Systemaufbau und Funktionsprinzip

Systemaufbau und Systemkomponenten

Funktionsprinzip einer Mobilfunkunterdrückungsanlage

Das Mobilfunkunterdrückungssystem besteht aus Detektoren, Störsendern und einer Steuerungs-/ Überwachungseinheit mit einer Schnittstelle zum Benutzer, die über gängige Netzwerktechnik miteinander verbunden sind:

  • Die Detektoren überwachen kontinuierlich – d.h. rund um die Uhr - den konfigurierten Frequenzbereich auf unerlaubte Aktivitäten. Sie müssen dabei sicher und zuverlässig  funktionieren, hoch empfindlich sein und präzise die Verbindungsversuche und die dazugehörigen Frequenzbereiche detektieren. 
  • Die Steuereinrichtung / der Controller wertet die Informationen der Detektoren aus und steuert im Millisekundenbereich den „richtigen“ Jammer an. „Richtig“ heißt hier, dass derjenige Jammer angesteuert werden muss, der die beste Voraussetzung und die höchste Effizienz zur erfolgreichen Unterdrückung des Kommunikationsversuchs verspricht.
  • Die angesteuerten Störsender / Jammer müssen innerhalb von Millisekunden den Sendebetrieb aufnehmen, um den Verbindungsversuch wirkungsvoll unterdrücken zu können. Dies muss zudem frequenzgenau erfolgen, um Störungen auf benachbarten Frequenzbändern zu vermeiden.
  • Eine angeschlossene Datenbank zeichnet die Aktivitäten des Systems auf und legt diese revisionssicher ab.
  • Der Bedien-PC als Schnittstelle zum Nutzer stellt die Betriebszustände sowie die Alarmmeldungen graphisch dar und ermöglicht dem Justizpersonal, zielgerichtet nach einer Alarmauslösung einzugreifen. Ein sogenannter „Not-Aus“ Schalter der Anlage gehört ebenfalls dazu.

Die Vernetzung der Komponenten untereinander erfolgt dabei über ein eigenes IT-Netz, so dass das System rückwirkungs- und störungsfrei zu anderen in der JVA betriebenen Systemen betrieben werden kann und damit eine sichere Ansteuerung der Komponenten gewährleistet wird. Dies erfolgt über Standard Ethernet-/IP-Technologie und nutzt dabei – soweit möglich - vorhandene Kabelkanäle.
Die gesamte Wirkungskette von der Detektion bis zur Aktivierung der Jammer wird dabei so ausgelegt, dass beispielsweise das Versenden einer SMS als zeitkritische Anwendung auf allen ausgewählten Frequenzbändern zuverlässig verhindert wird.