Digitale Stromzähler Wie gefährlich sind die "Spionagezähler" im Keller?

Seite 2/3

Ablesemodelle genau geregelt

Dann bestünde zumindest theoretisch die Möglichkeit, den Stromverbrauch sekündlich abzulesen und an eine externe Stelle zu übertragen. Rein technisch sind die Geräte dazu in der Lage. Doch gesetzlich ist das nicht erlaubt. Bislang sieht der Entwurf vor, dass die Smart Meter Gateways nur alle 15 Minuten den Verbrauchswert erfassen sollen. Das reicht für eine Analyse des Fernsehprogramms sicherlich nicht aus. "Das deutsche Modell ist das strikteste weltweit", sagt Zehnder.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Genau geregelt ist das in der Technischen Richtlinie TR-03109-1 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Diese trägt den sperrigen Titel "Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems" und enthält sogenannte Tarif-Anwendungfälle (TAF). TAF1 beschreibt dabei Tarife, "bei denen ein hohes Interesse an Datensparsamkeit besteht". Diese Datensparsamkeit soll verhindern, "dass auf Basis der vom SMGW versandten Messwerte, Auswertungen über das Verbrauchsverhalten des Letztverbrauchers getätigt werden können". Der Abrechnungszeitraum soll dabei nicht kürzer als ein Monat sein.

Gateways sind schwer zu hacken

Das gilt allerdings nicht für zeit-, last- und verbrauchsabhängige Tarife. Dann ist eine häufigere Ablesung erforderlich. Allerdings nicht so genau, dass eine Analyse des Fernsehprogramms möglich ist. Bleibt also noch die letzte Möglichkeit: der Hack eines Smart Meter Gateways.

Dass ein solcher nie auszuschließen ist, räumte auch Thomas Zehnder ein: "Wenn Sie erfolgreich Geldautomaten hacken können, können Sie das auch bei Smart Metern." Das BSI hat die Sicherheitsanforderungen aber möglichst hoch gesetzt, um beispielsweise Man-in-the-Middle-Angriffe zu verhindern. So müssen die Gateways stets verschlüsselt über verschiedene Schnittstellen mit angeschlossenen Zählern, dem Kunden, dem Administrator und sogenannten externen Marktteilnehmern (EMT) wie Netzbetreibern kommunizieren. Eine weitere Richtlinie (TR-03116-3) schreibt dazu das TLS-Protokoll zwingend vor. Zudem darf das Gateway keine TLS-Verbindungen akzeptieren, die von Teilnehmern aus dem externen Netz initiiert werden. Lediglich der Administrator kann über einen Wake-up-Dienst eine Verbindung zum Messsystem aufbauen.

Chronik: Die größten Datendiebstähle

Um eine manipulierte Firmware aufzuspielen, müsste den Anforderungen zufolge der Administrator-Zugang gehackt werden. Nur auf diesem Wege wäre es möglich, eine sekundengenaue Ablesung einzurichten und die Daten an einen neuen Empfänger zu schicken. Für Thomas Zehnder ein sehr unwahrscheinliches Szenario. "Dabei stellt sich die Frage der Verhältnismäßigkeit. Was kriegen Sie raus für welchen Aufwand?", fragt er.

In der Tat lässt sich nur schwer ein kriminelles Geschäftsmodell vorstellen, mit dem sich das Anschauen von Rosamunde-Pilcher-Filmen oder "Peter Hahne" ausnutzen lässt. Zumal dazu eine umfassende Datenbank mit analysierten Filmsequenzen vorliegen müsste. Die Vorstellung, dass die Filmindustrie flächendeckend die Zähler hackt, um das Anschauen von noch nicht veröffentlichten DVDs zu ermitteln, dürfte ins Reich der Legende verwiesen werden.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%