Bundesverband Beratung neue Mobilität e.V.

Digitaler Sand in der Ladeinfrastruktur: Wucher & Betrug ließen sich leicht vermeiden

Von BBNM-Vorstandsmitglied Thomas Mertens

Viele Gesetze und Regularien der letzten Jahre, zuletzt die AFIR der EU, sollten die Ladeinfrastruktur kundenfreundlicher und preiswerter machen. Das Gegenteil passierte:

Kunden brauchen nun (wieder) fünf Lade-Abrechner-APPs, wollen sie keine Mondpreise bezahlen und auch überall laden können. Wer den bequemen Weg wählt, zum Beispiel indem er per Debitorenkarte bezahlt, zahlt automatisch diesen Mondpreis.

Selbst Komfortfunktionen wie „Einstecken und Laden“, welches Tesla-Fahrer vom Tesla-Supercharger-Netz kennen, sind zu proprietären Insellösungen verkommen. Und wenn sie funktionieren, hat der Autohersteller oder ein Strom-Monopolist faktisch entschieden, welchen Tarif der Kunde zu bezahlen hat.

Aber auch die Ladesäulenbetreiber gehören zu den Verlierern dieser Entwicklung.  Besonders kleine und mittlere Ladesäulenbetreiber, oft in kommunaler Hand, sind monopolistischen Strukturen ausgesetzt, was sie in schlechte Verträge (Fachbegriff „Clearing“) und teure Investitionen treibt.

Soll die Elektromobilität auf breiter Basis Erfolg haben, muss sowohl der Verbraucherschutz wie auch eine faire Markttransparenz sichergestellt werden.

Fünf Maßnahmen erreichen dieses Ziel:

Maßnahme 1:
Kunden-&-Fahrzeug-Identifizierung gehört nicht in Monopolisten-Hände

Damit ein Ladevorgang gestartet werden kann, muss sich zuerst der Nutzer oder sein Fahrzeug an der Ladesäule identifizieren. Die Identifizierung wird benötigt, um den Ladevorgang später berechnen zu können. Erst dann kann der Ladevorgang starten.

Dabei gibt es verschiedene Identifizierungsquellen, die wichtigsten:

  • Lade-APP eines mit der Kunden-ID eines Abrechners.
  • Ladekarte an der Ladesäule mit der Kunden-ID eines Abrechners.
  • Debitorenkarte mit Bankverbindung des Kunden.
  • Das Fahrzeug selbst mit seiner Fahrgestellnummer oder anderer ID.

Aus diesen Identifizierungsdaten wird die Ladeinfrastruktur-ID des Kunden (Fachbegriff „EMAID“), der zugehörige Abrechner (Fachbegriff „eMSP“) und meist der hinterlegte Tarif ermittelt. Der Begriff hierfür ist das „Roaming“. Dieses „Roaming“ sollte diskriminierungsfrei erfolgen. Diskriminierungsfrei bedeutet, jede Alternative für Tarife und Abrechner sollte dem Kunden zur Auswahl stehen.

Das ist bis heute nicht der Fall. Stattdessen verschlimmerte sich die Situation des Kunden. Denn neue Technologien, wie das Bezahlen via Debitorenkarte oder Identifizierung über das Fahrzeug,

wurden von Marktteilnehmern genutzt, monopolistische Abhängigkeiten zu schaffen. Selbst die deutsche Monopolkommission stellte dieses zuletzt in ihrem Bericht fest.

Die Konsequenz: Mondpreise für den Kunden, monopolistische Abhängigkeiten für den Ladesäulenbetreiber.

Hierfür gibt es jedoch keinen zwingenden technischen Grund: Würden die Identifizierungsdaten von einem unabhängigen verteilten Dienstleister bereitgestellt werden, der Benutzer-APPs und Dienstleistern hierfür Schnittstellen bereitstellt, wäre dieser Missbrauch nicht mehr möglich. Technisch ist es simpel zu implementieren, es verändert kaum die bestehende Ladeinfrastruktur.

Jene Monopolisten verhindern jedoch seit Jahren die Schaffung einer solchen Dienstleistung.

 

Maßnahme 2:
Transparenz und Nachvollziehbarkeit verhindert Wucher und Betrug

Aktuell haben die Kunden keiner Möglichkeit des Preisvergleichs von Tarifen verschiedener Anbieter und der Nachvollziehbarkeit von Rechnungen. Der Technische Begriff hierzu ist „Transparenz“.

Denn an der Ladesäule muss nur ein sogenannter AdHoc-Preis ausgewiesen werden, welches i.d.R. der Höchstpreis, daher Mondpreis, ist.

Würde dieser in Maßnahme 1 beschriebene unabhängige Dienstleister seine Arbeit aufnehmen, wird dieser Dienst diesen Preisvergleich möglich machen.

Mit allen Lade-APPs die die Schnittstelle nutzen, würden folgende Anforderungen Realität:

Fähigkeit 1:       „Was ist der günstigste Tarif und Anbieter an dieser Ladesäule?“

Fähigkeit 2:       „Suche mir im Umkreis die Ladesäule mit dem günstigsten Tarif und Anbieter!“.

Fähigkeit 3:       „Kalkuliere mir diese Rechnung nach!“.

Fähigkeit 4:       „Hinterlege mir Tarif Z und Abrechner  X als Vorgabe für meine Ladevorgänge!“

Werden diese Fähigkeiten mit sogenannten „Prozeduralen Protokollen“ verknüpft, siehe Maßnahme 4, lässt sich für Sachverständige, gerichtsfest Wucher und Betrug nachweisen und abwehren.

 

Maßnahme 3:
Schnittstellen zur Interoperabilität gehört nicht in Monopolisten-Hände

Wird Ladeinfrastruktur mit (Gebäude-)Energiemanagement oder mit anderen Infrastrukturen wie Dispositionssysteme verknüpft, entsteht über den Weg „Technische Schnittstelle“ ein neues Einfalltor für Monopolisten, Kunden und Betreiber in noch größere Abhängigkeit zu bringen.

Die bekanntesten Beispiele hierfür sind die Verknüpfung von Ladesäulensteuerung mit Dispositionssysteme in der Logistik. Aber auch die Schnittstellen hinter V2G aka „Bidirektionelles Laden“ führen in diese monopolistischen Abhängigkeiten.

Da sich hier die monetären Auswirkungen vervielfachen, ist hier der Schaden durch monopolistische Abhängigkeiten für die Kunden noch um ein Vielfaches größer.

Daher müssen alle wichtigen Schnittstellen und die gesamte Kommunikationskette so gestaltet werden, dass diese zu keinen neuen monopolistischen Abhängigkeiten führen.

Maßnahme 4:
Hoffnungslos veraltete Protokolle und Systeme gehören beerdigt

Die Voraussetzung für die Abwehr von Betrug und anderen Missbrauch sind moderne Kommunikationsprotokolle, die digitale Rechtssicherheit schaffen. Moderne Protokolle und Verfahren der letzten Jahre bieten dies und sind weltweit üblich. Dies ist nicht zu verwechseln mit Cyber-Security, denn bei einem Betrug ist der Täter bereits in der Infrastruktur.

Fast alle Protokolle und Verfahren in der derzeitigen Ladeinfrastruktur entstammen und entsprechen jedoch 30 Jahre alten Standards. Selbst wenn diese in Security-Systeme wie VPNs und Firewalls eingebettet würden: Hacksicherheit schafft keinen Betrugsschutz.

Weitere der hoffnungslos veralteten Protokolle wirken von außen in die Ladeinfrastruktur hinein, Stichworte „Interoperabilität“, „Netzdienliche Steuerbarkeit“, usw.

Schlimmer noch: Auch andere Systeme in der Energieinfrastruktur wie das eigentlich hochsichere SmartMeterGateway werden von diesen Protokollen untergraben und wertlos gemacht.

Die technischen Stichworte dazu, was moderne Protokolle können (müssen):  Prozedurale Kommunikation, Rückverfolgbarkeit durch Referenzierungsketten, Domainübergreifende PKI, einheitliche Header, Zuwirken mit dezentralen Sicherheitsankern wie das SmartMeterGateway, fälschungssichere Aufbewahrung, Ende-zu-Ende-Kommunikation, Offenlegung aller Protokolle und sicherheitsrelevanter Module („OpenSource“), Ausweisung der Anzeige & Steuerung in den Protokollen, Logbücher über monetäre Entscheidungen, u.a. in der Energiesteuerung.

Die veralteten Protokolle und Systeme behindert auch die überwachenden Behörden, wie die Landeseichbehörden mit modernen technischen Mitteln arbeiten zu können.

Betrug findet in modernen digitalen Infrastrukturen fast nur noch auf der Software- und Kommunikationsebene statt. Ein eichrechtlich versiegelter Stromzähler schafft hier weder Rechtssicherheit noch ermöglicht es eine effiziente Überwachung bei dem Aufwand und Ergebnis im Verhältnis stehen.

Darum brauchen Sachverständige und überwachende Behörden wie die Landeseichbehörden moderne Mittel der Software und Kommunikation.

 

Maßnahme 5:
Mehr digitale Kompetenz in den verantwortlichen Organisationen

Die Probleme in der Ladeinfrastruktur sind seit vielen Jahren bekannt, verschlimmern sich mit zunehmender Komplexibilität immer weiter: „Digitaler Sand in der Ladeinfrastruktur“.

Das Wort ‘Digitales‘ lässt sich bei den Fragen der Ladeinfrastruktur durch ‘Informatik‘ ersetzen.

Die bisherigen Organisationen, die diese Probleme in der Ladeinfrastruktur lösen sollten, wurden nicht nach Kompetenz, sondern nach Interessen besetzt. Es fehlen an allen Stellen Informatiker und Menschen mit beruflicher Erfahrung bei der Schaffung von Rechtssicherheit in digitalen Infrastrukturen.

Daher ist die erste Bedingung für die Erfüllung aller vier Maßnahmen einen Neustart bei den Organisationen: Erfahrene Informatik- und Infrastruktur-Profis statt inkompetente Interessensvertreter.