Eine Übersicht über nachgewiesene Hardware-Manipulationen in kritischer Infrastruktur-Technologie

Die Lieferanten-Analogie: Würden Sie weiter dort einkaufen?

Stellen Sie sich vor: Sie haben einen Lieferanten, der Sie wiederholt und systematisch betrogen hat. Versteckte Zusatzkomponenten in den Geräten, nicht dokumentierte "Features", heimliche Überwachungsfunktionen. Würden Sie weiterhin dort bestellen, in der Hoffnung, ihn über Abmahnungen und korrigierte Lieferungen zu ethischem Verhalten zwingen zu können?

Oder würden Sie endlich durchschauen, dass er nur deswegen der billigste am Markt ist, um Sie und andere naive Kunden betrügen oder übervorteilen zu können? Bei chinesischer Hardware-Technologie stehen wir genau vor dieser Entscheidung - und die Belege sprechen eine klare Sprache.

1. Huawei: Serientäter bei Backdoor-Installationen

Vodafone-Entdeckung: Ertappt beim Betrügen (2009-2012)

2019 berichtete Bloomberg, dass Vodafone Italien zwischen 2009 und 2011 mehrere Sicherheitslücken in Huawei-Equipment entdeckt hatte, einschließlich nicht spezifizierter Backdoors in optischen Knoten und Breitband-Gateways[1]. Trotz Huaweis Behauptung, diese "technischen Fehler" behoben zu haben, persistierten einige Schwachstellen bis 2012 - ein klares Zeichen für systematische Täuschung.

US-Geheimdienst-Beweise: 15 Jahre dokumentierter Betrug (seit 2009)

Laut Wall Street Journal haben US-Behörden seit 2009 Beweise dafür, dass Huawei Equipment mit geheimen Backdoors versehen hat[2]. US-Sicherheitsberater Robert O'Brien erklärte unmissverständlich: "Wir haben Beweise, dass Huawei die Fähigkeit hat, heimlich auf sensible und persönliche Informationen in Systemen zuzugreifen, die es wartet und weltweit verkauft."[3]

Die Backdoors nutzen sogenannte "Lawful Interception Interfaces" - eigentlich für behördliche Überwachung gedachte Schnittstellen, zu denen nur Huawei heimlich Zugang behält.

Finite State Analyse: Massenhaft Backdoors entdeckt (2019)

Eine umfassende Studie der Cybersecurity-Firma Finite State aus dem Jahr 2019 fand in über der Hälfte aller getesteten Huawei-Firmware-Images mindestens eine potentielle Backdoor[4]. Die schockierenden Zahlen:

  • 29% der Geräte hatten Standard-Benutzernamen und Passwörter in der Firmware
  • 76 Firmware-Instanzen wurden mit Standard-Root-Passwörtern ausgeliefert
  • 424 Firmware-Images enthielten hardcodierte SSH-Schlüssel für Man-in-the-Middle-Attacken
  • Durchschnittlich 102 bekannte Schwachstellen pro Firmware, davon fast 9.000 kritische Fehler

Pakistan-Erpressung: Backdoors als Geschäftsmodell (2021)

2021 wurde Huawei beschuldigt, eine US-Firma gedrängt zu haben, eine Daten-Backdoor für ein Überwachungsprojekt in Lahore, Pakistan zu installieren, wodurch Huawei Zugang zu sensiblen Bürger- und Regierungsdaten erhalten hätte[5].

2. Solar-Inverter: Der neueste Betrug (2024/2025)

Versteckte "Kill-Switches" entdeckt

US-Experten entdeckten 2024/2025 in chinesischen Solar-Invertern nicht dokumentierte Kommunikationsmodule, darunter Mobilfunk-Radios, die in der offiziellen Dokumentation nicht aufgeführt waren[6][21]. Diese Komponenten könnten Backdoors schaffen, die Sicherheitsebenen umgehen können.

Ein Experte warnte eindringlich: "Das bedeutet effektiv, dass es einen eingebauten Weg gibt, das Stromnetz physisch zu zerstören."[7]

November 2024: Beweis der Fernsteuerung

Im November 2024 kam es zu einem konkreten Vorfall, bei dem Solar-Inverter in den USA remote aus China abgeschaltet wurden[8], was eine Auseinandersetzung zwischen der US-Firma Sol-Ark und dem chinesischen Lieferanten Deye auslöste. Der Beweis: Die Backdoors werden aktiv genutzt!

