Open-Source-Sicherheitstool für intelligente Stromzähler veröffentlicht

Mit „Termineter“ gibt es jetzt ein quelloffenes Werkzeug, um intelligente Strommessgeräte – so genannte Smart Meter – auf ihre Sicherheit hin zu überprüfen und die Einstellungen zu verändern. Es stammt von einer Sicherheitsfirma namens SecureState. Der Quelltext steht auf Google Code zum Download bereit.

Das komplett in Python geschriebene Framework kommuniziert über Glasfaser mit den Messgeräten. Für die Kommunikation sind die Protokolle C12.18 und C12.19 mit 7-Bit-Zeichensatz vorgesehen. Der Nutzer muss eine Berechtigung vorweisen, um den Sicherheitscheck durchzuführen oder Änderungen vorzunehmen. Für einen sinnvollen Einsatz sind außerdem Kenntnisse der Arbeitsweise des Smart Meter erforderlich.

Intelligente Stromzähler sind umstritten: Sie senden regelmäßige Berichte und Echtzeit-Verbrauchsdaten an die Stomnetzbetreiber, was zum einen die Privatsphäre der Hausbewohner gefährdet, aber zum anderen für eine bessere Netzauslastung sorgen kann. Insbesondere im Kontext regenerativer Energien wie Sonne und Wind kann der Energieversorger frühzeitig absehen, ob er beispielsweise einen zusätzlichen Generator zuschalten muss, weil eine Verbrauchsspitze droht.

Zielgruppe des Tools könnten neben Technikbegeisterten auch Außendienstmitarbeiter von Energieversorgern sein. Wie alle Werkzeuge dieser Art lässt es sich auch missbräuchlich einsetzen, etwa um Kundendaten zu fälschen.

Kritik an der Sicherheit intelligenter Stromnetze hatte im Januar 2011 das Government Accountability Office geäußert, ein Kontrollorgan des US-Kongresses ähnlich dem Bundesrechnungshof. Laut seinem Bericht fehlen wichtige Sicherheitsmaßnahmen. Die Kraftwerksbetreiber erfüllten nur die minimalen gesetzlichen Anforderungen, ohne sich adäquat gegen Cyberangriffen zu schützen. Bestimmte intelligente Strommesser würden nicht als Teil einer wirksamen Sicherheitsarchitektur von Stromnetzen konstruiert. Ihnen fehlten wichtige Funktionen wie das Logging von Systemereignissen oder forensische Funktionen zur Erkennung und Analyse von Cyberattacken. Dasselbe gelte auch für Heimnetzwerke, die den Stromverbrauch von häuslichen Anwendungen regeln.

[mit Material von Emil Protalinski, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

10 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

14 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

14 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago