewerkers op 66% en bij de medewerkers zonder kennis van de methodiek op 3%.[13] Dit onderzoek toont aan dat door het stellen van de juiste vragen met de juiste methodiek en door training het mogelijk is grote stappen te maken in het kunnen onderkennen van leugens, en dus in het achterhalen van intentie.

Security Profiler

TNO, het Van Gogh museum, het Rijksmuseum Amsterdam en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen. Dit heeft onder andere te maken met het intelligentieniveau, ervaring en persoonlijke kenmerken zoals de mate van introversie en extraversie.[14]

Niet alleen beveiligers kunnen de Predictive Profiling methodiek gebruiken ten behoeve van de security voor de organisatie. Juist ook functies waar veel persoonlijk contact is zoals bij stewardessen, facility medewerkers, receptionisten zijn in staat de veiligheid in de organisatie te vergroten door gebruik te maken van de methodiek.

Predictive Profiling in Nederland

In Nederland wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.[15] Dit heeft verschillende oorzaken. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.[16] Ook de aanslag op de MH17 (2014) en de recente aanslagen in Parijs (2015) en Brussel (2016) hebben effect op de groeiende vraag naar andere, proactieve wijze van beveiligen in Nederland.[17]

Implementatie Predictive Profiling

Op dit moment wordt de Predictive Profiling methodiek in diverse sectoren toegepast. Dit zijn o.a.

  • Luchthavens
  • Havens
  • Retail
  • Ziekenhuizen
  • Casino’s
  • Banken
  • Erfgoedinstellingen

Red Teaming

Red Teaming vormt een belangrijk onderdeel van Predictive Profiling en proactieve security. Proactieve organisaties gebruiken Red Teaming op zowel strategisch-, tactisch-, als operationeel niveau om de besluitvorming te verbeteren. Dit wordt gerealiseerd door op alternatieve wijze naar de strategische, tactische en operationele processen te kijken, namelijk vanuit het oogpunt van de tegenstander.

Red Teaming wordt zowel in de wetenschap, als in de praktijk nog verschillend geïnterpreteerd en gebruikt. Er niet één sluitende definitie, maar een algemene definitie is: “de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren”.[18]

Ontwikkeling

Het concept Red Teaming is in de Koude Oorlog ontstaan doordat in de VS vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen militaire organisatie (het Blue Team) werden aangetoond.[19] Tegenwoordig wordt de methodiek binnen inlichtingen- en veiligheidsdiensten ook structureel gebruikt om de operationele en strategische plannen te testen, zwakke plekken vinden, nieuwe dreigingen te identificeren, en tegenmaatregelen te kunnen nemen.

Inzet van Red Teaming

Effecten van Red Teaming zijn meerledig. Ten eerste wordt inzicht verschaft in de eigen kwetsbaarheden. Ten tweede worden de intenties en capaciteiten van de tegenstander inzichtelijk. Deze kennis over de potentiele werkwijze van de tegenstander kunnen de Security Profilers gebruiken om tegenstanders vroegtijdig te signaleren en hierop te herkennen. Door Red Teaming niet alleen op strategisch en tactische niveau in te zetten, maar ook operationeel, als oefening worden Security Profilers blijvend getraind in hun vaardigeden. Als de oefeningen goed worden geëvalueerd kan operationele Red Teaming worden ingezet als tool om motivatie te genereren en als periodiek leermoment van de werkzaamheden.

Red Teaming wordt ook steeds vaker ingezet als analysetechniek om toekomstscenario’s te ontwikkelen. Deze speciale methodiek genereert voor organisaties inzicht in hetgeen eerst nog onbekend was, door de inzet van een team van experts met specifieke kennis en kunde om zo goed mogelijk vanuit het oogpunt van de tegenstander een organisatie aan te vallen.[20]

Informatiesturing

Niet alleen Red Teaming is belangrijk voor het functioneren van Security Profilers en voor proactieve veiligheid in de organisatie. Juist ook informatiesamenwerking stimuleert proactieve veiligheid en kan ervoor zorgen dat de juiste informatie op tijd bij de juiste persoon terecht komt, door informatie over de modus operandi, trends in criminaliteit, en verdachte indicatoren te delen. Dit vergroot kennis die kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.[21] Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).[22] De trend van reactieve veiligheid, naar proactieve veiligheid in de vraag naar een combinatie tussen service en veiligheid, de ontwikkelingen in informatiesturing zijn in lijn met de groeiende vraag implementatie van Predictive Profiling methodiek in Nederland en Europa.[23] is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.

Bronvermelding

Bronnen, noten en/of referenties:

  1. º Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.
  2. º Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: that is the question. The American Economic Review, 16-21.
  3. º ABC news
  4. º N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)
  5. º F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.
  6. º Kaati, L., & Svenson, P. (2011, September). Analysis of Competing Hypothesis for Investigating Lone Wolf Terrorist. In Intelligence and Security Informatics Conference (EISIC), 2011 European (pp. 295-299). IEEE.
  7. º Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.
  8. º Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.
  9. º Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.
  10. º N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)
  11. º Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.
  12. º Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.
  13. º Ibidem.
  14. º TNO
  15. º Jinek (uitzending 7 augustus 2015)
  16. º Parool (14 augustus 2015)
  17. º AD 30 juli 2015
  18. º Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.
  19. º U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre
  20. º L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.
  21. º J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.
  22. º Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatie-gestuurde politie. Inspectie Openbare Orde en Veiligheid.
  23. º Security Management website 25 februari 2015
rel=nofollow

Q16933498 op Wikidata  Intertaalkoppelingen via Wikidata (via reasonator)

rel=nofollow
rel=nofollow