In den heutigen informationellen Systemen, zu denen das TI-System zählt, fallen eine Vielzahl von Datentypen an, die von Menschen und Maschinen produziert werden! Im Falle der telematischen Infrastruktur existiert keine Vollverschlüssellung aller Datentypen, in jedem denkbaren Systemprozess und an jeder Stelle. Unabhängig von der Versionierung der Gematik-Dokumente wird dieser Sachverhalt in unterschiedlichen Zusammenhängen erwähnt.

Grundsätzlich ist die komplette Verschlüsselung informationeller Systeme rein theoretischer Natur und bleibt Science-Fiction.  Verschlüsselung in informationellen Systemen ist ein temporärer Prozess, abhängig von den Schnittstellen menschlicher Datenverarbeitungsprozesse an denen die Daten im Workflow entschlüsselt werden müssen. Für die Steuerung informationeller Systeme ist die Lesbarkeit von Daten die Voraussetzung für die Sicherstellung der andauernden Hochverfügbarkeit der bereitgestellten Funktionen!

Grundsätzlich existieren im TI-System mehrere Typen von datenbankenDaten: Hochverschlüsselte Daten, mittel- bis schwach verschlüsselte Daten, Maschinendaten, die mit Hilfe von Werkzeugen lesbar gemacht werden und für Menschen lesbare Daten. Alle Datentypen werden in der einen oder anderen Form repliziert gespeichert, z.B. in File- und Storage Systemen ) oder Datenbanken. Ein wesentliches Merkmal hochmoderner und hochkomplexer IT-Technologien ist ein hoher Anteil automatisiert erzeugter Maschinen-Daten, die nicht in jedem Fall, auf den IT-Prozess bezogen, von Menschen gelesen und interpretiert werden (siehe auch Big Data).

Die Daten und Prozesse, sowohl von Hardware, als auch von Software können zu vollkommen neuartigen Fehlermustern führen, die bisher unbekannte Einfallstore in sichere IT-Systeme ermöglichen.

Die Erweiterung dieser interaktiven Grafik zu einer Übersicht was wo, wann und von wem verschlüsselt und wieder entschlüsselt werden kann, ist eine zukünftige Aufgabe, der erhebliche Hindernisse im Wege stehen. Die Gematik selbst wäre dazu in der Lage, mit den nicht öffentlich verfügbaren Informationen des Systems, hier Klarheit zu schaffen. Es geht dabei nicht um die bereits von Gematik veröffentlichten Skizzen der hybriden Verschlüsselung die eingesetzt wird, sondern um eine vollständige Übertragung der Verschlüsselung und Entschlüsselung auf alle Schichten und Komponenten der telematischen Infrastruktur,  in eine ähnliche Grafik, wie Sie hier vorgestellt wird.  Erst damit entsteht ein Abgleich und Visualisierung lesbarer und nicht lesbarer Daten und Dokumente an jeder Schicht und Komponente des telematischen Systems und seiner telematischen Anwendungen.

.

Komponente

Grafiktexte aus 2 > OneView

Gefahren / Optionen

HBA / EGK

HBA

Der elektronische Heilberufsausweis ( HBA) ist der Ausweis für Gesundheitsberufe, die in Kammern organisiert sind (z.B. Bundes-Ärzte Kammer) und ermöglicht den Zugriff auf die EGK der Patienten und des TI-Systems. Für Berufsgruppen, die nicht in Kammern organisiert sind, z. B. Hebammen und Pflegekräfte wurde das elektronische Gesundheitsberuferegister (eGBR) eingerichtet. Über das eGBR soll dann die Ausstellung von elektronischen Ausweisen, ähnlich wie der HBA, erfolgen, damit auch diese Berufsgruppen Zugang zum TI-System erhalten.

