Haftungsausschluss: Diese Website steht in keiner Verbindung zur Deutsche Bahn AG oder deren Tochtergesellschaften. S-Bahn Hamburg ist ein unabhängiges, privat betriebenes Online-Magazin und nicht Teil der Deutschen Bahn-Gruppe.

USA in Aufruhr: Enthüllung geheimer chinesischer Funksender in Straßennähe – die brisanteste Affäre des Jahres

10. Februar 2026

Alarm um versteckte Funktechnik an US-Straßen

Eine neue Warnung aus den USA sorgt für Aufsehen: Behörden prüfen, ob in solarbetriebenen Geräten an Straßen – etwa Ladepunkte, Wetterstationen oder Verkehrskameras – heimlich Funkmodule verbaut wurden. Ein vierseitiges Sicherheitsschreiben der für Highways zuständigen Bundesbehörde verweist auf nicht dokumentierte Mobilfunkradios, die in Batterien und Wechselrichtern entdeckt worden sein sollen. Laut einem von Reuters eingesehenen Dokument sollen diese Komponenten gezielt auf Manipulation oder Datenabfluss überprüft werden.

Die Notiz nennt keine Hersteller, verweist jedoch auf die internationale Lieferkette vieler Energiekomponenten. Da ein Großteil der Wechselrichter und Batterie-Management-Systeme global – häufig auch in China – gefertigt wird, wächst die Sorge, dass hier unbemerkt Einfallstore in die Infrastruktur entstanden sind. Die Behörden drängen auf rasche Inspektionen, um verborgene Geräte zu identifizieren.

Was bislang bekannt ist

Im Mai seien in einigen ausländischen Wechselrichtern und BMS nicht dokumentierte Mobilfunk-Radios entdeckt worden, heißt es in der Notiz. Solche Module können Daten senden, empfangen und aus der Ferne Befehle auslösen – unbemerkt vom regulären Betrieb. Die offizielle Stelle nennt keine Marken, betont aber die allgemeine Gefährdung, wenn Kernkomponenten nicht vollständig transparente Funktionen besitzen.

Die Kombination aus Solarenergie, Akkus und netzverbundenen Steuerungen macht diese Installationen zu besonders sensiblen Zielen. Wo Daten zu Verkehr, Energieverbrauch oder Netzzustand zusammenlaufen, sind auch die Anreize für Spionage oder Sabotage hoch.

Wie Angreifer vorgehen könnten

Aus technischer Sicht eröffnen versteckte Funk-Module mehrere Angriffsflächen. Sie können Metriken ausleiten, Konfigurationen ändern oder als getarnte Knoten in einem parallelen Datennetz mitwirken. Das Spektrum reicht von unauffälliger Datenerhebung bis zu aktiver Störung kritischer Abläufe.

  • Unbemerkte Erfassung von Verkehrs- und Energiedaten für wirtschaftliche oder strategische Analysen
  • Aufbau eines Parallelkanals zur Kommunikation, abseits regulärer Netzüberwachung
  • Vorbereitung oder Durchführung von Cyberangriffen auf verbundene Systeme
  • Erzeugung von Surtensionen und gezielten Ausfällen mit potenziell breiter Wirkung

Im worst-case-Szenario könnten solche Module in einem Konfliktfall genutzt werden, um Netz-IT, Energieproduktion oder Steuerungen anzugreifen. Schon geringfügige Störungen in dicht vernetzten Systemen können erhebliche Kaskaden auslösen.

Das Risiko in der Lieferkette

Fachleute sprechen von einer Supply-Chain-Attacke, bei der Schwachstellen bereits in Komponenten oder Firmware ihren Weg in das Endprodukt finden. Der Cybersicherheits-Experte Arnaud Lemaire beschreibt den Kern des Problems so: „Das ist ein typisches Beispiel einer ‘Supply-Chain-Attacke’. Wer Komponenten entwickelt oder fertigt, ist abhängig von seinen Zulieferern.“ Diese Abhängigkeit gilt für Hardware, Software und Mikrocode gleichermaßen.

Wirtschaftliche Zwänge begünstigen die Bündelung von Produktion in wenigen Regionen mit günstigen Kosten. Dadurch entstehen komplexe, verzweigte Lieferketten, in denen einzelne Bauteile aus verschiedenen Quellen zusammenfließen. Wo die Transparenz endet, beginnt die Angriffsfläche – und die Nachweisführung wird besonders schwierig.

Technische und organisatorische Antworten

Die US-Behörden raten zu breit angelegten Audits und zur Prüfung sämtlicher energiebezogener Straßenanlagen. Auf technischer Ebene stehen Härtung, Inventarisierung und Detektion im Vordergrund: Nur was sauber erfasst ist, kann auch sicher betrieben werden. Gleichzeitig braucht es klare Beschaffungsregeln, die Sicherheitskriterien und Herkunftsnachweise verbindlich machen.

Dazu zählen die systematische Analyse von Firmware, kryptographische Signaturen für Updates sowie konsequente Netzsegmentierung. Ergänzend können mobile Funk-Scans an Standorten helfen, nicht deklarierte Verbindungen aufzuspüren. Entscheidend ist, technische Kontrollen mit vertraglichen Pflichten für Lieferanten zu verknüpfen, damit Sicherheit über die gesamte Lebensdauer gewährleistet bleibt.

Zwischen Vorsicht und Geopolitik

Die Diskussion berührt eine heikle Schnittstelle von Technik, Handel und Sicherheitspolitik. Einerseits sind moderne Infrastrukturen ohne global verteilte Wertschöpfung kaum denkbar. Andererseits wächst das Bedürfnis nach Souveränität, vor allem in Sektoren mit hoher Kritikalität.

Der Befund der Behörden ist kein endgültiger Beweis für eine koordinierte Operation, aber ein deutliches Signal: Versteckte Kommunikationswege in Kernkomponenten sind ein systemisches Risiko. Wer über den Betrieb von Energie, Verkehr und Daten Einfluss gewinnt, erhält im Zweifel auch politisches Hebelpotenzial.

Ausblick: Transparenz als Sicherheitsanker

Kurzfristig geht es um schnelle Prüfungen, um potenziell riskante Geräte zu identifizieren und, wo nötig, zu entfernen. Mittelfristig werden Standards, Zertifizierungen und unabhängige Tests über die Beschaffung entscheiden. Langfristig führt kein Weg an Transparenz, nachprüfbarer Integrität und diversifizierten Lieferketten vorbei.

Ob die aktuellen Funde ein Einzelfall oder die Spitze eines Problems sind, wird die forensische Analyse zeigen. Klar ist: In vernetzten Systemen beginnt Sicherheit nicht am Straßenrand, sondern in der ersten Zeile Code und im ersten verbauten Chip.

Lennart Krüger

Lennart Krüger

Ich bin Lennart Krüger, Redakteur bei S-Bahn Hamburg. Ich schreibe über Stadtleben, Kultur und alles, was Hamburg bewegt – von neuen Projekten bis zu verborgenen Geschichten. Meine Leidenschaft: die Vielfalt dieser Stadt in Worte zu fassen.