WEBVTT

00:00:00.997 --> 00:00:03.937
Innovation Cybersicherheit. Mehr als ein Talk.

00:00:04.277 --> 00:00:08.737
Wir machen Hessens anwendungsorientierte Forschung erlebbar und sprechen über

00:00:08.737 --> 00:00:10.997
aktuelle Trends, Themen und unsere Projekte.

00:00:13.717 --> 00:00:17.457
Heute verlassen wir mal die Bodenstation und es geht hoch in die Lüfte,

00:00:17.637 --> 00:00:21.637
denn es geht um Drohnen und diese im polizeilichen Kontext. Jetzt könnte man

00:00:21.637 --> 00:00:25.037
sich direkt fragen, was haben denn Drohnen mit Cybersicherheit zu tun?

00:00:25.177 --> 00:00:28.617
Und von meinen Gesprächspartnern hier im Studium käme dann bestimmt direkt eine

00:00:28.617 --> 00:00:30.277
klare Antwort und zwar eine ganze Menge.

00:00:30.677 --> 00:00:34.837
Wobei die Drohnen hier natürlich nur Prototypen, also sozusagen Hüllen darstellen.

00:00:35.157 --> 00:00:39.157
Wichtig ist wieder einmal das, was sie im Inneren, also auf der Systemebene

00:00:39.157 --> 00:00:41.377
antreibt. Und genau da sind wir beim Thema.

00:00:41.997 --> 00:00:46.077
Denken im Schwarm, die Anwendung von Organic Computing für Drohnen.

00:00:46.657 --> 00:00:49.757
Mit dem Leiter der hessischen Polizeifliegerstaffel, Herrn Moritz von Zeschwitz,

00:00:49.937 --> 00:00:52.837
und den beiden Professoren, Herrn Dr. Uwe Bringschulte und Herrn Dr.

00:00:53.017 --> 00:00:57.037
Matthias Bacher von der Goethe-Universität in Frankfurt, öffnen wir heute mal

00:00:57.037 --> 00:01:00.797
bildlich gesprochen das Drohnengehäuse und schauen tief hinein.

00:01:01.477 --> 00:01:04.857
Mein Name ist Malte Kuckel aus dem hessischen Cyber Competence Center im hessischen

00:01:04.857 --> 00:01:07.397
Ministerium des Innern für Sicherheit und Heimatschutz.

00:01:07.597 --> 00:01:10.797
Dort gibt es das Referat Prävention, Innovation und Schulung.

00:01:10.797 --> 00:01:14.477
Und die Forschungsförderung, die wir unter anderem aus diesem Referat betreiben,

00:01:14.677 --> 00:01:19.757
die beruht immer auf einem Ökosystem, also dem Austausch zwischen Forschung und Fachseite.

00:01:19.917 --> 00:01:23.877
Herr von Zeschwitz, Sie leiten die hessische Polizeifliegerstaffel mit Sitz

00:01:23.877 --> 00:01:25.557
in Egelsbach am Flughafen.

00:01:25.677 --> 00:01:29.377
Und in diesem Kontext sind Sie auch zuständig für die Polizeidrohnen.

00:01:29.617 --> 00:01:33.277
Als wir uns damals über ein mögliches Forschungsprojekt unterhalten haben,

00:01:33.457 --> 00:01:37.477
waren so typische Anwendungsszenarien für Drohnen recht schnell gefunden.

00:01:38.117 --> 00:01:40.517
Damit es erstmal noch ein bisschen bildhaft und abstrakt bleibt,

00:01:40.657 --> 00:01:43.577
können Sie den Zuhörerinnen und Zuhörern ein wenig abholen.

00:01:43.677 --> 00:01:48.917
Von welchen Szenarien sprechen wir denn so, wenn es um einen Drohneneinsatz bei der Polizei geht?

00:01:49.812 --> 00:01:54.732
Ja, wir bei der Polizei Fliegerstaffel sind auch das Trainings- und Kompetenzzentrum für Drohnen.

00:01:54.852 --> 00:01:59.452
Das heißt also die Themen Drohneneinsatz, Ausbildung von Fernpiloten für Drohnen

00:01:59.452 --> 00:02:04.792
bei der Polizei, aber eben auch das Thema Detektion und Abwehr von Drohnen ist bei uns verankert.

00:02:05.212 --> 00:02:08.712
Und da gibt es natürlich ganz unterschiedliche Szenarien. Zum einen setzen wir

00:02:08.712 --> 00:02:13.852
Drohnen zum Zwecke der Luftaufklärung, Dokumentation und allen möglichen anderen

00:02:13.852 --> 00:02:19.212
Bereichen ein, in Ergänzung oder teilweise dann eben auch als Ersatz für unsere Hubschrauber.

00:02:19.212 --> 00:02:24.632
Und ja, gleichermaßen haben wir auch den grundsätzlichen Auftrag,

00:02:24.812 --> 00:02:27.412
um uns des Themas Detektion und Abwehr von Drohnen zu widmen.

00:02:27.492 --> 00:02:32.772
Das heißt, auch den Luftraum zu schützen vor Störungen mittels Drohnen.

00:02:33.032 --> 00:02:36.332
Jetzt bei der Europameisterschaft zuletzt war das natürlich ein Thema,

00:02:36.452 --> 00:02:40.392
das Stadion da entsprechend abzusichern, dass eben keine Drohnen,

00:02:40.432 --> 00:02:44.412
die dort nicht fliegen sollten, die Veranstaltung stören.

00:02:45.412 --> 00:02:49.772
Und ja, da geht es letzten Endes auch darum, polizeiliche Einsatzmittel,

00:02:49.952 --> 00:02:51.172
sprich die Polizeidrohnen,

00:02:51.832 --> 00:02:55.772
insofern resilient gegen auch Abwehrmaßnahmen zu machen, weil es natürlich vorkommen

00:02:55.772 --> 00:02:59.712
kann, dass wir in Bereichen eine Drohne einsetzen, eine polizeiliche Drohne

00:02:59.712 --> 00:03:01.272
für Aufklärungszwecke beispielsweise,

00:03:02.072 --> 00:03:05.572
zugleich aber dort eine Drohne eindringt, die wir dort nicht haben wollen,

00:03:05.752 --> 00:03:09.192
diese dann eben auch von uns entsprechend detektiert und abgewährt wird.

00:03:09.192 --> 00:03:13.032
Und da ist es natürlich wünschenswert, dass unsere eigene Drohne nicht auch

00:03:13.032 --> 00:03:17.272
diesen Abwehrmechanismen unterliegt und dann eben auch nicht mehr weiter eingesetzt werden kann.

00:03:17.692 --> 00:03:21.052
Können Sie da noch ein bisschen ins Detail gehen? Also soweit Sie das natürlich

00:03:21.052 --> 00:03:23.752
verraten können, welche Technik steckt denn so dahinter?

00:03:24.652 --> 00:03:30.432
Ja, also im Wesentlichen werden ja die Drohnen mit einer Fernsteuerung gesteuert.

00:03:30.432 --> 00:03:34.252
Es gibt auch Systeme, die autark fliegen können und das Ganze in der Regel dann

00:03:34.252 --> 00:03:39.432
auch stabilisiert mit Satellitennavigation und Kreiselsystemen.

00:03:41.152 --> 00:03:46.232
Und entscheidend ist natürlich in erster Linie, dass die Verbindung zur Fernsteuerung bestehen bleibt.

00:03:46.772 --> 00:03:49.932
Da gibt es natürlich herstellerseitig Schutzmechanismen. Das heißt,

00:03:49.992 --> 00:03:54.012
in der Regel ist es so, wenn eine Fernsteuerungsverbindung unterbrochen wird,

00:03:54.132 --> 00:03:56.472
dann geht die Drohne in einen Notfallmodus.

00:03:57.152 --> 00:03:59.332
Das ist dann so ein bisschen herstellerabhängig. Da gibt es Drohnen,

00:03:59.392 --> 00:04:02.612
die kehren dann zu ihrer Ausgangsposition zurück. Dann gibt es Drohnen,

00:04:02.652 --> 00:04:04.432
die landen einfach dort, wo sie gerade sind.

00:04:04.712 --> 00:04:07.712
Und dann gibt es auch Drohnen, die beispielsweise einfach dann an der Stelle

00:04:07.712 --> 00:04:09.872
schweben, wo sie gerade sind.

00:04:10.812 --> 00:04:14.852
Und ja, wenn wir jetzt eben eine eigene Drohne einsetzen, wollen wir natürlich

00:04:14.852 --> 00:04:17.052
nicht, dass die gestört werden kann.

00:04:17.332 --> 00:04:19.352
Entweder durch uns und natürlich auch nicht durch andere.

00:04:20.452 --> 00:04:26.912
Und zum anderen wollen wir, wenn es eben irgendwelche Störungsversuche in diese

00:04:26.912 --> 00:04:31.332
Richtung gibt, auch, dass die Drohnen weiterhin eingesetzt werden können.

00:04:31.572 --> 00:04:35.212
Also es geht um Resilienz der Steuerung, es geht um Resilienz der Drohne,

00:04:35.812 --> 00:04:40.152
dass sie eben auch nicht beispielsweise durch Übernahme einer Befehlsgebung,

00:04:40.172 --> 00:04:43.112
einer elektronischen, dann mehr oder weniger nicht mehr durch uns,

00:04:43.172 --> 00:04:44.412
sondern durch andere gesteuert wird.

00:04:45.113 --> 00:04:48.733
Jetzt haben Sie es ja erwähnt, das ist herstellerabhängig, je nachdem wie das

00:04:48.733 --> 00:04:49.993
System da auch funktioniert.

00:04:50.233 --> 00:04:52.993
Und das war auch so eines der Ergebnisse aus unserem Gespräch.

00:04:53.113 --> 00:04:56.873
Also wir haben ganz schnell Abhängigkeiten erkannt, die wir von globalen Lieferanten

00:04:56.873 --> 00:04:59.073
gerade im Bereich Drohnentechnologie einfach haben.

00:04:59.253 --> 00:05:02.313
Und uns dann auch die Frage gestellt, wie können wir hier resilienter werden?

00:05:02.553 --> 00:05:07.773
Nach innen, wie aber auch nach außen. Und da hat ein besonders innovativer Ansatz uns überzeugt.

00:05:07.853 --> 00:05:10.913
Und das war auch letztendlich das Puzzlestück zur Polizeifliegerstaffel und

00:05:10.913 --> 00:05:12.413
zwar Organic Computing.

00:05:12.873 --> 00:05:16.373
Und so ein Projekt ist ja nicht in dem Sinne völlig aus der Luft gegriffen,

00:05:16.493 --> 00:05:20.393
sondern es gibt in unserem Ökosystem ja auch immer eine Forschungsseite. Herr Prof. Dr.

00:05:20.653 --> 00:05:24.493
Bringschulte, Sie sind Professor für eingebettete Systeme und neben Ihnen, Herr Prof.

00:05:24.673 --> 00:05:27.973
Dr. Pacher, auch Sie sind Professor an der Goethe-Universität in Frankfurt,

00:05:28.033 --> 00:05:31.093
jedoch für selbstorganisierende, eingebettete Systeme.

00:05:31.433 --> 00:05:35.773
Fangen wir aber erstmal am Boden an. Was ist denn Organic Computing und was

00:05:35.773 --> 00:05:38.153
kann man sich darunter so als Laie vorstellen?

00:05:39.133 --> 00:05:44.413
Gut, ja, vielleicht sage ich da ein bisschen was dazu. Also Organic Computing

00:05:44.413 --> 00:05:49.273
ist so eine Idee, die aufgekommen ist aus der Perspektive heraus.

00:05:49.433 --> 00:05:53.053
Die Systeme, die uns umgeben, die werden immer komplexer. Wir haben immer mehr

00:05:53.053 --> 00:05:57.013
Hardwarekomponenten, immer kleinere Hardwarekomponenten, die sind hochgradig vernetzt.

00:05:57.013 --> 00:06:02.313
Wenn Sie heute mal in Autos schauen, wie viele verschiedene intelligente Hardware-Komponenten

00:06:02.313 --> 00:06:05.633
in Autos stecken, die Autos werden teilweise auch untereinander vernetzt und

00:06:05.633 --> 00:06:09.093
es bieten natürlich ganz neue Möglichkeiten für Angriffsszenarien,

00:06:09.433 --> 00:06:11.513
um eben diese Systeme zu übernehmen.

00:06:12.133 --> 00:06:14.733
Um irgendwelche feindlichen Absichten mit den Systemen zu haben,

00:06:14.913 --> 00:06:17.753
aber auch allein die Komplexität schon mal in den Griff zu bekommen.

00:06:17.753 --> 00:06:20.933
Und wenn ich mich jetzt mal nach Lösungen für dieses Problem umschaue,

00:06:21.113 --> 00:06:25.453
dann müssen wir eigentlich feststellen, dass in der Biologie es solche Lösungen gibt,

00:06:25.753 --> 00:06:30.173
also organische Einheiten, Lebewesen, sei es Tiere, sei es Pflanzen,

00:06:30.433 --> 00:06:34.113
die sind hochgradig resilient, also die können sich gegen solche Angriffe wehren,

00:06:34.433 --> 00:06:39.553
die sind in der Lage, sich anzupassen an andere Umgebungen, an andere Bedingungen,

00:06:40.093 --> 00:06:41.573
an andere Anforderungen.

00:06:41.953 --> 00:06:45.033
So ein Tier oder eine Pflanze wird nicht gebaut, die entsteht.

00:06:45.600 --> 00:06:50.560
Die wächst und entsteht. Insofern ist das eigentlich ein sehr gutes Vorbild

00:06:50.560 --> 00:06:57.120
und die Idee des Organic Computing kam jetzt auch schon vor 20 Jahren letztendlich in der Grundidee auf.

00:06:57.420 --> 00:07:01.360
Wieso können wir uns nicht daran orientieren? Das heißt, können wir Rechensysteme

00:07:01.360 --> 00:07:06.680
bauen, eingebettete Systeme, wobei ich glaube, ich muss noch einen kleinen Begriff

00:07:06.680 --> 00:07:08.240
zum eingebetteten System sagen an der Stelle.

00:07:08.360 --> 00:07:10.340
Das Begriff eingebettete System ist schon mehrfach gefallen,

00:07:10.500 --> 00:07:11.640
wurde aber noch nicht genau erklärt.

00:07:11.720 --> 00:07:15.900
Ein eingebettetes System ist einfach ein Rechensystem, das nicht den Menschen

00:07:15.900 --> 00:07:20.480
als direkten Kontapart hat, sondern das letztendlich ein technisches System steuert.

00:07:20.720 --> 00:07:24.260
Also eine Kaffeemaschine, ein autonomes Fahrzeug etc.

00:07:24.500 --> 00:07:27.060
Das besteht man im eingebetteten System. Das ist ein technisches System und

00:07:27.060 --> 00:07:28.320
das dient nicht primär einem Menschen.

00:07:29.040 --> 00:07:31.640
Ja, und dass man eben solche Systeme vielleicht so bauen soll,

00:07:31.720 --> 00:07:34.460
dass sie solchen organischen Einheiten eher ähneln.

00:07:34.560 --> 00:07:38.400
Wenn man das entsprechend macht, kommt man relativ schnell auf die sogenannten

00:07:38.400 --> 00:07:39.860
Selbst-X-Eigenschaften.

00:07:40.160 --> 00:07:44.000
Selbst steht für Selbst und das X kann man dann ersetzen durch verschiedene

00:07:44.000 --> 00:07:46.040
Platze, also ein Platzhalter für verschiedene Bereiche.

00:07:46.620 --> 00:07:52.120
Zum Beispiel Selbstorganisation, das heißt das System organisiert sich selbst ohne äußere Einflüsse.

00:07:53.240 --> 00:07:56.840
Selbstadaption, Selbstanpassung, das System passt sich an unterschiedliche Bedingungen an.

00:07:57.640 --> 00:08:02.320
Selbstheilung, das System heilt sich, wenn es irgendwelche Schäden oder irgendwelche Defekte gibt.

00:08:03.000 --> 00:08:06.480
Selbstschutz, das System schützt sich, wenn es gegen entsprechende Angriffe gibt.

00:08:07.000 --> 00:08:11.900
Diese Selbst-X-Eigenschaften sind eben die Grundidee, die hinter dem Organic Computing steckt.

00:08:12.060 --> 00:08:16.480
Das heißt, wir versuchen unseren Hardware-Systemen diese Eigenschaften zu verleihen.

00:08:17.020 --> 00:08:19.980
Das sind immer noch Hardware-Systeme, also Organic Computing ist nicht,

00:08:20.100 --> 00:08:23.780
dass wir jetzt hier Biocomputer bauen, sondern wir bauen nach wie vor Computer

00:08:23.780 --> 00:08:26.440
mit entsprechenden Chips aus Silizium.

00:08:27.360 --> 00:08:31.480
Aber durch entsprechend geschickte Software verleihen wir diesen System,

00:08:31.580 --> 00:08:34.440
dass die Eigenschaften, diese selbst X-Eigenschaften darstellen zu können.

00:08:34.540 --> 00:08:37.560
Das heißt, die schalten sich, die konfigurieren sich selber am Anfang,

00:08:37.740 --> 00:08:40.460
die können sich selber heilen und die können sich auch selber schützen.

00:08:40.800 --> 00:08:43.260
Das wäre so die Grundidee hinter Organic Computing.

00:08:43.880 --> 00:08:49.380
Das heißt, Organic Computing, man versucht sozusagen biologische Konzepte auf

00:08:49.380 --> 00:08:50.860
IT-Systeme zu übertragen.

00:08:51.320 --> 00:08:56.140
Herr von Zeschwitz, als Sie das das erste Mal gehört haben, was war denn da so Ihr Impuls?

00:08:56.840 --> 00:09:01.080
Also der erste Impuls war ein hohes Interesse daran, weil, wie wir ja wissen,

00:09:01.300 --> 00:09:06.320
die Natur funktioniert jetzt schon seit vielen Millionen von Jahren ganz gut und stabil.

00:09:06.700 --> 00:09:10.840
Und da ist ja die Computertechnik im Vergleich zu dem, was die biologische Evolution

00:09:10.840 --> 00:09:13.860
hervorgebracht hat und nicht mal ein Wimpernschlag von der Zeitdauer her.

00:09:14.460 --> 00:09:21.180
Und der Versuch, das in irgendeiner Art und Weise in ein künstliches System zu übernehmen,

00:09:21.420 --> 00:09:25.140
den fand ich hochspannend und da das Thema Drohne eben bei uns auch verortet

00:09:25.140 --> 00:09:27.900
ist und uns alles in dem Zusammenhang natürlich auch sehr interessiert,

00:09:28.020 --> 00:09:29.860
war die Antwort auch relativ schnell gefunden,

00:09:30.220 --> 00:09:35.160
zumindest mal was so meinen Wirkkreis angeht, zu sagen, da würden wir gerne

00:09:35.160 --> 00:09:39.040
zumindest einen Beitrag zu leisten und haben vielleicht auch so das ein oder

00:09:39.040 --> 00:09:43.500
andere Praxisbeispiel, wo man sagt, okay, da würde es auch zum Tragen kommen können.

00:09:44.691 --> 00:09:47.871
Und genau das haben wir ja versucht. Wir haben ein Forschungsprojekt gestartet,

00:09:47.971 --> 00:09:49.171
das ist jetzt auch schon abgeschlossen.

00:09:49.371 --> 00:09:54.451
Das lief zwei Jahre lang und hat genau diese beiden Seiten versucht miteinander zu kombinieren.

00:09:54.571 --> 00:09:58.771
Das heißt einmal die Polizeifliegerstaffel. Sie haben als Fachseite uns die

00:09:58.771 --> 00:10:02.311
Drohnen oder ihre Erkenntnisse, sagen wir mal so, die Erkenntnisse zu Drohnen

00:10:02.311 --> 00:10:05.991
zur Verfügung gestellt, wie Sie die auch im polizeilichen Kontext nutzen.

00:10:06.271 --> 00:10:08.691
Und dazu kamen dann Sie als Forschungsseite.

00:10:09.251 --> 00:10:13.411
Und dann haben wir versucht, dieses Organic Computing in Drohnensteuerung zu

00:10:13.411 --> 00:10:16.891
integrieren. Können Sie da mal sagen, wie Sie da so vorgegangen sind?

00:10:17.511 --> 00:10:20.431
Ja, die Grundidee dahinter ist, man muss sich erstmal überlegen,

00:10:20.511 --> 00:10:23.631
wie kann mir Organic Computing jetzt für Drohnensteuerung nutzen?

00:10:24.631 --> 00:10:28.171
Und da war eigentlich die Idee, na gut, so eine Drohne betrachte ich ja nicht

00:10:28.171 --> 00:10:30.851
alleine, sondern meistens habe ich mehr als eine Drohne.

00:10:30.931 --> 00:10:34.711
Ich habe einen Drohnenschwarm, was uns auch wieder zu dem Thema dieses Podcasts

00:10:34.711 --> 00:10:38.591
hier bringt, Denken in Schwärmen. Und jetzt kann ich ja diese,

00:10:38.731 --> 00:10:42.651
jene einzelne Drohne sozusagen als eine Zelle in meinem Drohnenschwarm ansehen.

00:10:42.751 --> 00:10:45.551
Da sind wir wieder schon bei dem organischen Abbild. Das heißt,

00:10:45.631 --> 00:10:49.931
die Drohnen stellen letztendlich einzelne Zellen dar und dieses künstliche Hormonsystem

00:10:49.931 --> 00:10:52.571
kann ich dann sozusagen über diese ganzen Drohnen ausbreiten.

00:10:52.571 --> 00:10:56.471
Ich habe sozusagen einen Organismus, der Drohnenschwarm wird zu einem Organismus,

00:10:56.591 --> 00:10:59.911
den ich dann mit Organic Computing Prinzipien steuern kann,

00:11:00.491 --> 00:11:04.571
wobei insbesondere interessant an der Stelle eben diese Selbstheilungseigenschaft

00:11:04.571 --> 00:11:09.191
ist, die da stark im Vordergrund steht, weil wenn jetzt in meinem Drohnenschwarm

00:11:09.191 --> 00:11:12.731
zum Beispiel eine Drohne jetzt ausfällt oder eine Fehlfunktion hat,

00:11:13.351 --> 00:11:17.331
dann würde das künstliche Hormonsystem, das sich sozusagen über die gesamten Drohnen spannt.

00:11:18.071 --> 00:11:22.331
Würde dafür sorgen, dass eine andere Drohne die Aufgabe entsprechend übernimmt,

00:11:22.411 --> 00:11:25.031
sodass der ganze Drohnenschwarm seine Aufgabe fortführen kann.

00:11:25.351 --> 00:11:28.911
Das wird natürlich umso effizienter, je mehr Drohnen ich habe.

00:11:29.091 --> 00:11:34.531
Ich meine, ein Schwarm mit zwei Drohnen, ja, geht auch, aber dann müsste jetzt

00:11:34.531 --> 00:11:37.031
die eine verbleibende Drohne die Aufgaben von beiden übernehmen.

00:11:37.211 --> 00:11:41.651
Aber stell dir mal vor, ich habe jetzt 15 oder 20 Drohnen, die irgendeine Überwachungsaufgabe

00:11:41.651 --> 00:11:45.171
haben, irgendein Feld überwachen, wenn dann von diesen 20 Drohnen eine mal wegfällt

00:11:45.171 --> 00:11:46.231
oder auch zwei wegfallen,

00:11:46.771 --> 00:11:50.771
dann würden einfach über diese Hormongleichgewichte die restlichen 18 Drohnen

00:11:50.771 --> 00:11:55.651
ihre Aufgaben umverteilen, sodass die 18 Drohnen dann noch die Aufgabe des Kampenschwarms

00:11:55.651 --> 00:11:57.191
letztendlich übernehmen können.

00:11:57.791 --> 00:12:00.811
Und da ist vielleicht eine Sache noch zu sagen, es geht ja nicht nur um das

00:12:00.811 --> 00:12:04.491
künstliche Hormonsystem, sondern wir haben darüber hinaus bei uns in unserem

00:12:04.491 --> 00:12:07.691
Forschungsinstitut noch eine sogenannte künstliche DNA entwickelt.

00:12:07.691 --> 00:12:11.931
Das ist sozusagen die Ebene drüber, weil das Hormonsystem braucht ja in gewisser

00:12:11.931 --> 00:12:17.371
Weise eine Art Bauplan, das eben sagt, was soll ich denn tun, was sind meine Ziele.

00:12:17.771 --> 00:12:22.951
Und in der Biologie ist das die DNA. Jede Zelle im menschlichen Körper hat die

00:12:22.951 --> 00:12:26.611
gleiche DNA und die DNA ist im Prinzip der Bauplan, aus dem sich der Mensch

00:12:26.611 --> 00:12:27.511
letztendlich zusammensetzt.

00:12:27.831 --> 00:12:31.731
Und so haben wir das auch gemacht. Wir haben jetzt sozusagen jede Drohne hat

00:12:31.731 --> 00:12:36.871
einen Bauplan in dem Sinne, Die ganze Aufgabensteuerung des kompletten Drohnenschwarms

00:12:36.871 --> 00:12:40.551
ist in diesem Bauplan repräsentiert und dieser Bauplan ist auf jeder einzelnen Drohne vorhanden.

00:12:41.297 --> 00:12:45.277
Und jetzt kann, wenn jetzt Störungen im System auftreten, ist der Schwarm sozusagen

00:12:45.277 --> 00:12:48.497
in der Lage, da jede einzelne Drohne den kompletten Bauplan kennt,

00:12:48.777 --> 00:12:50.437
diesen Bauplan einfach zu rekonstruieren.

00:12:51.037 --> 00:12:54.717
Das bedeutet letztendlich am Anfang, nehmen wir an, ich starte am Anfang meine

00:12:54.717 --> 00:12:56.897
Drohne, ich habe 20 Drohnen, die starte ich am Anfang.

00:12:57.117 --> 00:13:00.497
Dann wird auch die Aufgabe nicht von Anfang an fest verdraht in den Drohnen

00:13:00.497 --> 00:13:03.117
sein, sondern da ist jede Drohne hat einfach diesen Bauplan, diese DNA.

00:13:03.437 --> 00:13:07.077
Jede Drohne hat den gleichen Bauplan. und dann werden die Drohnen untereinander

00:13:07.077 --> 00:13:11.137
über das künstliche Hormonsystem die Aufgaben entsprechend ihrer Eignung verteilen

00:13:11.137 --> 00:13:13.557
und werden losfliegen und werden ihre Aufgabe machen.

00:13:13.857 --> 00:13:18.197
Wenn jetzt ein, zwei, drei Drohnen ausfallen, dann wird gemäß dieses Bauplans,

00:13:18.257 --> 00:13:21.737
der in jeder Drohne ist, die Aufgaben einfach neu verteilt, sodass der kompletter

00:13:21.737 --> 00:13:24.377
Organismus stabil bleibt bis zu einer gewissen Untergrenze.

00:13:24.497 --> 00:13:28.577
Ich meine, irgendwann kommt dann der Punkt, wo nicht mehr genug Drohnen vorhanden

00:13:28.577 --> 00:13:32.017
sind, um die Aufgaben zu übernehmen. Auch dafür hat unser Konzept aber eine Lösung.

00:13:32.337 --> 00:13:35.097
Wir können den Aufgaben Prioritäten geben.

00:13:35.617 --> 00:13:40.537
Aufgaben sind wichtiger als andere Aufgaben und wenn es nicht mehr genug Hardware,

00:13:40.577 --> 00:13:43.857
also in dem Fall Drohnen, vorhanden sind, um alle Aufgaben zu lösen,

00:13:44.317 --> 00:13:47.577
werden die am wenigsten wichtigen Aufgaben bewusst weggeworfen,

00:13:47.997 --> 00:13:54.117
werden abgeschaltet, sodass noch genügend Kapazität für die restlichen Aufgaben da ist.

00:13:54.737 --> 00:13:57.937
Das ist im Prinzip sozusagen die Idee, mit der wir an die Sache rangegangen

00:13:57.937 --> 00:14:01.977
sind, wo wir gesagt haben, ja, Organic Computing kann da was bringen und kann

00:14:01.977 --> 00:14:04.177
unser System einfach stabiler, robuster, resilienter machen.

00:14:04.577 --> 00:14:07.957
Und in Ergänzung, es geht ja nicht nur darum, dass Drohnen ausfallen können,

00:14:08.417 --> 00:14:13.097
sondern dass wir die auch auf andere Aufgaben abziehen und dann die Restdrohnen

00:14:13.097 --> 00:14:17.137
halt trotzdem noch zum Beispiel Überwachungsaufgabe oder was auch immer wahrnehmen.

00:14:17.417 --> 00:14:19.457
Ja, das wäre dann die Selbstanpassung.

00:14:19.857 --> 00:14:23.197
Das eine wäre die Selbstheilung. Es fallen Drohnen aus.

00:14:23.977 --> 00:14:27.217
Die Aufgaben müssen von anderen übernommen werden. Das andere wäre die Selbstanpassung.

00:14:27.277 --> 00:14:28.977
Es kommt dynamisch eine neue Aufgabe hinzu.

00:14:29.437 --> 00:14:33.677
Der Drohenschwamm teilt sich, symmetrisch, unsymmetrisch, wie auch immer.

00:14:34.597 --> 00:14:37.957
Und übernimmt die neue Aufgabe einfach mit. Das wäre die Selbstanpassung,

00:14:38.017 --> 00:14:40.577
eine weitere Selbstheilung, Selbstanpassung.

00:14:41.857 --> 00:14:46.557
Ja, und dann kommt natürlich noch dann letztendlich der Selbstschutz hinzu.

00:14:47.277 --> 00:14:51.317
Ja, sehr anschaulich beschrieben. Schaffen wir diesen Schwenk zur Cybersicherheit?

00:14:51.917 --> 00:14:56.217
Diese Selbst-X-Eigenschaften, die bieten ja wahnsinnig viele Vorteile.

00:14:56.317 --> 00:14:58.497
Die haben Sie eben, Herr Bringschulte, sehr gut beschrieben.

00:14:58.857 --> 00:15:02.237
Wie schafft man das denn jetzt, dass es ein Selbstschutz ist?

00:15:02.417 --> 00:15:04.017
Wie genau sind Sie da vorgegangen?

00:15:04.297 --> 00:15:08.137
Oder Herr Bacher, vielleicht wollen Sie antworten, um genau diesen Selbstschutz

00:15:08.137 --> 00:15:10.537
in diesen Drohnen schwärmend zu etablieren.

00:15:10.717 --> 00:15:13.077
Ja, wir sind da in zwei Richtungen vorgegangen.

00:15:13.497 --> 00:15:16.657
Die Stoßrichtung Nummer eins war relativ straightforward. Und klar,

00:15:16.737 --> 00:15:20.297
wir haben gesagt, okay, wir müssen die Kommunikation zwischen den Drohnen absichern.

00:15:20.297 --> 00:15:22.297
Was bedeutet, dass die verschlüsselt wird jetzt.

00:15:22.557 --> 00:15:26.077
Das heißt, die Kommunikation zwischen den Drohnen und zwischen der Bodenstation

00:15:26.077 --> 00:15:31.237
in den Drohnen werden verschlüsselt und werden auf die Weise eben nicht abhörbar.

00:15:31.517 --> 00:15:36.697
Und wir können auf die Weise sicherstellen, dass niemand anders sich da eben direkt reinhackt.

00:15:36.869 --> 00:15:40.409
Auf der anderen Seite haben wir natürlich vorausgedacht und haben gedacht, okay.

00:15:41.029 --> 00:15:46.089
Wenn es mal doch jemand schafft, sich da über die Verschlüsselung hinwegzusetzen,

00:15:46.489 --> 00:15:50.309
dann haben wir noch Vertrauensmechanismen eingebaut, sodass die Drohnen untereinander

00:15:50.309 --> 00:15:52.849
jetzt ein gewisses Vertrauen aufbauen.

00:15:52.849 --> 00:15:55.669
Und das ist ja was, was wir aus sozialen Systemen auch können,

00:15:55.749 --> 00:15:58.649
wenn wir uns hier, wenn wir Menschen uns vorstellen, die sich kennen,

00:15:59.049 --> 00:16:01.749
die haben nach einer Weile ein gewisses Vertrauen zueinander und wissen jetzt,

00:16:01.829 --> 00:16:03.029
wenn der eine vom anderen was

00:16:03.029 --> 00:16:06.529
verlangt, dann wird es wahrscheinlich im Regelfall schon ganz okay sein.

00:16:06.529 --> 00:16:09.569
Wenn ich jetzt zum Beispiel mal fünf Euro vom Herrn Bringschulte mir ausleihen

00:16:09.569 --> 00:16:12.069
will, dann wird er es mir wohl geben, wohingegen, wenn ich auf die Straße gehe

00:16:12.069 --> 00:16:15.989
und so irgendjemand sagt, bitte leih mir fünf Euro, wohl eher nicht.

00:16:16.549 --> 00:16:19.749
Also so baut sich Vertrauen auf im sozialen System und das ist was,

00:16:20.029 --> 00:16:22.029
was wir hier für unsere Drohnen kopieren wollen.

00:16:22.589 --> 00:16:27.329
Dass die sich anschauen, was werden hier für Aufgaben untereinander verlangt und für den Fall,

00:16:27.689 --> 00:16:31.189
dass jetzt einmal oder mehrfach irgendwelche Aufgaben verlangt werden,

00:16:31.309 --> 00:16:35.249
die jetzt komisch sind, ja zum Beispiel irgendeine Verfolgung von irgendjemand,

00:16:35.429 --> 00:16:39.829
was eventuell nicht okay ist, dann könnte man dem Nutzer eine Rückmeldung geben,

00:16:39.869 --> 00:16:42.609
das ist nicht in Ordnung oder die Drohnen könnten auch sagen,

00:16:42.709 --> 00:16:45.029
okay, wir machen das nicht und sich da verweigern.

00:16:45.189 --> 00:16:49.789
Also zwei, ganz klar zwei Stoßrichtungen, einmal harte Kryptografie und das

00:16:49.789 --> 00:16:51.669
andere Vertrauensmechanismen.

00:16:52.029 --> 00:16:55.389
Wobei man kann hier an der Stelle ja auch sich noch weiter von der Biologie

00:16:55.389 --> 00:16:59.469
leiten lassen, diese Organic-Ideen weiter treiben, wenn ich jetzt mal das Thema

00:16:59.469 --> 00:17:01.409
harte Kryptografie nochmal aufgreifen möchte.

00:17:02.149 --> 00:17:05.649
Weil wenn ich mal in den Organismus gehe, da habe ich ja auch das Problem,

00:17:06.269 --> 00:17:10.449
dass es da bösartige Viren, Bakterien gibt, die versuchen den Körper einzudringen,

00:17:10.549 --> 00:17:11.749
dort Schaden anzurichten.

00:17:12.189 --> 00:17:15.709
Es ist ja nicht nur so, dass sich vielleicht ein Gegner die Kommunikation abhören

00:17:15.709 --> 00:17:19.649
könnte, der Drohne, sondern er könnte auch versuchen gewisse Dinge zu verfälschen,

00:17:19.929 --> 00:17:21.589
die Drohne sozusagen zu infizieren.

00:17:22.089 --> 00:17:24.829
Ist sozusagen eine Krankheit auf die Drohne zu bringen, die es ihm erlaubt,

00:17:24.889 --> 00:17:26.249
Kontrolle über die Drohne zu übernehmen.

00:17:27.038 --> 00:17:32.038
Und in der Biologie gibt es ja die Möglichkeit einer fremdeigenen Unterscheidung.

00:17:32.238 --> 00:17:36.118
Das heißt, der Körper kann sehr wohl unterscheiden, ist das jetzt eine Substanz

00:17:36.118 --> 00:17:39.638
oder ein Element, das körpereigen ist, zu mir gehört oder ist es ein fremdes

00:17:39.638 --> 00:17:40.858
Element, das nicht zu mir passt.

00:17:41.298 --> 00:17:44.238
Und diese Idee haben wir mal als erstes auf die Drohnen übertragen.

00:17:44.238 --> 00:17:48.618
Das heißt, wir haben eine Fremdeigenerkennung dort implementiert.

00:17:48.858 --> 00:17:50.018
Vielleicht muss ich ein bisschen weiter erklären.

00:17:50.678 --> 00:17:53.358
Für Leute, die sich mit der Kryptografie nicht so genau auskennen,

00:17:53.418 --> 00:17:54.918
das ist die etwas einfache Aufgabe.

00:17:55.198 --> 00:17:58.058
Dazu muss ich nämlich einfach nur Nachrichten signieren. Das heißt,

00:17:58.118 --> 00:18:00.498
ich verhindere noch nicht, dass die Nachricht mitgelesen werden kann.

00:18:00.578 --> 00:18:02.958
Die kann durchaus jemand mitlesen, aber er kann sie nicht verändern.

00:18:03.638 --> 00:18:06.078
Das heißt, an dieser Nachricht wird sozusagen eine Signatur,

00:18:06.198 --> 00:18:07.478
das kennen Sie vielleicht von der E-Mail auch.

00:18:07.518 --> 00:18:10.898
Ich kann ja auch E-Mails signieren, um festzustellen, das ist eine E-Mail wirklich

00:18:10.898 --> 00:18:13.618
von mir, das authentiziert werden kann, die ist wirklich von mir.

00:18:14.238 --> 00:18:19.418
Dass wir sozusagen an die Nachrichten einfach Signaturen anhängen und damit

00:18:19.418 --> 00:18:23.258
es anderen erstmal so weit wie möglich unmöglich machen wollen,

00:18:23.298 --> 00:18:24.598
diese Nachrichten zu verfälschen,

00:18:25.018 --> 00:18:28.498
zum Beispiel jetzt einfach Hormonwerte zu ändern in unserem Hormonsystem und

00:18:28.498 --> 00:18:33.558
damit die Hormonwerte bestimmen ja letztendlich, wer welche Aufgabe in dem Drohnenschwarm übernimmt.

00:18:33.738 --> 00:18:38.758
Es könnte ja sein, dass irgendeine bösartig eingeschleuste Drohne durch verfälschte

00:18:38.758 --> 00:18:43.318
Hormonwerte Aufgaben an sich zieht, sie somit von den anderen Drohnen weghält

00:18:43.318 --> 00:18:45.598
und damit Dinge tut, die wir nicht haben wollen.

00:18:45.998 --> 00:18:50.198
Und über diese schlichte Signatur, was sowohl von der Technologie als auch vom

00:18:50.198 --> 00:18:53.078
Rechenaufwand einfacher ist als eine komplette Kryptografie,

00:18:53.278 --> 00:18:55.718
können wir zumindest hier schon mal einen ersten Riegel vorschieben.

00:18:55.818 --> 00:18:58.718
Das ist sowas, was wir als Immunbarriere genannt haben. Wir haben sozusagen

00:18:58.718 --> 00:19:02.738
so eine Art künstliche Immunbarriere, die fremd von eigenen unterscheiden kann.

00:19:02.978 --> 00:19:08.538
Die Kryptografie kommt noch als zweite Ebene drauf, wenn es beim eigentlichen Nachrichtenaustausch.

00:19:09.106 --> 00:19:13.146
Und wir eben auch wirklich verhindern wollen, dass jemand die Nachrichten mitliest

00:19:13.146 --> 00:19:15.006
und sieht, was für Nachrichten übertragen werden.

00:19:15.486 --> 00:19:18.426
Dann müssen wir die Fologruppe nutzen, das heißt dort wird dann die komplette

00:19:18.426 --> 00:19:19.286
Nachricht verschlüsselt.

00:19:19.506 --> 00:19:22.506
Was aber der aufwendigere Prozess ist, mehr Rechenleistung erfordert,

00:19:22.586 --> 00:19:23.686
auch mehr Energie erfordert.

00:19:24.206 --> 00:19:27.786
Deswegen haben wir das hier so zweistufig gemacht. Und das, was Sie jetzt beschrieben

00:19:27.786 --> 00:19:31.506
haben, das läuft alles ganz tief drin in der Drohne ab.

00:19:31.666 --> 00:19:34.166
Das heißt, von außen her kann ich das gar nicht sehen.

00:19:34.726 --> 00:19:38.026
Also böse gesprochen würde man sagen, da hebt ein Drohnenschwarm ab.

00:19:38.346 --> 00:19:42.066
Auf einmal wird irgendeine Drohne intern angegriffen, wie auch immer,

00:19:42.186 --> 00:19:45.466
schaltet sich ab und im besten Falle sinkt sie dann zu Boden und landet.

00:19:45.466 --> 00:19:49.786
Nach außen hin würde ich dann das nicht erkennen, was da genau abgeht.

00:19:49.866 --> 00:19:52.246
Und das heißt, wir haben in dem Forschungsprojekt auch gesagt,

00:19:52.346 --> 00:19:54.286
wir wollen das Ganze irgendwie ein bisschen sichtbar machen.

00:19:54.426 --> 00:19:58.746
Das heißt, Sie haben auch zwei Drohnen selber gebaut, aber dadurch,

00:19:58.826 --> 00:20:02.206
dass es natürlich auch teuer ist, solche Drohnen zu bauen, sind Sie nicht einfach

00:20:02.206 --> 00:20:04.426
so vorgegangen und haben die zusammengesetzt,

00:20:04.766 --> 00:20:08.186
Raspberry Pi drauf und das alles draufgeladen, was Sie da brauchen und dann

00:20:08.186 --> 00:20:11.786
mal einfach so ausprobiert auf dem Feld, sondern Sie sind vorher noch einen

00:20:11.786 --> 00:20:13.246
weiteren Schritt gegangen, Herr Pacher.

00:20:13.466 --> 00:20:17.946
Wollen Sie da nochmal Licht ins Dunkel bringen? Ja, gerne. Also wir fahren hier auch zwei Schienen.

00:20:18.366 --> 00:20:21.326
Das heißt, wir fahren einmal auf einer simulativen Ebene und einmal eben,

00:20:21.466 --> 00:20:23.826
wie von Ihnen angedeutet, auf der praktischen Ebene.

00:20:23.906 --> 00:20:27.446
Auf der simulativen Ebene heißt es, wir benutzen einen Drohnen-Simulator,

00:20:27.546 --> 00:20:32.806
der heißt AirSim und kann eben parallel mehrere Drohnen simulieren.

00:20:32.806 --> 00:20:36.266
Und das Tolle ist, dass er nicht nur die Drohnen simulieren kann und deren Flugphysik,

00:20:36.426 --> 00:20:40.326
sondern auch, dass er die Sensorik von den Drohnen simulieren kann.

00:20:40.426 --> 00:20:45.986
Das heißt, solche Sachen wie GPS, Kameraauswertung oder auch einfach nur Abstandssensoren.

00:20:46.166 --> 00:20:50.106
Das heißt, wir haben hier eine große Bandbreite an Sensorik,

00:20:50.186 --> 00:20:52.306
die wir auswerten können. Und das heißt...

00:20:53.100 --> 00:20:57.400
Wir können die ganzen Techniken, die wir hier nutzen und implementieren,

00:20:57.620 --> 00:21:03.980
zunächst mal auf simulativer Ebene ausprobieren und dann ohne dass was passiert.

00:21:04.120 --> 00:21:05.160
Das ist der große Vorteil.

00:21:05.320 --> 00:21:10.740
Und als wir da dann relativ sicher waren, dann sind wir übergegangen auf die

00:21:10.740 --> 00:21:15.380
praktischen Drohnen, was dann auch sehr interessante Effekte nach sich gezogen hat.

00:21:15.380 --> 00:21:19.240
Herr von Zeschwitz, wenn Sie das jetzt alles so hören, diese selbst X-Eigenschaften,

00:21:19.360 --> 00:21:23.120
Organic Computing, künstliches Hormonsystem etc., da haben wir ganz viel von

00:21:23.120 --> 00:21:25.800
der tiefen Technik in dem Drohnengehäuse selber gesprochen.

00:21:26.180 --> 00:21:29.820
Wie schätzen Sie denn das ein, um es nachher auch wirklich mal in polizeilichen

00:21:29.820 --> 00:21:33.080
Kontext zu übertragen? Also im Bereich der Drohnen stellen wir ja fest,

00:21:33.220 --> 00:21:36.500
dass die Entwicklungsevolutionssprünge eben sehr eng getaktet sind.

00:21:36.800 --> 00:21:41.240
Also wenn man überlegt das Thema, ja Drohne ist jetzt so seit gut zwölf Jahren

00:21:41.240 --> 00:21:46.100
in der Polizei angekommen, verankert und vor 20 Jahren gab es in der Form keine Drohnen,

00:21:46.240 --> 00:21:49.980
Militärdrohnen ja zu völlig anderen Zwecken mit einer ganz anderen Technologie,

00:21:50.020 --> 00:21:52.380
das sind mehr oder weniger ja unbemannte echte Luftfahrzeuge.

00:21:52.380 --> 00:21:55.460
Und wenn man diese Taktung und auch Vermarktung dieser Drohnen sieht,

00:21:55.640 --> 00:21:58.820
also das ist ja, ich will jetzt nicht sagen, das liegt fast unter jedem Weihnachtsbaum,

00:21:58.920 --> 00:21:59.940
also jedenfalls die Drohnen,

00:22:00.240 --> 00:22:04.300
die wir einsetzen, nicht, aber grundsätzlich ist das Thema Drohne ja in der

00:22:04.300 --> 00:22:09.960
Bevölkerung angekommen und die Hersteller überbieten sich ja geradezu mit Leistungssteigerungen

00:22:09.960 --> 00:22:12.560
unter allen denklichen technischen Aspekten.

00:22:13.160 --> 00:22:18.720
Von daher glaube ich, dass das Konzept des Organic Computing möglicherweise

00:22:18.720 --> 00:22:22.740
gar nicht so lange braucht, um dann tatsächlich in Anwender-Drohnen zu landen,

00:22:22.860 --> 00:22:26.080
wie man das jetzt in der Luftfahrtindustrie oder in der Automobilindustrie,

00:22:26.080 --> 00:22:27.780
da geht es schon deutlich schneller, erkennt,

00:22:28.220 --> 00:22:31.460
weil eben einfach auch die Dynamik da hoch sein kann.

00:22:31.600 --> 00:22:34.660
Wenn wir jetzt überlegen, Raumfahrt, da dauert immer alles am längsten.

00:22:34.940 --> 00:22:38.540
Das ist auch klar, es ist eine hoch anspruchsvolle Mission. Da versucht man

00:22:38.540 --> 00:22:42.600
auch, Systeme sehr einfach zu halten und eben nicht komplex werden zu lassen.

00:22:42.800 --> 00:22:47.760
In der Luftfahrt ist das auch ähnlich und in der Automobilindustrie ein Oberklassefahrzeug

00:22:47.760 --> 00:22:53.440
hat erheblich mehr Programmierungszeilen an Softwareinhalt, als das ein großer Airbus hat,

00:22:53.880 --> 00:22:59.020
eben weil viel Inhalt auch grundsätzlich ein Stück weit viele Fehlerquellen bietet.

00:22:59.020 --> 00:23:01.680
Und das in der Luft- und Raumfahrt eben immer andere Folgen hat,

00:23:01.780 --> 00:23:04.360
als dann möglicherweise auch bei einer Drohne.

00:23:04.520 --> 00:23:07.920
Das ist zwar auch blöd, wenn die irgendwo dann unsanft zu Boden kommt,

00:23:08.060 --> 00:23:11.820
aber wenn das jetzt zumindest auf freiem Feld passiert, dann ist irgendwo ein

00:23:11.820 --> 00:23:14.820
Sachschaden entstanden, der überschaubar ist. Aber es ist niemand zu Schaden gekommen.

00:23:15.420 --> 00:23:19.080
Also von daher denke ich, die Technologie ist hochinteressant.

00:23:19.240 --> 00:23:22.840
Ich gehe auch davon aus, dass es dafür durchaus einen Markt geben kann.

00:23:22.840 --> 00:23:27.580
Und die Entwicklungszyklen sind so eng getaktet, dass ich auch glaube,

00:23:27.780 --> 00:23:29.140
dass es nicht allzu lange dauern wird.

00:23:29.731 --> 00:23:33.071
Sie hatten ja anfangs gesagt, Organic Computing gibt es so in den Anfangsphasen

00:23:33.071 --> 00:23:34.491
schon seit ungefähr 20 Jahren.

00:23:34.911 --> 00:23:37.931
Das heißt, das, was ich jetzt auch so raushöre und das, was wir auch im Projekt

00:23:37.931 --> 00:23:41.411
erlebt haben, wird es noch mehr als weitere 20 Jahre in die Zukunft gehen.

00:23:41.911 --> 00:23:45.871
Das heißt, auch dieses Konzept wird sich weiterentwickeln. Es gibt ganz verschiedene

00:23:45.871 --> 00:23:48.731
Anwendungsszenarien, jetzt nicht nur im polizeilichen Kontext,

00:23:48.811 --> 00:23:51.751
die haben wir uns jetzt in diesem Projekt mal ganz detailliert angeschaut.

00:23:51.931 --> 00:23:55.051
Aber was wäre denn jetzt, und das ist die Frage an Sie als Forschungsseite,

00:23:55.151 --> 00:23:59.211
denn gewesen, wenn wir vom Innenministerium so etwas nicht gefördert hätten,

00:23:59.591 --> 00:24:04.911
wie wären Sie dann an so eine Materie gegangen? Ja gut, da gibt es immer mehrere Möglichkeiten.

00:24:05.731 --> 00:24:10.031
Grundsätzlich die Forschungsförderung oder die Forschungsfinanzierung ist in

00:24:10.031 --> 00:24:11.311
der Regel immer mehrgleisig.

00:24:11.551 --> 00:24:15.611
Also eine Möglichkeit ist natürlich, wir haben Landesmittel bei uns.

00:24:15.771 --> 00:24:19.411
Also wir sind bei uns im Lehrstuhl mit Landesstellen ausgestattet.

00:24:19.891 --> 00:24:23.751
Das sind Leute, die vom Land bezahlt werden und denen wir Forschungsaufgaben geben können.

00:24:24.451 --> 00:24:27.611
Und auch über solche Landesstellen haben wir schon oft Projekte gemacht,

00:24:27.771 --> 00:24:30.831
wo wir gesagt haben, wir wollen erstmal schauen, bevor wir irgendwo einen Antrag

00:24:30.831 --> 00:24:33.931
stellen, einen Förderantrag stellen, wie das entsprechend aussieht.

00:24:34.291 --> 00:24:35.691
Das geht natürlich auch nur begrenzt.

00:24:36.911 --> 00:24:39.691
Irgendwann muss man mal schauen, dass man an Fördergelder kommt,

00:24:39.811 --> 00:24:41.931
das heißt, seine Forschung finanziert bekommt.

00:24:42.111 --> 00:24:45.631
Und der übliche Weg ist dann, man sucht sich letztendlich jemanden aus,

00:24:45.831 --> 00:24:48.851
der für so eine Forschungsförderung in Frage kommt.

