Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Predictive Profiling

Uit Wikisage
Naar navigatie springen Naar zoeken springen

Predictive Profiling is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te kunnen voorkomen.

In tegenstelling tot de meeste - reactieve - beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om een vroegtijdig stadium incidenten te herkennen, daarop te anticiperen en te voorkomen.

Geschiedenis

De methodiek Predictive Profiling is in Israël ontwikkeld en in Nederland speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was een terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het Japanse Rode Leger (JRL) en werden door het Volksfront voor de Bevrijding van Palestina (Engels:PFLP) aangestuurd. De vermomming van de aanslagplegers als muzikant zorgde ervoor dat de aanslag slaagde. De terroristen verstopten wapens in vioolkisten en konden deze zo ongezien meesmokkelen. In de bagagehal werden de wapens uit de vioolkisten gehaald en werd het vuur geopend[1] Bij de aanslag zijn 24 personen om het leven gekomen en er raakten er nog eens 78 gewond.[2] De security op de luchthaven was niet op een dergelijke aanslag voorbereid. Door eerder gepleegde aanslagen uit Palestijnse hoek had het securitypersoneel enkel oog voor personen met een Arabisch uiterlijk. Dat een aanslag ook door anders uitziende mensen kon worden gepleegd namen zij niet mee in de dreigingsinschatting. Achteraf bleek dit een fatale vergissing en werd besloten dat dit niet meer mocht gebeuren. Om dit te realiseren en niet meer enkel op uiterlijkheden te letten is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.[3]

Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan etnisch profileren, waarbij enkel wordt gelet op uiterlijke kenmerken en afkomst. Predicitive Profiling wordt ook vaak verward met Criminal Profiling, de praktijk waarbij een forensisch psycholoog op basis van achteraf verzamelde informatie een profiel schetst van een misdadiger. Predictive Profiling gaat juist over het verzamelen van informatie over gedrag voorafgaand aan een incident dat mogelijk duidt op het hebben van kwade intenties.

Methodiek

Predictive Profiling is de praktijk van het waarnemen van afwijkend gedrag dat gekoppeld kan worden aan een mogelijke werkwijze van een tegenstander, aanvallers modus operandi (MO). De modus operandi is de handelingswijze die wordt ingezet om een kwade daad te laten slagen. Voor veiligheidsmedewerkers is het essentieel om deze werkwijze te kennen omdat dan pas indicatoren kunnen worden ontwikkeld om het gedrag te herkennen.

De methodiek Predictive Profiling wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke ingrijpen) de intentie achter het gedrag (de indicatoren) verklaren.[4] Hierdoor kan ‘vreemd’ gedrag niet worden gescheiden van potentieel gevaarlijk gedrag.

Modus Operandi

De Security Profiler moet weten wat de organisatie wilt beveiligen en wat de securitydoelstellingen zijn. Op basis van deze securitydoelstellingen worden dreigingen geïdentificeerd, en kan worden bepaald hoe de dreiging ontstaat en waaraan deze kan worden herkent. De criminele- en terroristische planningscyclus maakt de stappen inzichtelijk die stappen een kwaadwillende onderneemt bij uitvoering voor een daad. Hier gaat altijd in meer of mindere mate een planning aan vooraf. In de literatuur wordt dit soms omschreven als; ‘’a pathway to violence’’.[5]

Criminele & Terroristische Planningscyclus
  1. Markeren doel
  2. Informatie verzamelen
  3. Surveillance
  4. Plannen
  5. Materiaal/benodigdheden verzamelen
  6. Dry-run/oefenen
  7. Uitvoering
  8. Ontsnapping.[6]

Verdachte Indicatoren

Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan een handelingswijze van een crimineel of terrorist en die een bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en cultuur gebonden en worden bepaald door het analyseren van de specifieke context.

Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren. De dreiging kan dan wel of niet worden ontkracht door de Security Profiler. Dit proces waarbij een een afweging gemaakt over het wel of niet aanwezig zijn van een dreiging wordt in de methodiek de dreigingsassesment genoemd. Fein en Vossenkuil hebben in een grootschalig onderzoek aangetoond dat er geen specifieke persoonlijkheidskenmerken, of uiterlijke kenmerken zijn om vroegtijdig een crimineel of terrorist te herkennen en hebben belangrijke basis gelegd voor het maken van een dreigingsassessment.[7] De uitkomst van de dreigingsassessment bepaald of, en wat voor tegenmaatregelen genomen moeten worden.

Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.[8]

Voorbeeld van verdachte indicatoren
  • Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
  • Voorbijgangers observeren (om een slachtoffer te vinden);
  • Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets)
  • Achterlaten van een koffer op een drukke locatie
  • Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
  • Wegkijken of vluchtgedrag.[9]

Risico & Dreiging

Een Security Profiler maakt constant dreigingsafwegingen en bepaalt dan of er wel of geen sprake is van een dreiging. Deze dreigingsbenadering is anders dan een risicobenadering, waarbij zoals gebruikelijk is in de beveiligingsbranche, het risico centraal staat. Het verschil tussen risico en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen. Daarbij staat de kwaadwillende centraal in de analyse en wordt informatie over diens capaciteiten en intenties verzameld en geanalyseerd.[10]

Een risicoanalyse wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact ervan.[11] De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. Voor situaties die zeer ongebruikelijk zijn, of nog nooit hebben plaatsgevonden is deze manier van niet effectief en zelfs gevaarlijk. Dit komt omdat gebeurtenissen die wel kunnen gebeuren maar nog niet zijn gebeurd niet uit de analyse naar voren komen, terwijl juist deze zaken ontzettend veel schade kunnen veroorzaken. Door gericht op analyses te maken die zijn gericht op de dreiging, waarbij de capaciteit en de intentie van de tegenstander centraal staat is het mogelijk voorspellingen over ongekende toekomstige gebeurtenissen, zodat organisaties zich op kunnen voorbereiden door tegenmaatregelen te nemen.

Security Questioning

Security Questioning (SQ) is de techniek die door de Security Profilers ingezet wordt om waargenomen verdachte indicatoren te verklaren. De Security Profiler verzamelt met de techniek informatie over de tegenstander door op een klantvriendelijke wijze vragen te stellen.

Secuity Profilers zijn op zoek naar de intentie achter vertoond gedrag. Technische beveiligingsmaatregelen daarentegen kunnen wel een normafwijking detecteren, maar niet bepalen waarom deze afwijking er is. Er wordt geen duiding gegeven aan het signaal waardoor niet kan worden geïdentificeerd of het een bedreiging vormt. Daarnaast zijn dit soort (reactieve) beveiligingsmaatregelen voorspelbaar en is het mogelijk dat een kwaadwillende door middel van training de techniek misleid. Een groot voordeel aan de Predictive Profiling methodiek is dat een crimineel of terrorist zich niet kan voorbereiden op vragen die gesteld worden door Security Profilers. De Security Profiler draait daarmee het aanvalsproces om.

In het Verenigd Koninkrijk is grootschalig onderzoek verricht tussen de Britse overheid, de universiteit van Sussex en de universiteit van Wolverhampton naar de kwaliteit en betrouwbaarheid achter de methodiek. Dit is doorontwikkeld in de Controlled Cognitive Behaviour (CCE) methodiek.[12] Het onderzoek toont aan dat security medewerkers na het volgen van de CCE training en bij implementatie van de methodiek 60% van de passagiers kunnen onderkennen op leugens. Dit in tegenstelling tot een score van 6% bij medewerkers zonder kennis van de aangeleerde methodiek. In een tweede meting, na 6 maanden, was de groep met kennis van de methodiek omhoog gegaan naar 72%, terwijl de controlegroep in percentage zakte naar 0%. De gemiddelde score voor het onderkennen van leugens bij passagiers kwam hiermee bij getrainde medewerkers op 66% en bij de medewerkers zonder kennis van de methodiek op 3%.[13] Dit onderzoek toont aan dat door het stellen van de juiste vragen met de juiste methodiek en door training het mogelijk is grote stappen te maken in het kunnen onderkennen van leugens, en dus in het achterhalen van intentie.

Security Profiler

TNO, het Van Gogh museum, het Rijksmuseum Amsterdam en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen. Dit heeft onder andere te maken met het intelligentieniveau, ervaring en persoonlijke kenmerken zoals de mate van introversie en extraversie.[14]

Niet alleen beveiligers kunnen de Predictive Profiling methodiek gebruiken ten behoeve van de security voor de organisatie. Juist ook functies waar veel persoonlijk contact is zoals bij stewardessen, facility medewerkers, receptionisten zijn in staat de veiligheid in de organisatie te vergroten door gebruik te maken van de methodiek.

Predictive Profiling in Nederland

In Nederland wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.[15] Dit heeft verschillende oorzaken. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.[16] Ook de aanslag op de MH17 (2014) en de recente aanslagen in Parijs (2015) en Brussel (2016) hebben effect op de groeiende vraag naar andere, proactieve wijze van beveiligen in Nederland.[17]

Implementatie Predictive Profiling

Op dit moment wordt de Predictive Profiling methodiek in diverse sectoren toegepast. Dit zijn o.a.

  • Luchthavens
  • Havens
  • Retail
  • Ziekenhuizen
  • Casino’s
  • Banken
  • Erfgoedinstellingen

Red Teaming

Red Teaming vormt een belangrijk onderdeel van Predictive Profiling en proactieve security. Proactieve organisaties gebruiken Red Teaming op zowel strategisch-, tactisch-, als operationeel niveau om de besluitvorming te verbeteren. Dit wordt gerealiseerd door op alternatieve wijze naar de strategische, tactische en operationele processen te kijken, namelijk vanuit het oogpunt van de tegenstander.

Red Teaming wordt zowel in de wetenschap, als in de praktijk nog verschillend geïnterpreteerd en gebruikt. Er niet één sluitende definitie, maar een algemene definitie is: “de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren”.[18]

Ontwikkeling

Het concept Red Teaming is in de Koude Oorlog ontstaan doordat in de VS vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen militaire organisatie (het Blue Team) werden aangetoond.[19] Tegenwoordig wordt de methodiek binnen inlichtingen- en veiligheidsdiensten ook structureel gebruikt om de operationele en strategische plannen te testen, zwakke plekken vinden, nieuwe dreigingen te identificeren, en tegenmaatregelen te kunnen nemen.

Inzet van Red Teaming

Effecten van Red Teaming zijn meerledig. Ten eerste wordt inzicht verschaft in de eigen kwetsbaarheden. Ten tweede worden de intenties en capaciteiten van de tegenstander inzichtelijk. Deze kennis over de potentiele werkwijze van de tegenstander kunnen de Security Profilers gebruiken om tegenstanders vroegtijdig te signaleren en hierop te herkennen. Door Red Teaming niet alleen op strategisch en tactische niveau in te zetten, maar ook operationeel, als oefening worden Security Profilers blijvend getraind in hun vaardigeden. Als de oefeningen goed worden geëvalueerd kan operationele Red Teaming worden ingezet als tool om motivatie te genereren en als periodiek leermoment van de werkzaamheden.

Red Teaming wordt ook steeds vaker ingezet als analysetechniek om toekomstscenario’s te ontwikkelen. Deze speciale methodiek genereert voor organisaties inzicht in hetgeen eerst nog onbekend was, door de inzet van een team van experts met specifieke kennis en kunde om zo goed mogelijk vanuit het oogpunt van de tegenstander een organisatie aan te vallen.[20]

Informatiesturing

Niet alleen Red Teaming is belangrijk voor het functioneren van Security Profilers en voor proactieve veiligheid in de organisatie. Juist ook informatiesamenwerking stimuleert proactieve veiligheid en kan ervoor zorgen dat de juiste informatie op tijd bij de juiste persoon terecht komt, door informatie over de modus operandi, trends in criminaliteit, en verdachte indicatoren te delen. Dit vergroot kennis die kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.[21] Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).[22] De trend van reactieve veiligheid, naar proactieve veiligheid in de vraag naar een combinatie tussen service en veiligheid, de ontwikkelingen in informatiesturing zijn in lijn met de groeiende vraag implementatie van Predictive Profiling methodiek in Nederland en Europa.[23] is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.

Bronvermelding

Bronnen, noten en/of referenties:

  1. º Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.
  2. º Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: that is the question. The American Economic Review, 16-21.
  3. º ABC news
  4. º N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)
  5. º F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.
  6. º Kaati, L., & Svenson, P. (2011, September). Analysis of Competing Hypothesis for Investigating Lone Wolf Terrorist. In Intelligence and Security Informatics Conference (EISIC), 2011 European (pp. 295-299). IEEE.
  7. º Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.
  8. º Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.
  9. º Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.
  10. º N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)
  11. º Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.
  12. º Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.
  13. º Ibidem.
  14. º TNO
  15. º Jinek (uitzending 7 augustus 2015)
  16. º Parool (14 augustus 2015)
  17. º AD 30 juli 2015
  18. º Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.
  19. º U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre
  20. º L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.
  21. º J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.
  22. º Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatie-gestuurde politie. Inspectie Openbare Orde en Veiligheid.
  23. º Security Management website 25 februari 2015
rel=nofollow

Q16933498 op Wikidata  Intertaalkoppelingen via Wikidata (via reasonator)

rel=nofollow
rel=nofollow