Bis Teil 3 der Schleife haben Sensoren erfasst, die Fusion hat verfolgt, und Bediener haben Kandidaten vor sich gerankt. Die Zielphase beginnt: Welcher der Kandidaten ist es wert, bekämpft zu werden, mit welcher Priorität, unter welchen Bedingungen, mit welchen Ressourcen. Hier ist KI in der Verteidigung am wenigsten ausgereift, am umstrittensten und am wahrscheinlichsten enttäuschend, wenn zu viel versprochen wird. Teil 3 handelt davon, dies glaubwürdig zu tun — Entscheidungsunterstützungs-Werkzeuge zu bauen, die die kognitive Belastung des Analysten komprimieren, ohne in autonomes Targeting überzugreifen, mit den strukturellen Human-in-the-Loop-Grenzen, die Beschaffung und Doktrin verlangen.
Die architektonische Einrahmung bleibt Teil 1: Die Schleife. Das sensorseitige Engineering steht in Teil 2. Dieser Teil behandelt die Mitte der Schleife.
Was Entscheidungsunterstützungs-KI ist und nicht ist
Der Begriff „Entscheidungsunterstützungs-KI" (Decision Support) ist breit genug, um sowohl nützliche Fähigkeiten als auch gefährliche Übergriffe abzudecken. Die nützliche Auslegung: KI, die Analysten und Kommandeuren hilft, mehr Informationen zu verarbeiten, mehr Optionen zu bewerten und schneller zu handeln — während die Entscheidung selbst bei ihnen bleibt. Die gefährliche Auslegung: KI, die Aktionen so empfiehlt, dass Bediener sie ohne unabhängige Bewertung akzeptieren, wodurch faktische Autorität vom Menschen auf das Modell übertragen wird.
Das strukturelle Muster, das die beiden unterscheidet:
- Nützliche Entscheidungsunterstützung fördert Belege zutage, ordnet Kandidaten, berechnet Konsequenzen und präsentiert Alternativen. Der Bediener sieht die analytische Arbeit, fällt aber das Urteil.
- Gefährliche Entscheidungsunterstützung präsentiert eine einzelne Empfehlung mit hoher Konfidenz und minimal offengelegter Argumentation und ermutigt den Bediener zur Akzeptanz ohne Prüfung.
Die ingenieurtechnische Implikation: Werkzeuge bauen, die ihre Arbeit zeigen. Konfidenzwerte, beitragende Belege, alternative Interpretationen, Empfindlichkeit gegenüber Eingaben. Jede Empfehlung kommt mit der Frage „was würde sich ändern, wenn Eingabe X anders wäre", aus der UI beantwortbar. Bediener behalten die Autorität; die Plattform behält die Transparenz.
Listen empfohlener Engagements
Die wichtigste Entscheidungsunterstützungs-Fähigkeit in modernen C2-Systemen ist die Kandidaten-Rangliste — manchmal je nach Doktrin als Target-of-Interest-Liste, Liste empfohlener Engagements oder Bedrohungs-Priorisierungs-Ausgabe bezeichnet. Die KI ordnet Tracks nach zusammengesetztem Score und präsentiert den Bedienern die obersten N.
Der zusammengesetzte Score vermischt mehrere Eingaben: Track-Konfidenz, Identitätsgewissheit, Bedrohungs-Prioritäts-Taxonomie-Übereinstimmung, operativer Kontext (innerhalb der Bekämpfungszone, innerhalb der Kommandeursabsicht, innerhalb der Einsatzregeln/ROE), Bekämpfungs-Machbarkeit (Effektor-Verfügbarkeit, Geometrie, Timing) und Kollateralrisiko-Faktoren. Jede Eingabe ist ein separates Signal, das von einem separaten Subsystem berechnet wird; das Ranking-Modell kombiniert sie zu einem Score.
Die ingenieurtechnischen Regeln, die operative Implementierungen von Demo-Implementierungen unterscheiden:
Score-Zerlegung. Der Bediener kann in den Score eines beliebigen Kandidaten hineindrillen und sehen, wie jede Komponente beigetragen hat. Ein hoher Score ist keine Anweisung — er ist ein Ausgangspunkt für die Prüfung des Bedieners. Verwirft der Bediener einen Kandidaten, fließt die Verwerfung mit der Begründung des Bedieners, sofern angegeben, in das Ranking-Modell zurück.
Konfigurierbare Gewichtung. Bediener (innerhalb ihrer Autorisierung) können das relative Gewicht der Eingabesignale anpassen — mehr Gewicht auf Identitätsgewissheit in mehrdeutigen Umgebungen, mehr Gewicht auf Bedrohungspriorität während bestimmter Operationen. Standardwerte sind rollenangemessen; Überschreibungen werden protokolliert.
Filterung veralteter Tracks. Tracks, deren Lebenszyklus-Zustand verblassend oder verloren ist (siehe Ein C2-System bauen, Teil 2), werden von der Kandidatenliste ausgeschlossen oder sichtbar markiert. Ein konfidentes Engagement gegen einen 90 Sekunden alten Track ist genau die Art von Versagensmuster, nach der Beschaffungsprüfer gezielt suchen.
Negative Ergebnisse sichtbar. Die Liste zeigt, was geprüft und verworfen wurde, nicht nur die obersten N. Fragt sich ein Bediener, warum ein bestimmter Track nicht aufgetaucht ist, findet sich die Antwort in der Plattform, nicht im Verborgenen.
Handlungsoptionen-Analyse
Die Handlungsoptionen-Analyse (Course-of-Action, COA) auf Stabsoffizier-Ebene war historisch ein arbeitsintensiver Prozess — Planer schlagen Optionen vor, Bewerter simulieren Konsequenzen, Kommandeure wählen aus. KI kann jede Stufe komprimieren.
Optionserzeugung. Gegeben ein aktuelles Lagebild, Kandidaten-Handlungsoptionen erzeugen. Beschränkungen (Gelände, Einsatzregeln, verfügbare Kräfte, Zeithorizont) begrenzen den Suchraum. Die Ausgabe ist eine kleine Anzahl unterschiedlicher Optionen mit groben Ressourcenanforderungen.
Simulation und Bewertung. Für jede Kandidaten-COA Ergebnisse gegen plausible gegnerische Reaktionen simulieren. Monte-Carlo über die Unsicherheit erzeugt eine Verteilung erwarteter Resultate. Die Treue des Simulators zählt mehr als sein Volumen — ein grober Simulator, der die richtigen Unsicherheiten erfasst, schlägt einen hochauflösenden Simulator, der die strategischen Dimensionen verfehlt.
Vergleich und Empfehlung. COAs gegen mehrere Kriterien rangieren (Erfolgswahrscheinlichkeit der Mission, Verlustschätzungen, Zeit bis zum Abschluss, Logistiklast, Nachhaltigkeit). Die Empfehlung ist eine Perspektive; die Bewertung des Kommandeurs ist eine andere. Die Plattform legt beide offen.
Die operative Realität: COA-KI ist 2026 im Pilotstadium. Die Simulatoren sind teilweise validiert; die LLM-augmentierte Optionserzeugung ist in Demos beeindruckend und im Einsatz inkonsistent; die Stabsworkflow-Integration ist für jede Plattform maßgeschneidert. Die Fähigkeit ist reif genug, um eingesetzt zu werden, unreif genug, um strukturierte Bewertung zu erfordern. Die ehrliche Marktsicht steht in KI-Verteidigungsmarkt-Landschaft 2025.
LLMs in der Verteidigungs-Entscheidungsunterstützung
Große Sprachmodelle (LLMs) haben sich seit 2023 in engen, analystenseitigen Workflows von experimentell zu operativ entwickelt. Die glaubwürdig eingesetzten Anwendungen 2026:
Entwurf von Lageberichten aus strukturierten Eingaben. Das LLM wandelt eine Menge von Track-Änderungen, Nachrichtendienst-Zusammenfassungen und operativen Ereignissen in eine kohärente Erzählung um. Der Analyst prüft und bestätigt vor der Veröffentlichung. Schneller als manuelles Verfassen; das Urteil des Analysten regiert die Veröffentlichung.
Zusammenfassung nachrichtendienstlicher Produkte. Mehrquellen-Nachrichtendienst-Sammlungen (Cables, Briefings, OSINT, Partner-CSIRT-Bulletins), zusammengefasst zu briefing-fertigen Ausgaben. Das gleiche Prüfen-vor-Veröffentlichen-Muster gilt.
Natural-Language-Abfrage von Nachrichtendienst-Speichern. Der Analyst tippt eine Frage; das LLM übersetzt sie in eine strukturierte Abfrage gegen den Datenspeicher; Ergebnisse kommen mit der Quellkette zurück. Die Abfrage wird auditierbar, die Antwort ist in zitierbaren Quellen verankert.
Übersetzung über Koalitionssprachen hinweg. Domänenspezifische Übersetzung für Verteidigungsterminologie. Die Ausgabe wird geprüft, nicht blind akzeptiert.
Das Muster, das operativen LLM-Einsatz von spekulativem LLM-Einsatz unterscheidet:
- Retrieval-Augmented Generation (RAG) verankert in geprüften Korpora — das LLM kann nichts sagen, was es nicht aus dem Korpus zitieren kann.
- Zitiererfordernis — jede Ausgabezeile lässt sich auf Quellmaterial zurückverfolgen. Bediener können verifizieren, bevor sie sich darauf verlassen.
- Harte Obergrenze für operativen Spielraum — das LLM kann keine Aufträge, Klassifizierungen oder andere operative Aktionen verfassen. Es produziert Text zur menschlichen Prüfung.
- Audit-Trail für jedes generierte Artefakt — welcher Prompt, welches Modell, welches Korpus, welcher Zeitstempel, welcher Prüfer.
- Bewusstsein für adversariale Eingaben — Prompt Injection, Jailbreak-Versuche, gezielte Irreführung. Abwehrmaßnahmen müssen eingebaut sein.
Die detaillierte ingenieurtechnische Behandlung steht in LLMs in der Nachrichtendienst-Triage für die Verteidigung.
Kernaussage: Eine LLM-Halluzination in einem Kundenservice-Kontext ist eine Peinlichkeit. In einem Verteidigungskontext kann sie ein strategischer Vorfall sein. Die defensive Ingenieursarbeit ist strukturell: Retrieval-Augmented Generation, Zitiererfordernis, eingeschränkter operativer Geltungsbereich, Audit-Trails. Jedes LLM-Deployment ohne diese ist ein Beschaffungsrisiko; jedes mit ihnen ist ein bedeutender Fähigkeits-Multiplikator.
Pattern-of-Life und Anomalieerkennung
Die Entscheiden-Phase profitiert enorm vom Hintergrundkontext. Zu wissen, dass ein bestimmtes Schiff stets drei spezifische Häfen anläuft, dann aber plötzlich zu einem vierten umlenkt, ist hochwertige Entscheidungsunterstützungs-Information. KI-gesteuerte Pattern-of-Life-Analyse (PoL, Verhaltensmusteranalyse) fördert diesen Kontext automatisch zutage.
Das Muster: longitudinale Track-Daten über Monate oder Jahre einlesen; pro Entität in Routineverhalten segmentieren; neue Beobachtungen gegen die Routine-Baseline scoren; Abweichungen den Bedienern zutage fördern. Der schwierige Teil ist nicht der Algorithmus — Gauss'sche Mixturen, Hidden-Markov-Modelle, Gradient-Boosted-Klassifikatoren funktionieren alle — sondern die Datenkuration, die operative Definition von „anomal" und die Ethikprüfung rund um Verhaltensprofilierung. Die detaillierte Behandlung steht in Pattern-of-Life-Analyse im militärischen Nachrichtendienst.
Der operative Wert liegt im Ranking — nicht im Zutagefördern von Anomalien (die häufig und meist harmlos sind), sondern in der Priorisierung, die die wenigen, die zählen, an die Spitze der Analystenwarteschlange setzt. Ein PoL-System, das 200 Anomalien pro Stunde zutage fördert, ist unbrauchbar; eines, das die obersten fünf rangiert und erklärt, warum, ist unersetzlich.
Bediener-UX: Wo die KI im Workflow lebt
Entscheidungsunterstützungs-KI lebt innerhalb eines Bediener-Workflows. Wenn die KI vom Bediener verlangt, das COP zu verlassen, ein separates Werkzeug zu öffnen und sein Denken neu zu kontextualisieren, verliert die KI. Die Integration muss im Workflow, im Kontext, in-band mit dem bestehenden Muster des Bedieners erfolgen.
