In Reichenbach hat man eine ''Rotmilanproblematik''!

Dort gab es 2015 so viele Flugbewegungen, dass die Windräder der Firma ENP aus Osnabrück nicht genehmigt werden konnten. Vielleicht fühlten sich die Ornithologen von Gutschker-Dongus aus Bad Kreuznach auch von anderen beobachtet, die dort eine Rotmilankartierung vorgenommen haben. Da konnte man nicht mogeln!

Ungeachtet der Tatsache, dass dort im August 2015 ein vergifteter Rotmilan gefunden wurde, spricht man in Reichenbach von einer ''Rotmilanproblematik''. Im März 2017 wurden 2 Bussarde gefunden, die mit demselben Gift vergiftet wurden.
Das scheint weder die Windkraftfirma ENP, noch die von ihr beauftragten Ornithologen von Gutschker-Dongus, zu beeindrucken. In der Hoffnung in diesem Jahr weniger Flugbewegungen dokumentieren zu müssen, finden gerade neue ''Beobachtungen'' statt. Ziel ist es bis 2018 mit 4 Anlagen ans Netz zu gehen.

Staatsanwaltschaft und Kripo ermitteln (...)

Nahe-Zeitung v. 09.06.2017 - ''Wieder zwei vergiftete Greifvögel'' / ENP Windpark Reichenbach GmbH und Co. KG spricht von ''Rotmilanproblematik''
Gemeinsame Pressemitteilung der Naturschutzinitiative e.V. und der POLLICHIA Verein für Naturforschung und Landespflege e.V. vom 07.06.2017
Aktueller Abdruck: ENP Windpark Reichenbach GmbH & Co. KG im Handelsregister Amtsgericht Osnabrück HRA 204236; abgerufen am 28.04.2015

Der Nahe-Durchbruch Historischer Schnellzug am 11.06.2017

Digitalisierung der Energiewende

Industrie 4.0 - Herausforderung für die innere Sicherheit... gesellschaftlich wie technisch!

Kurzeinleitung

Haben Sie sich schon einmal Gedanken darüber gemacht, inwieweit durch das Aufstellen von zahlreichen dezentralen Stromerzeugungsanlagen wie Windräder und Solaranlagen, das politische Ziel des Klimaschutzes und der Einsparung von Energie und CO2 in einem modernen Industrieland wie Deutschland überhaupt erreicht werden kann?

Um eine Versorgungssicherheit gewährleisten zu können, müssen alle diese Anlagen in ihrer zunehmenden Komplexität mit digitaler Steuerungstechnik ausgerüstet und vernetzt werden.

Die Frage nach der inneren Sicherheit, die uns gegenwärtig sehr beschäftigt, betrifft daher in besonderer Weise auch die Betriebs- und Ausfallsicherheit von Computer- und Energienetzwerken.

Studie des Allensbach-Instituts - Sicherheitsreport Juni 2015

Haben Sie schon mal etwas vom "Internet der Dinge" gehört?

(...) von "Smart-Home", "Smart-Metering" oder der "Industrie 4.0"? (...) Nein? (...)
Keine Panik! - Sie gehören in Deutschland Stand 2016 wahrscheinlich zu 88%, die andere Sorgen haben!? (...)

Die Bevölkerung in Deutschland wurde 2015 vom Allensbach-Institut nach ihrer persönlichen Risikoeinschätzung befragt. Danach sind gemäß Sicherheitsreport von Juni 2015:

  • 80% der Deutschen der Meinung, dass das Risiko für Altersarmut zunehmen (dass das Geld im Alter nicht reichen) werde;
  • 70% der Deutschen befürchten, dass ihre persönlichen Daten von Unternehmen zukünftig missbraucht werden (Datenbetrug im Internet; unerlaubter Zugriff auf Bankkonten);
  • 63% der Deutschen gehen davon aus, dass Computer noch stärker von schädlichen Programmen befallen werden;
  • 63% der Deutschen sehen eine weiter steigende Gefahr für Terroranschläge;
  • 57% der Deutschen sehen eine zunehmendes Risiko für belastete und verunreinigte Lebensmittel (Lebensmittelskandale);
  • 56% der Deutschen rechnen mit einem höheren Risiko für Einkommensverluste (dass man in Zukunft weniger Geld zum Leben hat);
  • 49% der Deutschen sehen ein größeres Risiko für Gewaltverbrechen wie Raub und Körperverletzung;
  • 48% der Deutschen fürchten um die Stabilität der eigenen Währung;
  • 37% der Deutschen befürchten, dass Deutschland zunehmend in militärische Auseinandersetzungen verwickelt sein wird;
    und auf dem letzten Platz
  • 12% der Deutschen befürchten künftig einen Zusammenbruch des Stromnetzes oder Stromausfälle während
    38% der Deutschen glauben, dass die Gefahren für das Stromnetz künftig geringer sein werden,
    49% der Deutschen gehen davon aus, dass auch künftig keine Risiken für das Stromnetz bestehen werden;
    1% hatte dazu keine Meinung!

Wie passen diese Zahlen zusammen?

Nach dieser Allensbach Umfrage befürchtet zwar die Mehrheit der Deutschen Risiken bei zunehmender „Digitalisierung“ (auch im Privatbereich), doch nur ganze 12% sehen darin auch einen Zusammenhang für die Stromversorgung im „Internet der Dinge“ (Internet of Things).

Es drängt sich förmlich der Schluss auf, dass es lediglich diese 12% der Befragten sind, die zu erkennen vermögen, dass man für unseren modernen Lebensstil jede Menge Strom benötigt und mithin eine lückenlose und auf die Millisekunde genau-operierende Stromversorgung angewiesen ist! Wer das „Internet der Dinge“ und „Industrie 4.0“ marketingmäßig in die Köpfe der Gesellschaft pflanzen will, braucht also eine unvorstellbare Menge an koordinierender Netzwerktechnik – gerade bei immer mehr und zu unterschiedlichen Zeiten operierenden Stromerzeugungsanlagen.

(Die Internationale Energieagentur hatte in einer Studie ermittelt, dass Geräte aus dem Bereiche Internet der Dinge 2013 rund 616 Terawattstunden (TWh) Strom verbraucht hätten, von denen etwa 400 TWh verschwendet worden seien. Die Steuersysteme mit ihrer permanenten Internetverbindung würden demnach selbst die Energie verbrauchen, die sie zuvor durch intelligentes Energiemanagement eingespart hätten (Quelle: Heise-Verlag: http://www.heise.de/ix/meldung/Studie-Internet-of-Things-frisst-zunehmend-Energie-2250476.html).

Den Begriff Internet der Dinge kann man im Übrigen wörtlich nehmen, denn Kühlschrank, Waschmaschine, Auto uvm. sollen nach dem Willen ihrer Schöpfer gemeinsam eine „Schwarmintelligenz“ entwickeln. Man könnte sagen, dass unsere technischen Geräte aus unseren Verbrauchs- und Nutzungsgewohnheiten lernen sollen. Zur Analyse unserer persönlichen Vorlieben ist es erforderlich, dass diese Daten erhoben, geteilt und von Dritten vielfach weiter genutzt werden können. Doch wer von uns will das überhaupt? Bekomme ich am Ende etwa keine Versicherung mehr, weil mein Kühlschrank ungesunde Lebensmittel entdeckt hat und er das dem Versicherer bereits willfährig ausgeplaudert hat?

88% unserer Bevölkerung können mit den "Buzzwörtern" - "Internet der Dinge" oder "Industrie 4.0" gar nichts anfangen!

Schon die Einführung von internetfähigen Stromzählern (Smart Metern) in unseren Haushalten wird ein zusätzliches Einfallstor für Cyberangriffe darstellen. Mithin könnte diese „smart“-vernetzte vollautomatisierte Infrastruktur leicht für Terrorangriffe aus dem Internet missbraucht werden.

Ein Cyber-Terrorist, der über das Internet der Dinge einen Angriff auf die Infrastruktur der regionalen Stromversorgung verübte, müsste persönlich gar nicht vor Ort sein. Die jüngsten DDoS-Attacken (= Distributed Denial of Service) auf US-Webdienste erfolgten im September und Oktober 2016 aus dem Internet der Dinge. Einen administrativen Zugang zu zentralen Steuerungseinrichtungen bedarf es bei DDoS im Übrigen nicht. Statt dessen werden Server innerhalb einer kleinen Zeitspanne mit einer Unmenge an Datenpaketen „geflutet“, dass diese ihren Dienst wegen „verstopfter Leitungen“ einstellen.

(Beispiele: http://www.zeit.de/digital/internet/2016-10/dyn-internetdienstleister-hacker-angriff-twitter-spotify und http://www.zeit.de/digital/internet/2016-09/ddos-attacke-internet-der-dinge-brian-krebs)

Zwei IT-Experten konnten zudem eindrucksvoll demonstrieren, wie einfach es für sie war, Zugang zu sicherheitssensiblen Steuerungsanlagen von Wasserwerken, Biogasanlagen und anderen „smarten Gebäuden“ zu erhalten. Ein falscher Mausklick hätte fatale Folgen haben können.

(Ausführlich dazu: http://www.spiegel.de/netzwelt/web/deutschland-sicherheitsluecke-wasserwerke-ungeschuetzt-im-internet-a-1103147.html)

Wenn selbst unzählige Windräder im Norden Deutschlands Strom bis nach Bayern liefern sollen, kann sich eigentlich jeder leicht vorstellen, dass ein durch Computersabotage hervorgerufener „Blackout“ lokal nicht begrenzt bliebe, sondern vielmehr die Stromversorgung deutschlandweit davon betroffen sein könnte.

Video: Münsterland im Winter 2012 – aus der ZDF-Mediathek Terra Xpress – Blackout im Münsterland

Video: Blackout in Hamburg – Was tun im Katastrophenfall? bei Hamburg Journal vom 31.08.2016 in NDR-Mediathek

Doch zurück zur Studie:

Gefragt wurden insgesamt knapp 2000 Leute ab 16 Jahren.

88% haben keine Vorstellung vom Internet der Dinge!
88% sehen keine Gefahr für das Stromnetz (38% + 49% + 1%)!

Doch das passt nicht zu dem, was IT-Sicherheitsexperten und Industrieversicherer erwarten.
Hier lohnt es mal einen Blick auf die USA zu tun (...)

US-Energiebericht vom Januar 2017

Der jüngste "Energiebericht vom Januar 2017" des US-Energieministeriums geht von einer sich stark geänderten Bedrohungslage für das amerikanische Stromnetz aus. Dieser umfasst 500 Seiten und macht an mehreren Stellen deutlich, wie sehr die nationale Sicherheit vom Fließen des Stroms abhängig ist.

Außerdem werden sowohl Klimawandel (Naturkatastrophen und die Zunahme von extremen Wetterereignissen), eine „gealterte Netzinfrastruktur“, die Interoperabilität einer vernetzten Wirtschaft mit immer weiter steigendem elektronischen Datenverkehr und insbesondere die Zunahme von Cyberangriffen als Faktoren genannt, die zu "einer wachsenden Bedrohung für die Verlässlichkeit und der Betriebssicherheit der Stromversorgung" geworden sind.

Es sei zu beobachten, dass Cyberangriffe immer häufiger "designed" werden, um auch physikalische Systeme vom Netz zu trennen (to disrupt physical systems). Als mahnendes Beispiel wird der Stromausfall in der Ukraine im Dezember 2015 angeführt, der auf einen Cyberangriff zurückzuführen gewesen sein soll (so auch in den 7-Tage-News von heise-security am 6.1.2016). Bereits dort sei das Ziel der Angreifer gewesen, die Betriebsumgebung der technischen Steuerungsanlagen längerfristig auszukundschaften. Ihre Intention sei es anschließend  gewesen, synchronisiert ablaufende Angriffe auf Computer und Steuerungsanlagen in weiteren Einrichtungen des Verteilernetzwerkes herbeizuführen. Verwiesen wird hierbei auf ein Whitepaper der Symantec Corporation aus dem Jahre 2011, in dem Tipps für leitende Sicherheitsexperten zur Analyse, der Vorgehensweise und möglicher Abwehrmaßnahmen solcher Bedrohungen (sog. Advanced Persistent Threads, APT) genannt werden.

Einige dieser Methoden werden z.B. auch im Roman „Blackout – Morgen ist es zu spät!“ von Marc Elsberg eindrucksvoll beschrieben, der gegenwärtig sogar auf der Spiegel Bestsellerliste weit oben zu finden ist.

Softwareentwicklung und Vermarktung

Wer den Einblick besitzt, wie heutzutage Software für IT-Steuerungs- und Kontrollanlagen entwickelt wird weiß, dass sie unter Verwendung "baukastenmäßiger Module" erfolgt. Das bedeutet, dass letztlich Betriebssysteme zum Einsatz kommen, die schon wegen des wachsenden Erfordernisses zur Vernetzung (zur Interoperabilität) mit anderen Systemen keine "proprietären Eigenentwicklungen" mehr sind. Natürlich folgt man hier nur dem marktökonomischen auf den Export "deutschen Know-Hows" für moderne Steuerungs- und Kraftwerkstechnik gerichteten Interesse. Eine Begleiterscheinung ist leider, dass für baugleiche Systeme, die zudem zahlenmäßig weit verbreitet sind, ein ungleich höheres Bedrohungspotential durch Hackerangriffe besteht, als bei der Verwendung eigenständiger und weniger bekannten Softwarelösungen. Hinzu kommt, dass die Vernetzung kritischer Infrastrukturen der Energieversorgung auf das Internet aufsetzt, wenngleich dafür eigene Protokolle verwendet werden sollen. Dies gilt insbesondere für Übertragungswege der datensammelnden digitalen Stromzähler (sog. Smart-Meter), deren Einsatz per Gesetz auch in deutschen Privathaushalten vorgesehen ist.

Netzwerke sind gefährdeter als gedacht

Schauen wir doch mal rüber zu unseren Nachbarn. Auch die Schweiz und Österreich sind mit kostenintensiven Steuerungsmaßnahmen "zur Stabilisierung unseres deutschen Zappelstroms" beschäftigt. Was wir an den Ländergrenzen in Europa mittlerweile sehen, ist eine direkte und verständliche Reaktion unserer Nachbarn, die genauso wenig auf diesen Kosten sitzen bleiben wollen wie sie als „Löser deutscher Probleme“ herhalten sollen.

Auch der Experte für Katastrophenschutz Herbert Saurugg aus der Schweiz beschreibt in seinem Blog, wie durch komplexe Vernetzung unser Stromnetz anfälliger wird.

IT-Sicherheit als Werbeversprechen

Chinas Strategie: "Made in China 2025"

Vornehmlich die Unterhaltungsbranche Chinas entwickelt immer neue elektronische Geräte für das "Internet der Dinge". Diese Geräte können mit dem Internet frei kommunizieren und auch eigenständig operieren. Gerade bei diesen Produkte fällt auf, dass die chinesischen Entwickler bislang bereits aus Kostengründen dem Problem der IT-Sicherheit keine große Aufmerksamkeit geschenkt haben.

"Made in China 2025" heißt sie und wurde am 25. März 2015 vom chinesischen Staatsrat verabschiedet. Peking macht keinen Hehl daraus, dass hier das deutsche industriepolitische Konzept "Industrie 4.0" Pate stand. Mit diesem Konzept soll die deutsche Wirtschaft für die digitale Welt (Internet der Dinge) fit gemacht werden.

Peking strebt nun ebenfalls Digitalisierung und Automatisierung der Industrie nach deutschem Vorbild an. China soll dadurch den Status eines Niedriglohnslandes hinter sich lassen und den Sprung zu einer modernen Industriemacht schaffen. In zehn Schlüsselsektoren will China einen technologischen Durchbruch schaffen:

  1. Informationstechnologien,
  2. Industrieroboter,
  3. Luft- und Raumfahrt,
  4. Schifffahrt,
  5. Schienentechnik,
  6. Umweltautos,
  7. Energieerzeugung,
  8. Neue Werkstoffe,
  9. Medizintechnik sowie
  10. Landmaschinen.

US-Klage der Federal Trade Commission (FTC)

Auch US-Hersteller von Netzwerktechnik wurden von der Federal Trade Commission (FTC) in Kalifornien wegen Vernachlässigung von Sicherheits-Werbeversprechen vor dem US-Bundesbezirksgericht verklagt.

Die Federal Trade Commission (FTC) gibt auf ihrer Website am 05.01.2017 die Klageerhebung  gegen einen Netzwerkausrüster bekannt. Auch andere namhafte Hersteller von Hardware geraten ins Visier der FTC.

Dies beweist, dass man in den USA die so bedrohte Privatsphäre von Kunden unter verbraucherschutzrechtlichen Aspekten ernst nimmt. Natürlich werden diese Klagen auch vom Verständnis einer US-Regierung getragen, die insoweit in ihrer Garantenstellung für nationale Sicherheit zu sorgen hat.

Das Babyfon als elektronische Zeitbombe?

Es kann doch auch bei uns in Deutschland nicht hingenommen werden, wenn z.B. von Babyfonen, IP-Kameras, Smart-TV's, Video-Recordern, Internet-Routern, Switches, Kühlschränken, selbstfahrenden Elektroautos etc. u.a. eine digitale Bedrohung für unser eigenes Stromnetz ausginge. Die Süddeutsche-Zeitung v. 23.10.2016 kommentiert sogar "Das Internet der Dinge ist eine Waffe".

Wirtschaftlich betrachtet tobt der Preiskampf auf dem globalen Markt der Unterhaltungselektronik. Den gewinnen derzeit die Chinesen (Stichwort: China-Handy etc.). Sie setzen alles daran damit das Wirtschaftswachstum im eigenen Land weiter geht und der „exportorientierte Riese nicht ins Wanken“ gerät. So etwa zu sehen in der ZDF Dokumentation "China – Der wankende Riese" vom 02.12.2015 in ZDF-Mediathek (Video zuletzt abgerufen 14.01.2017).

Derartige "elektronische Zeitbomben", die von "Black Hat Hackergruppen" irgendwann einmal ferngezündet werden könnten, beinhalten ein Bedrohungspotential wie es von jeder anderen militärischen Massenvernichtungswaffe ausgeht.

Nicht nur China kann zur Wahrung politischer Interessen militärisch und geheimdienstlich auf höchst qualifizierte IT-Experten zurückgreifen.

China und die Kohle als Backup-Lösung - Fail-Safe-Strategie?

Als ich in den letzten Herbstferien durch die französische Provence gewandert bin, habe ich dort ein Paar aus Australien kennengelernt, die beide in der Kohleindustrie arbeiten. Wir kamen ins Gespräch und sie erzählten, dass China mittlerweile dort alles aufgekauft habe, das einer "Fail-Safe-Strategy" gleichkomme. D.h. dass China auch an "Backup-Lösungen" mit zugehöriger Rohstoffsicherung interessiert ist, falls man mit anderen Energieplänen scheitern sollte. Es muss also angesichts dessen einmal die Frage gestellt werden, inwieweit sich das fortwährende Wirtschaftswachstum Chinas als Hemmnis für die Umsetzung des Pariser Klimaschutzvertrages erweisen könnte.

Neben China sind die USA, Russland und Deutschland Schwergewichte der globalen Wirtschaftspolitik. Alle diese Länder sind in der Lage Geheimdienste zu unterhalten, deren Aufgabe mitunter die Verteidigung der nationalen Sicherheit ist. So natürlich auch unsere Partner Großbritannien, Frankreich und Israel.

USA bemüht sich um Rückkehr eigener IT-Unternehmen

Natürlich wird für Donald Trump die Sicherung bzw. die Schaffung von Arbeitsplätzen im Vordergrund stehen. Doch nach den Fakten, die der US-Energiebericht 2017 nennt, betrifft es eben (wie ausgeführt) die nationale Sicherheit.

Vor diesem Hintergrund einer sich geänderten Sicherheitslage ist es für mich jedenfalls nur allzu verständlich, dass der künftige US-Präsident die eigenen, in Fernost produzierenden, amerikanischen IT-Unternehmen zurückholen will.

Mir würde der Umstand auch überhaupt nicht gefallen, wenn das Wohl und die Sicherheit der eigenen Wirtschaft und der Menschen von den Machtinteressen anderer Staaten abhängig wäre.  

Die Frage ist, inwieweit unsere Politik insbesondere das Bundesinnen-, das Bundeswirtschafts- sowie das Verteidigungsministerium sich dieser Bedrohungslage für systemkritische Infrastruktur bewusst und bereit ist.  

Sie alle haben bei Amtsantritt einen feierlichen Eid geleistet, mit dem sie uns (dem Volk) gegenüber in der Verantwortung stehen.

IT-Sicherheit systemkritischer Infrastruktur als politische Herausforderung

- für die innere Sicherheit in Deutschland (Europa)

Die Bundesnetzagentur in ihrer Pressemitteilung vom 23.4.2016: "Nach dem Energiewirtschaftsgesetz sind Netzbetreiber im Strom- und Gasbereich verpflichtet, einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind, zu gewährleisten. Hierzu hat die Bundesnetzagentur in Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) im August 2015 einen IT-Sicherheitskatalog mit den notwendigen Sicherheitsanforderungen veröffentlicht. Kernforderung ist die Einführung eines Informationssicherheits-Managementsystems."

Es ist unwahrscheinlich, dass ein durch die Bundesnetzagentur von den Netzbetreibern eingeforderter Nachweis allein ausreicht, um eine Betriebssicherheit zu gewährleisten, immerhin wäre diese bei sog. "Zero-Day-Exploits" nutzlos. Wer könnte auch dafür garantieren, dass Programmierer einer Steuerungssoftware womöglich selbst falsche Ostereier (Easter eggs) verstecken, die erst später auf Zuruf aus dem System schlüpfen (sog. Backdoors)? (...)     

- für Bürgerrechte

Wie will man das starke Grundrecht auf informationelle Selbstbestimmung für EU-Bürger in Zukunft garantieren? (...) 

- für unsere freiheitlich demokratische Grundordnung

„Die Entwicklung ist: mehr Überwachung und mehr Hochtechnologie, die von Militär und Geheimdiensten zu lokalen Polizeibehörden weitergegeben wird. Dazu gehören Imsi-Catcher, mit denen Handys abgehört werden, Drohnen und Schadsoftware. Dieser Trend wird sich unter Trump fortsetzen“, so erwartet es zumindest der IT-Bürgerrechtler Christopher Soghoian im Gespräch der Süddeutschen Zeitung anlässlich des Kongresses des Chaos Computer Clubs (CCC) in Hamburg. Hinsichtlich der geheimdienstlichen Überwachungstätigkeiten habe sich nach der US-Präsidentschaft des Republikaners George W. Bush auch unter dem Demokraten Barack Obama nichts geändert. Wenn selbst ein ehemaliger Hacker wie Edward Snowden von den Methoden der eigenen Leute erschrocken feststellen musste, dass hier die freiheitlichen Bürgerrechte bedroht sind, dann muss man sich auch hier in Deutschland Sorgen um die IT-Sicherheit machen. Das zeigt das erschreckende Beispiel des abgehörten Telefonnetzes (inkl. Kanzler-Handy von Angela Merkel)!

Und? Sind wir auf diese Herausforderung vorbereitet?

Autor: tv
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • email
  • Facebook
  • Google
  • LinkedIn
  • Live
  • PDF
  • PrintFriendly
  • Twitter