Zum Inhalt springen
CASOON

KI ist kein neues Spiel

Sie ist nur die nächste Eskalationsstufe

10 Minuten
KI ist kein neues Spiel
#KI #Geopolitik #Europa #Digitale Souveränität
SerieGedankenexperimente
Teil 7 von 7

Es ist bequem, KI als Disruption zu betrachten. Als etwas Neues, das plötzlich passiert ist. Als einen Bruch mit dem, was vorher war.

Das ist falsch.

Was wir gerade sehen, ist kein Bruch. Es ist eine Fortsetzung – mit besseren Werkzeugen.

Macht funktioniert über Abhängigkeiten

Staaten führen keine Konflikte mehr nur mit Militär. Sie nutzen Hebel. Rohstoffe, Energie, Lieferketten, Infrastruktur – das sind die eigentlichen Instrumente moderner Geopolitik.

Der Konflikt zwischen den USA und China zeigt das ziemlich offen: Zölle, Exportkontrollen, Halbleiter, seltene Erden. Und indirekt: Ölpreise, Handelsrouten, strategische Partnerschaften mit Förderländern.

Was mit dem Iran passiert, ist in dieser Logik kein isoliertes Sicherheitsproblem. China bezieht einen erheblichen Teil seines Öls aus dem Iran. Wenn die Straße von Hormuz unter Druck steht und Öltanker warten, hat China ein wirtschaftliches Problem – das nicht mit Streitkräften lösbar ist, sondern mit politischem Kapital, das dann anderswo fehlt. Amerika dreht an einer Stellschraube, von der China abhängt. Niemand greift direkt an.

Das ist kein Geheimnis. Das ist Standard.

Digitalisierung hat eine zweite Abhängigkeitsebene geschaffen

Parallel dazu ist in den letzten Jahrzehnten eine zweite Ebene entstanden: die digitale Infrastruktur.

Software, Netzwerke, Cloud, Betriebssysteme, Protokolle. Wer diese kontrolliert, kontrolliert Zugang, Ausführung und Angriffsfläche:

  • Wer Chips kontrolliert, kontrolliert Rechenleistung
  • Wer Cloud kontrolliert, kontrolliert Ausführung
  • Wer Plattformen kontrolliert, kontrolliert Zugang
  • Wer Sicherheitslücken kennt, kontrolliert Angriffsfläche

Das ist bereits Realität. Die Halbleiterpolitik der USA gegenüber China ist das deutlichste Beispiel: Exportkontrollen für Advanced-Chips, Druck auf TSMC in Taiwan, Druck auf ASML in den Niederlanden – ein europäisches Unternehmen, das seine Exportentscheidungen zunehmend unter US-amerikanischem Einfluss trifft. Die Kontrolle über die Produktionsmittel für Rechenleistung ist längst ein geopolitisches Instrument.

Nur reden wir selten so darüber.

KI ist der Beschleuniger dieser Mechanik

Was sich durch KI ändert, ist nicht das Prinzip. Es ist die Geschwindigkeit.

Ein System, das Code in Sekunden analysiert, Muster über Millionen Projekte erkennt, Schwachstellen systematisch findet und perspektivisch Exploits vorbereiten kann, verschiebt etwas Grundlegendes: Die Zeit zwischen „Fehler existiert” und „Fehler wird genutzt” schrumpft drastisch.

Das ist der eigentliche Hebel. Nicht, dass KI „hacken kann” – das konnte Software schon vorher. Sondern dass KI Skalierung und Tempo in eine Dimension bringt, die menschliche Sicherheitsforschung strukturell nicht mithalten kann.

Ein Beispiel aus einem anderen Bereich zeigt, wie solche Verschiebungen aussehen: China soll mithilfe neuer Technologien in der Lage sein, gegnerische U-Boote durch verbesserte Quantenmagnetometer signifikant leichter zu orten als bisher. Kein direkter Angriff. Aber eine strukturelle Verschiebung, die ganze Teile militärischer Strategie in Frage stellt. KI tut dasselbe auf der Softwareebene – still, systematisch, ohne dass jemand einen Angriff deklariert.

Das ist kein virtueller Krieg im Science-Fiction-Sinn. Es ist normaler Betrieb in einem System, in dem Informationsvorsprung längst Machtvorsprung bedeutet.

Sicherheit wird zur Plattformfrage

Und jetzt kommt der entscheidende Punkt.

Diese Fähigkeiten liegen nicht frei im Markt. Sie liegen bei wenigen Unternehmen: Anthropic, OpenAI, Google. Diese Unternehmen betreiben die Modelle, betreiben die Infrastruktur, entscheiden über Zugang.

Anthropics Modell Mythos zeigt genau das: Es soll bereits tausende Zero-Day-Schwachstellen in großen Betriebssystemen, Browsern und kritischer Software identifiziert haben. Über das Programm Project Glasswing erhalten deshalb zunächst nur ausgewählte Unternehmen Zugang – Apple, Google, Microsoft, Nvidia. OpenAI folgte eine Woche später mit GPT-5.4-Cyber, ebenfalls eingeschränkt verfügbar über das Programm Trusted Access for Cyber – zunächst für verifizierte Sicherheitsforscher und Teams, die kritische Software schützen. Zugang zu den stärksten sicherheitsrelevanten Fähigkeiten ist selektiv. Nicht jeder bekommt ihn gleichzeitig. Nicht jeder bekommt ihn überhaupt. Die Logik dahinter ist nachvollziehbar – unkontrollierter Zugang zu Werkzeugen, die Schwachstellen in Millionen Systemen finden können, wäre gefährlich. Trotzdem ändert das nichts an der strukturellen Konsequenz.

Der zweite Aspekt ist subtiler, aber nicht weniger relevant. „Wir helfen euch, eure Systeme sicherer zu machen” ist ein echter Mehrwert – das stimmt. Gleichzeitig ist es eine Einladung in eine Abhängigkeit: Kommt in unseren Club. Wer nicht dabei ist, hat Pech gehabt. Und wer dabei ist, gibt zwangsläufig Code, Architektur und Schwachstellen nach außen.

Nicht aus Naivität. Sondern weil es keine echte Alternative gibt.

Open Source löst das nicht – und das wird zur Argumentation

Der naheliegende Ausweg klingt so: Wenn proprietäre Plattformen die Abhängigkeit schaffen, dann einfach Open Source nutzen. Kein Vendor Lock-in, keine geopolitischen Strings attached, keine Plattformprivilegien.

Das stimmt auf dem Papier. In der Praxis ist Open Source eine eigene Angriffsfläche – und eine strukturell geschwächte.

XZ Utils 2024: Ein jahrelang gepflegter Beitrag in einem weit verbreiteten Kompressionspaket sollte kurz vor dem Release eine Backdoor in Millionen Linux-Systeme einschleusen. Log4Shell: eine einzelne Bibliothek, ungepatchte Deployments in tausenden Produktivsystemen. Die Ursache war in beiden Fällen nicht mangelnde Qualität. Es war ein systemisches Problem: Open-Source-Projekte sind chronisch unterfinanziert, auf freiwillige Maintainer angewiesen, und haben keine zentrale Stelle, die Sicherheitsrisiken koordiniert bewertet.

Das ist keine Kritik an Open Source als Konzept. Es ist eine Beschreibung einer Realität.

Und diese Realität lässt sich instrumentalisieren.

Die Argumentation, die daraus folgt, ist subtil und deshalb wirkungsvoll: Wer Open Source nutzt, trägt Eigenverantwortung für Sicherheitslücken, die er selbst kaum erkennen kann. Die Kapazität, Millionen Zeilen Code systematisch auf Schwachstellen zu prüfen, haben Unternehmen nicht. Die einzigen, die das können, sind Plattformen mit leistungsfähiger KI – und genau diese Kenntnis kommt aus den Modellen, aus der Infrastruktur, aus dem Zugang zu Bedrohungsdaten, den nur wenige haben.

Das sind genau die Unternehmen, die im vorherigen Abschnitt bereits aufgetaucht sind. Anthropic hat mit Mythos ein Modell vorgestellt, das tausende Zero-Day-Lücken in kritischer Software gefunden haben soll – mit selektivem Zugang über Project Glasswing. OpenAI folgte eine Woche später mit GPT-5.4-Cyber, ebenfalls mit eingeschränktem Zugang über das Programm Trusted Access for Cyber. Beide positionieren sich explizit als Sicherheitspartner – mit Bedrohungsmodellen, die kein Open-Source-Projekt replizieren kann. Das ist ein echtes Angebot. Aber die Rahmung dahinter verdient Aufmerksamkeit: Open Source ist unsicher, wir helfen euch. Wer hilft, ist drin. Wer drin ist, gibt Code und Architektur weiter. Und wer Code und Architektur weitergibt, ist abhängig – nicht von einer Entscheidung, sondern von einer Logik, die sich als Hilfsangebot verkleidet.

Das ist kein Verschwörungsmodell. Es ist eine Marktdynamik. Wer Sicherheit als Dienstleistung verkauft, hat ein strukturelles Interesse daran, dass das Unsicherheitsproblem sichtbar und komplex bleibt. Open Source macht das Unsicherheitsproblem sichtbarer – weil der Quellcode offen liegt und jeder mitliest. Das ist eigentlich ein Vorteil. Es kann aber auch als Argument umgekehrt werden: Schau mal, wie viele Lücken da sind. Du brauchst uns.

Der logische Zwang entsteht nicht durch Druck. Er entsteht durch Optionsverengung. Und am Ende landet man im selben Club, den man vermeiden wollte – nur mit dem Umweg über das Scheitern der vermeintlich freien Alternative.

Europa ist in dieser Logik kein Spieler, sondern ein Raum

Und hier wird es unangenehm.

Europa ist wirtschaftlich stark. Regulatorisch aktiv. Technisch nicht irrelevant. Aber in dieser spezifischen Dynamik ist Europa vor allem eines: abhängig. Abhängig von US-Clouds, US-Modellen, externer Recheninfrastruktur. Gleichzeitig hängt die europäische Wirtschaft massiv an globalen Lieferketten.

Das bedeutet: Wenn USA und China an ihren Hebeln drehen, ist Europa oft nicht der Spieler – sondern der Raum, in dem sich die Effekte ausbreiten. Ein Kollateralschaden-System.

Das zeigt sich beim Handelskrieg bereits jetzt. Europa hat keinen der Konflikte angezettelt. Europa zahlt trotzdem – durch gestörte Lieferketten, durch Investitionsunsicherheit, durch politischen Druck, Seite zu wählen.

Mit KI verschärft sich diese Rolle. Die nächste kritische Ressource ist nicht nur Energie oder Chips. Es ist die Fähigkeit, komplexe Systeme schneller zu verstehen als andere. Und diese Fähigkeit liegt aktuell nicht in Europa.

Das Problem ist dabei nicht nur Innovation. Es ist Struktur: fehlende Rechenkapazität, fragmentierte Märkte, langsame Entscheidungsprozesse, geringe Risikobereitschaft bei strategisch relevanten Investitionen. Das ist kein Vorwurf. Das ist Realität.

Die eigentliche Gefahr ist nicht „böse KI”

Die eigentliche Gefahr ist viel nüchterner.

Wenn Sicherheit zur Dienstleistung weniger Plattformen wird, entsteht eine strukturelle Abhängigkeit, die kein Datenschutzgesetz der Welt auflöst. Wer seine Systeme absichern will, braucht deren Modelle, deren Infrastruktur, deren Analysefähigkeiten. Und damit gibt man zwangsläufig Code, Architektur und Schwachstellen nach außen – nicht aus Leichtsinn, sondern weil es keine echte Alternative gibt.

Das ist exakt dieselbe Struktur wie bei Energieabhängigkeit, Halbleiterproduktion oder globalen Lieferketten. Nur eben auf Softwareebene, wo es weniger sichtbar ist.

Was das für Europa bedeuten könnte

Europa wird weder die USA noch China kopieren. Und das muss es auch nicht. Eine europäische Version von Dominanzpolitik wäre weder realistisch noch erstrebenswert.

Aber es braucht eine klare Antwort auf eine einfache Frage: Wie viel Abhängigkeit ist akzeptabel – bei kritischer digitaler Infrastruktur?

Das bedeutet konkret:

  • eigene Rechenkapazität, die nicht am US-Exportkontrollregime hängt
  • Zugang zu leistungsfähigen Modellen, die nicht durch geopolitische Entscheidungen abgeschaltet werden können
  • stärkere Sicherheitsforschung mit echter Handlungsfähigkeit
  • schnellere Entscheidungsprozesse in genau den Bereichen, wo Tempo zählt
  • und bewusste Entscheidungen, wo Abhängigkeit akzeptabel ist – und wo nicht

Das ist keine Ideologie. Es ist eine nüchterne Überlebensstrategie in einem System, das längst so funktioniert.

Europa hat die wirtschaftliche Kraft und den regulatorischen Einfluss. Was fehlt, ist die Bereitschaft, beides als strategisches Instrument zu begreifen – nicht nur als Schutzwall nach innen, sondern als Handlungsfähigkeit nach außen. Die Globalisierung ist nicht rückgängig zu machen. Aber innerhalb dieser Globalisierung gibt es einen Unterschied zwischen bewusster Abhängigkeit und unbeabsichtigter Verwundbarkeit.

Unterm Strich

Der eigentliche Fehler wäre, das Thema zu dramatisieren.

Der größere Fehler wäre, es zu ignorieren.

KI verändert nicht die Spielregeln. Sie macht sichtbar, wie das Spiel schon lange gespielt wird – und beschleunigt die Mechanik, die ohnehin schon im Gange ist. Wer das erkennt, kann sich positionieren. Wer es ignoriert, bleibt Kollateralschaden in einem Spiel, an dem andere die Regeln setzen.