Open-Source-Sicherheitstool für intelligente Stromzähler veröffentlicht

Mit „Termineter“ gibt es jetzt ein quelloffenes Werkzeug, um intelligente Strommessgeräte – so genannte Smart Meter – auf ihre Sicherheit hin zu überprüfen und die Einstellungen zu verändern. Es stammt von einer Sicherheitsfirma namens SecureState. Der Quelltext steht auf Google Code zum Download bereit.

Das komplett in Python geschriebene Framework kommuniziert über Glasfaser mit den Messgeräten. Für die Kommunikation sind die Protokolle C12.18 und C12.19 mit 7-Bit-Zeichensatz vorgesehen. Der Nutzer muss eine Berechtigung vorweisen, um den Sicherheitscheck durchzuführen oder Änderungen vorzunehmen. Für einen sinnvollen Einsatz sind außerdem Kenntnisse der Arbeitsweise des Smart Meter erforderlich.

Intelligente Stromzähler sind umstritten: Sie senden regelmäßige Berichte und Echtzeit-Verbrauchsdaten an die Stomnetzbetreiber, was zum einen die Privatsphäre der Hausbewohner gefährdet, aber zum anderen für eine bessere Netzauslastung sorgen kann. Insbesondere im Kontext regenerativer Energien wie Sonne und Wind kann der Energieversorger frühzeitig absehen, ob er beispielsweise einen zusätzlichen Generator zuschalten muss, weil eine Verbrauchsspitze droht.

Zielgruppe des Tools könnten neben Technikbegeisterten auch Außendienstmitarbeiter von Energieversorgern sein. Wie alle Werkzeuge dieser Art lässt es sich auch missbräuchlich einsetzen, etwa um Kundendaten zu fälschen.

Kritik an der Sicherheit intelligenter Stromnetze hatte im Januar 2011 das Government Accountability Office geäußert, ein Kontrollorgan des US-Kongresses ähnlich dem Bundesrechnungshof. Laut seinem Bericht fehlen wichtige Sicherheitsmaßnahmen. Die Kraftwerksbetreiber erfüllten nur die minimalen gesetzlichen Anforderungen, ohne sich adäquat gegen Cyberangriffen zu schützen. Bestimmte intelligente Strommesser würden nicht als Teil einer wirksamen Sicherheitsarchitektur von Stromnetzen konstruiert. Ihnen fehlten wichtige Funktionen wie das Logging von Systemereignissen oder forensische Funktionen zur Erkennung und Analyse von Cyberattacken. Dasselbe gelte auch für Heimnetzwerke, die den Stromverbrauch von häuslichen Anwendungen regeln.

[mit Material von Emil Protalinski, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

9 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago