Das Thema Datensicherheit spielt auch beim Smart Grid eine große Rolle. Verbraucherprofile oder Datenmissbrauch könnten auch hier kritisch sein.

Das Thema Datensicherheit spielt auch beim Smart Grid eine große Rolle. Verbraucherprofile oder Datenmissbrauch könnten auch hier kritisch sein.Maxkabakov – Fotolia.com

Dem weniger offenkundigen Thema Datenschutz wird rund um die Erneuerbare Energien und Smart Grid kaum Beachtung geschenkt. Datenschutzbelange zu vernachlässigen ist jedoch ein Fehler. Auf dem VDE-Kongress ‚Smart Grid‘ plädierte der Verband dafür, potenzielle Hindernisse frühzeitig zu erkennen sowie zu lösen – dazu zählt auch der Datenschutz. Denn die Angst vor dem gläsernen Bürger ist nicht von der Hand zu weisen.

Denn die intelligenten Verbrauchsmessgeräte ermöglichen, in einem weitaus höherem Umfang als bislang, Daten von Verbrauchern zu erheben, zu übermitteln und vor allem auszuwerten. So stehen in der Versorgungskette künftig verschiedenen Akteuren im Viertelstundentakt detaillierte Informationen über den Energieverbrauch zur Verfügung. Daraus lassen sich individuelle Nutzungsprofile erstellen. Energieversorger können dieses Wissen auch gezielt zur Kundenansprache nutzen, zum Beispiel um den jeweils aktuellen Stromverbrauch im Sinne des Versorgungsunternehmens zu regulieren. Zudem könne, so Prof. Hannes Federrath, Universität Hamburg „der Verbrauch Hinweise auf Lebensgewohnheiten geben“. Folglich ist hier „das Recht auf informationelle Selbstbestimmung tangiert“, da der Schutzbedarf personenbezogener Daten auch davon abhängt, inwieweit aus den Daten Rückschlüsse auf den Endverbraucher möglich sind.

Verschlüsselung schützt nicht vor jedem

Angenommen das Lastmanagement der Energieversorger basiert auf der ausreichend genauen Kalkulation des anfallenden Verbrauchs, dann ist es notwendig, die Daten in möglichst kurzen Intervallen abzulesen und weiterzuleiten. Diese Daten unterliegen den allgemeinen Anforderungen des Datenschutzes. Da deren Übertragung über das per se unsichere Internet erfolgt, sind besondere Schutzmaßnahmen erforderlich. Mit anderen Worten, die sensiblen Daten müssen vor potenziellen Zugriffen geschützt werden. Die konventionelle Verschlüsselung bietet zwar in einem gewissen Umfang Schutz vor außenstehenden Beobachtern, keinesfalls jedoch vor den Energieversorgern selbst. Für sie wäre es möglich, detaillierte Verbrauchsprofile der einzelnen Haushalte zu rekonstruieren und missbräuchlich zu nutzen.

Es ist möglich mit den Daten der Energiezähler detaillierte Nutzerprofile zu erstellen..

Es ist möglich mit den Daten der Energiezähler detaillierte Nutzerprofile zu erstellen..Siemens

Folglich bedarf es eines Vorgehens, das die Anforderungen sowohl nach Datenschutz als auch genauer Erhebung der Verbrauchsdaten zu Auswertungszwecken erfüllen kann. Ansätze hierzu liegen bereits vor: zum Beispiel sogenannte homomorphe Verschlüsselungstechniken. Hierbei müssen die einmal verschlüsselten Daten in keiner Stelle wieder dechiffriert werden. Denn die gewünschten aggregierten Informationen über den Verbrauch lassen sich mithilfe mathematischer Formeln direkt aus den verschlüsselten Daten ableiten.

Eine weitere Methode zur Entkopplung der personenbezogenen Daten von den Messwerten ist das Zero-Knowledge-Proof-of-Knowledge-Verfahren. Dieses Verfahren sorgt dafür, dass der gemeldete Verbrauch auch tatsächlich vom verursachenden Verbraucher kommt. Diese Protokolle erlauben eine zweifelsfreie Identifizierung auf Basis von Informationen des Verbrauchsprofils, die nur der tatsächliche Verbraucher kennen kann, ohne dass diese Daten jedoch tatsächlich offenbart werden.

Datensparsamkeit statt Verschlüsselung

Doch der einfachste Weg wäre, die Intervalle zwischen den einzelnen Ablesezyklen möglichst groß zu wählen, also auf das – für die Abrechnung unbedingt erforderliche – Maß zu beschränken und somit dem Konzept der Datensparsamkeit zu entsprechen. Mit anderen Worten: Die Daten werden zwar in dem  für die exakte Abrechnung erforderlichen Maße erhoben, verbleiben aber beim Stromabnehmer und werden nur einmal pro Monat an den jeweiligen Dienstleister weitergeleitet. Dieser Ansatz erscheint logisch und wird bereits von ersten Energieversorgern praktiziert, etwa der HEAG Südhessische Energie (HSE). Eine einfache Erklärung dafür liefert Bernhard Fenn, Prokurist bei HSE: „Die Daten, die alle 15 Minuten erhoben werden, sind für das Lastmanagement in keiner Weise notwendig.“ Denn die Prognosen basieren heute – wie bereits seit jeher  – auf verschiedenen Erfahrungswerten und aktuellen Wetterbedingungen. Die eigentliche Intelligenz bezüglich der Stromnutzung liegt beim Endverbraucher und ist steuerbar über Signale, die der Energieversorger aussendet, etwa wenn zu einem bestimmten Zeitpunkt viel Strom verfügbar ist. Im zweiten Schritt wird der daraus entstandene Stromverbrauch aggregiert zurückgemeldet, denn die Verbrauchsdaten der einzelnen Haushalte spielen für die Prognosen bei HSE keine Rolle. Aus diesem Grund ist es für Fenn unverständlich, das Unternehmen „unnötige Datenmoloche produzieren, deren Absicherung hinsichtlich der Datenschutzvorschriften auf jeder Ebene mit enormen Kosten und einem ebensolchen Aufwand verbunden ist“.

Sicherheit gemeinsam erarbeiten

Die Erfahrung zeigt, dass die Datenschutzbelange im wirtschaftlichen Kontext niemals außer Acht gelassen werden dürfen. Aufgrund dessen müsste es für Unternehmen obligatorisch sein, hier rechtzeitig Konzepte zu entwerfen – entweder in Richtung Datensparsamkeit oder durch die Wahl der adäquaten Schutzmaßnahmen. Doch trotz der inhärenten Brisanz ist dieses Wissen nach Meinung von Prof. Federrath bei einem Großteil der Verantwortlichen noch nicht ausreichend im Bewusstsein verankert und folglich sei „die Sensibilität für fortgeschrittene Lösungen im Privacy-Bereich bei den Netzbetreibern leider noch nicht sehr ausgeprägt“. Daher hält er es für extrem wichtig, dass die Energieversorger eng mit Sicherheitsexperten zusammenarbeiten – denn allein die Methodenkenntnis, etwa bezüglich der homomorphen Verschlüsselung, ist kein Garant für die Schaffung einer sicheren Umgebung, da diese nicht per se generisch einsetzbar ist.

Technik im Detail

Homomorphe Verschlüsselung

Theoretisch ist die homomorphe Verschlüsselung für viele Belange rund um den Datenschutz einsetzbar, in der Praxis wird sie heute jedoch selten genutzt. Ein Grund dafür könnte sein, dass mit ihr bislang nur wenige elementare Operationen effizient durchgeführt werden können. Hinzu kommt, dass das Verfahren außerhalb von Fachkreisen noch einen relativ geringen Bekanntheitsgrad hat.

Beispiel: Es soll eine Suche auf einer Datenbank durchgeführt werden, die – weil sie in einer Cloud liegt – aus Datenschutzgründen verschlüsselt ist. Normalerweise müssten nun, für die Ausführung der Suchfunktion, alle Datensätze wenigstens kurzzeitig decodiert werden. Aufgrund dieser Operation wäre für kurze Zeit die gesamte Datenbank im Klartext vorhanden – folglich besteht in diesem Zeitraum kein Schutz vor einem unbefugten Zugriff, etwa seitens des Cloud-Betreibers. Unter Einsatz eines Homomorphen Verschlüsselungsverfahrens kann die Suche auf den chiffrierten Datensätzen erfolgen. Auch im weiteren Ablauf besteht keine Notwendigkeit für die Decodierung der benötigten Objekte: sie können immer noch verschlüsselt aus der Cloud-Umgebung heraus an den Anfrager übermittelt und von diesem erst in dem gewünschten sicheren Bereich entschlüsselt werden. Der Cloud-Betreiber hat keinerlei Zugriffsmöglichkeiten auf die Inhalte, trotzdem können in der Cloud Rechenoperationen (hier: Suchoperationen) auf den Daten ausgeführt werden.

Prof. Dr. Hannes Federrath, Fachbereich Informatik, Sicherheit in Verteilten Systemen (SVS), Universität Hamburg

Wolfgang Straßer

Geschäftsführer der @-yet GmbH in Leichlingen

(mf)

Sie möchten gerne weiterlesen?

Unternehmen

@-yet GmbH

Schloß Eicherhof
42799 Leichlingen
Germany