Medidores inteligentes, monitoreándole 24×7

Los medidores inteligentes han estado en las noticias en los últimos tiempos, y para aquellos de ustedes que no están familiarizados con este término, un medidor inteligente suele ser un medidor eléctrico que registra el consumo de energía eléctrica en intervalos de un hora o menos y comunica esa información al menos diariamente a la empresa de servicios públicos con fines de monitoreo y facturación. Los medidores inteligentes permiten la comunicación bidireccional entre el medidor y el sistema central. A diferencia de los monitores de energía en el hogar, los medidores inteligentes pueden recopilar datos para informes remotos. Tal infraestructura de medición avanzada (AMI) difiere de la lectura automática de medidores tradicional (AMR) en que permite comunicaciones bidireccionales con el medidor.

Estos medidores se comunican de varias maneras

    • Modulación sobre líneas eléctricas
    • wifi/wiMax (basada en IP)
    • red de teléfonos celulares
    • Punto de rango corto a punto Wireless

< Li> Red inalámbrica privada (Mesh RF)

Cada uno de estos métodos para telefonear a casa produce algunas exposiciones interesantes y no deseadas a la privacidad personal, además de permitir que el potencial de estos dispositivos sea pirateado. < /P>

Desde que vivo en Florida, FP&L; recibió una subvención del gobierno muy grande para instalar estos dispositivos en su área de servicio. Ahora fp & l; Utiliza una malla RF basada en IP (protocolo de Internet) para comunicarse con sus medidores.

Cada medidor está equipado con un transmisor de radio de 900 MHz completo que envía y recibe información a un punto de acceso que también es radio. -equipado. El punto de acceso es el punto de recolección de la información del medidor que se envía de vuelta a un sistema FPL.

READ  DIY: aísle su tanque de agua caliente

Cada punto de acceso, que generalmente está montado en un poste de alimentación, es el tamaño de una caja de zapatos y puede manejar comunicaciones a miles de metros. La nueva tecnología de malla de RF amplía la capacidad de un medidor para comunicarse con un punto de acceso permitiendo que la señal se transmita fuera de otros medidores para encontrar una ruta y mantener la conexión requerida para las comunicaciones.

me pregunto solo Qué fácil podría ser penetrar uno de estos dispositivos.

Los auriculares inalámbricos pueden ser una forma maravillosa de ayudar a aclarar el desorden inherente a la mayoría de los sistemas de PC de escritorio. Sin embargo, después de conectar una verruga de pared y el conector para auriculares en la computadora, y usar un antiguo conjunto de auriculares inalámbricos JVC de 900 MHz (y un transmisor genérico de 900MHz), dándose cuenta de que el transmisor usó una fuente de CC de 12V, alimentada con un USB USB Puerto Esto proporciona +12V, +5V y dos líneas terrestres). Ahora simplemente conecte la línea de audio directamente sobre los encabezados de la tarjeta de sonido en lugar de alimentar un conector para auriculares a la parte posterior. Luego envolvió todo en plástico para evitar la cortocircuito no deseada y lo colocó nuevamente en la PC, dejándolo con un sistema inalámbrico de 900 MHz muy funcional.

Esta configuración simple en teoría </ i> podría usarse como un DOS (negación de servicio) a un solo punto de acceso para miles de estos dispositivos, pero ¿qué pasaría si quisiera dar un paso más y acceder a los medidores individuales y cerrar la potencia a aquellos? dispositivos o para cambiarlos.

READ  Reseñas de los auriculares inalámbricos Bluetooth más baratos

Ahora, si ha estado trabajando en él, siempre que yo tenga, puede estar familiarizado con los AP y los puentes de Arlan que usaron 10Baset Ethernet que funcionó a 900 MHz, y tiene datos. Tasa de 215 kbps o 860 kbps.

También hicieron una serie de tarjetas de radio PCMCIA complementarias (las 655-900, 690-900 y PC1000, por ejemplo). Estos dispositivos colocaron hasta 1 vatio a 900 MHz NCR tenían la línea Wavelan 900 MHz que incluía una tarjeta ISA y PCMCIA que empujaría 2 Mbps a 250mw.

, mientras que la velocidad de datos no puede comparar Para el equipo moderno de red inalámbrica, la mayor potencia y la frecuencia más baja de este equipo ofrecen ventajas significativas.

Varios fabricantes ofrecen seriales o Ethernet a puentes de 900 MHz. Si bien Ethernet es generalmente preferible, los dispositivos en serie son perfectamente capaces de soportar una conexión PPP entre dos sitios. Si necesita crear un enlace punto a punto de larga distancia (particularmente donde la línea de vista limpia simplemente no es posible) y puede hacer frente a las velocidades de datos limitadas, entonces este equipo podría ser adecuado para su proyecto. Espere que el hardware sea difícil de ubicar y un poco más costoso que el típico equivalente de grado 802.11b de consumo.

Usando este tipo de tecnología, puede ver los AP y los nodos (medidores inteligentes) al igual que los dispositivos En cualquier red de Ethernet, desde su escritorio y ahora todo un mundo de hacks y parodias, los ataques de DOS y las inundaciones SYN están disponibles.

Esto cubre una introducción muy básica sobre cuán inseguras podrían ser estos dispositivos; Ahora tratemos con problemas de privacidad.

READ  Una guía hippie para Bonnaroo

Primero es una invasión descarada de la privacidad; Estas son solo algunas de las compañías eléctricas de minería de datos que pueden hacer con un medidor inteligente, o cualquier persona que pueda acceder a la información que recopilan.

  • · pueden ver cuándo enciende y apagan los electrodomésticos.
  • · Pueden medir el consumo de energía de los electrodomésticos.
  • · Graban sus patrones de vida personal.
  • · Los datos sobre los hábitos y actividades diarias del ocupante se recopilan, registran y almacenan.
  • · Los “medidores inteligentes” son, por definición, dispositivos de vigilancia que violan las leyes de escuchas telefónicas federales y estatales

En pocas palabras con esto Tipo de tecnología Está bajo vigilancia las 24 horas del día en su propia casa. Sus patrones de vida se pueden identificar claramente y luego los números se combinan en una base de datos para reducir una persona o un hogar a una dirección IP que le brinda a esta empresa la capacidad de leer su estilo de vida, hábitos y comportamiento.

Esto sonidos como Orwell’s 1984.