331-999-0071

Kurs zur kognitiven Kriegsführung online und persönlich | Trittstein 71

Kognitive Kriegsführung

  • Die Kunst, Technologie einzusetzen, um die Wahrnehmung menschlicher Ziele zu verändern.

  • Sie sind sich normalerweise nicht bewusst.

  • Diejenigen, die den Ergebnissen entgegenwirken, sind sich möglicherweise nicht bewusst.

  • Kämpfen ohne zu kämpfen.

  • Zu diesem Thema gibt es viele Missverständnisse. 

Online-Training

Persönliche Schulung

Unser Training beginnt hier!


  • Was ist kognitive Kriegsführung?

    Die Treadstone 71-Reihe von Cognitive Warfare-Kursen untersucht Praktiken, Methoden, Werkzeuge, Technologien für Informationsoperationen, Beispiele für Hybridisierung, einschließlich Ansätze zur Bekämpfung dieser Art von Kriegsführung. Die Militarisierung des Informationsraums verändert die Notwendigkeit gewaltsamer geopolitischer Übernahmen. Wir erleben weiterhin eine echte technologische Revolution bei der Führung von Informationskriegen. Wir untersuchen komplexe und aufwändige Schemata mit einer Methodik der Systemanalyse, die eine informelle Beschreibung eines Prozesses oder einer Prozedur identifiziert und in einen Algorithmus umwandelt, beginnend mit maschinellem Lernen mit dem Ziel einer ausgereiften künstlichen Intelligenz.

Der Cognitive Warfare Trainingskurs

Unsere Kurse sind eine detaillierte Beschreibung der wichtigsten Formen, Schemata und Elemente moderner Informationsoperationen. Wir demonstrieren die Verwendung und Absicht von Fake News anhand von Beispielen für spezifische Informationsoperationen. Kognitive Kriegsführung nutzt gefälschte Nachrichten für strategische Operationen von Informationskriegen. Der Kurs behandelt chinesische, russische und iranische Methoden zur operativen Kriegsführung ausländischer Geheimdienste. Unsere Inhalte umfassen die aggressiven Plots und Ergebnisse realer Operationen der kognitiven Kriegsführung, die verwendet werden von:

  • Feindliche Regierungen
  • Proxy-Gruppen
  • Ausländische Geheimdienste.

Wir sehen kognitive Kriegsführung als viel mehr als einen aggressiven Angriff oder Widerlegung der Meinungen oder Prinzipien einer anderen Gruppe oder Institution. Gegnerische Geheimdienste bauen und verbessern weiterhin ihre Bataillone der kognitiven Kriegsführung in Verbindung mit spezifischen Technologien, die ihre Fähigkeiten vervielfachen. Mögliche Ziele der kognitiven Kriegsführung, die wir behandeln, umfassen Methoden der Destabilisierung durch:

  • Zunehmende soziale und politische Polarisierung
  • Zündende Bewegungen, um Chaos und Verwirrung zu stiften
  • Die Delegitimierung staatlicher Institutionen und Führung
  • Zielgruppen und Einzelpersonen isolieren
  • Unterbrechen sichtbarer wirtschaftlicher Aktivitäten
  • Verursacht eine Unterbrechung der kritischen Infrastruktur und 
  • Verwirrung der normalen Kommunikation

Aus Sicht des Einflusses umfassen mögliche Ziele der Cognitive Warfare die Förderung extremistischer Ideologien durch Verschwörungstheorien, Tribalismus und Kulte bei gleichzeitiger Manipulation ziviler Überzeugungen. Zusätzlich:

  • Die Fähigkeit, wichtige wirtschaftliche Aktivitäten zu kontrollieren
  • Regulierung des staatlichen Handelns
  • Delegitimierung von Wahlen, Wahlergebnissen und Wahlbeamten
  • Menschen durch Verschwörungen für Sekten rekrutieren
  • Und jeden Widerspruch unterdrücken.

  • Farbrevolutionen – was ist das?

