Die Stromversorgung in Europa entwickelt sich rapide. Sie wird gerade zu einem Smart Grid ausgebaut, einem intelligenten Stromnetz mit viel Computerunterstützung. Unter anderem werden darin fortschrittliche, netzwerkfähige Stromablesegeräte eine wichtige Rolle spielen, sogenannte Smart Meters. Mit ihnen wird es möglich sein, Echtzeitinformationen über den Stromverbrauch und das Stromangebot auszutauschen und beide zu balancieren. Eine größere Transparenz des Energieverbrauchs soll dabei helfen, Verbraucher zu mehr Sparsamkeit zu ermuntern.

Eine Technologie der Zukunft? Von wegen, solche Smart Meter sind stellenweise schon im Einsatz, und sie kommen jetzt in viele Haushalte. Das dritte Energiepaket, das das Europäische Parlament im April 2009 verabschiedet hat, empfiehlt, dass 80 Prozent aller Energiekunden bis 2020 Smart Meter haben sollen.

Doch Vorsicht: Diese neue Technik birgt gewaltige Gefahren. Sie eröffnet eine neue Front für Cyberangreifer.

Smart Meter sind im Grunde Mini-Computer, allerdings haben sie nicht die Sicherheitsvorkehrungen, die in heutigen Computern und Netzwerken Standard sind. Wir haben das getestet. Das Ergebnis: Viele Smart Meter, die heute auf dem Markt sind, können mit allgemein verbreiteten Angriffstechniken unterwandert werden, darunter sogenannte buffer overflows und root kits.

Den größten Alarm sollte es aber auslösen, dass wir es geschafft haben, auf ganz gewöhnlichen Smart Meter sogenannte Computerwürmer auszuführen. Unsere Testwürmer waren harmlos. Doch wenn ein wirklich bösartiges Wurmprogramm in einer bestimmten Region die Stromableser infizieren würde, kann Schlimmes passieren.

Im besten Fall würde der Stromversorger die Attacke schnell bemerken. Er würde dann einfach eine Aktualisierung des Computercodes in den Stromablesern, ein sogenanntes Firmware-Update, übers Netz losschicken. Der Wurm würde gelöscht, die Stromablesegeräte könnten weiterarbeiten wie bisher.

 

Das kann aber nur gelingen, wenn der Angreifer eben diese Funktion nicht ausgeschaltet hat. Leider muss man im Fall einer bösartigen Attacke eher von diesem schlimmeren Fall ausgehen. Man muss damit rechnen, dass die Verbindung zum Stromlieferanten unterbrochen wird, oder dass die Einstellungen der Smart Meter verändert werden.

Was kann da alles passieren? Dann schalten Hacker die Lichter aus. Insofern Smart Meter es den Energielieferanten ermöglichen, aus der Ferne den Strom abzuschalten, können auch Hackers genau das – bei einzelnen Kunden oder bei sehr vielen gleichzeitig. Die betroffenen Haushalte dann wieder ans Stromnetz anzuschließen würde mindestens so lange dauern, bis die Stromfirma die Sicherheitslücke analysiert hat und eine Korrektur ihrer Software gefunden hat – und bis sie dann ihre Mitarbeiter von Haus zu Haus geschickt hätte, um von Hand die neue Software einzuspeisen oder das ganze Smart Meter auszutauschen. Ziemlich teuer, ziemlich langwierig.

Die gute Nachricht ist, dass jetzt immer noch Zeit bleibt, die Infrastruktur des Smart Grid, des intelligenten Netzes, vernünftig abzusichern. Mit der Hilfe von Regierungen – und Sicherheits- und Datenschutzexperten – können und sollten Stromfirmen darüber wachen und die Verkäufer solcher Ablesegeräte für die Sicherheit verantwortlich halten.

Die Vorteile des Smart Grids und dieser neuen Geräte bestreitet niemand. Doch ein größeres Augenmerk muss auf die Sicherheit und den Datenschutz gelegt werden.

Joshua Pennell war ein Star der amerikanischen Hackerszene: Sein Team gewann dreimal hintereinander den begehrten Hackerwettbewerb "Capture the Flag" bei der "Def Con" in Las Vegas, und danach hat er das Event jahrelang organisiert. Inzwischen leitet Pennell die Firma IOActive, die darauf spezialisiert ist, in fremde Systeme einzudringen, um deren Sicherheit zu testen.

Aus dem dem Englischen von Thomas Fischermann