Die Muster, die in der Praxis funktionieren:
Inline-Annotationen auf dem COP. KI-abgeleitete Attribute — Konfidenzwert, empfohlene Priorität, erkannte Anomalie — werden als Symbolmodifikatoren auf der bestehenden COP-Anzeige gerendert. Das Auge des Bedieners ist bereits dort.
Drill-Down-Panels. Ein Klick auf eine beliebige KI-generierte Annotation öffnet ein Panel, das die zugrunde liegenden Belege zeigt: Eingabe-Track-Daten, Modell-Konfidenz-Aufschlüsselung, Quellsignale. Der Bediener kann mit vollständiger Information bestätigen oder verwerfen.
Workflow-eingebettete Empfehlungen. Wenn der Bediener einen Auftrag verfasst, fördert die KI relevante historische Muster zutage. Wenn der Bediener ein Kandidaten-Engagement prüft, fördert die KI Kollateralrisiko-Faktoren zutage. Die KI ist dort präsent, wo die kognitive Arbeit ist, nicht in einem separaten Tab.
Explizite Zustimmungs-Gates. Wo die Empfehlung der KI eine Schwelle überschreitet (ein neues Engagement, eine Eskalation, eine Aktion mit operativer Konsequenz), ist das Gate explizit und sichtbar. Der Bediener bestätigt; die Plattform protokolliert.
Die breiteren Bediener-UX-Prinzipien für Verteidigungssoftware, einschließlich der Realitäten ruggedisierter Umgebungen, stehen in Ruggedisierte UX für militärische Bediener.
Akkreditierungs-Implikationen
Entscheidungsunterstützungs-KI ist schwerer zu akkreditieren als sensorseitige KI. Der Grund ist die Nähe zu konsequenzreichen Entscheidungen. Ein Akkreditierungsprüfer wird fragen: Unter welchen Bedingungen könnte dieses Werkzeug einen Bediener zu einer Handlung verleiten, die er sonst nicht ergreifen würde? Welche Belege zeigen, dass Bediener wirksames Urteilsvermögen behalten, wenn dieses Werkzeug aktiv ist?
Die Belege, die Akkreditierungsprüfer glaubwürdig finden:
- Bediener-in-der-Schleife-Testergebnisse, die realistische Missionsszenarien mit aktivem und mit abwesendem Werkzeug zeigen und die Entscheidungsqualität vergleichen.
- Bias-Audits — bevorzugt das Werkzeug systematisch bestimmte Zieltypen, bestimmte Geografien, bestimmte Identitätsmerkmale?
- Adversariale Robustheitsbewertung — was passiert unter gezielter Manipulation der Eingaben?
- Versagensmodus-Analyse — was tut das Werkzeug bei Modelldrift, Sensordegradation oder Eingaben außerhalb der Verteilung?
- Drift-Überwachung im operativen Einsatz — quantitative Belege, dass das Verhalten des Werkzeugs innerhalb der akkreditierten Hülle bleibt.
Die beschaffungstaugliche Disziplin, diese Belege als Nebenprodukt der Entwicklungs-Pipeline zu erzeugen, steht in DevSecOps für Verteidigungs-Pipelines. Die breitere NATO-KI-Strategie-Einrahmung dieser Anforderungen steht in NATOs KI-Strategie für Verteidigungssoftware.
Wie es weitergeht
Teil 3 hat die KI der Zielphase behandelt. Kandidatenlisten, Handlungsoptionen-Analyse, LLM-augmentierte Analystenwerkzeuge, Pattern-of-Life als Hintergrundkontext, Bediener-UX-Integration, Akkreditierungsanforderungen. Die Plattform produziert nun Entscheidungsunterstützungs-Ausgaben, die Bediener nutzen können, ohne ihr Urteil zu verlieren.
Teil 4 schließt die Schleife. Wie KI an Engage und Assess teilnimmt, ohne die Linie autonomer Wirkungen zu überschreiten, die strukturellen HITL-Grenzen, die in die Plattform codiert sind, die doktrinären und beschaffungsbezogenen Realitäten, die die Grenze festnageln, und wo das Engineering auf das humanitäre Völkerrecht trifft.