00:24:49.351 --> 00:24:52.751
Also bei uns in ziemlich einer ersten Stelle steht die Deutsche Forschungsgemeinschaft,

00:24:52.851 --> 00:24:54.971
die DFG. über die man Fördergelder bekommen kann.

00:24:55.631 --> 00:24:59.291
So ein Antrag bei der DFG ist aber nicht ganz unaufwendig. Also es dauert eine

00:24:59.291 --> 00:25:03.331
ganze Weile und da muss man viel Arbeit reinstecken und eine gute Erfolgsquote

00:25:03.331 --> 00:25:07.051
30 Prozent, würde ich mal so aus dem Bauch heraus schätzen.

00:25:07.431 --> 00:25:10.351
Dann gibt es natürlich noch so die für richtige Großprojekte,

00:25:10.491 --> 00:25:14.471
gibt es noch die Möglichkeit natürlich EU-weit Förderung zu beantragen,

00:25:14.551 --> 00:25:15.651
sogenannte EU-Projekte.

00:25:16.411 --> 00:25:21.611
Die sind richtig große Hausnummern. Da ist der Aufwand noch größer,

00:25:21.851 --> 00:25:22.971
einen Antrag zu stellen.

00:25:23.271 --> 00:25:26.471
Die Erfolgsquote liegt auch sicher bestenfalls bei 20 Prozent.

00:25:26.771 --> 00:25:28.611
Und man braucht Industriebeteiligung, was nicht schlecht ist.

00:25:29.951 --> 00:25:34.771
Ein Problem, eine Erfahrung, die ich gemacht habe. Wenn ein Projekt zu groß

00:25:34.771 --> 00:25:38.571
wird, wenn also zu viele Beteiligte dabei sind, bei denen jeder letztendlich

00:25:38.571 --> 00:25:39.931
irgendwo sein eigenes Süppchen kocht,

00:25:40.371 --> 00:25:44.211
dann kommt am Ende aus einem schönen Papier nicht arg viel dabei raus.

00:25:44.211 --> 00:25:45.571
Und das ist ja bei uns genau anders.

00:25:45.591 --> 00:25:47.871
Das fand ich genau hier das Faszinierende.

00:25:48.071 --> 00:25:51.511
Hier war es ja auch nicht so, dass wir uns eigentlich erstmal das Ministerium

00:25:51.511 --> 00:25:55.771
als Förderquelle ausgesucht haben, sondern sie kamen ja auf uns mal zu,

00:25:56.031 --> 00:25:57.171
habt ihr Interessantes?

00:25:57.891 --> 00:26:00.551
Und da sind wir eben im Gespräch auf das Organic Computing gekommen.

00:26:01.091 --> 00:26:04.771
Und da gingen eigentlich die kurzen Wege, die direkte Beteiligung letztendlich

00:26:04.771 --> 00:26:05.351
auch mit den Anwendungen.

00:26:05.431 --> 00:26:08.951
Das war das, was das Faszinierende war. Aber ich fand auch die extrem schöne

00:26:08.951 --> 00:26:10.951
Projektbegleitung, muss man erst mal sagen.

00:26:11.031 --> 00:26:14.811
Wir haben momentan ein anderes Projekt laufen, bei dem im Prinzip ja gut,

00:26:14.951 --> 00:26:18.691
da ist der Projektträger, der meldet sich nur, wenn es darum geht,

00:26:18.771 --> 00:26:19.751
ein neues Mittel abzurufen.

00:26:20.311 --> 00:26:21.951
Aber ansonsten lässt er uns machen.

00:26:22.682 --> 00:26:26.582
Fand ich hier viel besser, diese eher engere Taktung, immer wieder das Feedback,

00:26:26.762 --> 00:26:29.702
die regelmäßigen Sure-Fixes, das fand ich eine sehr schöne Sache,

00:26:29.762 --> 00:26:32.182
weil es setzt auch uns letztendlich unter einen gewissen Druck.

00:26:32.562 --> 00:26:36.842
Hoffentlich unter einen positiven. Einen positiven Druck, dass wir im Prinzip

00:26:36.842 --> 00:26:41.322
unsere Meilensteine einhalten, uns eben nicht in die wildesten Forschungswege

00:26:41.322 --> 00:26:43.222
verzweigen und verzetteln vielleicht sogar.

00:26:43.842 --> 00:26:48.062
Das fand ich sehr, sehr angenehm. Ja und die Beteiligung der Polizei fliegerstoffe.

00:26:48.562 --> 00:26:51.722
Das finde ich auch sehr interessant, die Anwendungsszenarien, die wir hier haben.

00:26:52.142 --> 00:26:55.242
Das war ein großer, großer Vorteil. Deswegen ist dieses Projekt auch wirklich

00:26:55.242 --> 00:26:59.242
straightforward gelaufen. Wir hatten praktisch, naja gut, der Teufel steckt im Detail.

00:26:59.522 --> 00:27:02.302
Und was ich vorhin schon gesagt habe, die Probleme mit unseren ersten Drohnen,

00:27:02.442 --> 00:27:06.322
die Anfangsproblematiken, das kostet Zeit. Zeit, die man einfach nicht eingerechnet hat.

00:27:07.022 --> 00:27:10.122
Zeit, die man auch eigentlich durch Simulationen, wollten wir ja sowas vermeiden.

00:27:10.222 --> 00:27:13.282
Aber natürlich in dem Moment, wo man Simulationen auf die reale Drohne geht,

00:27:13.362 --> 00:27:14.682
passieren Dinge, völlig klar.

00:27:14.862 --> 00:27:17.782
Aber das waren so ziemlich die einzelnen Dinge. Ansonsten lief das straightforward,

00:27:18.142 --> 00:27:19.502
immer schön von einem Punkt zum nächsten.

00:27:20.102 --> 00:27:22.882
Und das Projekt ist praktisch in der Zeit abgeschlossen worden.

00:27:24.102 --> 00:27:27.582
Fand ich wirklich hervorragend. Also eine der schönsten Forschungsförderungen, die wir hatten bei uns.

00:27:28.022 --> 00:27:31.662
Vielen Dank. Das ist auch genau das, was uns vom Innenministerium her antreibt,

00:27:31.662 --> 00:27:34.422
zu sagen, wir machen anwendungsorientierte Forschungsförderungen,

00:27:34.602 --> 00:27:40.002
immer in diesem Ökosystem, Ausfachseite hier der Polizeifliegerstaffel und Ihnen als Forschungsseite.

00:27:40.162 --> 00:27:42.982
Wer mehr wissen will zum Prozess rund um die Forschungsförderung,

00:27:43.022 --> 00:27:46.802
Cybersicherheit und die damit verbundenen Projekte, die vom hessischen Innenministerium

00:27:46.802 --> 00:27:50.422
heraus unterstützt werden, der kann gerne auch in die anderen Folgen dieser

00:27:50.422 --> 00:27:53.182
Podcast-Serie reinhören oder unsere Website besuchen.

00:27:53.602 --> 00:27:56.542
Alle Details dazu befinden sich in den Shownotes der Folge hier.

00:27:57.062 --> 00:28:00.142
Und an dieser Stelle dann sage ich Dankeschön an Sie, Herr Bringschulte,

00:28:00.222 --> 00:28:03.542
Herr Pacher und Herr von Zeschwitz, für Ihre Zeit, für dieses angenehme Gespräch

00:28:03.542 --> 00:28:05.042
und sage an der Stelle auf Wiederhören.

