'Duits NCSC waarschuwt voor Europese stroomuitval door aanval energiecentrales'

Een Duitse organisatie die vergelijkbaar is met het Nederlandse NCSC, waarschuwt in een document dat in handen is van Der Spiegel, dat een internetaanval op Duitse energiecentrales mogelijk een stroomuitval in heel Europa tot gevolg kan hebben.

Volgens het magazine gaat het bij het 22 pagina's tellende document om een vertrouwelijk situatieverslag van het Nationale Cyber-Abwehrzentrum van Duitsland. Daarin schrijft de organisatie dat bij aanvallen van een bepaalde omvang 'gevolgen tot aan een volledige black-out van het synchroon elektriciteitsnet van Europa niet uitgesloten kunnen worden." Het zou bijvoorbeeld mogelijk zijn om energiecentrales met een bepaalde opbrengst aan te vallen, waarmee de stabiliteit van het gehele Europese netwerk in gevaar zou komen. Aan het document zouden onder meer Duitse inlichtingendiensten en het BSI meegewerkt hebben.

In de waarschuwing zou verder staan dat 'inmiddels ook kritieke infrastructuur in Duitsland, voornamelijk energievoorziening, het doelwit van inlichtingenactiviteiten is'. De auteurs schrijven: "De waargenomen activiteiten zien niet alleen op informatievergaring, maar ook op sabotagemogelijkheden en -intenties." Het BSI waarschuwde in juni al voor voorbereidende internetaanvallen op Duitse energiebedrijven. In het huidige document staat echter ook dat er tot nu toe geen concrete aanwijzingen zijn voor aanvallen.

Volgens Der Spiegel bespreken de auteurs ook de aanvallen op het elektriciteitsnet in Oekraïne in 2015 en 2016. Daarbij zou voornamelijk de kwaliteit van de gebruikte malware reden tot verontrusting zijn. Deze wordt vergeleken met die van de Stuxnet-malware, die was ontwikkeld voor een uraniumverrijkingscentrale bij het Iraanse Natanz. Het document onderstreept ten slotte de noodzaak van het verbeteren van beschermingsmaatregelen en het in de gaten houden van aanvalscapaciteiten.

Door Sander van Voorst

Nieuwsredacteur

24-08-2018 • 19:56

93

Reacties (93)

Sorteer op:

Weergave:

Het eerste wat in me opkomt: waarom zouden die centrales aan het internet hangen als ze zo'n essentiële rol in het Europese net hebben. Mag toch aannemen dat een deel "air-gapped" is of zou moeten zijn.
The Iranese uranium verrijkers zaten ook niet aan het internet, en toch werden ze besmet. Met mogelijk wel de meest complexe mallware ooit geschreven.

Hier een TED Talk met uitleg over Stuxnet.
Ja en stuxnet was een baby vergeleken bij Nitro Zeus.

Een Nitro Zeus was speciaal gemaakt om dit soort dingen te doen.

Kijk de documentaire "zero days" maar

[Reactie gewijzigd door well0549 op 22 juli 2024 19:15]

Niet perse het internet.
En je zou dat op vele manieren kunnen doen.

Ze spreken eignelijk ook niet over centrales, dat is een fout in het artikel.
Maar over het energienetwerk, je kunt op verschillende manieren een redelijk chaos van verbruik en levering zorgen.
Niet perse bij de hoofdopwekking.
Zo'n 'aanval' hoeft niet noodzakelijk rechtstreeks te zijn.

Hack 20 000 Internet-enabled thermostaten (bijv. een Nest), koelkasten, en air conditioners, en je kan ook het stroomnet platleggen: Zie: https://arstechnica.com/i...-power-grid-to-its-knees/
Such an attack by the adversary requires access to about 210 thousand air conditioners
Gezien de grote beveiligingsproblemen met allerlei Internet of Things appliances, is het geen vergegrepen scenario.

[Reactie gewijzigd door NoControl op 22 juli 2024 19:15]

20000 lijkt mij wat weinig, stel dat ze allemaal 5 kW zijn. heb je 1 Mw ineens. Hier op mijn werk zetten we 2 ventilatoren van 450 kW elk ook zo aan.
Werk je in een windtunnel? Of overschat ik de maat van ventilatoren die 450kW kunnen trekken?
Nee hoor zijn gewoon proces ventilatoren die samen droog proeces verzorgen. Wel in het groot. In een windtunnel zou best kunnen denk ik. Bij bedijf kun je in deze ruimte's beter niet komen, wordt je weggeblazen met windkracht 10 denk ik.
Er zijn 4 van deze ruimte's met elk 2 ventilatoren, na een stroomstoring of andere stop zijn we wel zo netjes om niet alle 4 gelijk weer klik aan te doen.
Het zou ook te maken kunnen hebben met het feit dat die netwerken met elkaar verbonden moeten zijn (allerlei technische redenen voor, in essentie om uitval te beperken, het stabieler te maken, loadbalancing) en dat hiervoor het internet wordt gebruikt.
Omdat ze op afstand bestuurd worden, bezuinigen. De Nuon centrale in de eemshaven bijvoorbeeld wordt in Amsterdam bestuurd maar kan ook in Berlijn weer overgenomen worden. Er zit wel een controle kamer maar die kunnen alleen meekijken niet fysiek ingrijpen. Dit gaat gewoon via internet.

[Reactie gewijzigd door Finger op 22 juli 2024 19:15]

Dit gaat gewoon via internet.
Gek genoeg geloof ik daar helemaal niets van. Je hebt meer dan een klein probleempje als je je centrale niet kunt besturen omdat je internet-provider een storing heeft. Met de prijs van een centrale is eigen infrastructuur regelen een no-brainer. Glasvezel, schoteltje als backup. Het ding kost € 3000000000, dan ga je niet xs4all bellen met de vraag 'leveren jullie ook op postcode 9979 XL?'
Wat hij bedoeld is dat de centrale besturing gewoon lokaal is. Wijzigingen in bv instellingen kunnen heel goed op afstand. Fabriek waar ik zit draait snachts gewoon standalone / vol automatisch. Bij onraad / grote afwijking gaat er een sms uit. Vanuit huis kan ik via vpn de gehele plant thuis overnemen.
Vanuit huis kan ik via vpn de gehele plant thuis overnemen.
Jij bent natuurlijk een voorbeeld werknemer, maar dat klinkt als een risico... Als jij de boel op afstand kan besturen, wie dan nog meer?
Dat is niet mijn keuze, maar van de managers die naar euro's kijken als je in de nachtdienst mensen moet hebben. Reken 2 man per nacht 7 dagen per week zit je zo op 500.000 euro per jaar.
Voor de managers is remote bewaking dus een aanvaardbaar risico. Ik weet echter ook dat bepaalde risico's verzwegen worden.
Nu is de VPN die we gebruiken wel een van de betere vind ik Paloaltonetworks.
Overigens denk ik als je doelwit bent van iets of iemand dat het op den duur altijd lukt, fysiek of op afstand.
Kijk, en daar gaat het mis
Precies, frequentie/vermogen ondersteuning e.d. kunnen bij energiecentrales allemaal remote doorgegeven worden. Daarnaast loopt er aardig wat opc verkeer. VPN voor storingsdienst en datacollectie enz, enz...
De besturing is niet lokaal, alleen het onderhoud en handen te plaatse.
Als het waar is wat je zegt. Moet TenneT jullie subiet van het net gooien en gelijk via Economische Zaken jullie vergunning intrekken. Een thermal powerplant die zonder lokale operaters draait en “van afstand bestuurd worden.

Mocht je het over wind en zon hebben, oke, snap ik dat je op afstand zitten maar uitval van 3 MW max per windmolen is via het actieve noodregelvermogen op te vangen.
En waarom zou dat een probleem hoeven te zijn? Het noodregelvermogen kan veel meer aan dan de uitval van een windmolen (of hoe zouden ze anders de nooduitschakeling van bvb een 1000 MW kerncentrale opvangen)? Er zijn wel wat centrales (zoals bvb sommige STEG's) die perfect op afstand kunnen gemonitord worden.
En toch is het zo wij zaten tijden de bouw gewoon over die zelfde lijn te downloaden.
De bouw van de Eemscentrale begon in 1992 en was afgerond in 1996. Ik weet niet wat je hebt gedaan, maar iets met internet zal het niet geweest zijn.
Er staan 3 centrales en die van de nuon is nieuw net als die van de rwe.
In zijn reactie lees ik ook nergens dat hij het over de bouw van de EGD Eemscentrale heeft.
In je eigen argumentatie geef je ook aan waarom het een ongelooflijk probleem is om die machinerie te beveiligen.


Een PLC gaan in de regel langer mee dan normale ICT. Periode van 10 jaar is geen uitzondering.

Moment dat je weet dat bepaalde PLC een issue heeft kun je dat in die omgeving niet zomaar updaten. Je weet niet precies wat voor effect dat gaat hebben als je de software aanpast en soms zul je opnieuw moeten certificeren.
Als je vroegtijdig wilt vervangen dan brengt dat en kosten en onvoorziene problemen met zich mee.


Zelf denk/hoop ik dat certificering steeds belangrijker wordt, als je nog bepaald materiaal gebruikt dan ben je simpelweg niet meer verzekerd, en als zodanig kan een bepaalde centrale gesloten worden.
Dan geloof je het niet. Dat maakt het niet minder waar. Ander onderdeel is synchronisatie. Dat doen ze daar ook via internet. De hertzen moeten elkaar niet in de weg gaan lopen anders heeft ook niemand stroom meer. Gewoon via internet.
Je had natuurlijk ook even kunnen kijken hoe dat gaat. Genoeg video's op internet. Deze is wel mooi. Het is een tafelmodel maar het gaat exact hetzelfde met een 1GW kerncentrale. Je moet vooral even tellen hoe vaak hij 'internet' zegt.
[...]
Gek genoeg geloof ik daar helemaal niets van. Je hebt meer dan een klein probleempje als je je centrale niet kunt besturen omdat je internet-provider een storing heeft.
Voeger heb ik dergelijke software geschreven. Dat gaat in lagen.
1. autonoom systeem, dit zijn alle kleine PLC die punt regelingen doen maar geen overzicht hebben.
2. controle systeem, dit systeem heeft het volledige overzicht per plant en regelt de interacties tussen de verschillende systemen.
3. regelsysteem, spreekt voor zich doet de grotere regelingen systeem wijd.
4. scheduling en planning.

in sommige gevallen kunnen 3 & 4 of zelfs 2 gecombineerd worden.
stuxnet zat zelfs op level 1, en dat is een totaal andere OS & taal.
Delen ervan wel, maar de meest essentiële systemen verwacht ik niet. Het probleem is alleen dat de Iraanse uranium verrijkings centrifuges dat ook niet deden en toch was stunex succesvol.
Mijn verwachting is dat de Iraanse centrifuges beter bescherm waren dan de gemiddelde energiecentrale in Europa, voornamelijk omdat deze commercieel gerund worden en omdat ze toch met elkaar moeten communiceren om het energie net op pijl te houden. Ik weet niet of daar een dedicated network voor is aangelegd, maar volgens mij niet.
Was dat niet door gewoon usbkey's in omloop te brengen die dan her der gebruikt werden en zo het geheel infecteerden.

Nou was dat een industríele verbruiker / fabriek.
Maar omgekeerd zou ook kunnen voor een opwekker.
Geef geïnfecteerde usb keys gratis weg op een automatiserings beurs. Wil je specefiek bedrijf hacken, uitzoeken wie de automatisering doet en zorgen dat de zooi binnenkomt.
Ook een air gap zegt weinig bij zulke sterke hacks...

Er is in het verleden zelfs gehacked via de pc speaker...
Die kan je ultrasoon (bijna) laten praten met de speaker van een andere pc..
Voorwaarde is wel dat je toegang gehad moet hebben voordat dit werkt. Maar het spreekt toch de verbeelding aan bij dit soort inventieve manieren van breaches.

Ook is het lichtnet zelf niet veilig. De energiemaatschappij leest jouw meterstanden nota bene uit via het lichtnet.

Tldr.
Een killer mix aan verschillende manieren aan hacks komt overal in

[Reactie gewijzigd door Marty007 op 22 juli 2024 19:15]

Er is in het verleden zelfs gehacked via de pc speaker...
Je moet niet alles wat je op reddit leest geloven..
Psst... Lees eens hier of hier

Specifiek bedacht om airgapped systemen te infecteren.

[Reactie gewijzigd door Smuey op 22 juli 2024 19:15]

Leuk idee. Mijn computer luistert standaard niet naar de microfoon die naast de webcam zit. Mijn computer is effectief doof. Kun jij leuk met je Russische malware zitten piepen, maar mijn computer luistert niet.

Je moet misschien even het woordenboek pakken en kijken wat het verschil is tussen infiltratie en exfiltratie.

Ja, je kunt via speakers informatie uit een besmette computer krijgen, maar je kunt niet een virus in een computer krijgen als die computer niet al besmet is met iets wat luistert.
Maar als je data kan stelen valt het mijn inziens ook wel gedeeltelijk een beetje op 'hacken' maar dan meer inbraak/afluisteren.
Volgens mij was het zelfs zo dat ze data konden uitlezen d.m.v het luisteren naar de resonanties die condensators maken.

Als je dan bij gevoelige informatie kan zoals voor authenticatie dan is dat dus weer een stuk minder leuk.
Lijkt me echter niet dat de gewone man hier momenteel bang voor hoeft te zijn, maar misschien enkele erg high-profile doelen en zelfs dan lijkt het me erg lastig.
Je hebt gelijk. Maar nu veranderd langzaam alle microfoons in slimme microfoons, die wel luisteren. Natuurlijk luisteren die beperkt op commando maar ook daar zal een gat in gevonden worden vroeg of laat. In het begin hadden we alleen commando's als 'bel x' maar tegenwoordig kunnen we aan Alexa of een telefoon alles vragen.
Hoe meer we ermee kunnen hoe groter de kans dat we wel een keer gehackt gaan worden via de microfoon.

Een domme microfoon zal niks doen, maja we willen alles 'slim' hebben.
We hadden het over energiecentrales. Dat kritische infrastructuur niet aan het internet gekoppeld moet zijn.

Alexa heeft al helemaal niets te zoeken in een centrale.
Als je het artikel had gelezen, had je kunnen weten dat het alleen werkt op systemen waar iemand fysiek toegang toe heeft gehad en daardoor beperkt bruikbaar is. Mijn punt is dat het wel degelijk mogelijk is, in tegenstelling tot wat je zelf leek te insinueren. Als iemand in jouw huis breekt en jouw computer zo weet te manipuleren dat je microfoon wel degelijk luistert, zonder dat jij het weet, ben je evengoed nog de klos en dat is precies wat er bij deze methode zou moeten gebeuren. Dus wel degelijk infiltratie, gevolgd door exfiltratie.
Beide artikelen hebben koppen die beweren dat pc's gehacked kunnen worden via een microfoon. Ik ga m'n tijd niet verdoen aan dat soort onzin.

Marty007 beweerde dat je via je pc-speaker gehacked kan worden en we zitten nu op het punt dat er bij je ingebroken moet worden om software te installeren zodat je via je microfoon gehacked kunt worden. En zelfs met ongemerkt inbreken ben je er nog niet. Misschien heb ik wel full disk encryption aanstaan.

Dus: het is niet mogelijk, behalve onder specifieke uiterst onwaarschijnlijke omstandigheden. Voorbehouden aan fictieven geheime diensten en filmmakers.
Marty schreef: "Er is in het verleden zelfs gehacked via de pc speaker..."

Dat is een onjuistheid die via reddit inderdaad de ronde deed. Het waren echter slechts onderzoekers en er is geen enkel geval van een werkelijke hack in het wild via deze methode bekend.
Dus je bevestigd dat er in het verleden dus een hack op die manier heeft plaatsgevonden. .. wat maakt het uit of deze ooit in het echt is toegepast...
Al waren het alleen maar wetenschappers die een proof of concept test deden...
Dat maakt mijn bewering niet mind er waar...
Nee het is niet waar. Je kunt via de speaker communiceren met een Airgapped pc, NADAT die al gehackt is. Mijn pc luistert niet naar de microfoon. En al doet hij dat, hij zal er geen bevelen uithalen, maar alleen gepiep opnemen.
Dat is exact wat ook al in mijn eerdere post zei.. Ja er is al toegang nodig voordat dit zou werken. Maar het werkt dus wel..
Een hack door onderzoekers is ook een hack, elke andere uitspraak daarover is gevaarlijk onjuist. Het heikele punt is waarschijnlijk eerder dat je eerst malware op die computer moet zien te krijgen om hem te hacken.
das gewoon niet waar, de geschiedenis ligt al in de tijd dat duikboten nog niet met elkaar konden streamen onder water, het hele ultrasoon data versturen via geluid verhaal is al 70 jaar oud en ver doorontwikkeld. Dit is dus geen fabeltje echter de data die verstuurd word lag toen
nog op een simpele zoekopdracht op google scholar, 11700 patenten.
Psst.
Als ze je vertellen dat iets niet waar is moet je niet gelijk alles geloven...

Tuurlijk willen die diensten en andere mafkezen die dit soort advanced hacks toepassen dat jij denkt dat het niet kan... dat betekend dat je er niks tegen gaat doen... well played sir
Je kunt prima signalen versturen via het lichtnet, maar meterstanden uitlezen gaat toch echt via 3g of 2g iig via het gsmnetwerk want er zitten simkaarten in de slimme meters.
Hoe gaat het eigenlijk als je geen slimme meter hebt? Wordt je meter dan überhaupt wel uitgelezen? Bij mij is er (voor zover ik weet) nog nooit iets uitgelezen, en ook heeft nog nooit een energiemaatschappij enig getal gehanteerd dat ik niet zelf handmatig aan ze had doorgegeven.
Zonder slimme meter gaat het inderdaad op goed vertrouwen. Vertrouwen ze het niet dan sturen ze een mannetje langs. En als er in een bepaald gebied opeens verdacht veel stroom gevraagd word terwijl niemand dat opgeeft willen ze ook nog wel eens een mannetje een en meerdere straten controleren of er niet met de meters is geknoeid (nemen dan ook gelijk de standen op).
Aha, dat dacht ik wel, interessant.
Energieleveranciers weten in welke bandbreedte ze de volgende meterstand kunnen verwachten.

Ik ben gewisseld van energieleverancier omdat de door mij doorgeven meterstanden iedere keer weer met 1000kwh geplust werd omdat ze mijn verbruik te laag vonden.

Ik heb een ronddraaiende ouderwetse meter, en zonnepanelen.
Alle output moet gecorrespondeerd worden met andere centrales en computers op het net dus op de 1 of andere manier moeten ze verbonden zijn.
Als ergens de vraag toeneemt moeten centrales harder draaien en als de vraag afneemt ook.
Anders loop je kans op over of onder productie wat een ramp op het net kan opleveren.
En weet je wat het mooie is. De pc zijn verbonden alleen met de landelijke hoogspanningsbeheerder via een externe site waarin de leveranciers om de zoveel doorgeven aan TenneT hoeveel MVA/MW produceren. De geheime beschermde controle kamer regelt dan via het interne TenneT netwerk met de andere TSO’s waar de energie het hardst nodig is.

FF een weetje: Frankrijk heeft vele GW’s aan nucleair vermogen opgesteld staan. Maar het verbruik van Frankrijk is in de nacht zolaag dat er een groot deel van de tijd ze de elektriciteit niet kwijt kunnen. Gevolg is dat er gemiddeld tussen 5 en 20 GW word gexporteerd naar landen zoals België, Nederland enz en die dan via de TSO de thermal centrales laten terug regelen, maar ook die heb contracten en daarom ligt de prijs van een kWh lager in de nacht dan overdag. Men moet het kwijt... 🤣
Ja dat nacht tarief kan in de toekomst wel eens veranderen omdat er dan overdag door zonne energie een overschot is.
Gemiddeld huis met panelen levert overdag 3x zoveel terug als het gebruikt.
Nu heeft nog niet iedereen panelen maar als dat in de toekomst wel het geval is...
Een systeem dat air-gapped is kan nog steeds gehackt worden door overheden. Hetzij door infiltratie of door gebruik te maken van de opening die er wel is. Er moet toch software op de systemen komen en engineers kunnen gehackt worden en dat vervolgens naar de centrale's brengen. Eenmaal binnen zijn dit soort industriële systemen niet bepaald veilig. De VS en Israel hebben dit in ieder geval voor elkaar gekregen.
Wat ik weet van stuxnet is dat ook leveranciers van hardware werden getatgetted. Kan je "air-gappen" wat je wilt maar als hardware reeds geïnfecteerd aankomt maakt dat niet meer uit.
Vergelijkbaar met stux. En dat was een opzet waarbij "hop/jump the air gap" nadrykkelijk mogelijk was. Ze hoeven dus niet op internet aangesloten te zijn voor een hack
ik denk of eerder de vraag is "waarom is er geen encryptie?"
wat doet je denken dat er geen encryptie is??
mijn bedoeling was eigenlijk goede encryptie
wat doet je denken dat er geen goede encryptie is??
De meesten hier denken veel te ingewikkeld. Alles dat je nodig hebt is 1 enkele omgekochte medewerker die toegang heeft. Je betaalt zo'n mannetje "gewoon" een berg, desnoods een paar miljoen, om óf de boel te infecteren, óf hemzelf de "switchdown" in gang te laten zetten en klaar ben je.
Een ander alternatief is simpelweg solliciteren met de juiste referenties en diploma's.
Voor een overheid of terreurgroep is zoiets een koud kunstje.

Iedereen verwacht een aanval via een dataverbinding, omdat die tegenwoordig zo populair zijn. Natuurlijk zullen er genoeg "organisaties" zijn die op die manier steekproeven doen om te zien of ze makkelijk en goedkoop hun doel kunnen bereiken, maar nodig is het in het geheel niet.

Het grootste probleem in deze is dat men alles aan elkaar knoopt en afhankelijk van elkaar maakt, waardoor juist dat ene foute mannetje alles plat kan gooien als dit op de "juiste" manier is gedaan.
Het gevaar bij een dataverbinding is dat het aantal potentiele aanvallers veel groter wordt.
Wat gaat die 1e medewerker dan beginnen. Waarschijnlijk zijn er 3 control-centers geautomatiseerd. Als er 1 een verkeerde beslissing neemt wordt hij afgeschakeld. Net zoieta als in de spaceshuttle zeg maar.

[Reactie gewijzigd door 01--Rolf--01 op 22 juli 2024 19:15]

Ik vraag me af of er een oorlog verklaard zal worden op het moment dat in heel Europa de stroom uitvalt. Hoop het niet, maar ben er wel bang voor.
Google maar even op "ZAPAD 2017", een grootschalige militaire oefening die Rusland heeft gehouden. Zapad betekent West. Volgens Rusland deden er iets minder dan 13.000 militairen mee aan deze "defensieve" oefening, maar andere bronnen melden dat er zo'n 100.000 militairen meededen en dat er een offensief tegen de NAVO werd nagespeeld.
https://nos.nl/artikel/22...ensief-tegen-de-navo.html
Een mogelijk onderdeel van de Russische strategie bij een eventueel offensief om de Baltische staten te veroveren is eerst het lamleggen van vitale doelen als havens en energiecentrales in Westerse landen, zodat deze teveel "in shock" zijn om de Baltische staten te hulp te schieten.

Extra info:
Defensieplatform.nl heeft een goed achtergrond artikel over ZAPAD 2017 vanuit militair oogpunt:
http://www.defensieplatfo...zapad-2017-the-aftermath/

[Reactie gewijzigd door Comfortable op 22 juli 2024 19:15]

In NATO oefeningen is Rusland ook vaak de "tegenstander". De jaarlijkse oefeningen BaltOps, Trident Juncture, Sea Shield bijvoorbeeld. Allemaal ook redelijk in de buurt van Rusland. Dat gebeurt dus over een weer.
Beetje slecht moment. :)
Ook zal de bewijsvoering moeilijk zijn.
Voor hetzelfde geld doet een groot of zelfs klein land het om ons tegen Rusland of China op te zetten.

