8200 Cyber Bootcamp

© 2025 8200 Cyber Bootcamp

KI in der unregelmäßigen Kriegsführung

KI in der unregelmäßigen Kriegsführung

KI revolutioniert die unregelmäßige Kriegsführung, von der Erstellung Deepfakes zur militärischen Täuschung bis zur Manipulation von Finanzmärkten. Der Beitrag zeigt, wie KI Desinformationskampagnen entwirft, Sabotage auslöst und Konflikte schnell gestaltet.
# Die neueste Waffe in der Irregulären Kriegsführung – Künstliche Intelligenz

*Von Mohamad Mirghahari – Irregular Warfare Center*  
*Letzte Aktualisierung: Juli 2023*

---

Künstliche Intelligenz (KI) entwickelt sich zu einem der wirkungsvollsten Werkzeuge der modernen irregulären Kriegsführung. Sie verändert grundlegend, wie Gegner Informationen manipulieren, die öffentliche Meinung beeinflussen und sogar Volkswirtschaften destabilisieren. Von Deepfakes bis hin zu algorithmisch gesteuerten Desinformationskampagnen ermöglicht KI eine schnelle Botschaftenerzeugung und hochgradig zielgerichtete Einflussoperationen, die den Verlauf militärischer und wirtschaftlicher Auseinandersetzungen verändern können. In diesem ausführlichen technischen Blogbeitrag untersuchen wir die Rolle der KI in der irregulären Kriegsführung – von Grundlagen bis hin zu fortgeschrittenen Anwendungen – inklusive Praxisbeispiele und Code-Samples.

> **Schlagwörter:** Künstliche Intelligenz, Irreguläre Kriegsführung, Deepfake, MILDEC, Desinformation, Cyber-Operationen, Wirtschaftssabotage, Generative Adversarial Networks (GANs), Datenanalyse, DoD, Militärische Täuschung, Irregular Warfare Center

---

## Inhaltsverzeichnis

1. [Einführung](#einführung)  
2. [Irreguläre Kriegsführung verstehen](#irreguläre-kriegsführung-verstehen)  
3. [Künstliche Intelligenz in der irregulären Kriegsführung](#ki-in-der-irregulären-kriegsführung)  
    - [Desinformation und MILDEC](#desinformation-und-mildec)  
    - [Deepfakes und Medienmanipulation](#deepfakes-und-medienmanipulation)  
    - [Wirtschaftssabotage durch KI](#wirtschaftssabotage-durch-ki)  
4. [Praxisbeispiele KI-getriebener Kriegsführung](#praxisbeispiele)  
5. [Technischer Deep Dive: KI in Cyber- und Einflussoperationen](#technischer-deep-dive)  
    - [Scan-Befehle mit Bash](#scan-befehle-mit-bash)  
    - [Ausgabe mit Python parsen](#ausgabe-mit-python-parsen)  
6. [Defensivmaßnahmen und Gegen-KI-Technologien](#defensivmaßnahmen)  
7. [Zukünftige Trends und Empfehlungen für das DoD](#zukünftige-trends)  
8. [Fazit](#fazit)  
9. [Literaturverzeichnis](#literaturverzeichnis)

---

## Einführung <a name="einführung"></a>

Am Morgen des 22. Mai 2023 verbreitete sich ein von KI erzeugtes Bild, das eine Explosion am Pentagon zeigte, rasant im Internet. Die Falschmeldung wurde zwar schnell widerlegt, doch ihre unmittelbare Wirkung war erheblich – ein eindrückliches Beispiel dafür, wie KI-generierte Inhalte als Waffe in der irregulären Kriegsführung eingesetzt werden können. In diesem Beitrag legen wir die verschiedenen Schichten dieses Vorfalls offen und erläutern, wie KI Informationsoperationen verstärkt, die auf strategischer Ebene Einfluss nehmen.

KI ist kein bloßer Technologietrend; sie stellt ein sich entwickelndes Paradigma der Informationskriegsführung dar. Die Fähigkeit, Desinformation in Verbindung mit militärischer Täuschung (MILDEC) zu erzeugen und zu verbreiten, eröffnet neuen Akteuren – staatlichen wie nicht-staatlichen – Möglichkeiten, unsere Fähigkeit zu erschüttern, reale Ereignisse von konstruierten Narrativen zu unterscheiden.

---

## Irreguläre Kriegsführung verstehen <a name="irreguläre-kriegsführung-verstehen"></a>

### Definition

Irreguläre Kriegsführung umfasst ein breites Spektrum nicht-konventioneller Strategien und Taktiken, bei denen der Gegner nicht im Rahmen klassischer Streitkräfte agiert. Anders als in der konventionellen Kriegsführung zielt sie auf gesellschaftliche Schwachstellen, wirtschaftliche Stabilität und den öffentlichen Diskurs ab und verwischt dabei die Grenzen zwischen Kombattanten und Zivilbevölkerung.

Wesentliche Elemente sind:  
- **Psychologische Operationen (PSYOPS):** Wahrnehmungen manipulieren und Narrative steuern.  
- **Cyber-Operationen:** Digitale Netze ausnutzen, um Kommunikation zu stören und Informationen zu gewinnen.  
- **Einflussoperationen:** Desinformation maßschneidern, um die öffentliche Meinung zu lenken oder den Zusammenhalt des Gegners zu untergraben.  
- **Militärische Täuschung (MILDEC):** Den Gegner in Bezug auf Absichten und Fähigkeiten in die Irre führen.

### Die Rolle von MILDEC in der Moderne

Das US-Verteidigungsministerium (DoD) definiert MILDEC als Inhalt, der „feindliche Handlungen abschrecken, den Erfolg eigener Verteidigungsmaßnahmen erhöhen oder offensive Aktionen begünstigen soll“. Historisch reichten Täuschungen von Attrappen bis zu Scheinangriffen; mit KI kommen nun digitale Dimensionen hinzu – von einfacher Falschinformation bis zu hochkomplexen Deepfakes.

---

## Künstliche Intelligenz in der irregulären Kriegsführung <a name="ki-in-der-irregulären-kriegsführung"></a>

Die Integration von KI revolutioniert die irreguläre Kriegsführung auf vielfältige Weise. Drei zentrale Bereiche sind:

### Desinformation und MILDEC <a name="desinformation-und-mildec"></a>

Die Fähigkeit der KI, Inhalte in großer Menge und Geschwindigkeit zu erzeugen, prädestiniert sie für Desinformationskampagnen.

Merkmale:  
- **Schnelle Inhaltserstellung:** Algorithmen erzeugen tausende Text-, Bild- oder Video-Varianten in Sekunden.  
- **Publikums-Targeting:** Anhand von Verhaltens- und Netzwerkdaten werden Botschaften hochpräzise zugeschnitten.  
- **Verstärkungsstrategien:** KI identifiziert einflussreiche Knoten (z. B. Promi-Accounts), um Reichweite zu maximieren.

**Beispiel:**  
Ein privates Netzwerkforschungsunternehmen bestimmte per KI die 20 internationalen Medienpersönlichkeiten, die die Wahrnehmung Russlands in Mali am effektivsten beeinflussen könnten – aus über 10 000 Influencern.

### Deepfakes und Medienmanipulation <a name="deepfakes-und-medienmanipulation"></a>

Deepfakes zählen zu den alarmierendsten KI-Anwendungen.

Funktionsweise:  
- **Generative Adversarial Networks (GANs):** Ein Generator und ein Diskriminator verbessern iterativ die Qualität, bis realistische Fälschungen entstehen.  
- **Digitale Modifikation:** KI kann auch Audio und Text nahtlos verändern.

**Folgen:**  
Beim Pentagon-Bild führte die Glaubwürdigkeit der Fälschung zu einem Marktwertausschlag von 500 Mrd. US-Dollar, obwohl sie rasch entlarvt wurde.

### Wirtschaftssabotage durch KI <a name="wirtschaftssabotage-durch-ki"></a>

KI kann Wirtschaftssysteme direkt angreifen.

Mechanismen:  
- **Marktmanipulation:** Falschnarrative beeinflussen algorithmischen Handel.  
- **Lieferkettenstörung:** Meldungen über angebliche Engpässe lösen Panikkäufe aus.  
- **Branchenspezifische Kampagnen:** Gezielt Öl-, Medizin- oder Lebensmittelindustrie ins Visier nehmen.

---

## Praxisbeispiele KI-getriebener Kriegsführung <a name="praxisbeispiele"></a>

1. **Pentagon-Explosion (2023):** KI-Bild löst kurzfristig erhebliche Marktbewegungen aus.  
2. **Venezuelas Deepfake-Propaganda:** KI-generierte Nachrichtensprecher stützen Regierungsnarrative.  
3. **KI in Cyber-Aufklärung:** Algorithmen analysieren soziale Netze, um Schwachstellen oder Desinformationsströme zu erkennen.

---

## Technischer Deep Dive: KI in Cyber- und Einflussoperationen <a name="technischer-deep-dive"></a>

### Scan-Befehle mit Bash <a name="scan-befehle-mit-bash"></a>

```bash
#!/bin/bash
# Name: netzwerk_scan.sh
# Beschreibung: Führt einen nmap-Scan durch, um offene Ports zu identifizieren,
#               die von Gegnern ausgenutzt werden könnten.

# Prüfen, ob nmap installiert ist
if ! command -v nmap &> /dev/null; then
    echo "nmap nicht gefunden. Bitte installieren und erneut starten."
    exit 1
fi

# Ziel-IP-Bereich definieren
ZIEL="192.168.1.0/24"

echo "Scanne Netzwerk $ZIEL auf offene Ports ..."
# nmap mit Service-Erkennung und aggressivem Timing ausführen
nmap -A -T4 $ZIEL -oN scan_ergebnis.txt

echo "Scan abgeschlossen. Ergebnisse in scan_ergebnis.txt gespeichert."

Ausgabe mit Python parsen

#!/usr/bin/env python3
"""
Name: parse_scan_ergebnis.py
Beschreibung: Liest nmap-Ergebnisse ein und listet Hosts mit offenem SSH-Port (22) auf.
"""

import re

def parse_nmap_output(pfad):
    offene_ssh_hosts = []
    muster = re.compile(r"Host: (\S+).*Ports:.*22/open")

    try:
        with open(pfad, "r") as datei:
            for zeile in datei:
                treffer = muster.search(zeile)
                if treffer:
                    offene_ssh_hosts.append(treffer.group(1))
    except FileNotFoundError:
        print(f"Datei {pfad} nicht gefunden.")

    return offene_ssh_hosts

def main():
    nmap_datei = "scan_ergebnis.txt"
    hosts = parse_nmap_output(nmap_datei)

    if hosts:
        print("Hosts mit offenem SSH-Port erkannt:")
        for host in hosts:
            print(f"- {host}")
    else:
        print("Keine Hosts mit offenem SSH-Port gefunden.")

if __name__ == "__main__":
    main()

KI-gestützte Automatisierung

ML-Modelle können nmap-Outputs, Social-Media-Daten und Bedrohungsfeeds zusammenführen, um Angriffsziele vorherzusagen oder Desinformationstrends zu erkennen.


Defensivmaßnahmen und Gegen-KI-Technologien

  • Deepfake-Erkennung: Analyse von Licht, Mimik oder Audiomustern; GAN-basiertes adversariales Training.
  • Automatisierte Threat-Intelligence-Plattformen: ML-gestütztes Monitoring von Social Media bis NetzwerklLogs.
  • Erweiterte Cyber-Security-Frameworks: Kombination aus Signatur- und Verhaltensanalyse.
  • Kooperative Verteidigungsnetzwerke: Echtzeit-Austausch von Bedrohungsdaten zwischen DoD und Privatwirtschaft.

  1. Zugänglichkeit von KI-Tools: Demokratisiert offensive und defensive Fähigkeiten.
  2. Integration & Interoperabilität: Zentrale Datenpools und domänenübergreifende Analytik aufbauen.
  3. Offensive/Defensive MILDEC: Dual-Use-Ansatz mit kontinuierlicher adversarieller Forschung.
  4. Ethik & Richtlinien: Balance zwischen operativen Vorteilen und rechtlichen sowie moralischen Vorgaben.
  5. Ausbildung & Kapazitätsaufbau: Technische, psychologische und soziopolitische Aspekte in Lehrpläne integrieren.

Fazit

Künstliche Intelligenz ist zweifellos die neueste und mächtigste Waffe der irregulären Kriegsführung. Von überzeugenden Deepfakes bis zu automatisierten Desinformationskampagnen verändert sie offensive wie defensive Fähigkeiten und damit das gesamte Konfliktbild. Gleichzeitig erfordert ihre Nutzung robuste ethische Leitlinien, fortschrittliche Gegenmaßnahmen und ständige Weiterbildung, um Chaos zu verhindern und strategische Stabilität zu sichern.


Literaturverzeichnis

  1. DoD Joint Publication on Military Deception (MILDEC)
  2. Irregular Warfare Center (IWC)
  3. Deepfake-Erkennungsforschung – MIT Technology Review
  4. Nmap Offizielle Website
  5. Generative Adversarial Networks – NVIDIA Developer
  6. ChatGPT von OpenAI
  7. Google Bard
  8. United States Cyber Command

Dieser Blogpost bietet einen technischen Einblick in das Zusammenspiel von Künstlicher Intelligenz und irregulärer Kriegsführung. Er behandelt Grundlagen, Implementierungen und strategische Implikationen. Da sich KI rasant weiterentwickelt, ist es entscheidend, dieser Technologie stets einen Schritt voraus zu sein, um nationale Sicherheit und operative Erfolge im digitalen Gefechtsfeld zu gewährleisten.


Haftungsausschluss: Die hier geäußerten Ansichten sind die des Autors und spiegeln nicht zwingend die offizielle Politik oder Position einer angeschlossenen Organisation wider.

🚀 BEREIT FÜR DEN NÄCHSTEN SCHRITT?

Bringen Sie Ihre Cybersecurity-Karriere auf die nächste Stufe

Wenn Sie diesen Inhalt wertvoll fanden, stellen Sie sich vor, was Sie mit unserem umfassenden 47-wöchigen Elite-Trainingsprogramm erreichen könnten. Schließen Sie sich über 1.200 Studenten an, die ihre Karrieren mit den Techniken der Unit 8200 transformiert haben.

97% Vermittlungsquote
Elite Unit 8200 Techniken
42 Praktische Labs