De veiligheid van de slimme meter

De komst van de slimme gas- en elektriciteitsmeter brengt de nodige privacy- en veiligheidsissues met zich mee, die voorheen, met de oude analoge telwerken, niet speelden. Een inventarisatie van de zwakke punten van de P1- en de P4-poort en van de slimme meters zelf.

Door: Tijdo van der Zee, in Installatie Journaal 2016

Een vervelend probleem rond de slimme meter diende zich aan op de eerste dag van dit nieuwe jaar voor netbeheerders, energieleveranciers en energie-app- ontwikkelaars.  De stroommeter type 382 DSMR 2.2+ van het Sloveense bedrijf Iskrameco bleek onverwachts niet overweg te kunnen met het
jaartal ‘2016’ van de gasmeters van Flonidan en Landis+Gyr. Dat had als gevolg dat in 400.000 huishoudens de gasmeterstanden niet konden worden doorgegeven aan de netbeheerder, en ook niet via aan de P1-poort aan de energiedienstenaanbieders. Het euvel werd pas na ruim twee weken verholpen door het installeren van een software-update. “Bij facturatie zal in sommige gevallen een
schatting van het gasverbruik of het persoonlijk doorgeven van de gasmeterstand moeten plaatsvinden”, zegt Netbeheer Nederland-woordvoerder Martijn Boelhouwer. Hij benadrukt dat de data van de gasmeter nooit in gevaar zijn geweest, maar hij erkent wel dat de storing aantoont dat de introductie van software in de meterkast “bepaalde risico’s met zich meebrengt”.

Er kúnnen dus dingen fout gaan met de slimme meter. Maar dat betekent nog niet direct dat kwaadwillenden dat bewust, op afstand en op grote schaal zomaar even kunnen doen. De slimme meter moet namelijk voldoen aan wettelijke eisen, die zijn vastgelegd in het ‘Besluit op afstand uitleesbare meetinrichtingen’. Die veiligheidseisen ontwikkelen mee met de voortschrijdende
technologie en worden dus steeds strenger. Dit is één van de redenen dat er telkens nieuwe meters op de markt komen (DSMR2.2, DSMR 4.0/4.2 en DSMR5.0).

In november vorig jaar rondde het European Network for Cyber Security (ENCS) – een in 2012 op Nederlands initiatief opgericht Europees kenniscentrum voor cybersecurity – een zeven maanden lange test af naar de betrouwbaarheid van de wat oudere generaties slimme meter, de DSMR 2.2 en DSMR 4.0. Voldeden deze nog aan de normen? Grotendeels wel, stelt security-adviseur Boas Bierings van netbeheerder Enexis, die bij de test betrokken was eerder. “Er zijn geen schokkende dingen uitgekomen. Als je zo lang test, kom je altijd wel verbeterpunten tegen, maar dat is op het niveau van punten en komma’s, bits en bytes”, zo zei hij tegen nieuwsbureau Energeia. Op dit moment is er geen dringende actie nodig, aldus de adviseur, aanpassingen kunnen worden meegenomen bij een volgende software-update van de digitale meters.

Wat die bits en bytes dan inhoudelijk betekenen, wil Bierings tegenover Installatie Journaal/Gawalo niet toelichten. “Wij zullen niet ingaan op de exacte resultaten van de securitytesten. De netbeheerders zullen de resultaten wel delen met de meterleveranciers en door middel van software updates kunnen de netbeheerders waar nodig de slimme meters verbeteren.” Bierings wijst op een positief effect van het besluit enige jaren geleden om de
mogelijkheid van op afstand afknijpen en afsluiten uit de meter te halen. Dat heeft er namelijk toe geleid dat “de impact van een mogelijk hack kleiner zal zijn”. Volgens Bierings hoeven installateurs
van de slimme meter overigens niet bang te zijn dat zij met een slordige installatie de veiligheid van het meetsysteem in gevaar brengen. “De security van de slimme meter is niet afhankelijk van de
installateur”, aldus Bierings beslist.

Identiteitsfraude
Het onderzoek van het ENCS beperkte zich tot de slimme meter zelf en liet de P1-poort en de P4-poort buiten beschouwing. Toch kennen deze poorten hun eigen gevaren. Dat bleek bijvoorbeeld
begin vorig jaar, toen journalist Jaap Meijers aantoonde hoe eenvoudig het was om bij ODA’s (onafhankelijke dienstenaanbieders) energiegegevens uit die P4-poort binnen te halen van iemand anders. ODA’s zijn bedrijven die, met toestemming van de klant, de energiedata die bij de netbeheerders liggen, op te vragen en door te sturen. Maar het bleek dat je met speels gemak de
naam en het adres van iemand anders dan jezelf kon invullen,  waarna de energiedata van die persoon je tegemoet stroomden.

Toen deze identiteitsfraudegevoeligheid bekend werd, trapte
Netbeheer Nederland onmiddellijk op de rem wat betreft gegevensverstrekking aan ODA’s. Inmiddels zijn de betrokken partijen hard bezig met het vinden van een algemeen geaccepteerde en juridisch verankerde oplossing voor het probleem. Die ligt in een gedragscode, waar netbeheerders, ODA’s, leveranciers, het ministerie van Economische Zaken, de ACM en het College voor de
Bescherming van Persoonsgegevens naar verwachting in februari hun handtekening onder zetten, waarna de code in de Staatscourant gepubliceerd zal worden.

Hoewel op dit moment dus nog niet bindend, hebben ODA’s zich al wel gecommitteerd aan de gedragscode, zegt Joost Zonneveld van VEDEK, de branchevereniging voor ODA’s. Die code behelst dat klanten vier verificatie-opties voorgeschoteld krijgen. Dat zijn een handtekening op papier, een toegestuurde brief met daarop een activatiecode, de meterstand of het meternummer. “Ook dit is
natuurlijk geen waterdicht systeem, maar het maakt fraude, en zeker massale fraude, een stuk moeilijker”, zegt Zonneveld. Ook voor verhuizingen komt een regeling, omdat nu iemand die verhuisd is nog de energiegegevens van de nieuwe bewoner doorkrijgt. Dat verandert. Zonneveld: “Bij een melding van een inhuizing of uithuizing wordt de doorgifte van de data stopgezet. En dan
moet men zich daarna actief weer aanmelden.” Of ODA’s nu blij zijn of niet, met deze maatregelen, is niet helemaal duidelijk. “In ieder geval kost het implementeren ervan wel een heleboel extra werk”,
aldus Zonneveld.

TV-programma’s
Blijft over de P1-poort. Deze poort is een mogelijke punt van zorg, omdat de energiedata uit de P1-poort zo gedetailleerd zijn, dat je er volledige gedragspatronen uit kan destilleren. Wellicht is dat iets
minder een security-verhaal, maar des te meer een privacy-issue. De informatie uit de slimme meter is namelijk zó gedetailleerd dat je er bijvoorbeeld uit op kan maken welk televisieprogramma je kijkt,
zo toonden de hackers Dario Carluccio en Stephan Brinkhaus vier jaar geleden al aan (video te zien op Youtube).

Eén van de producten die gebruik maakt van de gegevens uit de P1-poort, is de slimme thermostaat Toon (voorheen van Quby, tegenwoordig eigendom van Eneco). Deze thermostaat maakt gebruik van een open Toon-platform waar app-ontwikkelaars in de nabije toekomst apps kunnen ontwikkelen en aan Toon gebruikers kunnen aanbieden. Nu al is het bijvoorbeeld mogelijk om de rookmelder van Eneco aan Toon te koppelen.

\Bij Eneco is men zich er bewust van dat het gebruik van een open platform een privacy-risico met zich meebrengt, zegt Jilles van den Beukel, manager Regulatory Affairs bij Eneco. “Partijen die gebruik gaan maken van ons platform, moeten daarom ook onze privacy-uitgangspunten hanteren.” Eneco heeft in mei vorig jaar een privacy-board opgericht waarin vijf Eneco-medewerkers zitten, waaronder iemand van Toon. “Deze board is een spin in het web binnen Eneco. Iedereen die een product wil lanceren met een privacy-component moet langs deze board”, aldus Van den Beukel. Overigens is het aanstellen van een privacy officer onder de nieuwe EU privacyregelgeving binnenkort verplicht. Van den Beukel ziet in het algemeen dat privacy door bedrijven nogal eens defensief wordt geïnterpreteerd. “Wij willen daarin proactief zijn. Door de gebruiker bij nieuwe producten vooraf altijd goed te informeren.”

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s