• No results found

Maritieme beveiliging

In document Nederlandse maritiem-militaire doctrine (pagina 196-200)

Link 22 is de geplande vervanger van de technisch verouderde Link 11 als primaire maritieme tactische datalink. combineert de geavanceerde

7. MARITIEME ZELFBESCHERMING

7.8 Maritieme beveiliging

Militaire Veiligheid (Security) betreft de bescherming tegen (verrassend) vijandelijk optreden, sabotage, subversieve activiteiten, terrorisme en criminaliteit. Deze (integrale) beveiliging omvat drie gebieden: personele beveiliging, fysieke beveiliging en informatiebeveiliging. Opereren in het maritieme domein betekent dat een commandant naast de gebruikelijke beveiligingsmaatregelen ook rekening moet houden met de specifieke dreigingen en kwetsbaarheden die zich in dit domein kunnen voordoen.

Maritieme beveiliging kent daarom een aantal typisch maritieme aandachtsgebieden zoals:

˜ 6YjY]`][]b[jUbgW\YdYb b]YhU``YYbjUfYbXaUUfcc_hYbUb_Yf`][[YbXcZ

afgemeerd in een haven;

˜ 6YjY]`][]b[hY[YbgdYW]ɕY_YaUf]h]YaYXfY][]b[YbncU`gnYYfcjYfg Xi]_Yfg

en aanslagen met vaartuigen of onderwaterexplosieven.

De beveiliging bij maritiem optreden is gebaseerd op de voor de hele krijgsmacht geldende regelingen voor integrale beveiliging, aangevuld met specifieke maatregelen die gericht zijn op maritieme beveiligingsrisico’s.

183 Dezelfde maatregelen gelden ook voor andere vormen van schadelijke energie, zoals lasers.

Beschermende maatregelen en prioriteitstelling

Beschermende maatregelen moeten de onderkende kwetsbaarheden bescher-men tegen de verwachte dreiging op het gebied van sabotage, subversieve acti-viteiten, terrorisme en criminaliteit. Deze maatregelen betreffen de drie gebieden van integrale beveiliging: de betrouwbaarheid van het personeel (personele beveiliging), de integriteit van militaire objecten (fysieke beveiliging) en de beschikbaarheid, integriteit en exclusiviteit van gegevens (informatiebeveiliging).

Omdat de maatregelen voor personele beveiliging (screening, security clearances en dergelijke) voor alle vormen van militair optreden gelijk zijn, wordt dat in deze maritieme doctrine niet verder besproken. De paragrafen 7.8.2 en 7.8.3 gaan nader in op de beschermende maatregelen die horen bij de fysieke beveiliging en de informatiebeveiliging, met de nadruk op de toepassing daarvan bij maritiem optreden.

Maatregelen ten behoeve van de fysieke beveiliging betreffen onder andere toegangs- en sleutelregelingen, inbraakwerende voorzieningen, sluitrondes en bewaking. Voorbeelden van maatregelen ten behoeve van de informatiebeveiliging zijn het gebruik van wachtwoorden, rubriceringen en versleuteling, het fysiek scheiden van netwerken en het gebruik van beveiligingsprogramma’s (zoals virusscanners).

Ook bij het nemen van beveiligingsmaatregelen zullen prioriteiten moeten worden gesteld. Voor een belangrijk deel wordt die prioriteit bepaald door de categorie-indeling van de Te Beschermen Belangen (TBB). Daarnaast ligt de prioriteit meestal eerst bij de veiligheid van het personeel, vervolgens bij de bescherming van de voor de taakuitvoering essentiële goederen, diensten of gegevens en tot slot bij het voorkomen van materiële schade.

Het inschatten van de dreiging van sabotage, subversieve activiteiten,

terrorisme en criminaliteit - zowel ten behoeve van het algemene daderprofiel als voor de meer specifieke dreigingsappreciatie - is het terrein van de Contra-Inlichtingen en Veiligheid (CI&V).184

Inventarisatie van kwetsbaarheden: beveiligingsrisico’s

Ook het bepalen van kwetsbaarheden geschiedt op twee manieren. Door risicoanalyse brengt men kwetsbaarheden in de reguliere bedrijfsvoering (‘Te Beschermen Belangen’, TBB) in kaart. TBB kunnen bestaan uit objecten (gebouwen, schepen) maar ook uit netwerken, informatiesystemen of de gegevens daarbinnen. TBB zijn ingedeeld in categorieën naar de mate van schade die ontstaat als het te beschermen belang wordt aangetast. De categorie bepaalt de mate van bescherming die benodigd is: zo moet de beveiliging van gegevens met rubricering NATO Secret (TBB categorie 1) aan hogere eisen voldoen dan die met rubricering NATO Restricted (TBB categorie 4).

Bij de voorbereiding en uitvoering van daadwerkelijke maritieme operaties en activiteiten moet men mogelijke extra kwetsbaarheden inventariseren.

Meestal gaat het hierbij om het eigen zwaartepunt (centre of gravity) of om middelen, mensen en gegevens die essentieel zijn voor het volbrengen van de opdracht. Voorbeelden van dergelijke critical vulnerabilities bij maritiem optreden zijn een Mission Essential Unit (MEU) of een High Value Unit (HVU). Ook gegevens kunnen van essentiële waarde zijn voor het slagen van de operatie en kunnen daarom een kwetsbaarheid vormen: dit zijn de Essential Elements of Friendly Information (EEFI).

184 Zie Nederlandse JDP-2 Inlichtingen, Hoofdstuk 4 Contra-inlichtingen en Veiligheid. Voor Nederlandse uitvoeringsbepalingen zie CDS Aanwijzing A-200 MIVD ondersteuning op het gebied van CI&V bij vredesoperaties.

Alert States dienen om een (tijdelijke) verhoogde graad van beveiliging te realiseren, om nieuwe of verhoogde risico’s ten aanzien van de militaire Te Beschermen Belangen (TBB) het hoofd te kunnen bieden. Daarbij gelden de volgende doelstellingen:

˜ \YhdYfgcbYY`U`YfhaU_Ybcdac[Y`]^_YXfY][]b[Yb/

˜ \Yhcd[YghfiWhifYYfXYk]^nYfYU`]gYfYbjUbYlhfUVYkU_]b[YbVYjY]`][]b[

van een object of eenheid, afhankelijk van de mate van dreiging;

˜ XYbcfaU`YVYXf]^ZgjcYf]b[nca]bac[Y`]^_jYfghcfYb/

˜ `UhYbn]YbXUhYfYlhfUVYjY]`][]b[gaUUhfY[Y`Ybn]^b[YhfcɌYbcancXcYbXY

het object of de eenheid tot een minder aantrekkelijk doelwit te maken.

Het afkondigen (en intrekken) van een Alert State en de daarbij behorende maatregelen is een lijnverantwoordelijkheid. In Nederland en België bepalen respectievelijk de CDS en CHOD de geldende Alert State, op advies van de BA en de MIVD respectievelijk ACOS IS. Als een eenheid deel uitmaakt van een multinationale taakgroep waarbij OPCOM of OPCON is overgedragen, dan bepaalt de betreffende Force Commander de mate van beveiliging.

Indien eenheden zich op het grondgebied van een andere staat bevinden (bijvoorbeeld bij een havenbezoek) dan zal de commandant de noodzakelijk geachte Alert State en de bijbehorende maatregelen bepalen in overleg met de lokale autoriteiten. Bij havenbezoeken is het lokale civiele ISPS Security Level185 veelal mede richtinggevend voor de benodigde mate van bewaking en beveiliging.

185 Het ISPS Security Level is het civiele beveiligingsniveau conform de International Ship and Port Facility Security (ISPS) Code. Zie Hoofdstuk 2 paragraaf 2.6.2 (Internationale afspraken over de bestrijding van maritiem terrorisme).

De zes gouden beveiligingsregels van integrale beveiliging

Maatregelen op maat:

Security Alert States

Beveiliging begint met de standaardmaatregelen die zijn voorgeschreven in het beveiligingsbeleid (in Nederland het DBB, in België de IF5). Wanneer ten opzichte van de normale situatie een verhoogde dreiging wordt onderkend, worden Security Alert States

en aanvullende beschermende maatregelen afgekondigd. Een Alert State is een aanduiding van een bepaald dreigingsniveau waaraan een vaste lijst van aanvullende maatregelen is gekoppeld die bij afkondiging van de betreffende Alert State van kracht worden. Dit pakket aan maatregelen kan men indien nodig worden aanvullen met maatregelen die behoren bij een hogere Alert State. Er zijn vier verschillende Alert States, in oplopende mate van bescherming genaamd Alpha, Bravo, Charlie en Delta.

7.8.2.1 Fysieke beveiliging van bewegende eenheden

Als de bewegingsvrijheid niet beperkt wordt, is de fysieke beveiliging gebaseerd op het ontwijken van dreigingen. Dit betekent dat een varend schip of een vliegend vliegtuig in principe zal proberen te voorkomen dat het binnen bereik van de verwachte dreiging komt. Met andere woorden: men zal proberen een veilige afstand (stand-off distance) tot de dreiging te behouden.

De grootte van de veilige afstand hangt uiteraard af van de verwachte dreiging. Als de dreiging bestaat uit indringers (bijvoorbeeld zeerovers die het gemunt hebben op bezittingen), dan volstaat het om te voorkomen dat andere vaartuigen direct naast of tegen het eigen schip aan kunnen komen (iets wat bij veilige navigatie al vanzelfsprekend is). Als de dreiging bestaat uit een (zelfmoord)aanslag, bijvoorbeeld door middel van een vaartuig met een bom (Water Borne Improvised Explosive Device, WBIED) of door middel van vuurwapens, dan zal de benodigde stand-off distance groter moeten zijn. Een benodigde stand-off distance leidt tot een denkbeeldig gebied rondom de eigen eenheid waar men de dreiging buiten wil houden: de Keep Out Zone (ook wel Stand-off Zone of Security Zone genoemd). Het gebied daarbuiten is de Reaction Zone: het gebied waarin men nog tijd en ruimte heeft om actie te nemen voordat er sprake is van een directe dreiging is.

Detectie en waarschuwing zijn onontbeerlijk om dreigingen te kunnen

ontwijken. De maritieme beeldopbouw186 heeft hierbij een belangrijke taak. De beeldopbouw voorziet in de detectie, lokalisatie en herkenning van objecten waar een dreiging van uit kan gaan, zodat tijdig maatregelen genomen kunnen worden om een veilige afstand te behouden of te verkrijgen.

186 Zie Hoofdstuk 6 paragraaf 6.8.1 (Beeldopbouw door schepen, onderzeeboten en vliegtuigen).

7.8.2 Fysieke beveiliging bij maritiem optreden

Fysieke beveiliging is het beschermen van militair materieel (terreinen, gebouwen, installaties, eenheden, schepen en dergelijke) en personeel tegen (verrassend) vijandelijk optreden, sabotage, subversieve activiteiten, terrorisme en criminaliteit. Zoals alle beschermende maatregelen, zijn ook de fysiek beschermende maatregelen gericht op het creëren van de in paragraaf 7.4.3 genoemde effecten: voorkomen, onderscheppen, beperken van de schade en herstellen. Uiteraard ligt de nadruk van de beschermende maatregelen zoveel mogelijk op het voorkomen dat een bedreigende situatie ontstaat en -als dat niet lukt- op het tijdig onderscheppen van een dreiging.

Mobiliteit speelt een belangrijke rol bij de fysieke beveiliging in het maritieme domein. Ten eerste zijn bewegende objecten zoals schepen en vliegtuigen lastiger te benaderen dan een vast object zoals een gebouw. Daarnaast biedt mobiliteit de mogelijkheid om tijd te winnen of om een dreiging te ontwijken.

Het maakt voor de fysieke beveiliging van een schip dus verschil of het schip varende is of dat het ten anker ligt of langs een kade afgemeerd is.

Maritiem optreden vindt niet alleen plaats met schepen en vliegtuigen (de ‘bemenste wapens’), maar ook met teams (de ‘bewapende mensen’) bijvoorbeeld bij amfibische operaties en bij boardings. Ook bij deze vormen van optreden is fysieke beveiliging voor personeel en materieel nodig.

Onderstaande paragrafen gaan daarom achtereenvolgens in op de fysieke beveiliging in deze drie verschillende omstandigheden:

˜ VYkY[YbXYYYb\YXYbgW\YdYb j`]Y[hi][Yb

˜ UZ[YaYYfXYcZhYbUb_Yf`][[YbXYgW\YdYb

˜ hYUag"

In deze gevallen moet de noodzakelijke bescherming in eerste instantie

geleverd worden door maatregelen die gericht zijn op onderschepping. Dit zijn meestal passieve maatregelen, zoals inbraakwerende maatregelen (afsluiten van deuren en luiken) en het gebruik van ballistische bescherming (pantsering, gepantserd glas, beschermende kleding).188 Ook actieve maatregelen kunnen hier deel van uitmaken (bijvoorbeeld vuurwapens), maar omdat deze

doorgaans pas worden ingezet bij de verdediging worden deze behandeld in paragraaf 7.9. Tegelijkertijd zal men (extra) maatregelen moeten nemen om eventuele schade te beperken en te herstellen (damage control), bijvoorbeeld door de waterdichte integriteit van het schip en de gereedheid voor

brandbestrijding te verhogen (zie paragraaf 7.11).

Het in acht nemen van een veilige stand-off distance geldt in principe ook voor onbemande eenheden, zoals onderwaterrobots en UAV’s. Doordat deze systemen echter onbemand zijn, vaak minder goed te detecteren zijn en minder kostbaar zijn dan schepen of vliegtuigen, kan men met deze systemen meer risico lopen. Met onbemande systemen is men daardoor in staat om activiteiten te ondernemen binnen de normaal geldende veilige afstand.

7.8.2.2 Fysieke beveiliging voor een schip dat afgemeerd is of ten anker ligt Een schip dat afgemeerd is in een haven of voor anker ligt, is een

statisch object. Zolang het schip afgemeerd of ten anker ligt, mist het de beschermende mogelijkheden die mobiliteit biedt. In plaats daarvan zal de fysieke beveiliging grote gelijkenis tonen met die van andere statische objecten zoals gebouwen: namelijk het opwerpen van (meerdere) barricades om kwaadwillenden op een veilige afstand te houden (objectbeveiliging). Aan

188 Ballistisch beschermende kleding zoals een kogelwerend of scherfwerend vest.

Zones bij de fysieke beveiliging van schepen

Een gewenste veilige afstand kan op twee manieren worden verkregen:

zelf uitwijken of zorgen dat het verdachte object uitwijkt. Voor dit laatste is communicatie benodigd. Dit gebeurt bij voorkeur via een radioverbinding (zoals de marifoon): allereerst door contact te zoeken (hailing) en afspraken te maken, als dat niet lukt door het uitgeven van waarschuwingen (warnings).187 Als radiocontact geen resultaat oplevert, kan men het andere object ook waarschuwen met behulp van andere middelen zoals lichtkogels, LRAD (Long Range Acoustic Device) of luidsprekers.

Bewegende eenheden kunnen ook in situaties terechtkomen waarin zij slechts beperkt gebruik kunnen maken van voordelen van mobiliteit. Dit doet zich in de volgende situaties voor:

˜ U`g\Yhjccf\Yhi]hjcYfYbjUbXYcdXfUW\hbccXnU_Y`]^_]gcaYYbcV^YWhhY

naderen binnen de gewenste veilige afstand, bijvoorbeeld bij een boarding;

˜ U`gXccfXYcaghUbX][\YXYbXYVYkY[]b[gfi]ahYVYdYf_h]g V]^jccfVYY`X

in nauwe vaarwateren zoals zeestraten of vaargeulen tussen ondieptes.

187 Voor voorbeelden van hailings en warnings zie ACZSK DOPS 137.2.

Keep Out Zone

Reaction Zone

Watch Zone

In document Nederlandse maritiem-militaire doctrine (pagina 196-200)