Open-Source-Sicherheitstool für intelligente Stromzähler veröffentlicht

Mit „Termineter“ gibt es jetzt ein quelloffenes Werkzeug, um intelligente Strommessgeräte – so genannte Smart Meter – auf ihre Sicherheit hin zu überprüfen und die Einstellungen zu verändern. Es stammt von einer Sicherheitsfirma namens SecureState. Der Quelltext steht auf Google Code zum Download bereit.

Das komplett in Python geschriebene Framework kommuniziert über Glasfaser mit den Messgeräten. Für die Kommunikation sind die Protokolle C12.18 und C12.19 mit 7-Bit-Zeichensatz vorgesehen. Der Nutzer muss eine Berechtigung vorweisen, um den Sicherheitscheck durchzuführen oder Änderungen vorzunehmen. Für einen sinnvollen Einsatz sind außerdem Kenntnisse der Arbeitsweise des Smart Meter erforderlich.

Intelligente Stromzähler sind umstritten: Sie senden regelmäßige Berichte und Echtzeit-Verbrauchsdaten an die Stomnetzbetreiber, was zum einen die Privatsphäre der Hausbewohner gefährdet, aber zum anderen für eine bessere Netzauslastung sorgen kann. Insbesondere im Kontext regenerativer Energien wie Sonne und Wind kann der Energieversorger frühzeitig absehen, ob er beispielsweise einen zusätzlichen Generator zuschalten muss, weil eine Verbrauchsspitze droht.

Zielgruppe des Tools könnten neben Technikbegeisterten auch Außendienstmitarbeiter von Energieversorgern sein. Wie alle Werkzeuge dieser Art lässt es sich auch missbräuchlich einsetzen, etwa um Kundendaten zu fälschen.

Kritik an der Sicherheit intelligenter Stromnetze hatte im Januar 2011 das Government Accountability Office geäußert, ein Kontrollorgan des US-Kongresses ähnlich dem Bundesrechnungshof. Laut seinem Bericht fehlen wichtige Sicherheitsmaßnahmen. Die Kraftwerksbetreiber erfüllten nur die minimalen gesetzlichen Anforderungen, ohne sich adäquat gegen Cyberangriffen zu schützen. Bestimmte intelligente Strommesser würden nicht als Teil einer wirksamen Sicherheitsarchitektur von Stromnetzen konstruiert. Ihnen fehlten wichtige Funktionen wie das Logging von Systemereignissen oder forensische Funktionen zur Erkennung und Analyse von Cyberattacken. Dasselbe gelte auch für Heimnetzwerke, die den Stromverbrauch von häuslichen Anwendungen regeln.

[mit Material von Emil Protalinski, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

2 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

5 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago