-
Technisches Gebiet
-
Diese Erfindung bezieht sich generell ein Sprengsystem und betrifft insbesondere ein Verfahren und ein System zum Steuern des Betriebs eines Spreng-Netzwerks.
-
Hintergrund der Erfindung
-
Ein Spreng-Steuersystem, das zur Fernsteuerung eines Spreng-Netzwerks verwendet wird, ist bisher aus Sicherheitsgründen von den anderen Netzwerken an einer Sprengstelle, z. B. an einer Mine, isoliert worden. Die an dem Sprengsystem anfallenden Daten könnten jedoch zur Überwachung der Produktivität, zum Implementieren einer Material-Kontrolle und zur Verbesserung der Abbauverfahren verwendet werden, indem die Spreng-Informationen denjenigen verfügbar gemacht würde, die derartige Information benötigen. Ferner besteht die Möglichkeit, Sprengungen von einer zentralen Steuer-Einrichtung her mittels eines geeigneten Sprengsteuersystems zu planen und zu initiieren.
-
Eine weitere Möglichkeit, die sich insbesondere aufgrund der Tatsache bietet, dass für verteilte Netzwerke von Sprengkörpern die Steuereinrichtungen der oberen Ebene als Computer vorgesehen sind, liegt in der Verwendung eines Computer-Netzwerks unter Nutzung von Internet- oder Intranet-Funktionen. Bei Internet-Verbindungen bestehen jedoch inhärente Risiken. Das gravierendste dieser Risiken besteht darin, dass ein Hacker oder unbefugter Benutzer in das System eindringen und mit Absicht oder unbeabsichtigt einen unsicheren oder gefährlichen Befehl erzeugen kann, aufgrund dessen das Sprengsystem scharfgemacht und ausgelöst werden kann. Manipulationen dieser Art können katastrophale Auswirkungen haben.
-
In
DE 4330195 C1 ist ein Sprengmomentzünder beschrieben zur Durchführung einer Sprengung in dem Moment, in dem an einer Zündmaschine ein Zündimpuls erzeugt wird. Vor dem Aussenden des Zündimpulses erzeugt die Zündmaschine eine Routine, in der zunächst ein Energiespeicher auf eine Betriebsspannung aufgeladen wird. Danach erzeugt die Zündmaschine eine charakteristische Impulsfolge, die von einem Dekodierer identifiziert wird. Erst nach korrekter Identifizierung der charakteristischen Impulsfolge wird ein Schalter geschlossen, der den nächsten von der Zündmaschine kommenden Zündimpuls an einen weiteren Schalter weiterleitet, über welchen der Energiespeicher auf eine Zündpille entladen wird. Eine Internetverbindung ist nicht vorgesehen.
-
EP 0 208 480 B1 beschreibt ein Zünderauslösesystem, bei dem eine Steuerschaltung derart betrieben werden kann, dass sie bei Empfang mindestens eines vorgegebenen Eingabesignals ein Scharfstell-Ausgabesignal erzeugt und danach nach einer vorgegebenen zeitlichen Verzögerung ein Auslöse-Ausgabesignal. Ein Steuergerät enthält einen Speicher, der mindestens einen Scharfstell-Code und einen Auslöse-Code speichert. Eine Auslösetaste, die durch den Anwender betätigt werden kann, bewirkt, dass ein Scharfstellsignal erzeugt und zu einer Auslösevorrichtung ausgesendet wird. Auch hier ist eine Verbindung mit dem Internet nicht vorgesehen.
-
In
WO 92/08932 ist ein Steuersystem zum Detonieren mehrerer Sprengkörper vorgesehen, das Scharfstellsignale und Auslösesignale in vorgegebener Folge erzeugen kann. Die Auslösesequenz enthält eine programmierbare Verzögerung und das System ist derart ausgebildet, dass es die Auslösung unterdrückt wenn das Scharfstellsignal und das Auslösesignal nicht innerhalb eines bestimmten Zeitfensters auftreten.
-
Schließlich beschreibt
US 4,674,047 ein Sprengsystem, bei dem eine Steuereinrichtung zahlreiche Detonatoren steuert. Jeder Detonator kann mit einer einzigarten Identifikationszahl und Verzögerungszeit programmiert werden. Die Zeitbasis in jedem Detonator kann kompensiert werden, so dass Fehler in der Zeitbasis vermieden werden um die korrekte Verzögerung zu erhalten.