    Farbrevolutionen

    Wir assoziieren Farbrevolutionen mit pro-westlichen Regierungen, die in ehemaligen Sowjetrepubliken an die Macht kommen. Zu ihren Merkmalen gehört ein halbautokratisches Regime mit einem unpopulären Führer, dem eine vereinte und gut organisierte Gruppe gegenübersteht. Die Medien- und Narrationskontrolle diente dazu, die Öffentlichkeit davon zu überzeugen, dass die Stimmabgabe gefälscht war, kombiniert mit Protesten gegen Wahlbetrug und extremistische Gruppen, die Polizei und Militärorganisationen infiltrierten und interne Spaltungen bis zu dem Punkt trieben, an dem sie sich gegenseitig bekämpften (klingt vertraut, auch bekannt als der Aufstand vom 6. Januar und alles, was diesem vorausging Veranstaltung). Wir untersuchen die folgenden "Revolutionen", die in diesem Genre betrachtet werden:

    • Samtene Revolution, Tschechische Republik, 1989
    • Rosenrevolution, Georgia, 2003
    • Orange Revolution, Ukraine, 2004
    • Tulpenrevolution, Kirgisistan, 2005
    • Weiße Revolution (der Name, den wir dem Aufstand geben), USA 2021
      • 6. Januar Aufstand und fortgesetzte Versuche einer Revolution, USA 2021

    Russland sieht den Höhepunkt des Putschversuchs vom 6. Januar als Vergeltung für die Unterstützung der Vereinigten Staaten von Farbrevolutionen in anderen Ländern. Die russische Führung betrachtet Farbrevolutionen als unrechtmäßigen Sturz von Regierungen in anderen Ländern und behandelt sie als absolut normalen Prozess, wenn sie den Interessen der USA entsprechen.

    Russland glaubt, dass die Aktivitäten radikaler öffentlicher Vereinigungen und Gruppen, die nationalistische und religiös-extremistische Ideologien, ausländische und internationale Nichtregierungsorganisationen sowie Finanz- und Wirtschaftsstrukturen und auch Einzelpersonen verwenden, sich darauf konzentrieren, die Einheit und territoriale Integrität der Russischen Föderation zu zerstören und zu destabilisieren innenpolitische und soziale Situation – auch durch Anstiftung zu „Farbrevolutionen“ – und die Zerstörung traditioneller russischer religiöser und moralischer Werte.

    Michael McFaul identifizierte diese sieben Phasen erfolgreicher politischer Revolutionen, die bei Farbrevolutionen üblich sind:

    1. Ein eher halbautokratisches als ein vollständig autokratisches Regime
    2. Ein unbeliebter Amtsinhaber
    3. Eine vereinte und organisierte Opposition
    4. Eine Fähigkeit, den Punkt gefälschter Abstimmungsergebnisse schnell nach Hause zu bringen
    5. Genügend unabhängige Medien, um die Bürger über die gefälschte Stimme zu informieren
    6. Eine politische Opposition, die in der Lage ist, Zehntausende oder mehr Demonstranten zu mobilisieren, um gegen Wahlbetrug zu protestieren
    7. Spaltungen unter den Zwangskräften des Regimes.

    Andere Aktionen im Zusammenhang mit Color Revolutions und auch Teil von Hybrid Warfare sind:

    1. Entwickeln Sie eine Strategie, um Freiheit zu gewinnen, und eine Vision der Gesellschaft, die Sie sich wünschen
    2. Überwinde die Angst durch kleine Widerstandshandlungen
    3. Verwenden Sie Farben und Symbole, um eine Einheit des Widerstands zu demonstrieren
    4. Lernen Sie anhand historischer Beispiele von den Erfolgen gewaltfreier Bewegungen
    5. Verwenden Sie gewaltfreie „Waffen“
    6. Identifizieren Sie die Stützpfeiler der Diktatur und entwickeln Sie eine Strategie, um sie zu untergraben
    7. Nutzen Sie repressive oder brutale Handlungen des Regimes als Rekrutierungsinstrument für Ihre Bewegung
    8. Isolieren oder entfernen Sie Personen aus der Bewegung, die Gewalt anwenden oder befürworten.
  • Was sind Cyber ​​Grey Zone-Aktivitäten?

    Cyber-Grauzone

    Grey-Zone-Aktivitäten sind erzwungene Cyber- (oder physische) staatliche Aktionen kurz vor Krieg. Die Grauzone nutzt Zweifel, um eine Atmosphäre zu schaffen, in der Gegner keine rechtzeitigen und sicheren strategischen Entscheidungen treffen können. Die Grauzone ist ein hauptsächlich nicht-militärisches Betätigungsfeld, in dem Staaten Online-Methoden einsetzen, um den Gegner gezielt zu nötigen. Von gefälschten Nachrichten und Online-Trollfarmen bis hin zu Terrorismusfinanzierung und paramilitärischen Provokationen liegen diese Ansätze oft in der umkämpften Arena irgendwo zwischen routinemäßiger Staatskunst und offener Kriegsführung – der „Grauzone“. - https://www.csis.org/programs/gray-zone-project „Das Phänomen der Grauzone wird auch als hybride Bedrohung, scharfe Macht, politische Kriegsführung, böswillige Einflussnahme, irreguläre Kriegsführung und moderne Abschreckung bezeichnet. Obwohl es einen uralten Ansatz widerspiegelt, ist seine Anwendung nun umfassender geworden. Heutzutage umfasst das Instrumentarium für Nötigung unterhalb der Ebene der direkten Kriegsführung Informationsoperationen, politische Nötigung, wirtschaftliche Nötigung, Cyberoperationen, Stellvertreterunterstützung und Provokation durch staatlich kontrollierte Kräfte. China, Russland, Iran und Nordkorea sowie nichtstaatliche Akteure greifen zunehmend auf diese Strategien zurück, um die Stärken der USA in der globalen Diplomatie, im Recht und im Handel zu überwinden.“ Das Zentrum für strategische und internationale Studien

    Die Grauzone beschreibt eine Reihe von Aktivitäten, die zwischen Frieden (oder Zusammenarbeit) und Krieg (oder bewaffnetem Konflikt) stattfinden. Eine Vielzahl von Aktivitäten fällt in dieses düstere Dazwischen – von schändlichen wirtschaftlichen Aktivitäten, Einflussnahmen und Cyberangriffen bis hin zu Söldneroperationen, Attentaten und Desinformationskampagnen. Im Allgemeinen gelten Grauzonenaktivitäten als gradualistische Kampagnen staatlicher und nichtstaatlicher Akteure, die nichtmilitärische und quasimilitärische Instrumente kombinieren und unter die Schwelle eines bewaffneten Konflikts fallen. Sie zielen darauf ab, einen Gegner zu vereiteln, zu destabilisieren, zu schwächen oder anzugreifen, und sie sind oft auf die Schwachstellen des Zielstaats zugeschnitten. Während Grauzonenaktivitäten nichts Neues sind, hat das Aufkommen neuer Technologien Staaten mit mehr Instrumenten ausgestattet, um zu operieren und eine klare Kategorisierung, Zuordnung und Erkennung zu vermeiden – all dies erschwert die Reaktionsfähigkeit der Vereinigten Staaten und ihrer Verbündeten. - Clementine G. Starling ist stellvertretende Leiterin der Forward Defense Practice und Resident Fellow der Transatlantic Security Initiative.

  • Psychologische Technik der sieben Radikale

    Die Essenz der Technik besteht darin, dass es durch äußere Zeichen (visuelle Psychodiagnostik - die Erkennung von Menschen anhand ihres Aussehens und Verhaltens) möglich ist, die Komponenten der Natur der Radikale zu bestimmen. So kann man in Echtzeit, ohne den Einsatz von Tests, die psychologischen und kommunikativen Merkmale eines Partners in seinem Verhalten, in der Art und Weise des Aufbaus der Kommunikation und sogar im Erscheinungsbild des Gesprächspartners erkennen. 7 Radikale, Zeichentypen:

    • paranoid (zielstrebig);
    • Hysteroid (demonstrativ);
    • Epileptoide (es gibt 2 Arten: stecken und erregbar);
    • Schizoide (seltsam);
    • Hyperthymisch (fröhlich);
    • emotional (sensibel);
    • Ängstlich (ängstlich).

    Die Radikalen haben ihren Namen von den in der Psychiatrie verwendeten Begriffen, die eine bestimmte psychische Störung der Persönlichkeit charakterisieren. Radikale oder, wie sie auch genannt werden, Akzentuierungen sind jedoch nur Persönlichkeitsmerkmale, bei denen bestimmte Charaktereigenschaften übermäßig betont werden.

  • Verschwörungstheorien

    In einer Umkehrung der konventionellen wissenschaftlichen Argumentation werden die Beweise gegen Verschwörungstheorien oft als Beweise für sie ausgelegt, weil die Beweise so interpretiert werden, dass sie aus der betreffenden Verschwörung hervorgehen.

    Verschwörungstheorien sind heute alltäglich. Oder noch wichtiger, sie waren schon immer da, aber jetzt sind sie zum Mainstream geworden. Menschen – einschließlich Verschwörungstheoretiker selbst – schreiben diese Überzeugungen einfach als „verrückt“ ab. Sie können jedoch möglicherweise bleibende Schäden verursachen. Die Psychologie hinter Verschwörungstheorien und warum Menschen an ihnen festhalten, ist so wichtig, wird aber oft übersehen. Wir sollten wissen, wie wir damit umgehen, aber wir wissen es noch nicht. Viele argumentieren, dass wir in Bezug auf Verschwörungstheorien so selbstgefällig waren, dass es Donald Trump ermöglichte, Unterstützung zu gewinnen und schließlich Präsident zu werden.

    Wir haben den Einfluss damals unterschätzt und tun es wahrscheinlich auch heute noch. Gefährdete Menschen glauben eher an diese Theorien, daher müssen wir sicherstellen, dass wir den Einfluss nicht herunterspielen und die damit verbundenen Risiken hervorheben. Obwohl das Internet es Theorien ermöglicht hat, sich schneller und weiter zu verbreiten, erlaubt es uns auch, kritischer mit dem umzugehen, was wir lesen und glauben.

    Verschwörungstheorien gibt es seit Jahrhunderten. In den letzten Jahrzehnten ist ihr Einfluss ziemlich gleich geblieben, obwohl sie weiter verbreitet zu sein scheinen. Es scheint, als wären wir in der Vergangenheit gegenüber Verschwörungstheorien vielleicht zu abweisend gewesen. Jetzt, da es so viele um das Coronavirus gibt, scheinen wir die potenziellen Risiken zu verstehen, die sie darstellen können. Im Großen und Ganzen wissen die meisten Menschen, wie man Verschwörungstheorien erkennt (und daher ablehnt).

    Der Online-Kurs behandelt Definitionen, die Verwendung von Begriffen und die Absicht der verwendeten Begriffe. Wir überprüfen ein wenig kritisches Denken und beziehen die Begriffe dann auf aktuelle Ereignisse.

    Melde dich jetzt an

  • Neurolinguistisches Programmieren (NLP)

    Neurolinguistisches Programmieren (NLP) - Neurolinguistik. Neurolinguistik ist ein Verhaltenskommunikationsmodell und eine Reihe von Verfahren, die die Kommunikationsfähigkeit verbessern. Der HUMINT-Sammler sollte nonverbale Kommunikation lesen und darauf reagieren. Er muss sich der spezifischen neurolinguistischen Hinweise des kulturellen Rahmens bewusst sein, in dem er operiert. NLP kann verwendet werden, um den Geist auf bessere Gewohnheiten zu programmieren und dabei zu helfen, Wahrnehmungen zu verändern und Wunden oder Traumata zu heilen. Aber in Operationen der kognitiven Kriegsführung wird NLP verwendet, um Verhaltensweisen zu ändern, Ihre Ziele zu beeinflussen und zu manipulieren, um die gewünschten Wahrnehmungen zu erzielen.

  • Operationen beeinflussen

    Operationen beeinflussen ist eine koordinierte Bemühung, Ziele mit einer Reihe von illegitimen und irreführenden Mitteln zu beeinflussen. Beeinflussung bedeutet, die Meinungen, Einstellungen und letztendlich das Verhalten Ihres Ziels durch Information und Beeinflussung zu ändern. Aktivitäten, Anwesenheit und Verhalten.

  • Informationskrieg

    Informationskrieg ist Informationskrieg als Konflikt, bei dem es um den Schutz, die Manipulation, die Herabsetzung und die Verweigerung von Informationen geht. Jede Aktion, die darauf abzielt, die Informationen des Feindes und seine Funktionen zu leugnen, auszunutzen, zu korrumpieren oder zu zerstören, uns gegen diese Aktionen zu schützen und unsere eigenen militärischen Informationsfunktionen auszunutzen – Informationen als Waffe und Ziel.

  • Russischer Informationskrieg

    Informationsoperationen sind eine Schlüsselkomponente von Russlands moderner Art des Krieges Russische Informationsoperationen umfassen:
    • Alle Verwendungen von Informationen und Desinformationen,
    • Staatliche oder nichtstaatliche Akteure
    • Als Instrument der Staatsmacht inkl
      • Operationen zur Unterstützung militärischer Informationen, Operationen im Cyberspace, elektronische Kriegsführung, militärische Täuschung, psychologische Operationen, öffentliche Angelegenheiten und strategische Kommunikation.
  • Chinesische Informationskriegsführung

    Das chinesische Modell beinhaltet

    • Teilen – Finden Sie gesellschaftliche Brüche und Meinungsverschiedenheiten und verschlimmern Sie sie.
    • Unterminieren – Zerstören Sie das Vertrauen in Institutionen und Führungskräfte
    • Subvertieren – Verdrehe und stelle die Worte und Taten deines Gegners falsch dar
    • Bedrohen oder terrorisieren – Schüchtern Sie die Bevölkerung mit physischer Gewalt oder harten Worten ein
    • Sättigen – Veröffentlichen Sie Ihren Gegner mit Multi-Channel-Inhalten

  • Iranischer Informationskrieg

    Eines der iranischen Modelle umfasst:

    • Lebensmuster für gefälschte pro-iranische Stimmen
    • Lebensmuster für Trolle, um die antiiranische Opposition anzugreifen
    • Lebensmuster für Droh-E-Mails
    • Anti-iranische Websites mit MEL-basierter DDoS-Simulation
    • Persona-Bibliothek von gefälschten Journalisten, Aktivisten, Akademikern und Medienpersönlichkeiten
  • Leckagen

    Leckagen Informationen an das Zielpublikum übermitteln, die der Angreifer möglicherweise aus der Öffentlichkeit fernhalten möchte, und wenn die Offenlegung im Zusammenhang mit der Offenlegung geheimer Informationen erfolgt, gewinnt sie an Bekanntheit und zieht die Aufmerksamkeit überproportional zu ihrer tatsächlichen Bedeutung auf sich.


  • Hybride Kriegsführung

    Hybride Kriegsführung beinhaltet eine Verschmelzung von konventionellen und unkonventionellen Machtinstrumenten und Werkzeugen der Subversion. Wir kombinieren Tools auf synchronisierte Weise, um die Schwachstellen eines Gegners auszunutzen und harmonische Effekte zu erzielen. Wir decken auch ab Kriegsführung der dritten Welle von Alvin und Heidi Toffler.

  • Desinformation, Fehlinformation, Malinformation und Manipulation

    Desinformation: Sorgfältig erfundene Fehlinformationen, die darauf abzielen, das Vertrauen in Einzelpersonen, Organisationen, Institutionen oder Regierungen irrezuführen, zu täuschen, zu stören oder zu untergraben. „Falsche Informationen über jemanden oder etwas, die als feindseliger Akt taktischer Subversion verbreitet werden.“

    Fehlinformationen sind „Falschinformationen, die ungeachtet der Absicht der Irreführung verbreitet werden“.

    Fehlinformationen sind Informationen, die auf der Realität basieren, aber verwendet werden, um einer Person, einer Organisation oder einem Land Schaden zuzufügen.

    Manipulation: Eine Reihe verwandter Techniken, um ein Bild oder Argument zu schaffen, das die besonderen Interessen einer Person begünstigt.

  • Informationsoperationen

    Informationsoperationen (IO oder Soft Power) umfasst die Beeinflussung des Verhaltens Ihres Gegners mit der Absicht, seine Entscheidungsfindung zu beeinflussen. IO kann Cyberangriffe auf Zielinformationssysteme und deren Fähigkeit umfassen, rechtzeitige und genaue Entscheidungen zu treffen. IO wird häufig mit der Störung, Korruption oder direkten Änderung der Entscheidungsfindung Ihrer Ziele in Verbindung gebracht, während Sie Ihre eigenen vor dem gleichen Schicksal schützen.

Die Essenz der kognitiven Konfrontation ist die Wissenskonfrontation und der intellektuelle Wettbewerb. Gegner müssen über eine vollständige Wahrnehmung, ein tiefes Verständnis und eine schnelle Reaktion auf die Cyberumgebung, Bedrohungen, Ziele und Gegner sowie auf der Analyse-, Urteils-, Entscheidungsfindungs-, Willens- und anderen kognitiven Ebene verfügen.

Fähigkeit, wirkt sich direkt auf Cyber-Konfrontationen, die Organisation der Kampagne, die Entscheidung der Strategie und den Trend und den Erfolg oder Misserfolg des Engagements aus. Das Konzept des Gewinnens und Verlierens in der kognitiven Kriegsführung hat sich von „hartem Schaden, um um den Schlachtfeldraum zu kämpfen und sich auf die Zerstörung der lebenden Streitkräfte des Feindes zu konzentrieren“ zu „sanftem Eindringen, das die Moral und die Herzen der Menschen beeinflusst, und kognitiven Spielen, die das Kommando und die Entscheidung des Gegners beeinträchtigen, ausgeweitet. Herstellung".

Die kognitive Konfrontation in der menschlichen Kriegsführung wird von intellektuellem Wettbewerb und Wissenskonfrontation zwischen Menschen zu KI ausgebaut. Aber zuerst müssen wir Menschen alles über kognitive Kriegsführung lernen.

Validierte und registrierte Schüler erhalten 1 Woche vor Unterrichtsbeginn Vorbereitungsinformationen.

Unternehmenskonten sind nicht Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail und dergleichen). Treadstone 71 behält sich das Recht vor, die Kursanmeldung basierend auf bestimmten Risikofaktoren einzuschränken. Dieser Kurs vermittelt dem Studenten grundlegende Konzepte und Prozesse in der Disziplin der Cyber-Spionageabwehr mit Schwerpunkt auf Cyber-Spionageabwehrmissionen, defensiver Spionageabwehr, offensiver Spionageabwehr und Spionageabwehr, da diese Bereiche für das traditionelle Handwerk gelten und wie sie sich im Internet entwickeln oder entwickeln werden Domain. Der Kurs beinhaltet einen ganz anderen Ansatz zur Spionageabwehr mit Modellen, die in den letzten Jahren online ausgestellt wurden, um das Gespräch zum gewünschten Ergebnis zu führen

REGISTRIERUNG BEDEUTET TRAINING EULA-AKZEPTANZ – STRENG DURCHGESETZT

HINWEIS: Wir verwenden PayPal über unseren Warenkorb. Wenn Sie andere Zahlungsoptionen benötigen, senden Sie uns bitte eine E-Mail an info AT Treadstone71.com

Melden Sie sich für den Kurs an

Erfahren Sie mehr

Wenden Sie sich an Treastone 71

Kontaktieren Sie Treadstone 71 noch heute. Erfahren Sie mehr über unsere Angebote für Targeted Adversary Analysis, Cognitive Warfare Training und Intelligence Tradecraft.

Kontaktiere uns heute!