Erschreckende Marktdominanz

Laut Wood Mackenzie werden etwa 78% der Solar-Inverter im asiatisch-pazifischen Raum von chinesischen Herstellern produziert[9], mit ähnlich hohen Anteilen auch in anderen Weltregionen. Das European Solar Manufacturing Council warnte, dass über 200 GW europäischer Solarkapazität auf diese Inverter angewiesen sind - "äquivalent zu mehr als 200 Atomkraftwerken"[10].

SUN:DOWN Studie: Systematische Schwachstellen (2025)

Eine Studie namens SUN:DOWN von Forescout Research analysierte sechs große Inverter-Hersteller und fand 93 bekannte Schwachstellen, wobei 80% als hoch oder kritisch eingestuft wurden[11]. Die Schwachstellen könnten es Hackern ermöglichen, Firmware mit bösartigem Code zu überschreiben und Geräte remote ein- oder auszuschalten.

3. Supermicro: Spionage-Chips in Servern

Bloomberg-Enthüllungen: Reiskorn-große Spione (2018/2021)

2018 berichtete Bloomberg, dass chinesische Spione fast 30 US-Unternehmen, einschließlich Amazon und Apple, durch die Kompromittierung von Supermicro-Servern angegriffen hatten. Reiskorn-große Spionage-Chips sollen heimlich auf Motherboards eingefügt worden sein[12][22].

2021 erweiterte Bloomberg die Vorwürfe und berichtete über drei spezifische Vorfälle: 2010 fand das Verteidigungsministerium, dass tausende Computer Militärnetzwerk-Daten nach China sendeten; 2014 entdeckte Intel eine Infiltration über einen kompromittierten Server; 2015 warnte das FBI mehrere Unternehmen vor versteckten Backdoor-Chips[13].

Experten-Bestätigung

Ein ehemaliger Halbleiter-Experte bestätigte gegenüber The Register: "Ich habe physische Beweise in meinen Händen gehalten. Ich habe es von mehreren Regierungen gesehen."[14] Er bestätigte, dass China, Israel und das UK bei solchen Hardware-Subversionen führend seien.

Wichtiger Hinweis: Apple, Amazon und Supermicro haben die Bloomberg-Berichte vehement bestritten. Die NSA erklärte sich "verwirrt" über die Behauptungen[15]. Dennoch zeigt der Fall das grundsätzliche Risiko auf.

4. Weitere dokumentierte Betrugsfälle

Lenovo: Spyware vorinstalliert (2015)

Lenovo-Laptops wurden mit vorinstallierter Spyware "Superfish" ausgeliefert, die SSL-Verbindungen manipulierte und Man-in-the-Middle-Angriffe ermöglichte[16].

TP-Link Router: Systematische Backdoors

Mehrfach wurden Backdoors in TP-Link Router-Firmware entdeckt, die unbefugten Zugang ermöglichten[17].

Hikvision Kameras: Überwachung der Überwacher

Überwachungskameras des chinesischen Herstellers wurden mit versteckten Übertragungsfunktionen entdeckt, die Daten nach China sendeten[18].

Das systematische Muster: Warum so billig?

Die Evidenz zeigt ein systematisches Betrugsmuster:

  1. Versteckte Hardware-Komponenten in kritischer Infrastruktur
  2. Nicht dokumentierte Backdoors in Firmware und Software
  3. Ausnutzung legitimer Wartungsschnittstellen für illegitime Zwecke
  4. Globale Marktdominanz durch Dumping-Preise als Hebel für Infiltration

Die Antwort auf die billigen Preise

Jetzt verstehen wir, warum chinesische Hardware so "konkurrenzlos günstig" ist:

  • Staatssubventionen für strategische Infiltration
  • Versteckte Kosten durch Spionage-Features
  • Langfristige Erpressungsmöglichkeiten statt kurzfristige Profite
  • Militärischer Nutzen rechtfertigt jeden Verlust

Rechtlicher Rahmen: Gesetzliche Verpflichtung zum Verrat

Chinesische Gesetze als Bedrohung

Die tschechische Cybersicherheitsbehörde warnte, dass chinesische Gesetze Unternehmen zur "Kooperation mit Geheimdiensten" verpflichten, wodurch deren Einführung in kritische Systeme eine Bedrohung darstellen könnte[19].

