
Die Debatte um chinesische Elektrobusse im australischen Nahverkehr greift zu kurz: Wer sich allein auf die Herkunft eines Fahrzeugs konzentriert, übersieht die eigentliche Schwachstelle – die Frage, wer softwarebasierte Systeme kontrolliert, überwacht und absichert. Der australische Strategist hat die Debatte nun grundlegend neu eingeordnet.
Vernetzte Fahrzeuge als Infrastruktur begreifen
Moderne Elektrobusse sind längst keine einfachen Transportmittel mehr. Sie verfügen über Sensoren, Batteriemanagementsysteme, Telematikeinheiten, Kameras und drahtlose Verbindungen – und empfangen regelmäßig Remote-Updates von externen Servern. Damit ähneln sie in ihrer Funktionsweise und ihrem Risikoprofil dezentralen Energieanlagen: Software und Fernverwaltung sind ebenso maßgeblich wie die physische Hardware selbst.
Genau das macht den Umgang mit dieser Technologie im öffentlichen Nahverkehr strukturell anspruchsvoll. Wie The Strategist, das Publikationsorgan des Australian Strategic Policy Institute (ASPI), in einer aktuellen Analyse festhält, werden Fahrzeuge noch immer häufig wie klassisches Rollmaterial behandelt – nicht wie vernetzte Infrastruktur mit allen damit verbundenen Sicherheitsanforderungen.
Mit zunehmender Digitalisierung wird sich diese Ausgangslage weiter verschärfen: Autonome Fahrfunktionen, intelligente Verkehrssteuerung und vorausschauende Wartungssysteme werden die Konnektivität von Fahrzeugen erhöhen – nicht verringern. Die Weichen für eine sichere Infrastruktur müssen daher frühzeitig gestellt werden.
Risiko vs. Bedrohung – eine wichtige Unterscheidung
Ausgangspunkt der Debatte sind Busse des chinesischen Herstellers Yutong, die bereits in australischen Städten im Einsatz sind. Berichte des britischen National Cyber Security Centre sowie norwegischer Verkehrsbehörden, die diese Fahrzeuge intensiv testeten, haben keine Belege für aktive Sabotage geliefert. Beide Institutionen beschreiben die Situation übereinstimmend als Risiko – nicht als nachgewiesene Bedrohung:
- Unklare Datenflüsse zwischen Fahrzeug und externen Servern
- Eingeschränkte Transparenz bei Remote-Zugriffen durch den Hersteller
- Mangelnde Nachvollziehbarkeit von Software-Update-Prozessen und deren Freigabe
Diese Unterscheidung ist nach Einschätzung von The Strategist von zentraler Bedeutung. Eine Bedrohung setzt nachweislichen Vorsatz voraus. Ein Risiko hingegen beschreibt eine strukturelle Anfälligkeit – und die lässt sich mit geeigneten Maßnahmen adressieren, ohne reflexartig auf Verbote zurückzugreifen. Unsicherheit ist kein Beweis für Fehlverhalten, offenbart aber eine Lücke in Regulierung und Betrieb, die durch pauschale Herstellerverbote allein nicht zu schließen ist.
Die Antwort auf ein Risiko muss verhältnismäßig und mehrschichtig sein: Transparenzpflichten, vertragliche Kontrollen über Zugriffe und Updates sowie kontinuierliche Überwachung sind wirksamer als eine einmalige Zertifizierung zum Zeitpunkt der Beschaffung.
Der Produktionsort allein schafft kein Vertrauen
Die öffentliche Diskussion folgt häufig einem vereinfachten Schema: Ausländisch gleich unsicher, inländisch gleich vertrauenswürdig. Diese Gleichsetzung greift zu kurz – und das nicht nur aus technischer Perspektive.
Ein in Australien montierter Bus kann weiterhin auf folgende Komponenten ausländischer Herkunft angewiesen sein:
- Batteriezellen und Batteriemanagementsysteme
- Steuergeräte und eingebettete Firmware
- Mobilfunkmodems und Kommunikationsmodule
- Cloud-basierte Wartungs- und Diagnoseplattformen
Die sicherheitsrelevanten Komponenten liegen tief im System – und sind in der Produktionshalle nicht ohne Weiteres sichtbar. The Strategist verweist in diesem Zusammenhang auf frühere ASPI-Arbeiten zur Frage des technologischen Vertrauens: Eigentümerschaft allein begründet kein Vertrauen. Ausschlaggebend sind Kontrolle, Transparenz und Rechenschaftspflicht gegenüber den Betreibern und der Öffentlichkeit.
Entscheidend ist daher eine differenzierte Analyse der Technologieebenen: Welche Komponenten würden bei einer Kompromittierung erheblichen Schaden verursachen? Welche Risiken lassen sich durch technische und organisatorische Maßnahmen mindern? Und welche Elemente müssen tatsächlich ausgeschlossen oder grundlegend neu gestaltet werden?
Welche Risiken sind tragbar – und welche nicht?
Nicht jede Komponente erfordert die gleiche Prüftiefe. Sitze, Beleuchtung oder Innenausstattung stellen keine sicherheitspolitisch relevanten Angriffspunkte dar. Eine undifferenzierte Betrachtung jedes einzelnen Bauteils lenkt von den tatsächlich relevanten Systembestandteilen ab. Entscheidend ist eine Bewertung nach realem Schadenpotenzial.
Nicht akzeptable Risiken – hier sind klare Ausschlüsse gerechtfertigt:
- Fernabschaltsysteme, die Fahrzeuge von außerhalb des Landes in großem Maßstab deaktivieren können
- Verdeckte Steuer- und Kommunikationskanäle, die Betreiber vollständig umgehen
- Systemarchitekturen, bei denen staatliche Einflussnahme strukturell nicht ausgeschlossen werden kann
Beherrschbare Risiken – steuerbar durch technische und vertragliche Kontrollen:
- Datenspeicherung ausschließlich auf nationalen Servern vorschreiben
- Remote-Zugriffe vertraglich auf definierte Wartungsfenster beschränken und protokollieren
- Software-Updates durch inländische Stellen überwachen, prüfen und freigeben lassen
- Regelmäßige Sicherheitsaudits und Penetrationstests als Betriebsbedingung festschreiben
Diese Maßnahmen sind in der Energie- und Telekommunikationsbranche bereits etablierter Standard. Im öffentlichen Nahverkehr fehlt ihre konsequente und systematische Umsetzung bislang – obwohl der Sektor in Australien ausdrücklich unter den Security of Critical Infrastructure Act fällt und damit vergleichbaren Anforderungen unterliegt.
Das 5G-Dilemma als Referenzpunkt
The Strategist zieht einen aufschlussreichen Vergleich zur Debatte um Huawei-Komponenten in 5G-Mobilfunknetzen. Großbritannien gelangte seinerzeit zur Einschätzung, dass die damit verbundenen Risiken durch technische Überprüfung und Auflagen steuerbar seien. Australien zog eine grundlegend andere Konsequenz: Unter den Bedingungen der chinesischen Sicherheitsgesetzgebung sei das strukturelle Risiko staatlicher Einflussnahme durch technische Maßnahmen allein nicht vollständig auszuschließen.
Beide Positionen lassen sich sachlich begründen – und genau darin liegt die Lehre für den Verkehrssektor. In bestimmten Bereichen der Infrastruktur kann es rational und verhältnismäßig sein, einzelne Anbieter unabhängig von technischen Absicherungsmaßnahmen auszuschließen, wenn das strategische Risiko die verfügbaren Möglichkeiten zur Risikominderung strukturell übersteigt. Diese Entscheidung erfordert jedoch eine explizite politische Abwägung – keine pauschale Gleichsetzung von Herkunft und Gefährdung.
Sicherheit als Systemfrage – nicht als Etikett
Die zentrale Botschaft von The Strategist lautet: Schlecht konzipierte oder unzureichend verwaltete Systeme können unabhängig von ihrer geografischen Herkunft ausgenutzt werden. Ausländische Akteure benötigen keinen privilegierten Zugang zur Lieferkette, wenn Fehlkonfigurationen, schwache Identitäts- und Zugriffskontrollen oder kompromittierte Drittanbieter bereits ausreichend Angriffsfläche bieten.
Das eigentliche Ziel muss deshalb sein, Security-by-Design konsequent in vernetzte Infrastrukturen zu integrieren – von der Systemarchitektur über das Betriebskonzept bis zur laufenden Überwachung im Betrieb. Gleichzeitig braucht es klare regulatorische Rahmenbedingungen, um Anbieter auszuschließen, bei denen das Risiko strukturell nicht auf ein vertretbares Maß reduziert werden kann.
Der Kauf inländischer Produkte stärkt die heimische Fertigungskapazität und die Widerstandsfähigkeit von Lieferketten – er ist jedoch kein Ersatz für ein durchdachtes Sicherheitskonzept. Da Verkehr, Energie und weitere Sektoren parallel digitalisiert werden, wird die Fähigkeit, gesamte Systemarchitekturen zu verstehen, zu bewerten und aktiv zu steuern – nicht nur einzelne Komponenten im Blick zu behalten – zum entscheidenden Maßstab dafür, ob eingesetzter Infrastruktur tatsächlich vertraut werden kann.
Siehe auch:
Chinese-made buses in Norway can be halted remotely, spurring increased Security
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