-
Überblick über die Erfindung
-
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Steuern eines mit dem Internet verbundenen Spreng-Netzwerkes sowie ein System zum Steuern eines mit dem Internet verbundenen Sprengnetzwerkes anzugeben, das jeweils eine erhöhte Sicherheit, z. B. gegen unberechtigte Störungen durch Hacker bietet.
-
Das erfindungsgemäße Verfahren ist durch den Patentanspruch 1 definiert und das erfindungsgemäße System durch den Patentanspruch 7.
-
Mit der Erfindung wird ein Verfahren zum Steuern eines Spreng-Netzwerks angegeben, zu dem die folgenden Schritte zählen: Bezeichnen mindestens einer unsicheren Meldung, Versetzen einer zwischen einer Steuereinheit und dem Netzwerk verlaufenden Kommunikationsverbindung in einen Steuer-Modus, in dem die Kommunikationsverbindung auf die unsichere Meldung überwacht wird, wobei in dem Steuer-Modus bei Detektion der unsicheren Meldung verhindert wird, dass diese das Spreng-Netzwerk erreicht, und Versetzen der Kommunikationsverbindung in einen Betriebs-Modus, in dem zugelassen wird, dass jede zuvor bezeichnete unsichere Meldung das Spreng-Netzwerk erreicht, und wobei sowohl in dem Steuer-Modus als auch in dem Betriebs-Modus zugelassen wird, dass jede Meldung, die nicht als unsicher bezeichnet worden ist, über die Kommunikationsverbindung übertragen wird.
-
Die Erfindung schafft ferner ein zum Steuern eines Spreng-Netzwerks vorgesehenes System, das eine Steuereinheit und eine zu dem Netzwerk verlaufende Kommunikationsverbindung, die in einen Steuer-Modus und in einen Betriebs-Modus versetzt werden kann, und eine Überwachungseinrichtung zum Überwachen der Kommunikationsverbindung auf mindestens eine zuvor bezeichnete unsichere Meldung aufweist, wobei die Kommunikationsverbindung, wenn sie sich in ihrem Steuer-Modus befindet, verhindert, dass irgendeine detektierte unsichere Meldung zu dem Spreng-Netzwerk übertragen wird, und in ihrem Betriebs-Modus zulässt, dass jede zuvor bezeichnete unsichere Meldung zu dem Spreng-Netzwerk übertragen wird, und wobei die Kommunikationsverbindung sowohl in dem Steuer-Modus als auch in dem Betriebs-Modus zulässt, dass jede Meldung, die nicht als unsicher bezeichnet worden ist, über die Kommunikationsverbindung übertragen wird.
-
Der Begriff ”unsichere Meldung” wird hier zur Bezeichnung einer Meldung oder einer Instruktion verwendet, die, falls sie von dem Spreng-Netzwerk empfangen wird, zu unerwünschten oder nachteiligen Zuständen oder Konsequenzen führen könnte. Beispielsweise können Befehle zum Scharfmachen oder Zünden, falls sie zu einem unerwünschten Zeitpunkt von dem Spreng-Netzwerk empfangen werden, eine Sprengung in Gegenwart von Personal zünden und dadurch Todesfälle oder Verletzungen verursachen.
-
Vorzugsweise enthält das Verfahren gemäß der Erfindung einen Schritt, in dem mindestens zwei unsichere Meldungen bezeichnet werden, von denen zwei mit einem Scharfmach- bzw. einem Zünd-Befehl gleichgesetzt sind.
-
In dem Steuer-Modus der Kommunikationsverbindung kann die oder jede unsichere Meldung einfach dadurch daran gehindert werden, das Spreng-Netzwerk zu erreichen, dass die Meldung ignoriert wird und ihre Weiterleitung nicht zugelassen wird. Alternativ kann die oder jede unsichere Meldung verschlüsselt werden, so dass sie nicht mehr in unsicherer Form existiert.
-
In dem Betriebs-Modus der Kommunikationsverbindung, in dem ein Übertragen unsicherer Meldungen an das Spreng-Netzwerk zugelassen ist, kann jede zuvor verschlüsselte unsichere Meldung detektiert und entschlüsselt werden, bevor die entschlüsselte unsichere Meldung an das Spreng-Netzwerk übertragen wird.
-
Die Steuereinheit kann zum Erzeugen legaler unsicherer Meldungen in der Lage sein, z. B. legitimierter Scharfmach- und Zünd-Befehle, die über die Kommunikationsverbindung übertragen werden, wenn sich diese in ihrem Betriebs-Modus befindet. Unsichere Meldungen jedoch können als legal oder illegal kategorisiert werden. Zu der letztgenannten Gruppe von Meldungen zählen diejenigen, die illegal erzeugt werden, z. B. Meldungen, die von einer anderen Quelle als der mit der Kommunikationsverbindung verbundenen Steuereinheit stammen.
-
Kurzbeschreibung der Zeichnungen
-
Im folgenden wird als Beispiel eine Ausgestaltung eines Steuerverfahrens und -systems gemäß der Erfindung anhand der beigefügten Zeichnungen beschrieben.
-
1 zeigt ein Blockschaltbild eines elektronischen Sprengsystems, das eine Ausführungsform eines Steuersystems gemäß der Erfindung aufweist;
-
2 zeigt ein Blockschaltbild eines Kommunikations-Firewalls zur Verwendung in dem Steuersystems gemäß 1;
-
3 zeigt ein logisches Flussdiagramm der Arbeitsweise eines in dem Steuersystem gemäß 1 verwendeten Filters gemäß einer ersten Ausführungsform des Steuersystems; und
-
4 zeigt eine dem Flussdiagramm gemäß 3 ähnliches Flussdiagramm gemäß einer Variation des Steuersystems.
-
Beschreibung einer bevorzugten Ausführungsform
-
Wenn ein Sprengsystem mit einer Intranet- oder Internet-Einrichtung verbunden ist, wird die Möglichkeit eines Zugriffs auf Information geschaffen, die in einer mit dem Sprengsystem verbundenen Datenbank gespeichert ist. Diese Information ist u. a. nützlich für Manager, in der Lagerung und der Produktion arbeitendes Personal, seismische Überwachungsinstallationen, logistische Steuereinheiten etc.
-
Bei der Verbindung der oben aufgeführten Art besteht das bewusst wahrgenommene Risiko, dass unautorisierte User die Netzwerk-Sicherung durch Hacken überwinden können, um das Sprengsystem, bei dem es sich um ein System mit kritischer Sicherheit handelt, zu missbrauchen. Ein unvorhergesehener Systemfehler kann im Ergebnis die Sicherheit des Systems kompromittieren, und dies kann zu einem vorzeitigen Zünden des Sprengsystems mit der Möglichkeit von Verletzungen oder Todesopfern führen.
-
Moderne Netzwerke bieten ein hohes Niveau an Benutzersicherheit; jedoch ist es aufgrund der Komplexität derartiger Systeme nicht immer möglich, eine vollständige, erschöpfende Sicherheitsanalyse der Steuerungs-Software, der Betriebssysteme und der zugehörigen Firewalls durchzuführen.
-
1 der beigefügten Zeichnungen zeigt ein Blockschaltbild eines Systems, mit dem eine Internet- oder Intranet-Verbindung mit einem Spreng-Netzwerk mit verbesserter Sicherheit hergestellt werden kann.
-
Das System weist eine Internet- oder Intranet-Einrichtung oder -Verbindungsanordnung 10, einen Spreng-Controller oder -Steuercomputer 12, der zur Fernsteuerung und -aktivierung von Sprengungen verwendet wird, einen Kommunikations-Firewall 14, ein Spreng-Netzwerk 16 und verschiedene Abfrage-Terminals 18 auf.
-
Der Spreng-Controller 12 wird auf bekannte Weise verwendet und weist eine Standard-Einrichtung auf, die dazu dient, das Netzwerk 16 fernzusteuern und dessen Auslösung von ferne zu aktivieren. Diese Aspekte sind auf dem Gebiet bekannt und werden deshalb hier nicht näher beschrieben. Das Spreng-Netzwerk 16 weist eine Anordnung aus Zündvorrichtungen und Kommunikationseinrichtungen auf, die auf ebenfalls bekannte Weise durch bekannte Technologie an einer Sprengstelle installiert sind.
-
Der Kommunikations-Firewall weist eine Verriegelungseinrichtung 19 auf, um eine zu dem Sprengungs-Netzwerk führende Kommunikationsverbindung 20, die als elektrischer Leiter vorgesehen sein kann, je nach Bedarf in einen Steuer-Modus oder in einen Betriebs-Modus zu versetzen. Der Ausdruck ”Verriegelungseinrichtung” umfasst in der vorliegenden Verwendung sämtliche schaltbaren Komponenten und Mechanismen, mit denen der Firewall nach Bedarf aktiviert oder deaktiviert werden kann. Die Verriegelungseinrichtung kann mittels einer Taste auf einer elektronischen Tastatur betätigt werden, die ein Password erfordert, oder sie kann in Form eines fernaktivierten Schalters an einer privaten Verbindung ausgebildet sein. Somit kann generell betrachtet die Verriegelungseinrichtung mechanisch oder elektronisch betätigt werden.
-
Die Fern-Terminals 18 können je nach Bedarf variieren. Die Terminals können Managern 18A, Vorrats-Steuereinrichtungen 18B oder einer seismischen Überwachungseinheit 18C einen Zugang zu dem Sprengungs-Netzwerk ermöglichen, z. B. über eine Internet-Verbindung. Diese Beispiele dienen nur der Veranschaulichung und haben keinen einschränkenden Charakter.
-
2 zeigt weitere Einzelheiten des Kommunikations-Firewalls 14. Das Filter weist Kommunikations-Interfaces 22 und 24, die das Durchführen von Kommunikation mit der Kommunikationsverbindung 20 ermöglichen, ein elektronisches Filter 26 und In diesem Beispiel eine Verriegelungseinrichtung 19 auf, die aus einem mechanischen oder elektronischen Schalter 28 besteht, der durch einen mechanischen oder elektronischen Schlüssel 30 aktiviert wird.
-
Im folgenden wird die Arbeitsweise des elektronischen Filters anhand 3 beschrieben, und eine Variation dieser Arbeitsweise wird anhand 4 beschrieben.
-
Wie erwähnt wird durch das Verbinden des Sprengsystems 16 mit dem Internet 10 aufgrund der Möglichkeit, dass Hacker in das System eindringen können, ein potenzielles Sicherheitsrisiko eingeführt. Dieses Risiko wird beseitigt oder zumindest wesentlich reduziert, indem der Kommunikations-Firewall 14 verwendet wird, um unsichere oder gefährliche Befehle wie den Befehl ”Scharfmachen”, mit dem das Spreng-Netzwerk scharfgemacht wird, und den Befehl ”Zünden”, mit dem das Spreng-Netzwerk betätigt wird, selektiv herauszufiltern.
-
Es ist anzumerken, dass das Kommunikationsmedium und die Protokolle, die zum Kommunizieren zwischen dem Spreng-Steuersystem und dem Spreng-Netzwerk verwendet werden, von jedem, beliebigen Typ sein können, mit dem eine zuverlässige Kommunikation erzielt werden kann.
-
Die Kommunikations-Interfaces ermöglichen die Interface-Verbindung der Kommunikation mit den in dem Filter 26 enthaltenen elektronischen Komponenten. Zu diesen elektronischen Komponenten können ein Micro-Controller, programmierbare Logikeinrichtungen oder diskrete Komponenten zählen. Die Wahl der elektronischen Komponenten wird unter anderem durch die Komplexität des verwendeten Kommunikationsprotokolls bestimmt.
-
Gemäß 3 werden die Daten auf der Verbindung 20 (Block 32) aus dem Kommunikations-Interface 22 empfangen und in das Filter 26 eingegeben. Das Filter wartet auf die Kommunikation (34) und liest jede Meldung auf der Leitung (36). Falls eine Meldung erfolglos gelesen worden ist, kehrt das System in den Modus zurück, in dem es auf Kommunikation wartet.
-
Nachdem eine Meldung erfolgreich gelesen worden ist (Block 38), wird ein Test zwecks Prüfung durchgeführt, ob das Filter 26 deaktiviert worden ist (Schritt 40), um die Kommunikationsverbindung 20 in ihren Betriebs-Modus zu versetzen. Wie erwähnt wird das Filter durch den mechanischen Schlüssel 30 deaktiviert. Wenn das Filter deaktiviert ist, ist die Kommunikationsverbindung 20 in der Lage, bezeichnete unsichere oder gefährliche Meldungen, z. B. Scharfmach- oder Zünd-Befehle, die von dem Spreng-Computer 12 legal erzeugt worden sind, an das Spreng-Netzwerk 16 zu übertragen. Somit wird, falls das Filter deaktiviert worden ist (Schritt 42), jede empfangene Meldung ungeachtet ihres Ursprungs erfasst (Block 44) und als Ausgangsdaten über das Kommunikations-Interface 24 übertragen (46). Das System kehrt dann in seinen Warte-Modus zurück, in dem weitere Meldungen abgewartet werden.