EGK

Die elektronische Gesundheitskarten ist die Ausweiskarte der Versicherten und bietet einen Datenspeicher, der Pflichtinformationen, wie die persönliche Adresse oder freiwillige Anwendungen, wie die elektronische Patientenakte, miteinander vernetzen. Noch ist unklar welche Informationen, wie. z.B. Rezepte oder Notfalldaten, direkt oder auf den Servern des TI-Systems abgespeichert werden. In der Diskussion an diesem Punkt werden immer wieder die geplanten Notfalldaten diskutiert und viele Pro und Contra Argumente angeführt. Fraglich bleibt in der Praxis, wenn der Notfall eingetreten ist, ob die EGK in dieser Situation in einem Terminal ausgelesen werden kann und die Daten in jedem Fall aktuell für den Arzt verläßlich sind (Systemschema anzeigen).

Erwähnenswert ist dass die EGK einen Datenauszug bildet, der im Zusammenhang zu allen restlichen Daten des Versicherten steht, die sich auf den Servern des TI-Systems befinden!

Denkbar ist auch auf der EGK die Links zu diesen zentral abgespeicherten Daten zu hinterlegen, so dass diese über den elektronischen Ausweis referenziert und aufgefunden werden können. Damit würde die EGK zu einem noch größeren Sicherheitsrisiko werden, da der Umfang der Datenverknüpfungen wesentlich höher ist, als wenn beispielsweise 10 DINA Seiten an Informationen auf der neuen Karte gespeichert werden können.

Die bisher veröffentlichten Datenfelder, die sich auf der EGK befinden und die möglichen Ausweitungen, stellen  einen einen erheblichen Eingriff in die informationelle Selbstbestimmung her.  Die angebliche Klarheit, Eindeutigkeit und Selbstbestimmung für den Versicherten seine Daten über die EGK freizugeben oder gar zu löschen ist eine illusionäre Werbebotschaft, wenn man bedenkt wie offen für die Zukunft die weitere Ausgestaltung des vielschichtigen TI-System angelegt ist.

.

Hinweis: Wie ein roter Faden zieht sich die kryptografische Verschlüsselung, dargestellt als perfektes und hochsicheres Mittel für die Unangreifbarkeit der verarbeiteten Gesundheitsdaten, durch die Darstellungen der eGK und des TI-Systems. Besonders die Systembefürworter sehen in der Unknackbarkeit der Verschlüsselung das entscheidende Argument für die Einführung des informationellen Systems.  Mit der Konzentration auf die eGK und die Verschlüsselung wurde lange erfolgreich von der eigentlichen Dimension des System abgelenkt. Dies ist auf breiter Front nicht mehr haltbar und wird gründlich mit diesem Webprojekt widerlegt. In der gesamten Betrachtung der Ergebnisse der Analyse des TI-Systems ist der Faktor der Verschlüsselung in den Hintergrund getreten.

1.) Der aktuelle Trend, die immer höher verschlüsselten Daten auszulesen, liegt jedoch nicht mehr in einer formelbasierenden arithmetischen Entschlüsselung! Kreativ wie der technische Mensch eben ist hält ihn dies nicht ab die SmartCard in eine Mikrowelle zu legen oder Sie unter Spannung zu setzen. Dies ist der Trend wegen der hohen formel-basierenden Verschlüsselungsraten. Der Artikel der Universität Paderborn beschreibt detailliert diese unkonventionelle Vorgehensweise mit der SmartCards kompromittiert werden!

2.) Die von der Gematik geplante Umstellung auf das neue ECC (Elliptic Curve Cryptography) Verschlüsselungsverfahren ignoriert die Tatsache dass der amerikanische Geheimdienst (NSA) dieses Verfahren federführend entwickelt und viele Patente dazu hält.

3.) Zugriff auf KVK & eGK via CTAPI programmieren:

4.) Weitere bekannte Möglichkeiten der Manipulation ist das direkte visuelle Ausspähen der PIN während der Eingabe am Kartenterminal.