Internationale Reaktionen: Andere haben verstanden

  • Niederlande: Huawei-Ausschluss aus 5G nach Geheimdienst-Warnung
  • Kanada, Australien, UK: Ähnliche Verbote
  • Deutschland: BSI verschärfte Haltung nach anfänglicher Zurückhaltung

Schlussfolgerung: Schluss mit naiver Hoffnung

Die Zeit der "theoretischen Risiken" ist vorbei. Die Bedrohung ist real, dokumentiert und bereits in unserer Infrastruktur verankert. Wer nach diesen eindeutigen Beweisen noch auf "Besserung" der chinesischen Lieferanten hofft, macht denselben Fehler wie ein Kunde, der einem erwiesenen Betrüger noch eine weitere Chance gibt.

Das Ausmaß der aktuellen Bedrohung

Diese dokumentierten Fälle betreffen nicht nur einzelne Geräte, sondern kritische Infrastruktursektoren:

  • Telekommunikation: 66% Huawei-Dominanz in der Schweiz [20]
  • Energieversorgung: 78% chinesische Solar-Inverter global
  • Rechenzentren: Millionen von Servern potenziell betroffen

Was jetzt zu tun ist

  1. Sofortige Audits aller chinesischen Hardware in kritischen Systemen
  2. Diversifizierung der Lieferantenbasis - weg von chinesischen Anbietern
  3. Obligatorische Software Bills of Materials für alle Infrastruktur-Hardware
  4. Nationale Sicherheitsüberprüfungen vor Beschaffungsentscheidungen
  5. Unterstützung vertrauenswürdiger Hersteller auch bei höheren Kosten

Die Schweiz muss endlich aufhören, beim bewiesenen Betrüger einzukaufen - auch wenn er der billigste ist.


Quellenverzeichnis

[1] Reuters/Wikipedia (2019): Vodafone Found Hidden Backdoors in Huawei Equipment (via Wikipedia)

[2] Android Central (2020): The U.S. government has reportedly had proof of Huawei backdoors since 2009

[3] SecureWorld (2020): Report: U.S. Has Proof of Huawei Backdoor Access

[4] BankInfoSecurity (2019): Report: Huawei's Firmware Riddled With Problems

[5] Wikipedia (2025): Criticism of Huawei - Pakistan allegations

[6] Reuters via Interesting Engineering (2025): US uncovers hidden radios in Chinese solar inverters, sparks alarm

[7] American Security Project (2025): China's Unseen Cyber Threat to Energy Security

[8] Utility Dive (2025): 'Rogue' communication devices found on Chinese-made solar power inverters

[9] Interesting Engineering (2025): Hidden Chinese tech in solar inverters alarms US officials: Report

[10] PV Tech (2025): 'Rogue' devices found in Chinese solar inverters raises cybersecurity alarm in Europe

[11] Cybersecurity Dive (2025): Solar power gear vulnerable to remote sabotage

[12] Bloomberg (2018): The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies

[13] Bloomberg (2021): Supermicro Hack: How China Exploited a U.S. Tech Supplier Over Years

[14] The Register (2021): Supermicro spy chips, the sequel: It really, really happened, insists Bloomberg

[15] 9to5Mac (2021): Super Micro spy chip story back; NSA still 'befuddled' by claims

[16] Ars Technica (2015): Lenovo PCs ship with man-in-the-middle adware that breaks HTTPS connections

[17] Bleeping Computer (2019): TP-Link routers hide a backdoor that lets attackers change device settings

[18] TechCrunch (2017): Researchers find critical flaws in Hikvision cameras

[19] Wikipedia (2025): Criticism of Huawei - Czech Republic warnings

[20] 5Gfrei.ch (2024): Huawei: 66,6% Dominanz im Schweizer Mobilfunk

[21] 5Gfrei.ch (2025): Huawei Backdoors in Solar-Anlagen - Deutsche Analyse

[22] 5Gfrei.ch (2018): Bloomberg-Enthüllung: Chinesische Spionage-Chips - Deutsche Übersetzung