Achtung: Angreifer können Solar-Wechselrichter durchbrennen lassen

Stop - PixabayIch hole erneut ein brisantes Thema hier im Blog hoch, was die Energiewende und die gegen Cyberangriffe wenig gesicherte Infrastruktur betrifft. Angriffe per Internet auf Photovoltaik-Wechselrichter können deren Betrieb stören (abschalten oder die Leistung reduzieren). Elektronische Angriffe auf die betreffenden Geräte können diese sogar physisch zerstören. Ich bin die Woche auf eine Forschungsarbeit gestoßen, die solche Angriffe zum Zerstören eines Wechselrichters über elektronische Wellen demonstriert.


Anzeige

Schlecht gesicherte Infrastruktur

Wenn ich hier im Blog so schaue, gibt es gleich mehrere Artikel, die vor Gefahren durch per Internet erreichbare Wechselrichter für Photovoltaik-Anlagen warnen. Da gab es den Vorfall im November 2024, dass Solar-Wechselrichter des chinesischen Anbieters Deye in den USA, Großbritannien und Pakistan in einigen Fälle unklarer Herkunft schlicht vom Hersteller abgeschaltet wurden. Ich hatte im Beitrag Deye deaktiviert Solar-Wechselrichter in USA, UK und Pakistan und weiteren Folgebeiträgen (siehe Links am Artikelende) berichtet.

Deye kommt hier im Blog übrigens häufiger mit Problemen vor, da viele Nutzer die Wechselrichter ans Internet hängen und dem Hersteller den Zugriff ermöglichen. So gab es den Artikel Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024), der auf ein missglücktes Firmware-Update hinwies, welches einige Nutzer in Schwierigkeiten brachte.

Status-LED am SUN600G3-EU-230 Mikrowechselrichter
Symbolbild: Status-LED am SUN600G3-EU-230 Mikrowechselrichter

Dann gab es 2023 das Problem, dass Deye unangenehm auffiel, weil er in seinen Mikrowechselrichtern das in Deutschland vorgeschriebene Trennrelais als Sicherheitseinrichtung weggelassen hatte. Seinerzeit verloren die Balkonkraftwerke mit Deye-Mikrowechselrichter die Betriebserlaubnis der Bundesnetzagentur. Der Hersteller hatte dann flugs eine separate Relais-Box entwickelt, die zwischen Wechselrichter und Schuko-Steckdose montiert werden musste.


Anzeige

Aber die Inbetriebnahme dieser Box entwickelte sich zum Desaster, denn ein Deye Firmware-Update führte dazu, dass die Mikrowechselrichter abgeschaltet wurden und keinen Strom mehr produzierten, selbst wenn die Sonne schien. Ich hatte die Irrungen und Wirrungen in diesem Fall im Blog-Beitrag Deye-Wechselrichter SUN600G3-EU-230 nach Anschluss des Relaisbox defekt! angesprochen. Damals wurde bekannt, dass Deye auf die Konfigurierung der Wechselrichter zugreifen und deren Parameter ändern konnten. Die "Steuerung" des Wechselrichters ist also möglich. Wer den Zugang kannte, hätte den Wechselrichter abschalten können.

In diesem Kontext hatte ich hier im Blog mehrfach Warnungen wie im Beitrag Deye-Wechselrichter: Schwachstellen und Zugriff des Anbieters auf das Netzwerk oder im Artikel Schwachstellen in chinesischen Solarmanagern (Solarman, Deye) veröffentlicht. Denn neben dem Hersteller der Wechselrichter könnten ja auch Cyberangreifer die Anlagen manipulieren. Ich erinnere auch an meinen Beitrag Hacker könnten über Schwachstellen in Solaranlagen das europäische Stromnetz knacken vom Dezember 2024, in dem es um Risiken geht. Aber es gibt Remote-Angriffsmethoden, die auch bei Solaranlagen wirken, die nicht mit dem Internet verbunden sind.

Wechselrichter von Solaranlagen zerstören

Auf X bin ich die Woche auf einen Post von Lukas Olejnik gestoßen, der das Problem der Angriffe auf Wechselrichter von Solaranlagen aufgreift.

Cyberangriff bringt Wechselrichter zum Durchbrennen

Er schreibt, dass elektronische Angriffe auf Photovoltaik-Wechselrichter deren Betrieb stören oder diese sogar physisch zerstören können. Die Folge ist eine Abschaltung des Geräts, eine dauerhafte Beschädigung (Burnout) oder eine geringere Effizienz der Energieumwandlung.

Dies kann aus der Ferne geschehen, indem präzise abgestimmte elektromagnetische Wellen in der Nähe des Wechselrichters ausgesendet werden, ohne dass ein physischer Zugang erforderlich ist. In obigem Tweet ist ein Video eines so abrauchenden Wechselrichters zu sehen.

Das birgt ein Risiko und hat gravierende Auswirkungen auf Stromnetze, die auf der Erzeugung von erneuerbaren Energien (durch Fotovoltaik-Anlagen) basieren. Es gibt das Risiko, dass sich Angriffe auf die Stabilität von Mikronetzen und auf die finanzielle Rentabilität von PV-Anlagen auswirken.

Lukas Olejnik bezieht sich in seinem Tweet auf ein Experiment in einer Laborumgebung, in dem ein Wechselrichter physisch zerstört wurde. Der Controller konnte die Fehlfunktion nicht erkennen. Der Angriff erfolgte in mehreren Schritten:

  1. Der Angreifer wählt ein Ziel, z. B. einen Photovoltaik-Wechselrichter in großen PV-Farmen, aus.
  2. Der Angreifer bereitet die Ausrüstung vor, z. B. mit einem HF-Signalgenerator (EXG VSG), einem HF-Leistungsverstärker (HPA-50W-63+) und einer Richtantenne (5G +14dBi).
  3. Die EMI-Wellen werden in einem Frequenzbereich von 700 MHz bis 2,5 GHz auf den Bereich der Anlage ausgestrahlt. Die Frequenz ist an das Wechselrichtermodell angepasst. Verschiedene Modulationstechniken, einschließlich AM und FM, werden verwendet, um Spannungs- und Strommessungen präzise zu manipulieren.
  4. Die EMI-Wellen dringen durch elektromagnetische Kopplung, nichtlineare Eigenschaften der Operationsverstärker (OPA2171) und die Anfälligkeit der Hall-Sensoren für Magnetfeldstörungen in den Wechselrichter ein.
  5. Die Spannungs- und Stromsensoren senden falsche Messwerte an die Steuerung des Wechselrichters. EMI-Wellen können Spannungsschwankungen von ±200V und Stromabweichungen von ±320A verursachen.

Am Ende des Tages kann dies soweit gehen, dass der Wechselrichter dann durchbrennt. Die derzeitigen Sicherheitssysteme sind gegen diese Art von Angriffen vermutlich machtlos. Die Details sind im Artikel ReThink: Reveal the Threat of Electromagnetic Interference on Power Inverters (PDF-Datei) beschrieben (auch auf Research Gate abrufbar oder auf dieser Webseite lesbar). Das Angriffsszenario ist zwar aufwändig, weil ein Angreifer in Nähe der Photovoltaik-Anlage gelangen und Kenntnis der Wechselrichter haben muss. Aber er könnte die Anlage dann über die Wechselrichter außer Betrieb nehmen.

Ähnliche Artikel:
Deye-Wechselrichter: Schwachstellen und Zugriff des Anbieters auf das Netzwerk
Deye-Wechselrichter SUN600G3-EU-230 nach Anschluss des Relaisbox defekt!
Solaranlagen: Das Deye-Wechselrichterproblem bei Balkonkraftwerken; Schwachstellen bei Überwachungssystemen
Deye Wechselrichter: Cloud Account zeigt fremde Anlagen-/Kundendaten an
Schwachstellen in chinesischen Solarmanagern (Solarman, Deye)
Deye deaktiviert Solar-Wechselrichter in USA, UK und Pakistan
Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)
Deye äußert sich zu deaktivierten US Solar-Wechselrichtern
Erfahrungen mit SMA Wechselrichtern (SunnyBoy 4000 und 200) und anderen Solarkomponenten
Hacker könnten über Schwachstellen in Solaranlagen das europäische Stromnetz knacken


Anzeige

Dieser Beitrag wurde unter Geräte, Problem, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

49 Antworten zu Achtung: Angreifer können Solar-Wechselrichter durchbrennen lassen

  1. Peter sagt:

    Der erste Teil ist ja ein häufiges Problem. Leute kaufen sich ein System (wechselrichter, smart home, generell IOT), das für den lokalen Betrieb ausgelegt ist und ja nicht die Hersteller Cloud zu benutzen und würden dann gerne doch von unterwegs darauf zugreifen können. Technisch unbedarft schleifen Sie dann einfach einen Port durch am nat-router (VPN etc. zu kompliziert) und sind dann am verzweifeln, wenn ihr System lustige Dinge macht. Im Forum zu einem bestimmten smarthome-Hersteller eine immer wiederkehrende Geschichte. Und wer kann es den unbedarften privat Anwendern verdenken, wenn man hier die Geschichten von ESXi und so liest, die alle direkt erreichbar sind.

  2. Luzifer sagt:

    **************************
    Der Angreifer bereitet die Ausrüstung vor, z. B. mit einem HF-Signalgenerator (EXG VSG), einem HF-Leistungsverstärker (HPA-50W-63+) und einer Richtantenne (5G +14dBi).
    **************************
    naja da ist aus der "Ferne" doch serh relativ zu sehen! Mit Richtantenne muss man vor Ort sein. Ein phöser Russen/Chinesenhacker geht damit schon mal nicht!
    Mit der oben genannten Gerätschaft muss man auch erstmal umgehen können und dann die zu dem angegriffenen Wechselrichter passende "Welle" kennen.

    Nen Laborangriff der so in freier Wildbahn kaum möglich ist und schon gar nicht aus der Ferne!

    **********************************
    Die EMI-Wellen dringen durch elektromagnetische Kopplung, nichtlineare Eigenschaften der Operationsverstärker (OPA2171) und die Anfälligkeit der Hall-Sensoren für Magnetfeldstörungen in den Wechselrichter ein.
    **********************************
    Ein ordentlich konstruirter Wechselrichter ist in nem Metallgehäuse mit EMI Schirmung aufgebaut (OK bei so Firmen wie Deye möchte ich da nicht unbedingt die Hand ins Feuer legen)
    https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Technik/TechnischeVertraeglichkeit/EMV/artikel.html

    https://www.elektrofachkraft.de/sicheres-arbeiten/emv-von-photovoltaikanlagen

    so ein Angriff ist also alles andere als trivial.

    • Pau1 sagt:

      Ja, die erhebliche HF koppelt über die unvermeidlichen Leitungen ein.
      Das ist kein Hack sondern unzureichende EMV, aber wen würde das Interessieren?

      Vermutlich bekommt man die Geräte auch mit einem EMP gehimmelt und mit den 50W+14db jedes Konsumer Gerät kaputt.

      Irgendwas stimmt an dem Bericht nicht. Warum nennen die die genaue Bezeichnung eines OP Amps? Wer in der Zielgruppe weiß was das Ding macht und das das Problem nicht an diesem Typ liegt?

    • Pau1 sagt:

      ACK.
      Die Angaben lassen vermuten, dass die die erhebliche HF über die Leitungen zu den Solar Modulen eingeblasen haben und so die Strom und Spannungs Wandler Unsinn angezeigt haben.
      Oder die EMI kam aus dem Kabel zum Strom Netz. Da sollten eigentlich Filter sein, die für Ausgangs Spannung frei von Störungen durch den Wechselrichter halten.
      Die Teile sind teuer. Gut möglich dass unseriöse Anbieter da gespart haben.

      • Werner sagt:

        Ja,

        das war auch mein Gedanke: unzureichende Abblockung an den Leitungseingängen. Und so teuer sind die Teile an der Gleichspannungsseite nicht. Weil da kann man ja jegweden Wechselspannungsanteil einfach blocken, das tun schon einige kleine Kondensatoren für die genannten Frequenzbereiche ganz gut. Und für die Wechselspannungsseite gibt es Netzfilter in Industriestückzahlen auch nicht teuer…

  3. Anonym sagt:

    Jedes "smarte" Gerät kann vermutlich mit geeignetem Aufwand Schaden anrichten, z.B. Heizung Thermostate Zieltemperatur intern auf 60 Grad stellen, oder auf -20 Grad, Waschmaschine im maximalen Scheudergang über Stunden, Rolladen auf/zu über Stunden, Haustür/Garagenöffner öffnen, Streaminggeräte zum massenhaften Download von strafbaren Inhalten bringen, es gibt wohl viele Möglichkeiten…

  4. Charlie sagt:

    Das ist doch erst der Anfang, es wird in den nächsten Jahren erst richtig losgehen.

  5. Pau1 sagt:

    Aus der Ferne?
    Günter, was soll so eine Missinformation?
    Geht's Dir mit all den Einnahmen von Deinen Bücher so schlecht, dass Du clicks brauchst?

    Schon im Artikel Anfang steht, das es um Entfernungen von 150cm geht. Ich weiß ja nicht, aber für mich sind 150cm sehr lokal.
    Was soll so etwas?

    Das Papier soll die drohende Gefahr durch die dezentrale Energie Erzeugung aufzeigen, nicht dass der OPA2212 ein besonders anfälliger Verstärker sei. Finanziert vermutlich von den EVU, die natürlich eine zentrale Energie Versorgung wollen.

    • Pau1 sagt:

      Das man Strommesser manipulieren kann ist nichts neues.
      Dazu reicht es, einen Magneten auf 10cm an das Hall Element zu bringen.
      Ich würde auch 10cm nicht als Fernzugriff bezeichnen…

      Problem:
      statische Magnet Felder lassen sich nicht 100% ig abschirmen, auch mit extrem teuerem mu-Metall nicht, es müssen aber Gleichströme gemessen werden.

    • Günter Born sagt:

      Was soll der Unsinn mit dem Verweis auf die Bücher? Die Projekte habe ich, bis auf einen Titel längst eingestellt.

      Remote ist alles, was keine direkten physischen Zugriff auf die Komponenten erfordert. Dass es im aktuellen Fall des Experiments nur 1,5 Meter Abstand waren, besagt ja nicht, dass es keine Remote-Varianten gibt, die über weitere Entfernungen funktionieren.

      • Peter sagt:

        Theoretisch ja, aber die elektrische Feldstärke nimmt mit der 3. Potenz des Abstandes ab. Das heißt, die sowieso schon hohe erforderliche Feldstärke muss bei Verdoppelung der Entfernung verachtfacht werden. Da stößt man sehr schnell an Grenzen.

        • Werner sagt:

          Das ist soweit schon richtig, aber für Aussendungen im Bereich in einem Frequenzbereich von 700 MHz bis 2,5 GHz lassen sich auch schon recht einfach Antennen mit einem erheblichem Antennengewinn bauen. Wenn man zudem eine bauartbedingte Resonanzfrequenz der zu 'bearbeitenden' Hardware kennt, genügt unter Umständen auch ein wesentlich geringerer Pegel als erwartet…

          Insgesamt kein Angriff, der in der Breite häufig anzutreffen sein wird, aber durchaus ein möglicher Angriffsvektor.

      • Pau1 sagt:

        klar, wenn jemand von meiner Funktastatur das Passwort am Nachbar Tisch abgreift ist das auch ein Remote Angriff, auch wenn er schon sehr nah sein muss?

        man erinnere sich an VGA Zeiten.
        Da konnte man aus der Stor Strahlung des Monitors das Bild leidlich rekonstruieren.
        Wenn jemand unten in Kleinlaster saß war das ein Remote Angriff, weil er das ja auch in 30 km Entfernung machen könnte?
        oder 3000?

        • Pau1 sagt:

          Es wurde einmal der Gärtner gewechselt. Der wollte erstmal das Werk seines Vorgängers Unterpflügen.
          Der Pflug verhedderte sich in einem Kabel, das in ein Gebüsch nahe dem Zaun führte, in einem Kasten. Das andere Ende ging in den Server-Raum. Der Kasten war ein WLAN Access Point…

          Man hatte zwar schon einen Wagen bemerkt, der dort am Wochenende immer parkte.

          Meiner Ansicht nach war das ein lokaler Angriff weil der Täter ja irgendwie die Kiste nebst Kabel installiert haben mußte und dazu auf das Grundstück musst e. Auch zum Abholen der sniffer Daten musste er immer wieder kommen.

          Oder war es ein Remote Angriff, weil ja keine schon vorhandene Hard Ware verwendet wurde und man sich auch vorstellen könnte, dass der WLAN Router beim Nachbarn sein gegen Stück haben könnte, der dann von irgendwo aus dem Internet abgefragt werden könnte.
          ?

      • Pau1 sagt:

        Radio Wellen sind also nicht "physikalisch"?
        Interessante Weltsicht.

        Verzeih, aber Radio Wellen sind in meiner Welt genauso "physikalisch" wie ein Stück Draht. Nur eben nicht so weit reichend und meist nicht zu sehen.

        Ein Remote Angriff ist in meiner Welt unabhängig vom tatsächlichen Aufenthalts Ort möglich, was den Täter schützt.
        Ein lokaler Angriff nur aus der physischen Nähe zum Objekt.
        Dabei ist es egal, welche Schnittstelle benutzt wird und ob dieses dafür gedacht war.
        Erinnere die ersten alexas, die über die Licht Sensoren gehackt werden konnten.
        Man musste schon nah rangehen.
        Theoretisch könnte man das auch aus 20km Entfernung machen, wenn die Stör quelle stark genug wäre.

        Ich glaube die Diskussion ist müßig

        • Anonym sagt:

          Alles was das Zielgerät nicht greifbar bei der Hand hat, ist ein Remote Angriff.

          • Pau1 sagt:

            Dann ist alles "Remote exploidable" was nicht erfordert, dass das Angreifer im Server Raum an der
            Tastatur sitzt.
            Nunja.

            Ich glaube da geht es mit "physikalischer Zugriff" und "lokaler Angriff" Durcheinander.
            Darum sagte ich ja, das eine Diskussion müßig ist.

            Ich habe ChatGPT mal gefragt, was denn einen Journalisten von einer KI unterscheidet, beide produzieren ja brillianten Text.

        • Anonym sagt:

          Mal ganz doof gefragt. Ist die "remote control" (aka Fernbedienung) an meinem TV Gerät denn nun lokal oder nicht? Sie funktioniert per IR und braucht mehr oder weniger direkt eine Sichtverbindung zum Gerät. Zur Not auch von aussen durchs Fenster.
          Und das geht schon sehr lange so, auch ohne Smart und Internet und so. ;)

    • AlexT sagt:

      Ach Pau1, warum denn gleich so missmutig? Von einem reinem Technikgesichtspunkt ist das alles doch ganz interessant, auch wenn es sich nicht gleich von einem anderen Kontinent aus ausnutzen lässt.

      Am Ende ist das Ergebnis doch wohlbekannt, alles, was weniger inert als ein Felsklotz ist, lässt sich potentiell manipulieren, hacken, oder zerstören. Ist doch egal, ob es nun die Chinesen über WLAN sind, oder die Rotznase von nebenan mit einer umgebauten Mikrowelle.

      Bleibt also bei allen Features wie Digital, Cloud, Netzwerk, WLAN, Bluetooth, 'Smart' die Frage, braucht man das, bringt es genug Mehrwert, oder lässt man es besser weg. Sowohl im privaten wie auch im geschäftlichen oder staatlichen Umfeld. Ist eben ein zweischneidiges Schwert.

      • Pau1 sagt:

        Es wird kolportiert das Microsoft eine C3 Zertifikation nur unter der Bedingung gab, dass das Windows System sich in einem geschlossenen Raum befindet, ohne Tastatur und Bildschirm und ohne Netzwerk Anschluss…

        • AlexT sagt:

          Schon lange vor Windows und Cloud:

          The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards – and even then I have my doubts. (Gene Spafford, 1989)

          Windows XP ohne Netzwerk, USB, Floppy, usw. eingeschlossen im Schrank ist meist sicherer als ein aktuelles, frei zugängliches Linux am Internet, aber leider oft auch weniger nützlich, und sicherlich viel unbequemer.

          Alles eine Frage der Abwägung, was will man haben, riskieren, oder bezahlen. Jetzt müsste man nur noch denken anfangen…

  6. Froschkönig sagt:

    Jetzt fahren die nordkoreanischen Hacker schon mit Mikrowellenkanonen durch deutsche Wohngebiete! Skandal? Warum berichtet BILD nicht?

    Warum muss ich da nur an dieses Bild denken?

    https://goingtothemovies.wordpress.com/wp-content/uploads/2024/02/mars-attacks.jpg?w=1024

    • Günter Born sagt:

      was soll die Polemik? Es ist wird ein mögliches Szenario beschrieben, um die Elektonik zu manipulieren und ggf. zu zerstören. Sollte man kennen. Zur Bewertung: Ich gehe davon aus, dass eher andere Angriffsmethoden zum Einsatz kommen.

      • Gänseblümchen sagt:

        Ich kann die Polemik durchaus nachviollziehen. EMP-Angriffe auf Elektronik sind ja nichts neues, im Prinzip hat eine oberirdisch gezündete Atombombe unter anderem auch diese Wirkung. Und dass wohl Russland solche Waffen auch gegen Menschen einsetzt, um deren Weichteile im Schädel durchzukochen*, konnte man auch schon lesen. Sogar ein "Tatort" hat das schonmal thematisiert.

        Also, warum jetzt ausgerechnet Wechselrichter?

        * manche Menschen sind dagegen immun, weil da außer Vakuum nichts ist, momentan z.B. im Weißen Haus zu beobachten.

    • Anonym sagt:

      Ja, sowas kommt, wenn man Tragweiten und Angriffsketten nicht versteht. Hoffentlich arbeiten solche Leute nicht im IT-Sicherheitsbereich.

  7. Micha sagt:

    Weshalb nutzt Herr Born nicht Fotos von unterschiedlichen Herstellern von Wechselrichtern? Das ist kein spezifisches Deye Problem. Das Problem scheint ja Herstellerübergreifend vorhanden zu sein.

    Es handelt sich bei diesem Angriff nicht um eine Sicherheitslücke in der Firmware des Gerätes. Der Angriff wird auch funktionieren wenn der Wechselrichter offline betrieben wird.

    Primär wurde ich behaupten, das der Wechselrichter in ein gut geschirmtes Gehäuse gehört. Entsprechende Filtermaßnahmen am Eingang und an dem Ausgangsleitungen sollten vorhanden sein. Der Wechselrichter soll ja schließlich auch keine anderen Geräte und Funkdienste stören. Des weiteren muss sich die Sendeeinrichtung in der nähe des Wechselrichters befinden.

    Bei den 6 getesteten Wechselrichtern, kam es nur beim Ti C2000 zum Hardwaredefekt. Auf Seite 12 im PDF "2025-691-paper.pdf" in der Tabelle zu entnehmen.
    Die restlichen werden nach dem entfernen des Störsenders wieder normal funktionieren. Des weiteren wurde der Störsender in einem Abstand von 50cm bis 160cm aufgestellt.

    Das würde für einen großangelegten Angriff einen erheblichen aufwand bedeuten.
    – Der Angreifer müsste ausspionieren welche Wechselrichter im Solarpark verbaut sind. (Modell und Hardwarerevision)
    – Er muss dafür eine oder mehrere Sendeantennen in der Nähe der Anlagen errichten. Diese werden dann am Tag X Remote eingeschaltet um mehrere PV Farmen gleichzeitig zu beschädigen. Idealerweise scheint an dem Tag in ganz Deutschland die Sonne.

    Eine Sicherheitslücke in der Firmware des Wechselrichters, würde wahrscheinlich eine größere Gefahr für das Netz darstellen.

    • Luzifer sagt:

      Das ganze ist ein Angriff unter Laborbedingungen der so in der Freien Wildbahn nie passieren wird! Die übliche Lachnummer von Wissenschaftler.

      • Anonym sagt:

        Sowss in der Art hat man in Zentrifugen Anlagen auch gedacht bevor Stuxnet kam.

        • Luzifer sagt:

          Es ist schon ein Unterschied ob du mit nem präparierten USB Stick vor Ort bist, oder mit Frequenzgenerator & Co plus Richtfunkanlage.

          Oder glaubst du tatsächlich mit solchem Equipment wären die in die Nähe der Zentrifugen gekommen?

          Und für den Angriff musst du nahe ran, weil sonst die Sendeleistung ins unermessliche steigt!

          Den USB Stick kannst du notfalls wenn nötig in deinem Anus verstecken, diese Equipment wird da schwer (auch wenn man ein Riesen Arschloch ist ;-P )

      • Gänseblümchen sagt:

        Besonders nicht bei deinem Prepper-Bunker, da doppelt in Alufolie eingewickelt.

    • Gänseblümchen sagt:

      Es ist kein Problem ausschließlich von Wechselrichter. Wenn du mit einer EMP-Waffe (nimm das Ding aus einer handelsüblichen Microwelle*) auf egal welche Elektronik schießt, dann ist die hinüber. Auch dein Smartphone und dein PC. Und dein Auto.

      * Ein gewisses Küchengerät ist damit gemeint.

      • Luzifer sagt:

        Wenn du nahe genug rankommst… ja aber ne Mikrowelle reicht nicht aus der Ferne gegen ein nach EMV Normung und Zulassung geschirmtes Gerät und darum geht es! Im Labor kein Problem in der Freien Wildbahn so nicht möglich!

        wie @Peter oben bereits erwähnte: die elektrische Feldstärke nimmt mit der 3. Potenz des Abstandes ab… das Lastaggregat das da nötig wäre kannst du weder verstecken noch mal eben so unterm Arm geschweige den in nem PKW transportieren!

        Ich weis ja auch nicht wie du deine Anlage konfiguriert hast/oder konfigurieren würdest, aber meine Wechselrichter der Solaranlage sitzen nicht im Außenbereich! und ne (Küchen)Mikrowelle von außen durch ne Stahlbetonwand (selbst wen du über den Zaun kommst und direkt an die Wand feuerst)… na nee las stecken! der EMP Puls einer A-Bombe jo da hättest du Erfolg. Aber den EMP Puls juckt da auch nicht mehr.

        Faradayscher Käfig ist dir ein Begriff?

        • Anonym sagt:

          Was die EU dazu vor über 10 Jahren finanziert hat:

          Remotely disabling vehicles

          An EU team has conceived safe ways of arresting a suspect moving vehicle using high-energy electromagnetic fields. It conducted safety tests in addition to examining relevant legal and ethical considerations.

          … The EU-funded SAVELEC (Safe control of non cooperative vehicles through electromagnetic means) project worked on developing such a method. It studied ways of deactivating a vehicle using electronic methods, including electromagnetic pulses (EMPs) and high-power microwaves (HPMs).

          https://cordis.europa.eu/article/id/169859-remotely-disabling-vehicles

          • Luzifer sagt:

            Auch dazu musst du in die Nähe… es gibt nur einen EMP Puls der auch aus der Ferne wirkt und das ist der enstehenede EMP bei einer A-Bombe!

            Und da hat das Militär Fahrzeuge & Elektronik die selbst den überstehen!
            Ein Schutz vor EMP ist durch die Einkapselung der Geräte in einen Faradayschen Käfig und entsprechende Schutzschaltungen (Galvanische Trennung, Überspannungsableiter) auf allen elektrischen Zuleitungen möglich.

            • Anonym sagt:

              Dein Auto und viele andere auch können inzwischen von geeigneten Behörden sicherlich auf diese Weise ausgeknipst werden. Alles andere wäre sehr naiv zu glauben…

  8. janil sagt:

    Trollen hier Einige ein bisschen?

    • Gänseblümchen sagt:

      Der ganze Artikel kommt aus dem Trollbereich.

    • Fritz sagt:

      Das Grundproblem ist real: nicht mehr eigensicher konstruierte Hardware.

      Immer mehr Funktion wird in Software verlagert (software defined) und die paar Gatter, die nötig wären um z.B. ein gleichzeitiges Durchschalten einer Halbbrücke oben und unten, oder das Aufsummieren von Leistungsspitzen per I²×t auch bei "durchdrehender" Software abfangen zu können werden eingespart.

      Wenn ich schon lese "Begrenzung der Ausgangsleistung per Software" statt eines DIL-Schalters oder aufzusteckenden Widerstandsmoduls.

      Ein paar der Schlußfolgerungen im Kommentarbaum sind allerdings schon (d|t)rollig.

      • Froschkönig sagt:

        Die einzigen Geräte mit Tastatur, die einen EMP überstehen werden und weiter funktionieren, sind mechanische Schreib- und Rechenmaschinen.

        • Luzifer sagt:

          Und Geräte nach Mil Norm! Elektronik die entsprechend Atomschlaggesichert ist gibt es seit Jahrzehnten! Genauer seit dem Kalten Krieg. Aber dafür sind hier viele noch zu grün hinter den Ohren
          ;-P

  9. Joe sagt:

    Denk mal das dies ein selten anzutreffender Fall in D sein dürfte…
    Was jedoch ohne größeren Aufwand machbar ist und ziemlich größere Kreise ziehen dürfte, zeigt ein Video des CCC (auf Youtube / "38C3 – BlinkenCity: Radio-Controlling Street Lamps and Power Plants")
    Faszinierend, wie hölzern wir einfach in manchen Bereichen, gerade was KRITIS wie Energieversorgung betrifft, unterwegs sind.

    • Gänseblümchen sagt:

      Die Schaltkästen der Telekom usw. an den Straßenrändern sind voll mit Elektronik, einmal mit einer Microwelle drauf gefeuert und ein ganzes Wohn- oder Gewerbegebiet hat keinen Internetzugang und kein Telefon mehr.

      • Fritz sagt:

        Da braucht es keine Mikrowellen. Ein desorientierter Autofahrer reicht aus (hier in der Stadt oft genug passiert), alternativ eine Gruppe schlecht gelaunter Jugendlicher, die es nicht beim Besprühen belassen, sondern das Teil umtreten.

        • Froschkönig sagt:

          Der Vorteil der Mikrowellenvariante ist, dass man ihr äußerlich keinen Schaden ansieht und auch kein Auto dadurch beschädigt wird (zwecks Spurenvermeidung).

      • Anonym sagt:

        Ja, das ist mir auch bewusst. Kann auch mit einem Auto in das Teil reindonnern… aber letzten Endes doch eher ein regional begrenztes Thema.
        Aber grad das Thema Rundsteuerempfänger hat ziemliches Potential, denn mit schnellen An- und Abregeln der Anlage gibt es einen ziemlich negativen Effekt auf die Netzfrequenz – sowas kann man dann theoretisch Hochschaukeln bis es zum Zusammenbruch des Stromnetzes kommt. Wird im Video auch darauf eingegangen… Gerade sowas find ich schon sehr beeindruckend…. und auch beängstigend.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.