5.) Für sämtliche Schichten und Komponenten der informationenellen Systeme, egal ob verschlüsselte elektronische Karten oder angeblich VPN-sichere Verbindungen durch das Internet  gilt ein allgemeingültiger Grundsatz: Am Anfang und Ende jeder verschlüsselten Datenstrecke steht der Mensch und lesbare Daten. Die Systeme dienen uns, also müssen wir Sie warten und mit Ihnen arbeiten können und dazu werden entschlüsselte und lesbare Daten benötigt! Die Grafik verdeutlicht diese Tatsache.

Angriffe auf ein vielschichtiges Megasystem werden sich also bevorzugt an diesen Anfangs- und Endpunkten orientieren.

Aktuell bestätigt sich diese Einschätzung mit einer spekatakulären Aktion der Informatiker Daniel Genkin, Adi Shamir (Erfinder des RSA-Kryptosystems) und Eran Tromer von der Tel Aviv University in Israel. Sie konnten aus den PC-Geräuschen der laufenden Verschlüsselungssoftware GnuPG , einer freien Version des bekannten PGP-Verschlüsselungsprogramms, den privaten Schlüssel extrahieren (durch eine Hauswand!).

VPN Gateway

VPN Gateway = Virtual Private Network Gateway. Das VPN ist ein gekapseltes Teil-Netz innerhalb eines größeren Netzes, z.B. dem Internet und verfügt über ein spezielles Gateway.

Ein Gateway verbindet vereinfacht ausgedrückt Netze, die auf verschiedenen Standards beruhen und normalerweise nicht miteinander kommunizieren können.

Eine VPN-Verbindung bildet einen sicheren und abgekapselten Tunnel, der durch das Internet führt. Die Teilnehmer des Internets sollen die Verbindung nicht sehen können, das Internet ist zum Medium der Durchleitung geworden. Damit sollen konstant sichere Verbindungen ermöglicht werden.

Im Zusammenhang zur historischen Entwicklung der Gateway-Technologien spricht man heute eher von einem -default router-  als von Gateways, da moderne Gateway-Technologien heute in moderne  Router mit wesentlich mehr Funktionen integriert sind.

Gateway, VPN, Cisco-Router, VLANs, gekapselte IP-Pakete weisen auf hochkomplexe Zusammenhänge und Technologien in diesem Kontext hin. Für die Analysen der Schnittstelle, der eingesetzten Technologien und Konfigurationen entstehen, bezogen auf das TI-System, umfangreiche Anforderungen, deswegen an dieser Stelle nur einige wenige Hinweise:

Ohne die Weiterentwicklung und den Einsatz von VPN können Anwendungen wie das TI-System nicht konstruiert werden.

Der angesprochene Tunnel (Tunneling) und die tatsächliche Arbeitsweise von VPN ist für Laien schwer nachvollziehbar. Deswegen ist der folgende Aspekt hilfreich:

Wenn das Internet als Medium der Durchleitung verwendet wird, dann sind das beteiligte TCP Protokoll und die IP-Pakete, die im Internet versendet werden, sozusagen die Packesel für die verschlüsselten Daten, die zudem auf einem anderen Protokoll basieren. Stellen Sie sich das Ganze als russische Puppe vor: In der größeren Puppe sind weitere kleinere Puppen eingekapselt. Die äußere Puppe entspricht den normalen Datenpaketen und darin eingeschlossen befinden sich die sensiblen Informationen. Das Tunneling ist allerdings Segen und Fluch zugleich und wie immer ist die Darstellung des sicheren VPN oftmals übertrieben. Tunneling wird zudem von Hackern benutzt um sichere Netze aufzubohren und Firewalls und deren Filterregeln zu durchbrechen. Im Kontext der angeblichen 100% Sicherheit des TI-Systems wird darauf hingewiesen: TCP/IP Pakete können abgefangen und umgeleitet  (TCP/IP hijacking) und die Verschlüsselung von VPN-Verbindungen aufgeweicht werden. Das hijacking, also Abfangen von IP-Datenpaketen beruht auf der Manipulation von Routingtabellen, die dafür sorgen dass die IP-Pakete ihren Zielort erreichen. Verändert man die Adresse des Zielortes kann man beliebige IP-Pakete auf eigene Server umleiten und auswerten.

