Hackerangriff auf Rheinmetall: Gefahr für die nationale Sicherheit?
750 GByte interne Rheinmetall-Daten im Darknet: Ist die deutsche Sicherheit durch den Hackerangriff jetzt verwundbar?

Ein Hackerangriff auf Rheinmetall bringt 750 GB interne Daten ans Licht – darunter sensible Informationen zur Rüstung. Eine Gefahr für die deutsche Sicherheit?
Foto: PantherMedia / alexskopje
Am 4. April 2025 schlugen die IT-Sensoren des Sicherheitsexperten Benjamin Mejri an. Eine mutmaßlich russlandnahe Hackergruppe veröffentlichte einen Hinweis auf ein Datenleck beim deutschen Rüstungskonzern Rheinmetall – samt Downloadlink zu 1400 internen Dokumenten. Insgesamt sollen 750 GByte Daten abgeflossen sein. Der Fall reiht sich ein in eine wachsende Zahl gezielter Cyberangriffe auf sicherheitsrelevante Firmen in Deutschland.
Zwar sind die meisten der geleakten Dokumente laut Rheinmetall „nicht sensitiv“ und aus einem älteren Fall. Doch Fachleute sehen das anders.
Brisante Daten trotz fehlender Geheimhaltungsstufe
Die veröffentlichten Informationen betreffen laut Recherchen der ARD-Sendung Plusminus und br Data Panzer wie den Puma, Liefernachweise und Testzertifikate. Auch Daten zu Motoren und Werkstoffeigenschaften sind darunter. Formal sind diese Dokumente nicht als geheim eingestuft. Dennoch enthalten sie Angaben, die für gegnerische Armeen nützlich sein könnten.
Oberst a. D. Ralph Thiele warnt in Plusminus: „Beschusswinkel, Munition, Durchschlagsfähigkeiten – das gibt Hinweise, wie man Panzer effizient bekämpfen kann.“ Dass die Daten fünf Jahre alt seien, spiele kaum eine Rolle. Viele der betroffenen Waffensysteme würden über Jahrzehnte verwendet.
Ziel: Nicht nur Rheinmetall, sondern die Bundeswehr
Für Generalmajor Jürgen Setzer, stellvertretender Inspekteur Cyber- und Informationsraum der Bundeswehr, steht fest: „Wenn man uns treffen will, kann man das auch über diejenigen versuchen, auf deren Leistungen wir angewiesen sind.“ Rheinmetall ist einer der wichtigsten Ausrüster der Bundeswehr. Wer dort eindringt, kann über Umwege auch die militärische Infrastruktur treffen.
Auch der Präsident des Bundesamts für Verfassungsschutz, Sinan Selen, warnt: „Die Rüstungsindustrie steht im Zielspektrum bestimmter fremder Mächte, auch Russlands.“
Lücken in der Lieferkette – oft nicht einmal informiert
Besonders alarmierend ist die Rolle der Zulieferfirmen. In den geleakten Dokumenten tauchen Materiallieferungen von über 100 Firmen auf. Am häufigsten erwähnt: die ESG GmbH, heute Teil der Hensoldt AG. Auch sie lieferte Teile an die Bundeswehr.
Brisant: Die betroffenen Firmen erfuhren teils nicht von Rheinmetall, dass ihre Daten mitabgeflossen sind. Hensoldt etwa wurde nach eigener Aussage nicht informiert – ebenso wenig wie andere angefragte Zulieferer.
Rechtlich ist Rheinmetall offenbar auf der sicheren Seite: Nur Dokumente mit Geheimhaltungsstufe müssen offiziell gemeldet werden. Doch IT-Experte Mejri kritisiert: „Aus öffentlich zugänglichen Quellen lassen sich mit den Daten gefährliche Rückschlüsse ziehen.“
Phishing und Sabotage – mit einfachen Mitteln
Laut Mejri können Cyberangreifende mithilfe von KI-gestützter OSINT-Analyse (Open Source Intelligence) E-Mail-Adressen auswerten, Mitarbeitende identifizieren und gezielt Phishing-Angriffe starten. Auch private Kontaktversuche mit nachrichtendienstlichen oder kriminellen Absichten seien denkbar. Die Folge: Sabotage, Erpressung oder Industriespionage – ausgehend von einem simplen Datenleck.
Thiele warnt: „Wer die Logistik nicht beherrscht, verliert den Krieg.“ Gemeint ist: Wer die Lieferketten der Armee angreift, kann ganze Strukturen destabilisieren.
Fazit: Ein strukturelles Risiko für die nationale Sicherheit
Der Fall Rheinmetall zeigt, wie angreifbar nicht nur einzelne Unternehmen, sondern ganze sicherheitsrelevante Netzwerke sind. Auch wenn die geleakten Daten offiziell keine Geheimnisse verraten, können sie im Kontext missbraucht werden – besonders, wenn mehrere Puzzleteile aus verschiedenen Quellen zusammengeführt werden.
Der Schutz kritischer Infrastrukturen endet nicht beim Militär selbst. Auch Partnerfirmen, Speditionen und IT-Dienstleister müssen Teil der Sicherheitsstrategie sein. Nur so lässt sich verhindern, dass einzelne Schwachstellen zu einem Risiko für die nationale Sicherheit werden.
Ein Beitrag von: