Der Roman „Blackout – Morgen ist es zu spät“ von Marc Elsberg beschreibt sehr deutlich, dass mehr Technik und mehr IT nicht unbedingt zur Versorgungssicherheit beiträgt. Stuxnext (Wikipedia) hat im Realen gezeigt, dass Betriebsführung großer Kraftwerke  genauso von Manipulation und Cyber-Angriffen befallen werden kann, wie jeder andere Computer und jedes Smartphone auch.

Sehr stiefmütterlich wird von Netzbetreibern, Verbänden und Politik bislang das Thema IT-Sicherheit bei den Kleinanlagen gehandhabt, mit denen ein Rückgrat der dezentralen Energiewende in die Fläche gebracht werden soll. Möchte man wirklich  die Versorgungssicherheit als höchstes Gut der Energiewelt glaubhaft garantieren, dann muss auch die zukünftige Kommunikation und IT-Infrastruktur in den Blickpunkt einer digitalisierten Energiewende gerückt werden. Es sind leider keine verharmlosbaren Schwächen, die aus den Unterlagen ablesbar sind, die Proteus Solutions und blog.stromhaltig exklusiv vorliegen.

Die spannende Frage: Wie viel Aufwand muss man betreiben, um einen Aus-Schalter für das Stromnetz zu bauen?

Energyhack nennt sich eine Veranstaltung am 14. November 2015 in Berlin, welche unter anderem von Vattenfall (Stromnetz Berlin) initiiert wurde. Für Ruhm, Lob und einem kleinen Give-Away soll die Wichtigkeit des Themas Versorgungssicherheit hervorgehoben werden.

Deutschland ist ein Land mit einer überdurchschnittlich guten Versorgungssicherheit. Wenig Grund – möchte man meinen – sich Gedanken um Versorgungsengpässe oder gar Blackouts zu machen. Was viele jedoch nicht wissen: In der Vergangenheit haben starke Schneestürme oder Kurzschlüsse im Stromnetz in Teilen der Bundesrepublik zu mehrtägigen Stromausfällen mit der Folge von ausfallenden Kommunikationsmöglichkeiten und dem Ausfall lebensnotwendiger Versorgungsinfrastrukturen geführt.
Mit “Energyhack Reloaded”, der zweiten Reihe der Hacks zum Thema Energieversorgung, wollen wir uns überlegen, welche Anwendungen und Geräte zur Sensibilisierung des Themas Versorgungssicherheit in der Gesellschaft beitragen könnten.

Bevor die Gesellschaft sensibilisiert wird, sollte erst einmal geprüft werden, welche Schwächen sich in den letzten Jahrzehnten – unter dem Deckmantel des Kostendrucks – in die bestehende Infrastruktur eingeschlichen haben. Die Energiewirtschaft ist im Wandel und so werden neue Elemente in die Infrastruktur eingeführt,  deren Rolle für das Gesamtsystem nicht bekannt ist. Risiken und Nebenwirkungen werden nicht untersucht, sondern wenn nötig später behoben (oder verschlimmert).

Die klassische zentrale Stromversorgung aus nuklear/fossilen Großkraftwerken war auch geprägt durch ihre Leitstände und Kontrollräume. Der Kopf von Anlagen, der hunderttausende von Bürgern und viele Industriebetriebe im Umland mit Elektrizität versorgte.

Magie des Betriebes

Klassischer Leitstand eines Kraftwerks
Klassischer Leitstand eines Kraftwerks

Besucht man die Leitwarte eines Kraftwerkes, so muss man zunächst durch einige Sicherheitsschranken. Der Pförtner am Eingang lässt nicht jeden auf das Gelände, der Sicherheitsbereich rund um den eigentlichen Leitstand benötigt eine spezielle Freischaltung auf dem Mitarbeiterausweis, damit sich die Tür öffnet (kleiner Insider: Manchmal gibt es aber auch ein offenes Fenster…) . Der Arbeitsplatz des Kraftwerksbetriebes ist heute mit großen Anzeigen ausgestattet  und per Maus und Tastatur wird gesteuert. Die IT-Systeme kosten Millionen, die in einem solchen Raum verbracht werden. Der Fachmann spricht von speziell gehärteten Systemen, was soviel bedeutet, wie mögliche Angriffspunkte auf ein Minimum zu reduzieren.

Stuxnet war möglich, da auch ein Leitstand an einem Netzwerk hängt. Nicht unbedingt am Internet, aber dennoch klassische Computernetzwerke, die zur Kommunikation genutzt werden. Zum Einsatz kommen intelligente Überwachungsprogramme, die zum Beispiel schauen, ob in den übertragenen Daten etwas auffälliges vorhanden ist.

In anderen Worten ausgedrückt: Bei klassischen Kraftwerken wird sehr viel Aufwand in den Betrieb gesteckt.

Daraus ergeben sich zwei entscheidende Fragen:

  • Ist dieser Betrieb auch bei Windkraft/Solaranlagen notwendig?
  • Wer übernimmt die Verantwortung für den Betrieb?

Systematische Verharmlosung

Keine Angst, in Deutschland gehen nicht die Lichter aus, wenn eine PV-Anlage aus irgend einem Grund plötzlich defekt ist. Der Schaden ist begrenzt und der Besitzer der Anlage kann schlicht den Handwerker seines Vertrauens rufen, um Ersatz zu bekommen. Wechselrichter abgeraucht, Solarpanel verhagelt – dank kurzer Lieferfristen und Lagerbestände, schnurrt die Anlage innerhalb von wenigen Tagen wieder.

Damit der Besitzer seiner neuen Aufgabe als Betreiber auch gerecht werden kann, hat man von Seiten der Hersteller clevere Lösungen im Bereich der Data-Logger geschaffen. Eine Überwachungskomponente in der Anlage, die dem Besitzer erlaubt den Zustand seiner Anlage angezeigt zu bekommen. Kleines Manko: Die Intelligenz wird nicht dezentral am Ort der Anlage erbracht, sondern auf einem Portal des Herstellers. Passiert etwas, was der Besitzer nicht erwartet hat, so wird er per Email an seine Aufgaben als Betreiber erinnert. Geht es tatsächlich nur darum, dass man einen Handwerker informieren muss, so ist dies auch aus Sicht der Versorgungssicherheit harmlos. Unschönheiten, wie die Kommunikation über eine bestehende Internetverbindung oder der fehlende Notstrombetrieb des Data-Logger, können ignoriert werden.

Kritischer Zustand

Solange eine Anlage betroffen ist und die Daten lediglich zur Erfüllung der Betreiberaufgabe verwendet werden, gelingt auch die dezentrale Betriebsführung. Kritisch wird es, wenn die Portale/Hersteller mit den Daten auch andere Dienstleistungen erbringen. Würde zum Beispiel ein Netzbetreiber auf die Daten aus den Data-Loggern aufbauen, so würde die vorher unwichtige Datenverbindung zwischen Data-Logger und Portal systemrelevant. Dank Hochrechnungen und sonstigen Versuchen der Interpolation, genügt eine kleine Anzahl von Routern zu manipulieren – welche die Werte des Data-Loggers beim Verschicken an das Portal abändern, um den Netzbetreiber „blind“ zu machen.

Wer den Roman gelesen hat, der erinnert sich, dass eines der verwendeten Szenarien die Manipulation der Anzeigewerte gewesen ist. Data-Logger und Portal sind die Anzeigeinstrumente der dezentralen Energiewende. In den News der Cyber Security for Critical Infrastructure wird man vergebens nach Schwachstellen in heimischen DSL-Routern suchen. Bei einem Anteil von 25% des Stroms aus dezentraler Erzeugung, müssen sich vor allem die Hersteller der Anlagen und Überwachungskomponenten die Frage stellen lassen, wie professionell diese im Umgang mit kritischer Infrastruktur agieren wollen und können.

