
Vom Informationssammler zum Akteur
Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der Dienst nicht nur aufklären, sondern auch operativ handeln dürfen.
Sabotage und Cyberoperationen erlaubt
Künftig sind aktive Maßnahmen zum Schutz Deutschlands vorgesehen: Sabotagehandlungen gegen gegnerische Streitkräfte und Cyberoperationen gegen Waffensysteme. Voraussetzung ist eine nachrichtendienstliche Sonderlage, die der Nationale Sicherheitsrat feststellt und das Parlamentarische Kontrollgremium mit Zwei-Drittel-Mehrheit billigt.
Erweiterte digitale Befugnisse
Bei Cyberangriffen darf der BND künftig zurückschlagen: Datenströme umleiten, IT-Infrastrukturen angreifen, Drohnen abwehren. Neu sind auch Anfragen von Fahrzeugdaten bei Herstellern, Gesichtserkennung und verdecktes Eindringen in Wohnungen zur Installation von Spähsoftware.
Agenten sollen Verfolgungstechnik an gegnerischen Waffen anbringen oder diese manipulieren können – etwa Raketentechnik oder Zentrifugen für den Iran.
Quellen und Datenspeicherung
Informanten im Ausland dürfen bestimmte Straftaten begehen, wenn dies für ihre Tätigkeit erforderlich ist. In Ausnahmefällen sollen auch 16-Jährige angeworben werden können.
Datenspeicherfristen steigen von zehn auf fünfzehn Jahre. Daten Minderjähriger müssen nicht mehr automatisch gelöscht werden. Künstliche Intelligenz soll große Datenmengen analysieren dürfen.
Militärische Zuordnung sorgt für Konfliktpotenzial
Der erste Paragraph definiert den BND als „zivilen und militärischen“ Auslandsgeheimdienst. Dies könnte militärische Aufklärungskapazitäten von der Bundeswehr zum BND verlagern – ein möglicher Konflikt mit dem Verteidigungsministerium.
Zeitplan
Der Entwurf durchläuft derzeit Ressortabstimmungen. Die Verabschiedung ist für 2026 geplant.
Ursprünglich veröffentlicht von tagesschau.de
Quelle: Recherchen von WDR, NDR und Süddeutscher Zeitung
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






