Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Predictive Profiling

Uit Wikisage
Versie door O (overleg | bijdragen) op 29 feb 2016 om 09:30 (https://nl.wikipedia.org/w/index.php?title=Predictive_Profiling&oldid=46026706 Klaproos 48 15 feb 2016)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen

Predictive Profiling is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te voorkomen door de handelingswijze van de kwaadwillende al in de voorbereidingsfase te herkennen en daarop te anticiperen.

In tegenstelling tot reguliere –reactieve– beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om incidenten in vroegtijdig stadium te kunnen herkennen en voorkomen.[1]

Geschiedenis

Predictive Profiling is in Israël ontwikkeld en speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was de terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het Japanse Rode Leger (JRL) en werden door het Volksfront voor de Bevrijding van Palestina (Engels:PFLP) aangestuurd. Een vermomming als muzikanten zorgde ervoor dat de terroristen wapens in vioolkisten konden meesmokkelen. Nadat de vioolkisten van de bagageband waren gehaald werd het vuur geopend.[2] Bij de aanslag kwamen 24 mensen om het leven en er raakten 78 mensen gewond.[3] De aanslag kon plaatsvinden doordat de security op de luchthaven niet was voorbereid op het feit dat Japanse muzikanten een aanslag zouden kunnen plegen. Achteraf werd besloten dat dit nooit meer mocht voorkomen en is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.[4]

Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan Racial Profiling, waarbij enkel wordt gelet op uiterlijke kenmerken. Predicitive Profiling is ook niet hetzelfde als Criminal Profiling, waarbij een forensisch psycholoog op basis van achteraf verkregen bewijs een profiel schetst van een misdadiger.

Methodiek

Bij Predictive Profiling staat het voorkomen van incidenten door het vroegtijdig signaleren van verdachte indicatoren, die gerelateerd kunnen worden aan een handelingswijze van de kwaadwillende centraal.[5] Deze handelingswijze van de crimineel, oftewel modus operandi (MO).

De methodiek wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het vertoonde gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke interventie) de intentie achter het vertoonde gedrag (de indicatoren) verklaren.[6]

Drie factoren staan centraal bij Predictive Profiling
  1. Incidenten worden voorkomen voordat ze ontstaan.
  2. Analyse vanuit het perspectief van de tegenstander, gericht op verdachte indicatoren die te maken hebben met een relevante dreiging (MO).
  3. Besluitvorming vindt plaats op basis van de juiste dreigingsinformatie.

Het hebben van actuele dreigingsinformatie is voor Security Profilers van groot belang om de methodiek succesvol uit te kunnen voeren. Pas wanneer bekend is waartegen wordt beveiligd is het mogelijk te analyseren hoe de dreiging ontstaat, de MO, en welke maatregelen getroffen moeten en/of kunnen worden.

Modus Operandi

De Security Profiiler moet weten wat de specifieke dreiging op zijn of haar werklocatie is en welke handelingswijzen door kwaadwillenden worden gebruikt om de organisatie aan te vallen. De criminele- en terroristische planningscyclus biedt een structuur met stappen die een kwaadwillende onderneemt voordat een daad wordt uitgevoerd, the pathway to violence.[7] Ook andere onderzoekers bevestigen dat persoonlijkheidskenmerken niet toe doen bij wel of niet plegen van een kwade daad, maar dat bepaalde beslissingen worden genomen in de voorbereiding van een aanslag.[8]

Criminele & Terroristische Planningscyclus
  1. Markeren doel
  2. Informatie verzamelen
  3. Surveillance
  4. Plannen
  5. Materiaal/benodigdheden verzamelen
  6. Dry-run/oefenen
  7. Uitvoering
  8. Ontsnapping.[9]

Verdachte Indicatoren

Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan handelswijze van een crimineel of terrorist bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en cultuur gebonden en worden bepaald door de specifieke context te analyseren.

Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren en de dreiging te ontkrachten.

Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.[10]

Voorbeelden van verdachte indicatoren
  • Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
  • Voorbijgangers observeren (om een slachtoffer te vinden);
  • Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets)
  • Achterlaten van een koffer op een drukke locatie
  • Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
Voorbeelden van ‘’appearance and behaviour’’ indicatoren
  • Veelvuldig likken aan lippen
  • Nerveus zijn
  • Niet direct antwoorden/eh zeggen
  • Niet in de ogen kijken/wegkijken.[11]

Risico & Dreiging

Een Security Profiler maakt constant dreigingsafwegingen waarbij wordt bepaald of er wel of geen dreiging is. Deze dreigingsbenadering staat haaks aan de risicobenadering waar, zoals gebruikelijk in de beveiligingsbranche, het risico centraal staat. Het verschil tussen risico en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen en dat de dreiging wordt geanalyseerd door inzicht in de capaciteiten en intenties van de kwaadwillende te krijgen. De kwaadwillende staat hierbij centraal en de uitkomst van de analyse is wel of geen dreiging.[12]

Een risicoanalyse wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact.[13] De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. In situaties die zeer ongebruikelijk zijn of nog nooit hebben plaatsgevonden is deze manier van werken een probleem. De uitkomst gaat dan uit van feiten die gebeurd zijn en is niet gericht op hetgeen mogelijk zou kunnen gebeuren. Het analyseren van dreiging is beter geschikt om incidenten te voorkomen doordat de tegenstander centraal staat.

Security Questioning

‘’Security Questioning’’ (SQ) wordt door de Security Profilers ingezet om waargenomen verdachte indicator te verklaren. De Security Profiler verzamelt informatie door op een klantvriendelijke wijze open vragen te stellen.[14] Als de indicator niet kan worden verklaard, kan de dreiging (nog) niet worden ontkracht en zal de inzet van aanvullende (beveiligings-) hulpmiddelen nodig zijn om alsnog de dreiging te ontkrachten. Voorbeelden van opvolgingsmaatregelen zijn: volgen op camerabeelden, inschakelen van de politie, fouilleren/visiteren.

Secuity Profilers proberen de intentie achter vertoonde indicatoren te verklaren. Dit kunnen fysieke en technische beveiligingsmiddelen niet. Een normafwijking kan door deze apparaten wel worden herkend en gedetecteerd, maar zonder menselijke hulp zal nooit zeker zijn wat het signaal betekent. Daarnaast zijn dit soort reactieve beveiligingsmaatregelen voorspelbaar en kunnen ze door middel van training door een kwaadwillende worden misleid. Een crimineel of terrorist kan zich niet voorbereiden op vragen die gesteld worden door Security Profilers en weet niet over wat voor informatie de Profiler beschikt. Het aanvalsproces wordt door Security Profilers omgedraaid.[15]

In het Verenigd Koninkrijk is grootschalig onderzoek verricht tussen de Britse overheid, de universiteit van Sussex en de universiteit van Wolverhampton naar de methodiek achter Security Questioning. Het onderkennen van waarheidsvinding tijdens de passagiersscreenings stond hierbij centraal. De uitkomst van het onderzoek was dat door het stellen van open vragen, het woord zoveel mogelijk bij de ondervraagde komt te liggen en dat de cognitieve druk daardoor hoger wordt. Dit heeft effect op het vermogen om indicatoren waar te nemen die relevant zijn voor waarheidsvinding. De resultaten van het onderzoek zijn omgezet in de methodiek Controlled Cognitive Engagement (CCE).[16]

De Security Profiler

TNO, het Van Gogh museum, het Rijksmuseum Amsterdam en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen. Dit is doorontwikkeld in een online-assessmenttool gericht op deze persoonlijkheidscompetenties.[17]

Predictive Profiling kan dus door iedereen worden uitgevoerd die in aanraking komt met kwaadwillenden. Niet alleen een beveiliger, maar juist ook stewardessen, facility medewerkers etc.

Predictive Profiling in Nederland

In Nederland wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.[18] Dit heeft verschillende redenen. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.[19] Ook de aanslag op de MH17 (2014) en de recente aanslagen in Parijs (2015) en Brussel (2014) hebben effect op de groeiende vraag naar andere wijze van beveiligen in Nederland.[20]

Beveiligingsopleidingen zullen de komende jaren studenten steeds meer proactief, probleemvoorkomend en communicatief vaardig opleiden. Dit komt o.a. door het inzicht dat reactieve beveiliging niet gericht is op het voorkomen van incidenten en door de groeiende vraag naar een combinatie van service en veiligheid.[21] Implementeren van proactieve veiligheid en specifiek Predictive Profilling is maatwerk per organisatie en sector verschilt de welke wijze waarop security doelstellingen het best kunnen beveiligd. Hierdoor zijn niet alleen beveiligers de aangewezen persoon om de methodiek uit te voeren, maar zijn in andere gevallen andere medewerkers beter geschikt. Dit hangt af van wie er in aanraking komt met de mogelijke dreiging.