.

 

Die zusammen mit VPN genutzte Erweiterung IPSec gilt als allgemein sichere Technik. Mit spezieller Software ist es allerdings möglich nach Schwachstellen zu suchen. Da die VPN-Verschlüsselung so gut wie nicht zu knacken ist bieten die Endpunkte des VPN-Tunnels die besten Angriffspunkte, also die VPN-Gateways selbst.  Die Endpunkte, die auf PC oder Servern installiert sind, können auch wenn von Firewalls geschützt, angegriffen und infiltriert werden. War eine Infiltration der Zielmaschine erfolgreich kann der Angreifer über eine etablierte VPN-Verbindung weiter in das geschützte Netzwerk eindringen.

Anhand der interaktiven Grafik und der Aussagen der Gematikdokumente dazu, wissen wir dass die Mehrwertdienste die telematische Infrastruktur möglichst transparent ohne Änderung genutzt werden sollen. Vom Konzept her werden Mehrwertdienste von Drittanbietern entwickelt. Damit vergrößert sich die Oberfläche der telematischen Infrastruktur erheblich und letzendlich die Anzahl der Rechner und Server die einen VPN-Client installiert haben. Damit steigt im System die Anzahl der Möglichkeit zu unsicheren Einfallstoren rapide an.

Weitere Gefahren sind z.B. das TCP/IP hijacking, siehe links gelb markierten Text oder bei Wikipedia.

Im Gegensatz zu den Darstellungen der Gematik, eines angeblich sicheren Systems, eröffnet eine moderne Sicht auf informationstechnische Systeme neue Perspektiven (siehe Grafik)

Konnektor

 

konnektor1

Der Konnektor verbindet die Primärsysteme mit dem Telematik-System und ist die administrative Instanz für die Kartenterminals und Kartenzugriffe des HBA (Heilberufsausweis der Ärzte) und der EGK (elektronischen Gesundheitskarte).

Der Konnektor, der ein Einwahlgerät ins Internet darstellt und von der Anlage her ein modifizierter Industrie-PC (z.B. mit Embedded Linux) ist, beinhaltet weitreichende Funktionen und Schnittstellen und interagiert mit der Basissoftware auf den Rechnern der eGK-Teilnehmer (Ärzte). Der Konnektor ist ein machtvolles Instrument, der die Abgrenzung der Arzt-EDV, den Datenschutz und die Privatsphäre aushebelt.  Damit entsteht ein zusätzliches Einfallstor in der EDV-Struktur der Teilnehmer des Systems. Über den Konnector entsteht eine enge Anbindung, über Software und Hardware, in beide Richtungen, zwischen den EDV-Systemen der Ärzte und den Rechnersystemen der telematischen Infrastruktur. Administratoren können per Fernzugriff (Remote) auf die Konnektoren zugreifen und sind damit sehr nahe an der EDV des Arztes dran!

Ein zusätzlicher negativer Aspekt ergibt sich wenn der Konnektor des TI-Systems das einzige Einwahlgerät ins Internet ist und z.B. wie beschrieben als DHCP-Server (Automatische Vergabe einer IP-Adresse) für die Arzt-EDV auftritt. In diesem skizzierten Fall ist die TI der einzige Service-Provider für den Arzt (siehe Grafik). Der Arzt und seine EDV sind damit hochintegrierte Bestandteile der telematischen Infrastruktur! Von einer eigenständigen vom TI-System unahängigen Arzt-EDV sind wir damit weit entfernt.

.

siehe links gelb markierten Text

Broker Services

 

 

 

Definition der Broker Services lt. Gematik-Dokument “gematik_INF_BrokerServices_V1_1_0.pdf”: Gegenstand dieses Dokumentes ist die Spezifikation der sogenannten Broker Services als der zentralen dienstevermittelnden ("intermediären") Komponente der Telematikinfrastruktur. Die Spezifikation von Protokollen, Komponenten und Diensten im Kontext der Broker Services erfolgt inbesondere mit Sicht auf den Broker als Gateway-Komponente zu den Fachanwendungen, die mit Hilfe von Web Service-Technologien zu implementieren ist.