Ausblick

Es reichen gerade einmal 20 Zeilen Quell-Code versteckt in einer App, um die Überwachung von einigen tausend Anlagen zu kapern. Neben der Nichtverwendbarkeit der Daten für die Betriebsführung des Stromnetzes, geht vom  Eingriff in den physikalischen Betrieb die größte Gefahr aus. Kann der Zustand der Anlage über das Internet verändert werden, so ist es nur eine Frage der Zeit, bis jemand die Steuerbefehle bündelt und zu einem Ausknopf zusammensetzt.

 

Den Beitrag "IT der Energiewende - Schwachstellen der dezentralen Betriebsführung offline Lesen:

3 Gedanken zu “IT der Energiewende – Schwachstellen der dezentralen Betriebsführung

  1. Ich schmunzle schon sehr lange darüber, wie allen Orten versucht wird, eine „zentral geführte“ „dezentrale Energiewende“ zu etablieren.
    Und dabei ist es egal worum genau es geht, ob um die zentralistische DENA, mit ihren zentralen organisierten Netzausbauplänen, den zentralen Großkraftwerken die den Backupstrom für Wind und Sonne liefern, den Smartmetern die schön brav in die Zentrale nach Hause funken, oder der 70% Regelung, um die man nur mit der Fernsteuerung aus der Zentrale herum kommt oder eben die Wechselrichter-Hersteller mit ihren Angeboten zur „zentralen Betriebsführung“ geht.
    Der Widerspruch muss doch jedem mit etwas Sachverstand sofort in die Augen springen, wer A sagt, muss auch so konsequent sein und B sagen!
    Wer eine dezentrale Stromversorgung propagiert, der muss auch bereit sein, die Kontrolle über das Stromnetz abzugeben und eine dezentrale Steuerung implementieren. Es braucht keine Netzbetreiber mit großräumigen Netzen, es reichen auch viele Leitungsbetreiber die sich nur um exakt eine Verbindung zwischen zwei Anschlusspunkten kümmern.

    Es gibt ihn übrigens, den Datenlogger der die Intelligenz lokal, vor Ort in der Anlage hat. Nicht nur als Bastellösung wie „openEnergyMonitor“ sondern ganz so, wie es auch naheliegend ist, direkt im Wechselrichter eingebaut und mit eigenem Webserver und Netzwerkanschluss. Etwas spartanisch gehalten, aber für eine Überwachung der Anlage schon ausreichend. Und freilich kann das Ding seine Daten in regelmäßigen Abständen auch verschicken, an einen eigenen Server, den Solateur Deines Vertrauens oder an das Portal des WR-Herstellers, aber das ist nur optional.
    Es hat mich nur etwas Mühe gekostet, diesen einen einzigen Hersteller zu finden, der so etwas anbietet … aber wer will schon bei einer Anlage, die auf mehr als 20-jährigen Betrieb ausgerichtet ist, mit Vendor-Lock-In an der Hersteller des Datenloggers gebunden sein und seine Investition in selbigen abschreiben, wenn dieser Insolvent geht, den Geschäftsbereich wegrationalisiert oder plötzlich (zu hohe) Gebühren für die Benutzung des Portals verlangt!?
    Wenn ich 20 Jahre zurückdenke, dann gab es da noch kein E.ON, kein RWE usw., die hatten damals nicht nur alle andere Namen, die geben heute auch nicht mehr viel auf Versprechen von damals, sondern wollen vor allem nur das übernehmen was Gewinn bringt und das ist insbesondere niemals die Verantwortung, wie man bei AKW und Kohlekraftwerke par excellence beobachten kann.

    Aber um zum eigentlichen Thema zurückzukommen, „Dezentrale Betriebsführung“ ist leider die Ausnahme, Du hast da die falsche Überschrift gewählt Thorsten, es geht um die Schwachstellen einer *zentralen Betriebsführung“ von massenhaft, verteilten Anlagen!

    Antworten

Kommentar hinterlassen

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

benötigt