Leuchtturmprojekt: Modulare Drohnenabwehr
GIT SICHERHEIT Interview: Drohnenabwehrsystem für Polizei und KRITIS
Drohnen können zur ernsthaften Gefahr für Behörden, Veranstaltungen oder kritische Infrastruktur werden. Hier setzt das Projekt IDAS-PRO an. Unser Medienpartner GIT SICHERHEIT sprach darüber mit Projektleiter Hans Peter Stuch.
Das Projekt IDAS-PRO erforschte, wie modulare Drohnenabwehrsysteme flexibel in polizeiliche Einsätze integriert werden können. Nach einer Abschlussdemo in Mosbach befragte GIT SICHERHEIT den zuständigen Projektleiter beim Fraunhofer FKIE, Hans Peter Stuch, zu den Zielen, Herausforderungen und Zukunftsperspektiven des Systems.
GIT SICHERHEIT: Herr Stuch, bei dem Projekt IDAS-PRO ging es darum, die Polizei in die Lage zu versetzen, Drohnen erfolgreich zu erkennen und abzuwehren. Sie haben kürzlich eine Abschlussdemo veranstaltet. Sind Sie mit den Ergebnissen zufrieden?

Hans Peter Stuch, Projektleiter (Bild: Fraunhofer FKIE)
Hans Peter Stuch: Ja, die Projektpartner und die Besucher der Abschlussdemo waren zufrieden mit dem Ergebnis des Tests. Als Leuchtturmprojekt des BMFTR, vormals BMBF, war das Ziel, einen sehr produktnahen Demonstrator zu schaffen. Das ist gelungen. Durch die enge Mitarbeit der Polizeibehörden unter der Ägide des BKA wurden im Projekt viele aus dem praktischen Einsatz abgeleitete Features implementiert. Die beteiligten Industriepartner treten jetzt an, das System bzw. seine Komponenten im letzten Schritt zu Produkten zu machen, die möglichst 2026 in den Einsatz gehen können.
Aus welchen technologischen Komponenten besteht das System? Und könnten Sie die Funktionsweise für uns kurz zusammenfassen?
Hans Peter Stuch: IDAS-PRO stellt Komponenten zur Detektion von Drohnen und Intervention gegen Drohnen bereit. Dabei sind die Sensoren und die Effektoren an das Kernsystem bestehend aus Sensordatenfusion und Lagedarstellung angeschlossen. Die Lagedarstellung mit integrierter Entscheidungsunterstützung dient auch der Verifikation, d. h. der Bewertung, ob es sich bei einer anfliegenden Drohne um eine Gefahr handelt oder nicht.
Zur multimodalen Sensorsuite zählen Radare, Funkpeiler, Remote ID-Sensoren und miniaturisierte Kameras. In diesem Kontext kommt auch KI beim Erkennen und Tracken von Drohnen in Kamerabildern zum Einsatz. Ihre Daten geben die Sensoren in die Datenfusion, die daraus Tracks (Flugspuren) generiert. Zur Abwehr der Drohnen stehen zwei Effektoren, ein Jammer mit Kamera und eine Abfangdrohne, bereit.

Der Jammer der Firma H.P. Wüst kann tragbar auf einem Stativ und wie hier zu sehen in einem Fahrzeug integriert eingesetzt werden. Die auf dem Schwenkneigekopf montierte Kamera unterstützt den teilautonomen Betrieb des Jammers (Bild: Fraunhofer FKIE)
Wie funktioniert die Abwehr der Drohne genau?
Hans Peter Stuch: Zur Abwehr einer Drohne wird diese mithilfe eines Jammers zum Hovern auf der Stelle gebracht. Die Fangdrohne greift sie dann an dieser Stelle mit einem Netz auf und verbringt sie an einen vorbestimmten sicheren Ort.
Wie funktioniert das mit der Unterstützung, die das System zur Entscheidung liefert, wenn es um die Frage geht, ob abgewehrt werden soll oder nicht?
Hans Peter Stuch: Die Entscheidungsunterstützung benutzt die Informationen der Lagedarstellung. So ist die jeweilige Position der abzuwehrenden Drohne bekannt. Mit den Kenndaten der Effektoren wie z. B. der Wirkreichweite oder der Räume, in denen bestimmte Effektoren nicht eingesetzt werden können, unterstützt das System automatisch und echtzeitnah bei der Entscheidung über den Einsatz von Effektoren. Die Freigabe für den Effektoreinsatz erfolgt stets im Sinne des „Man-in-the-Loop“-Prinzips durch die Einsatzkräfte – und erfolgt zu keiner Zeit automatisch.

Das vom Fraunhofer FKIE entwickelte Kernsystem bestehend aus Sensordatenfusion, Lagedarstellung und Entscheidungsunterstützung ermöglicht auch eine Anbindung neuer Komponenten an das System (Bild: Fraunhofer FKIE)
Verwendung in Kritischen Infrastrukturen, die Erlaubnis zur Drohnenabwehr für Unternehmen und mit welchen Einsatzfeldern es nun weitergeht: siehe vollständiges Interview auf www.GIT-SICHERHEIT.de


