Combat Cloud: Warum Daten heute über den Sieg entscheiden

Moderne Kriegsführung erfordert Vernetzung und hier nehmen sogenannte Combat Clouds als robuste Infrastrukturen für Künstliche Intelligenz und technische Autonomie einen besonderen Stellenwert ein. Im folgenden Gastbeitrag erläutert Wolfgang Koch vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE die technologischen Hintergründe und gibt einen Ausblick auf die Umsetzbarkeit und den aktuellen Sachstand. Der Artikel erschien zuerst im CPM Forum 6/2025.

Das digitalisierte Gefechtsfeld: Mit modernen, robusten Tablets überblicken die Soldaten das Lagebild. Eine Google-Cloud als Grundlage kann die Sicherheit, Verfügbarkeit und Vernetzung der Datenlage verbessern.
Das digitalisierte Gefechtsfeld: Mit modernen, robusten Tablets überblicken die Soldaten das Lagebild. Eine Google-Cloud als Grundlage kann die Sicherheit, Verfügbarkeit und Vernetzung der Datenlage verbessern.
Foto: Bundeswehr/Lea Bacherle

Gemäß den Verteidigungspolitischen Richtlinien muss die Ausrüstung der Bundeswehr, das „Kerninstrument unserer Wehrhaftigkeit gegen militärischen Bedrohungen“, auf „die Wahrnehmung ihrer fordernden Aufträge ausgerichtet“ sein. Eine Schlüsselstellung besitzt die Transformation ihrer Fähigkeiten nach dem Paradigma der Software Defined Defence (SDD). System-of-Systems (SoS) wie Future Combat Air System (FCAS), Main Ground Combat System (MGCS) oder Future Combat Surface System (FCSS) schließen Fähigkeitslücken für die Dimension Luft, Land oder See und umfassen die Integration von Legacy-Systemen. Auch wenn ihre Einführung in der Zukunft liegt, hat die Technologieentwicklung längst begonnen.

Erfolg im hochintensiven Gefecht 

Combat Clouds bilden die zentrale Infrastruktur für OODAA-Loops, um durch Datenfusion und Automation Einsatzziele in komplexer Lage at machine speed zu erreichen. Damit sind sie eine Enabling Technology für die Nutzung Künstlicher Intelligenz (KI) und Technischer Autonomie (TA) in der Bundeswehr. In den verschiedenen Erbringungsdimensionen verbinden sie Sensoren, Effektoren, Plattformen, Kommunikationssysteme und Führungsmittel in einen durchgängigen Informationsraum. Wesentlich ist die Skalierbarkeit (Core, Fog, Edge) von verlegefähigen Cloudlets für Gefechtsverbände bis zur strategischen Rechenumgebung im rückwärtigen Raum. Combat Clouds unterstützen daher insbesondere Multi-Domain Operations (MDO) und damit „die Bereitschaft zum Kampf mit dem Anspruch auf Erfolg im hochintensiven Gefecht“, wie es die Verteidigungspolitischen Richtlinien fordern.

Ein Beispiel dafür, wie nach dem Paradigma der Software Defined Defence sogar längst „ausgephaste“ Systeme durch Einbettung in eine Combat Cloud sehr schnell und massiv in ihrem Kampfwert gesteigert werden können, ist der Flugabwehrkanonenpanzer GEPARD (FlakPz GEPARD). Er wurde in den 1970er Jahren entwickelt und war lange Zeit ein Eckpfeiler der Heeresflugabwehr sowie des niederländischen und belgischen Heeres. Dies lässt sich als ein Modell für rasch erreichte „Kriegstüchtigkeit“ ansehen.

Der Grundgedanke hinter Combat-Cloud-Infrastrukturen begleitet die Bundeswehr von Anfang an. Zum 70. Jahrestag ihrer Gründung am 12. November 2025 mag ein Blick darauf angebracht sein. Denn Wissen um die Herkunft hilft, die Zukunft zu gestalten, Chancen zu nutzen, sich klug zu entscheiden. Auf dieser Grundlage stellt sich die Frage nach heutigen Anforderungen. Welche Begriffe schaffen konzeptionell Klarheit? Welche Elemente einer praktikablen Architektur zeichnen sich ab? Wie gelingt es, durch Combat Clouds das Potenzial der Künstlichen Intelligenz und Technischen Autonomie für Informations-, Entscheidungs- und Wirkungsüberlegenheit zu realisieren?

Frühe Flugsicherung als Beispiel

Als Westdeutschland am 5. Mai 1955 wichtige Souveränitätsrechte erlangte, stellte sich die Frage nach der Sicherung des zivilen Luftraums. Schon 1957 entstand eine Initiative zur Vernetzung der Eingaben von Fluglotsen sowie von Flugplänen und Radardaten durch den Einsatz damaliger Hochtechnologie, des Computers. Getragen war sie von Ingenieuren der Telefunken GmbH, einem Vorgängerunternehmen der Hensoldt AG, dem Hochfrequenzingenieur Leo Brandt (1908-1971), damals Staatssekretär im nordrhein-westfälischen Ministerium für Wirtschaft und Verkehr, sowie dem Mathematiker Wolfgang Haack (1902-1994) und dem Elektrotechniker Friedrich-Wilhelm Gundlach (1912-1994), Professoren an der Technischen Universität Berlin.

Als Visionär hatte Haack schon 1950 mit dem Computerpionier Konrad Zuse (1910-1995) eine Arbeitsgruppe für „elektronische Rechenmaschinen” gegründet. Zuses Computer Z 22 war mit 55 verkauften Exemplaren einer der ersten auch kommerziell erfolgreichen Computer, dessen Konstruktion um 1957 fertiggestellt wurde. Da Rechnertechnologie damals noch nicht im Fokus staatlicher Förderung stand, bürgte Haack persönlich für die hohe Kaufsumme und konnte 1958 den ersten Computer an der TU Berlin in Betrieb nehmen. Bald war seine zukunftsweisende Investition refinanziert.

Bereits 1959 wurden erste Ergebnisse zur computergestützten und vernetzten Sensordaten- und Informationsfusion vorgestellt: Per Fernschreiber vernetzte lokale Computer am Abflug- und Zielflughafen sowie in überflogenen Bereichen überprüften algorithmisch nicht nur die Route und Kapazitäten am Zielflughafen, sondern schlossen durch vernetzte Radarüberwachung Kollisionen aus. Erst nach Bestätigung durch alle lokalen Rechnerknoten wurde der Flug freigegeben. Unter Haacks Leitung entstand am Hahn-Meitner-Institut (HMI) in Berlin-Wannsee eine Arbeitsgruppe zur elektronischen Flugdatenverarbeitung. Friedrich-Wilhelm Gundlach leitete die Arbeitsgruppe für digitales Radar am Heinrich-Hertz-Institut (HHI). 

Anfänge moderner Luftverteidigung

Bereits 1954 wussten die Konzeptionäre der Bundeswehr um die Bedeutung der Digitalisierung – natürlich nicht unter diesem Namen. „Die Verwissenschaftlichung und Technisierung des militärischen Handwerks führt zur Entgrenzung und Beschleunigung des militärischen Handelns“, antizipierte Oberst, später General Wolf von Baudissin (1907-1993) ein Jahr vor der Gründung der Bundeswehr und zwei Jahre bevor der Begriff der „Künstlichen Intelligenz“ geprägt wurde. 1953 wurde der Physiker Ernst Schulze (1909-1992) in das „Amt Blank“ berufen, dem Vorläufer des heutigen Bundesministeriums der Verteidigung. Als Ministerialdirigent war er schließlich für alle Aspekte der westdeutschen Verteidigungsforschung verantwortlich und erkannte die militärische Bedeutung der Arbeiten von Haack, Gundlach und der Telefunken-Ingenieure, auf die ihn Leo Brandt hingewiesen hatte.

Alle Schiffe und Kampfflugzeuge der jungen Bundeswehr besaßen Radarsysteme, jedoch noch ohne Computerunterstützung, und waren nicht digital mit den Kommandostellen verbunden. Gleiches galt für das NATO Integrated Air Defence System (NADGE), ein Command & Control System (C2), das Radargeräte und Einrichtungen miteinander verband und 1962 erstmals in Betrieb genommen wurde. Darüber hinaus war für die Boden-Luft-Raketenabwehrsysteme HAWK und NIKE HERCULES, die in den 1960er Jahren bei der Deutschen Luftwaffe eingeführt wurden, rechnergestützte Unterstützung erforderlich.

Auf Schulzes Initiative schlossen sich 1963 die Forschungsgruppen von HMI, HHI und Telefunken im neu gegründeten „Forschungsinstitut für Funk und Mathematik“ (FFM) zusammen, einem Vorgänger des heutigen Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Als sein langjähriger Direktor formulierte Jürgen Grosche die Mission des FFM, „die Leistungsfähigkeit der aktuellen und zukünftigen Systeme der Bundeswehr für Intelligence, Surveillance, and Reconnaissance (ISR) sowie Command and Control (C2) durch die Erforschung mathematischer und technischer Verfahren unter Einsatz von Computern zu steigern”.

Combat Clouds als Weiterentwicklung

Combat Clouds wären demnach eine natürliche Weiterentwicklung der zeitlosen Mission: „Funk und Mathematik“. Heute würde man darunter hochvernetzte Sensor- und Wirkverbünde verstehen, in denen modellbasierte und datengetriebene KI-Methoden Lagebilder gewinnen, Entscheidungen vorbereiten und teil- oder vollautomatisiert ausführen. Auch wenn trainierte KI-Modelle im Zentrum des aktuellen Interesses stehen, behalten modellbasierte Algorithmen ihre Berechtigung, wenn sie anwendbar sind. Sie ermöglichen transparentere Ergebnisse als rein datengetriebene Algorithmen. In der Realisierung werden sich hybride KI-Systeme bewähren, gerade auch mit Blick auf Zertifizierung und Qualifikation.

Combat Clouds sind die zentrale Infrastruktur der OODAA-Loops: Sie ermöglichen, Einsatzziele in komplexer Lage durch Datenfusion und Automatisierung at machine speed zu erreichen.
Combat Clouds sind die zentrale Infrastruktur der OODAA-Loops: Sie ermöglichen, Einsatzziele in komplexer Lage durch Datenfusion und Automatisierung at machine speed zu erreichen.
Bild: FKIE

Auf taktischer Ebene werden in Combat Clouds Entscheidungszyklen zur Zielbekämpfung mit ihren Funktionen Observe – Orient – Decide – Act – Assess vernetzt und at machine speed durchlaufen. Durch mathematische Algorithmen, verschiedene Ausprägungen Künstlicher Intelligenz also, lassen sich die damit verbundenen Einzelaufgaben schneller, präziser und vollständiger lösen, als es Menschen vermögen. Dadurch wird auch massenhaftes Datenaufkommen beherrschbar. Auf operativer Ebene wird generative KI, basierend auf Combat Clouds, in Führungsstäben Einsatzpläne gemäß dem Mandat und den Rules of Engagement (RoE) vorschlagen, um ein Beispiel zu nennen.

Menschen rücken dadurch in die höherwertige Rolle von „Vorgesetzten der KI“, die KI-generierten Vorlagen – einschließlich teil- oder vollautomatisiert ausgeführten Wirkens – angemessen bewerten und mit Mut und Maß verantworten. KI-Assistenten nehmen demnach die Rolle von Experten und Spezialisten bei der Auswertung und Entscheidung ein. Diese Entwicklung ist unausweichlich. Denn bereits jetzt verfügt die Bundeswehr nicht über genügend menschliche Experten und Spezialisten. Durch Combat Clouds vernetzte KI-Systeme sind demnach Voraussetzungen für Handlungsfähigkeit in hochdynamischen Lagen.

Designelemente für Combat Clouds

Jede Mission braucht verlässliche Datenwege, eindeutige Identitäten, klare Zuständigkeiten und eine Architektur, die Degradation verkraftet. Konkret stellen sich folgende Anforderungen:

  • Resilienz: Eine Combat Cloud muss trotz Jamming, GPS-Denial, sporadischen Verbindungen, Knotenverlusten und Angriffen auf die Verschlüsselung funktionieren.
  • Latenz: Millisekunden-Entscheidungen müssen im Edge getroffen werden. Datenintensivere Analytik und Modellpflege findet dagegen im Fog und Core statt.
  • Datenökonomie: Herkunft, Qualität und Berechtigungen müssen maschinenlesbar und durchsetzbar sein. Ein wichtiger Baustein ist AI Lifecycle Management.
  • Interoperabilität: Offene, dokumentierte Schnittstellen und Datenmodelle sind Voraussetzung für Multinationalität und Serienfähigkeit (joint and combined).
  • Durchhaltefähigkeit: Die Architektur muss logistisch beherrschbar, energie- und bandbreiteneffizient und mit industriellen Standardkomponenten skalierbar sein.
  • Governance und Recht: Klare Verantwortlichkeiten, Nachvollziehbarkeit und RoE-Konformität sind kein Nachsatz, sondern müssen ein zentrales Designmerkmal sein.

In verschiedenen Erbringungsdimensionen ergeben sich unterschiedliche Einsatzfelder für Combat Clouds. Unbemannte Multisensorplattformen liefern Daten für Lagebilder und schließen die Kill-Chain. Die Combat Cloud priorisiert Tracks nach Bedrohungsgrad, weist Effektoren zu und bleibt trotz Spoofing sowie Radarstörungen handlungsfähig. Delay/Disruption Tolerant Networking (DTN) puffert Aufklärungsergebnisse bis zur nächsten Kommunikationsmöglichkeit. Begleitdrohnen (loyal wingmen) erhalten Missionspakete aus der Cloud, führen Missionen aus, weichen Jamming aus und verteilen Zielkoordinaten über Low Probability of Intercept/Detection (LPI/D) Links.

Schichtenmodell für Combat Clouds

Menschliche Aufsicht bleibt eingebettet, Eingriffe sind definiert und trainiert. Konkreter lässt sich die Architektur von Combat Clouds durch ein Schichtenmodell veranschaulichen:

  • Edge: Plattformnahe Recheneinheiten (GPU/FPGA/ASIC) führen die Vorverarbeitung, Verschlüsselung, Ortung, lokales Tracking, Datenfusion und erste Entscheidungsvorbereitungen aus. Telemetrie und benötigte Evidenzen (Modell Version, Datenstempel, Konfidenz, Kovarianzen) werden automatisch mitgeführt.
  • Taktisches Netz: Mobile Ad-hoc-Netze, LPI/LPD-Wellenformen, Richtfunk, optische Links und Satelliten-Backbones bilden eine redundante Transportebene. Multi Path Routing wird nach Quality of Mission priorisiert: Kritische Steuerdaten gehen vor; Mechanismen sichern, dass Daten die Verbindungsabbrüche „überleben“.
  • Fog: Gefechtsstandsnahe Rechenzentren und verlegefähige Cloudlets hosten verteilte Datenbanken, heterogene Sensordaten- und Kontextdatenfusion, Multi-INT-Korrelation, Zielmanagement und training on the loop. Konfliktnah bereitgestellte Rechenleistung reduziert Abhängigkeiten von entfernten Infrastrukturen.
  • Core: Heimatnahe Rechenzentren und (wo zulässig) Hyperscaler integrieren Entwicklung, Simulation, synthetische Daten, Vortraining, Modellverwaltung und die Software Supply Chain. Von hier aus werden Referenzmodelle, Testfälle und Patches bereitgestellt – gesichert, signiert, reproduzierbar.
  • Sicherheits- und Governance Layer: Zero Trust Architecture, Attribut-basierter Zugriff, Signaturketten und durchgängige Attestierung.

Combat Clouds entstehen nicht Top-down, sondern im Sinne einer „Spiralinnovation“. Fähigkeitszuwächse im Takt einiger Monate schaffen Vertrauen und Tempo. Frühzeitige Truppenerprobung und vertraglich verankertes Learn & Fix führen zu kontinuierlich verbesserten Systemen und zu einer Kultur, die Fehler als Quelle für Verbesserung begreift. Attritierbarkeit kann systematisch geplant werden: Knoten werden ersetzbar, Dienste migrierbar, Daten gesichert – die Mission überlebt Verluste. Entscheidend ist das Ökosystem: offene Komponenten als Vergabekriterium, kooperative Entwicklungsumgebungen für Bundeswehr, Forschung, Industrie und Start-ups (Fordern – Forschen – Fertigen).

Fazit

Der Weg zu Combat Clouds folgt einem Dreiklang. Push: Strategische Fähigkeitsziele und Einsatzszenarien definieren Minimalfunktionen je nach betrachteter Schicht (Edge, Fog, Cloud). Referenzarchitekturen und Standardprofile geben Orientierung, ohne Innovation zu ersticken. Pull: Die Bundeswehr agiert als Ankerkunde und schafft planbare Serienpfade. Missionsorientierte Programme bündeln Bedarf, offene Lose fördern Wettbewerb. Forschung und Industrie erhalten einen verlässlichen Nachfragesog für Sensorik, Daten, KI-Algorithmen, vernetzte Effektoren und resiliente C2-Systeme. Realize: Umsetzung bedeutet Prototypen in Testfeldern, Interoperabilitätstests, Cyber-/EW-Übungen und schrittweises Roll-out.

Combat Clouds verlagern den Schwerpunkt von der Plattform zur vernetzten Wirkung. Wer sie resilient, offen und serienfähig denkt, gewinnt Zeit – die knappste Ressource im Gefecht. KI und Technische Autonomie werden so zu verlässlichen Werkzeugen, um unter Druck schneller zu erkennen, besser zu entscheiden und präziser zu wirken. Relevante Kennzahlen sind: OODA-Reduktion (Zeit von Detektion bis Wirkung), Resilienzquoten (Missionsfortführung bei definierten Verlusten), Datenfitness (verifizierte Datenprodukte mit nachvollziehbarer Herkunft), Sicherheit autonomer Funktionen (Rate sicher abgefangener Fehlentscheidungen) sowie Wirkung pro Watt/Megabit (Energie- und Bandbreitenbudget).

 

Autor: Wolfgang Koch, Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE

Mit WhatsApp immer auf dem neuesten Stand bleiben!

Abonnieren Sie unseren WhatsApp-Kanal, um die Neuigkeiten direkt auf Ihr Handy zu erhalten. Einfach den QR-Code auf Ihrem Smartphone einscannen oder – sollten Sie hier bereits mit Ihrem Mobile lesen – diesem Link folgen:

Beitrag teilen

Das könnte Sie auch interessieren

Verwendete Schlagwörter

CloudITKI
Index