Het echte gevaar schuilt er denk ik meer in dat ze dit TIJDENS een oorlog doen.
Zonder een bom te gooien een heel land vrijwel geheel lam liggen.
Precies de reden waarom ik zelf een “slimme” meter heb geweigerd..

Leuk hoor al die apps en features maar voor die 1x per jaar dat ik mn meterstanden door moet geven vertrouw ik liever op een analoge meter die niet te hacken valt..

Tegenwoordig moet met die IoT mentaliteit alles maar aan een internet verbinding hangen maar voor essentiele basisvoorzieningen vind ik dat totaal niet wenselijk omdat het ook gewoon onnodig is..
Yep, mijn gedachte net zo.
Ik hoef mijn energiemeter niet aan het www te hangen.
Zelfde voor mijn koelkast, verlichting, verwarming etc etc.
We maken ons zelf afhankelijk en kwetsbaar door ons eigen gemakzucht.....of is het luiheid.
Geld..., die slimme meters vervangen man uren (personeel)
Het draait tegenwoordig om meer meer meer geld, het is nooit genoeg en duurzaamheid is een vies woord geworden.
Slimme meters zijn vanwege de zonnepanelen, als je een ronddraaiende hebt die terug loopt wordt alles wat je levert automatisch gesaldeerd (ook als ze stoppen met salderen) en misschien gaan ze iets langzamer lopen als ze ouder worden of ze meten het blindvermogen niet. Plus de uitlezing is makkelijker.
De elektriciteitsrekening wordt er niet lager van.
Dat zeg ik "geld" dus, ik heb geen zonnepanelen en toch hebben ze geprobeerd om die slimme meter door m'n strot te duwen op een vervelende en behoorlijk agressieve/dwingende manier.

Telkens weer brieven waarin stond wanneer ze langs zouden komen om dat ding te installeren, terwijl ik NEE had gezegd.
Tot aan een monteur toe die gewoon voor de deur stond met de mededeling dat hij de slimme meter kwam installeren...

NEE dus en ik heb hem dan ook weggestuurd, hoeveel mensen hebben zich op die manier toch zo'n meter door de strot laten duwen die het eigenlijk niet wilden ?
Slimme meters hebben weinig te maken met salderen. Als je een nieuwe domme meter krijgt of de afgelopen 5 a 10 jaar hebt gekregen, dan heeft die ook een apart telwerk voor teruglevering.
15 jaar geleden al of nog langer, Ferrarismeters worden niet meer opgehangen. https://zonenco.nl/veelgestelde-vragen/meter-geschikt/
Een slimme meter kunnen ze niets mee uit of inschakelen. Misschien je meterstanden naar de netwerk leverancier verzieken.
Aanvallen op energie centrales zie ik als een veel groter probleem.
Er zijn wel signalen dat het ook mogelijk is om via een slimme meter de stroom af te schakelen,
b.v. https://www.darkreading.c...the-lights/d/d-id/1316242
en British Gas confirmed that “remote disconnection” is possible https://www.telegraph.co....ers-turn-supply-remotely/.
Dat is ook wel logisch, zodat je b.v. gebruikers kunt afschakelen die de rekening niet hebben betaald.
Sabotage is misschien ook mogelijk, https://books.google.nl/b...abotage%20service&f=false. Een tijd geleden is er een tool ontwikkeld die met de juiste protocollen van de slimme meters kan omgaan https://github.com/securestate/termineter
In Nederland zijn maar heel weinig meters geinstalleerd welke voorzien zijn van een relais. Alle latere meters hebben deze mogelijkheid niet meer ingebouwd.
Leestip: Blackout, van Marc Elsberg. Het is fictie, maar een erg interessant scenario.

https://www.goodreads.com/book/show/33369264-blackout
En kijk wat er zou kunnen gebeuren wanneer dit werkelijkheid word maar naar de serie "Revolution".
Films en series hebben wel vaker een soort van voorspellende rol gehad, wellicht nog steeds wel...
Klopt, heel realistisch beschreven. Is echt een aanrader, en gaat precies over dit risico én hoe groot de impact wel niet kan zijn als de stroom op een heel continent 48 uur of zo uit is... spooky
In zero days, wordt precies dit als voorbeeld genoemd. Platleggen energie en communicatie.
stuxnet was gebouwd om de uranium verrijking te dwarsbomen.

Nitro Zeus, de grote broer van stuxnet is gebouwd om een heel land plat te leggen.
Zou mij niets verbazen als onze Amerikaanse vrienden en schermpje hebben waar ze mee kunnen kijken en kunnen ingrijpen.

Naar aanleiding van stuxnet zijn Rusland China en Iran ook wakker geworden. Het zou mij ook niets verbazen als de Russen en Chinezen ook mee kunnen kijken.

Dat is overigens ook de reden waarom bv Amerika, Australië en nog wat andere landen expliciet Huawei apparatuur weren voor alle kritieke communicatie. Denk dat ze de 5g, een routers niet zo vertrouwen.

Ik denk dan weer.. Zoals de waard is vertrouwd hij zijn gasten. Dus de Amerikanen zullen wel kunnen mee luisteren op iedere Cisco router....

Cyber Warfare is here...
We weten al dat Amerikanen afvang centrums hebben waar ze apparatuur binnen een paar uur ownen, hoogstwaarschijnlijk met behulp van apparatuur gemaakt met behulp van de oorspronkelijke ontwerp files. Dat is de westerse methode, altijd plausible deniability behouden ... dan hebben de bedrijven geen aansprakelijkheid.

Hoewel het alibi met Dual_EC_DRBG wel heel dunnetjes was, meer bewijs dat RSA hun westerse klanten laten afluisteren dan Huawei.
Denk dat ze de Huawei spullen wat lastiger vinden. Is natuurlijk niet in elkaar gezet door CIA medewerkers zoals Cisco.
UK en USA (onze zogenaamde bevriende naties en navo partners ???) hebben samen een paar jaar geleden de Belgische telecom operator Belgacom gehacked, om gesprekken te kunnen afluisteren, door een paar mensen die toegang hebben tot het core netwerk te besmetten via mails die links bevatten naar een fake linked-in website.
Sindsdien draait IT security daar wel op paranoia niveau om herhaling te voorkomen.

Het zou me dus niet verbazen dat organisaties op zulke manier ook de energiesector zou kunnen treffen.
Potentieel is eigenlijk alles te manipuleren, hacken oid. Een Virus, ransomware, trojan, social engineering zijn slechts enkele van de mogelijkheden om het leven van de medemens zuur te maken (als dat een doel is). Op het oog onschuldige gadgets zoals een button waarmee je via de usb poort een computer in slaapstand kan zetten tot Rubber Ducky. In elke eeuw worden er wel nieuwe methoden verzonnen om je te verdedigen en om te hacken (een tunnel graven onder een kasteelmuur bijvoorbeeld), alleen het speelveld veranderd.
Ik ben van mening dat het slechts een kwestie van tijd is tot de huidige 'vingeroefeningen' van hackers, overheden, scriptkiddies, e.d. daadwerkelijk tot iets ernstigers zal leiden. Ik ben al blij dat ik dit berichtje heb kunnen typen op mijn laptop met Windows 10, Edge, de benodigde meltdown en Spectre patches en de standard W10 Defender scanner zonder dat deze gehacked is...….althans dat hoop ik :) . En nu ga ik weer mijn hoofd in het zand steken en weer rustig slapen, hopende dat morgen mijn radiogestuurde wekker mij netjes om 7 uur wakker maakt.

[Reactie gewijzigd door Murdockx op 22 juli 2024 19:15]

Het pleit voor duurzame decentrale energievoorziening vrij van bemoeienis van de centrale overheid.

Per wijk energie opwekken en opslaan zou ons streven moeten zijn.
Nadeel van slimme meters?
De beste voorzorgsmaatregel is die staatshackers van Amerika in de gaten houden, maar ja het kan al te laat zijn. Waarschijnlijk heeft Amerika al wat nodig is voor zo’n aanval, al lang binnen gebracht op verschillende locaties in EU; Wachten is nu wanneer ze het gaan gebruiken....
idd, zie US/UK(NSA/GCHQ) hack van Belgische telecom operator Belgacom.
En dat noemt zich dan bevriende natie ????

Op dit item kan niet meer gereageerd worden.