Zum Inhalt springen

Warum Hardware-Fälschungen derzeit Hochkonjunktur haben

12. Februar 2026 durch
Warum Hardware-Fälschungen derzeit Hochkonjunktur haben
Nelpx GmbH

Wer in diesen Tagen IT-Infrastruktur beschafft, bewegt sich auf einem Markt, der so volatil und unübersichtlich ist wie selten zuvor. Wir erleben derzeit einen perfekten Sturm: Der exponentielle Hunger nach Rechenleistung für Künstliche Intelligenz und High-Performance Computing hat den globalen Halbleitermarkt leergefegt. Hyperscaler und KI-Startups absorbieren nahezu jede verfügbare Kapazität an hochwertigem DDR5-Speicher und Enterprise-SSDs. Doch wo die Nachfrage das Angebot derart massiv übersteigt und Preise durch die Decke gehen, öffnet sich Tür und Tor für eine hochgradig professionalisierte Schattenwirtschaft.

Für uns bei der Nelpx GmbH ist es Alltag, aber für viele Unternehmen eine böse Überraschung: Der Markt wird derzeit mit gefälschten Komponenten geflutet, die optisch kaum vom Original zu unterscheiden sind, im Inneren aber tickende Zeitbomben für Ihre Daten darstellen. Wir möchten diesen Beitrag nutzen, um aufzuzeigen, wie perfide die Fälscher mittlerweile vorgehen – und warum unsere strengen Eingangskontrollen bei der Nelpx GmbH heute wichtiger sind als je zuvor. Denn wir verstehen uns nicht nur als Lieferant, sondern als Ihre primäre Sicherheitsbarriere.

Das Phänomen der „leeren Hülle“

Die Zeiten, in denen man Fälschungen an billigen Aufklebern oder schlechten Verpackungen erkannte, sind vorbei. Was wir heute sehen, ist industrieller Betrug auf Firmware-Ebene. Besonders dramatisch ist die Lage bei NVMe-SSDs. Kriminelle nutzen hier eine Technik, die als „Capacity Spoofing“ bekannt ist. Dabei wird der Controller einer minderwertigen SSD – oft bestückt mit ausrangierten Speicherchips oder simplen Micro-SD-Karten – so umprogrammiert, dass er dem Betriebssystem eine völlig falsche Realität vorgaukelt.

Sie schließen eine solche Platte an Ihren Server an, und Windows oder Linux meldet gehorsam: „4 Terabyte Speicher verfügbar, Status OK“. Das Tückische ist, dass sich die ersten Gigabyte an Daten auch problemlos schreiben und lesen lassen. Doch sobald die tatsächliche, winzige Kapazität des verbauten Schrott-Speichers erreicht ist, beginnt die Firmware einen fatalen Kreislauf: Neue Daten überschreiben stillschweigend die alten. Das Betriebssystem zeigt die Dateien weiterhin im Explorer an, doch physikalisch existieren sie nicht mehr. Dieser „Data Loop“ führt oft zu einem unwiederbringlichen Datenverlust, der erst bemerkt wird, wenn das Backup zurückgespielt werden muss und nur noch Datenmüll enthält.

Erschwerend kommt hinzu, dass diesen Fälschungen fast immer die „Power Loss Protection“ (PLP) fehlt. Echte Enterprise-SSDs besitzen Kondensatoren, die bei einem Stromausfall noch genug Energie liefern, um Daten aus dem Cache sicher wegzuschreiben. Fehlt dieser Schutz, wie bei den Fälschungen üblich, kann schon ein kurzer Spannungsschwankung im Rechenzentrum dazu führen, dass die Mapping-Tabelle der SSD korrumpiert. Das Ergebnis ist oft der sofortige Ausfall ganzer RAID-Verbünde.

Wenn der Arbeitsspeicher lügt

Ein ähnliches Bild zeichnet sich beim Arbeitsspeicher ab. Mit dem Wechsel auf den DDR5-Standard und den damit verbundenen hohen Preisen lohnt sich der Betrug für die Fälscherbanden enorm. Hier beobachten wir vermehrt Manipulationen am sogenannten SPD-Chip (Serial Presence Detect). Dieser kleine Baustein auf dem RAM-Riegel teilt dem Mainboard mit, welche Leistung der Speicher erbringen kann. Fälscher überschreiben diesen Chip, sodass sich uralter, langsamer Speicher plötzlich als teures High-End-Modul ausgibt.


Die Konsequenzen in einer Produktivumgebung sind verheerend. Da die verbauten Chips die vorgegaukelten Taktraten und Spannungen physikalisch gar nicht aushalten, kommt es zu thermischer Überlastung, sporadischen Abstürzen und im schlimmsten Fall zu physischen Schäden am Mainboard durch Kurzschlüsse. Besonders dreist sind Fälle von „Return Fraud“, bei denen Kriminelle hochwertige Module kaufen, die Chips gegen Elektroschrott tauschen, das Gewicht mit Metallplatten manipulieren und die Ware als „originalverpackte Retoure“ in den Handel zurückschleusen. Wer hier als Händler keine forensische Eingangsprüfung macht, reicht den Schwarzen Peter direkt an seinen Kunden weiter.

Die schleichende Gefahr: Silent Data Corruption

Für unsere Kunden im Bereich High-Performance Computing  und Forschung wiegt ein anderes Risiko oft noch schwerer als der Totalausfall: die „Silent Data Corruption“. Gefälschter oder minderwertiger Speicher produziert Bit-Fehler, die vom System nicht sofort als Absturz registriert werden. Stattdessen kippen einzelne Bits in den Daten um.

In der Praxis bedeutet das: Eine wissenschaftliche Simulation läuft wochenlang durch, liefert am Ende aber falsche Ergebnisse. Ein KI-Modell wird mit fehlerhaften Tensoren trainiert und divergiert. Der wirtschaftliche Schaden durch solche „Zombie-Jobs“, die Rechenzeit und Strom fressen, aber wertlose Ergebnisse liefern, geht in die Millionen. Zudem verschärft sich die Rechtslage: Mit der Einführung der NIS-2-Richtlinie und dem kommenden EU Cyber Resilience Act rückt die Haftung für die Sicherheit der Lieferkette bis in die Geschäftsführungsebene vor. Der Einsatz von ungeprüfter „Graumarkt-Ware“ ist damit kein Kavaliersdelikt mehr, sondern ein direktes Compliance-Risiko.

Unser Ansatz: Zero-Trust bei Hardware

Angesichts dieser Bedrohungslage haben wir bei der Nelpx GmbH unsere Prozesse radikal angepasst. Wir verlassen uns nicht auf Labels. Unser Ansatz lautet „Zero Trust“ auf Hardware-Ebene. Jede kritische Komponente durchläuft bei uns strenge Qualitätskontrollen, bevor sie auch nur in die Nähe Ihrer Systeme kommt.

Wir setzen auf forensische Software-Tools, um die Firmware von SSDs gegen Herstellerdatenbanken abzugleichen und führen stichprobenartige „Burn-in“-Tests durch, um thermische Anomalien bei RAM-Modulen sofort zu erkennen. Wir prüfen die Lieferketten lückenlos und beziehen Ware nur über auditierte Kanäle, um sicherzustellen, dass die Integrität der Hardware gewahrt bleibt.

In einer Zeit, in der Fälschungen so gut sind, dass sie das bloße Auge täuschen, ist technische Kompetenz der einzige wirksame Schutz. Wenn Sie Hardware bei der Nelpx GmbH beziehen, kaufen Sie daher mehr als nur Silizium und Platinen – Sie kaufen die Gewissheit, dass Ihre Infrastruktur auf einem soliden, geprüften Fundament steht. Lassen Sie uns gemeinsam dafür sorgen, dass Ihre Daten sicher bleiben.