
Vom Informationssammler zum Akteur
Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der Dienst nicht nur aufklären, sondern auch operativ handeln dürfen.
Sabotage und Cyberoperationen erlaubt
Künftig sind aktive Maßnahmen zum Schutz Deutschlands vorgesehen: Sabotagehandlungen gegen gegnerische Streitkräfte und Cyberoperationen gegen Waffensysteme. Voraussetzung ist eine nachrichtendienstliche Sonderlage, die der Nationale Sicherheitsrat feststellt und das Parlamentarische Kontrollgremium mit Zwei-Drittel-Mehrheit billigt.
Erweiterte digitale Befugnisse
Bei Cyberangriffen darf der BND künftig zurückschlagen: Datenströme umleiten, IT-Infrastrukturen angreifen, Drohnen abwehren. Neu sind auch Anfragen von Fahrzeugdaten bei Herstellern, Gesichtserkennung und verdecktes Eindringen in Wohnungen zur Installation von Spähsoftware.
Agenten sollen Verfolgungstechnik an gegnerischen Waffen anbringen oder diese manipulieren können – etwa Raketentechnik oder Zentrifugen für den Iran.
Quellen und Datenspeicherung
Informanten im Ausland dürfen bestimmte Straftaten begehen, wenn dies für ihre Tätigkeit erforderlich ist. In Ausnahmefällen sollen auch 16-Jährige angeworben werden können.
Datenspeicherfristen steigen von zehn auf fünfzehn Jahre. Daten Minderjähriger müssen nicht mehr automatisch gelöscht werden. Künstliche Intelligenz soll große Datenmengen analysieren dürfen.
Militärische Zuordnung sorgt für Konfliktpotenzial
Der erste Paragraph definiert den BND als „zivilen und militärischen“ Auslandsgeheimdienst. Dies könnte militärische Aufklärungskapazitäten von der Bundeswehr zum BND verlagern – ein möglicher Konflikt mit dem Verteidigungsministerium.
Zeitplan
Der Entwurf durchläuft derzeit Ressortabstimmungen. Die Verabschiedung ist für 2026 geplant.
Ursprünglich veröffentlicht von tagesschau.de
Quelle: Recherchen von WDR, NDR und Süddeutscher Zeitung
Fachartikel

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