Implementatie Predictive Profiling in verschillende sectoren

  • Luchthavens
  • Havens
  • Retail
  • Ziekenhuizen
  • Casino’s
  • Banken
  • Erfgoed

Red Teaming

Red Teaming vormt een belangrijk onderdeel van Predictive Profiling. Proactieve organisaties zetten Red Teaming op zowel strategisch-, als operationeel niveau in om het algehele besluitvormingsproces te verbeteren.

De algemene omschrijving van Red Teaming is: de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren.[22]

Ontwikkeling

Red Teaming is in de Koude Oorlog ontwikkeld om vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen organisatie (het Blue Team) aan te tonen.[23] Binnen inlichtingen- en veiligheidsdiensten wordt Red Teaming ingezet om nieuwe scenario’s te ontwikkelen en om nieuwe dreigingen te ontdekken. Een Red Team wordt gevormd door een groep ervaringsdeskundigen samen te stellen die vanuit het oogpunt van de tegenstander de securitydoelstellingen proberen te ondermijnen. Op deze manier komen nieuwe MO’s en verdachte indicatoren aan het licht. Red Teaming geeft Security Profilers op deze manier de kans om inzicht te krijgen in en kennis te maken met nieuwe (onbekende) indicatoren om dreigingen vroegtijdig te herkennen.

Inzet van Red Teaming

Organisaties voeren Red Teaming uit om zwakke plekken in de organisatie aan te tonen en gaten in de beveiliging te vinden. Daarbij worden medewerkers blijvend getraind in hun werkzaamheden. Door Red Teaming oefeningen te evalueren kan worden vastgesteld of de Security Profiler in staat is de verdachte indicatoren te herkennen. Structurele inzet van Red Teaming traint en motiveert de Security Profilers in de aangeleerde vaardigheden. In Nederland wordt Red Teaming steeds vaker toegepast. Mede daarom is de Red Teaming Groep Nederland opgericht waar organisaties voor- en door elkaar Red Teaming oefeningen uitvoeren.[24]

Naast deze operationele vorm van Red Teaming wordt in Nederland ook op strategische niveau Red Teaming steeds vaker toegepast. Strategische Red Teaming wordt ingezet als analysetechniek om aannemelijke toekomstscenario’s vanuit de motivatie en capaciteit van de tegenstander te ontwikkelen. Organisaties passen dit toe om voorbereidingen te kunnen treffen tegen dreigingen.[25]

Informatiesturing

Naast Red Teaming kunnen organisaties kennis en inzicht krijgen door het delen van dreigingsinformatie, over modus operandi, trends in criminaliteit en verdachte indicatoren vergroot kennis en inzicht dat kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.[26] Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).[27] Naast de trend van reactieve- naar proactieve security en de opkomende trend in de combinatie tussen service en veiligheid [28] is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.

Bronvermelding

Bronnen, noten en/of referenties:

  1. º N. Conijn & L. van der Plas (2015) Proactieve veiligheid deel1 van profiling naar informatiesturing. Security Management. (6 mei 2015)
  2. º Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.
  3. º Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: That is the question. The American Economic Review, 16-21.
  4. º ABC news
  5. º RTL nieuws (20 augustus 2015)
  6. º N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)
  7. º F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.
  8. º Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.
  9. º Kaati, L., & Svenson, P. (2011, September). Analysis of Competing Hypothesis for Investigating Lone Wolf Terrorist. In Intelligence and Security Informatics Conference (EISIC), 2011 European (pp. 295-299). IEEE.
  10. º Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.
  11. º Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.
  12. º N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)
  13. º Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.
  14. º Blog SoSecure
  15. º Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.
  16. º Ibidem.
  17. º Blog SoSecure Assessmenttool
  18. º Jinek (uitzending 7 augustus 2015)
  19. º Parool (14 augustus 2015)
  20. º AD 30 juli 2015
  21. º Security Management, proactief beveiligen is de toekomst. 2015
  22. º Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.
  23. º U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre
  24. º Red Teaming Groep Nederland
  25. º L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.
  26. º J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.
  27. º Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatiegestuurde politie. Inspectie Openbare Orde en Veiligheid.
  28. º Security Management website 25 februari 2015
rel=nofollow
Zoek op Wikidata
rel=nofollow
rel=nofollow