-
Andererseits wird, falls das Filter 26 aktiviert ist und sich somit die Kommunikationsverbindung in ihrem Steuer-Modus befindet, jede empfangene Meldung getestet, um zu prüfen, ob sie sicher oder unsicher ist (Schritt 48). Sichere Meldungen werden erfasst und über die Kommunikationsverbindung an das Kommunikations-Interface 24 übertragen (Schritte 44 und 46). Falls eine bezeichnete unsichere Meldung detektiert wird, wird sie erfasst, jedoch einfach ignoriert (Schritt 50). Das System kehrt dann in den Modus zurück, in dem es auf weitere Kommunikation wartet.
-
Falls bei aktiviertem Filter 26 eine unsichere oder gefährliche Meldung detektiert wird, dann wird ein visuelles oder akustisches Alarmsignal erzeugt. Ferner wird eine Zählung der Anzahl detektierter unsicherer Meldungen vorgenommen.
-
Hinsichtlich der Steuerschritte gemäß 3 ist die Logik derart ausgelegt, dass unsichere Meldungen, die detektiert werden, wenn das Filter aktiviert ist, als illegal erzeugt betrachtet werden und ignoriert werden. Andere Meldungen werden über das Kommunikations-Interface 24 an den gewünschten Bestimmungsort übertragen. Das System bietet somit die Möglichkeit, von den entfernt gelegenen Punkten 18 her auf die Daten des Spreng-Netzwerks zuzugreifen. Die Daten können an dem Spreng-Controller 12 oder an dem Spreng-Netzwerk 16 vorhanden sein. Es ist jedoch nicht möglich, eine bezeichnete unsichere Meldung an das Netzwerk 16 zu übertragen, falls die Kommunikationsverbindung 20 nicht in ihren Betriebs-Modus versetzt worden ist, d. h. falls das Filter 26 nicht deaktiviert worden ist.
-
In der logischen Abfolge gemäß 4 sind zahlreiche Schritte den entsprechenden Schritten in der Abfolge gemäß 3 ähnlich oder mit ihnen identisch und sind folglich mit den gleichen Bezugszeichen versehen. Das Flussdiagramm gemäß 4 ist jedoch zur Verwendung mit einem Spreng-Controller 12 vorgesehen, der bezeichnete unsichere Meldungen verschlüsselt. Somit können legal erzeugte Scharfmach- und Zünd-Befehle, die von dem Controller 12 erzeugt werden, in einem verschlüsselten Zustand an das Spreng-Netzwerk 16 übertragen werden, wenn das Filter 26 aktiviert ist; diese verschlüsselten Meldungen werden jedoch ignoriert, da sie von dem Spreng-Netzwerk nicht als Scharfmach- und Zünd-Befehle aufgefasst werden.
-
In Schritt 40 wird ein Test ausgeführt, um zu prüfen, ob das Filter 26 deaktiviert ist (d. h. die Kommunikationsverbindung 20 sich in ihrem Betriebs-Modus befindet) oder aktiviert ist (d. h. die Kommunikationsverbindung 20 sich in ihrem Steuer-Modus befindet). Im letzteren Fall wird anschließend die empfangene Meldung einem Test unterzogen, um zu prüfen, ob sie einen bezeichneten unsicheren oder gefährlichen Befehl wie z. B. ”Zünden” oder ”Scharfmachen” enthält (Schritt 52). Falls die Meldung unsicher ist, dann wird in Schritt 54 der Befehl verschlüsselt, woraufhin der verschlüsselte Befehl erfasst und übertragen wird (Schritte 44 und 46). Durch Verschlüsseln einer unsicheren Meldung wird die unsichere Meldung in eine sichere Meldung konvertiert.
-
Falls andererseits die empfangene Meldung sicher ist, erfolgt keine Verschlüsselung, und die Meldung wird in unverschlüsselter Form an ihren Bestimmungsort übermittelt.
-
Falls das Filter nicht aktiviert worden ist, so dass sich die Kommunikationsverbindung in ihrem Betriebs-Modus befindet, wird in Schritt 56 ein Test durchgeführt, um festzustellen, ob die empfangene Meldung eine verschlüsselte unsichere Meldung ist, z. B. ein verschlüsselter Zünd- oder Scharfmach-Befehl. Eine verschlüsselte Meldung wird entschlüsselt (Schritt 58) und anschließend über das Kommunikations-Interface 24 an ihren Bestimmungsort übertragen. Falls die Meldung keine verschlüsselte unsichere Meldung ist, wird in Schritt 52 ein Test ausgeführt, um zu prüfen, ob es sich bei der Meldung um eine unsichere Meldung in unverschlüsselter Form handelt. Falls das Testergebnis positiv ist, dann wird angenommen, dass die Meldung illegal erzeugt worden ist, und wie oben wird die Meldung verschlüsselt (Schritt 54), bevor sie ausgegeben wird. Falls das Testergebnis negativ ist, wird die Meldung in der Form, in der sie empfangen worden ist, über das Kommunikations-Interface 24 an ihren Bestimmungsort übertragen.
-
Es folgt, dass die Verriegelungseinrichtung 19 verwendet wird, um das Filter 26 zu umgehen, wenn es sicher ist, die Sprengung durchzuführen. Diese Umgehung wird durch Hartverdrahtung der Kommunikation an dem Filter vorbei oder dadurch erzielt, dass das Filter den Status des Schalters detektiert und anschließend auf der Basis des Status die gefährlichen Befehle herausfiltert oder sie entschlüsselt.
-
Falls das Filter hinreichende Intelligenz hat, kann es die Scharfmach- und Zünd-Befehle ausgeben. Es wäre somit einem unbefugten Benutzer nicht möglich, eine Sprengung auszulösen. Dies könnte nur durch Deaktivieren des Firewalls über die mechanische Einrichtung oder Verriegelungseinrichtung 19 erreicht werden.
-
Der Steuer-Computer 12 kann direkt mit dem Filter 26 kommunizieren. Falls keine Antwort von dem Filter erfolgt, dann unternimmt der Steuer-Computer keinen Versuch, mit dem Spreng-Netzwerk zu kommunizieren. Das Filter kann somit als Software-Verriegelung arbeiten. Falls wie bei der Ausführungsform gemäß 4 gefährliche legale Meldungen verschlüsselt werden, dann muss das Filter aktiviert werden, damit das System arbeitet.
-
Es ist anzumerken, dass normale Befehle zum Abfragen des Spreng-Netzwerks und zum Bestimmen des Status von Komponenten an der Sprengstelle unbeeinflusst bleiben. Nachdem der Sprengbereich freigegeben ist, wird der mechanische oder elektrische Schlüssel verwendet, um die Filteraktion zu deaktivieren und die Befehle zu entriegeln. Die Scharfmach- und Zünd-Befehle können nun durch das Filter über das Spreng-Netzwerk an die Sprengapparatur ausgegeben werden. Der Steuer-Computer verschlüsselt die gefährlichen Befehle. Wenn das Filter sich im unverriegelten Zustand befindet, korrigiert es die verschlüsselten Befehle. Falls das Filter deaktiviert ist, werden die verschlüsselten gefährlichen Befehle an das Spreng-Netzwerk ausgegeben. Das Spreng-Netzwerk wird diese Befehle ignorieren.
-
Bei der Ausführungsform gemäß 4 müsste eine illegal erzeugte unsichere Meldung, die eine nicht von dem Spreng-Controller 12 erzeugte unsichere Meldung ist, das gleiche verschlüsselte Format haben wie eine legal erzeugte verschlüsselte unsichere Meldung, um nach ihrer Entschlüsselung eine Sprengung zu initiieren.
-
Bei den anhand 3 und 4 beschriebenen Ausführungsformen der Erfindung wird das Filter 26 aktiviert, um es in den sicheren Modus oder Steuer-Modus zu versetzen, in dem unsichere Meldungen nicht zu dem Spreng-Netzwerk 16 übertragen werden können, und das Filter wird deaktiviert, um es in den unsicheren Modus oder Betriebs-Modus zu versetzen, in dem unsichere Meldungen übertragen werden. Es ist jedoch darauf hinzuweisen, dass das Filter 26 auch ein Filter sein kann, bei dem der sichere Modus oder Steuer-Modus durch Deaktivieren oder anderweitiges Schalten des Filters herbeigeführt wird und bei dem der unsichere Modus oder Betriebs-Modus durch Aktivieren oder anderweitiges Schalten des Filters herbeigeführt wird. Anders ausgedrückt ist in diesem Zusammenhang nur wichtig, dass das Filter zwischen einem Steuer- und einem Betriebs-Modus geschaltet werden kann.