Die Bausteine der Brokerservices sind Broker Service, Security Services, sowie Registrierungs- und Audit-Services. Die Bausteine repräsentieren vereinfacht ausgedrückt die Interaktionsschicht zwischen Nutzer/Anwender und Provider, der die telematische Infrastruktur bereitstellt. Diese Schicht (engl. tiers = einzelne Schicht der Gesamtarchitektur des Systems) wird -Telematik Tier zentral- genannt.

Die logischen Brokerinstanzen repräsentieren dabei zur Zeit folgende bekannte betriebsverantwortliche Trägerschaften, den Zugang zum TI-System gewährt wird:

  • KBV   - Kassenärtzliche Bundesvereinigung
  • KZBV - Kassenzahnärztliche Bundesvereinigung
  • DAV - Deutscher Aoptheker Verband
  • DGK - Deutsche Krankenhausgesellschaft
  • Gematik - Gesellschaft für Telemeatikanwendungen der Gesundheitskarte mbH

(siehe Wikipedia)

..

.

 

Fachdienste (Webservices)

Die Fachdienste werden zur Zeit in Pflichtanwendungen und freiwillige Anwendungen unterteilt. Der VSSD, das Versichertenstammdatenmanagement ist eine Pflichtanwendungen und die ePA, die elektronische  Patientenakte eine freiwillige Anwendung. 

Was später auf Pflicht oder Freiwilligkeit beruht ist abhängig von der zukünftigen Entwicklung. Die Fachdienste sollen auf der Basis von Webservice-Technologien erstellt werden. Ein Webservice ist eine Software-Anwendung und orientiert sich an service-orientierten Architekturen (SOA). Entscheidender Aspekt der Webservice-Software ist der Aufruf von Funktionen auf fernen Rechnern und der automatisierte Datenaustausch von Daten, die ebenfalls auf zentralen Rechnern, also auf Servern in Rechenzentren liegen.

Die Risiken von SOA werden in vielen Beiträgen im Internet beschrieben und sind Gegenstand von Seminararbeiten (siehe “Gefahrenliste”).  Dabei geht es um die Identifikation von Risiken, die vollkommen unbekannte und neuartige Charakteristiken aufweisen. Für das TI-System an dieser Stelle liegt einer der größten Gefahren im Software-Entwicklungszyklus, der besonders bei Webservices hochdynamisch ist und ständig neue Softwaremodule erzeugt.  Je mehr und je schneller Software überarbeitet wird, desto größer die Gefahr für Fehler und neue Risiken, die die Sicherheit des Systems untergraben.

Für die Absicherung hochsensibler medizinischer Daten ist die Wahl der Technologie der Webservices zweifelhaft. Warum hat sich die Gematik für Webservices entschieden?

Eine Teilantwort liegt in den modernen und vielfältigen Möglichkeiten der Entwicklung, die modulare Webservices bieten und den vergleichbar geringeren Entwicklungskosten für dieses Megasystem.

.

Risiken werden verschwiegen oder unterschätzt. Hohe Komplexität neuartiger Technologien mit weitgehend unerforschten Gefährdungsbereichen. Siehe Seminararbeit: “Risiken von SOA”

Basistechnologien:
SQL, relationale Datenbanken
WebServices (SOAP, WSDL, WS-I, WS-Security) und XML, XSD Schemata, Java,  SOAP-Server Instanzen, Java-Basis

Angriffsmöglichkeiten:
XML-denial of service attacks, SQL-injections, xml-viren, xml-encapsulation attacks, payload hijack attacks, binary injection attacks

KV-SafeNet

Das eigenständige KV-SafeNet ist das sichere Netz der kassenärztlichen Vereinigungen (KVen) und ist noch unabhängig von der telematischen Infrastruktur. Über das KV-Safenet wird die Kommunikation und Kooperation zwischen Leistungserbringern und der KVen ermöglicht. Über VPN-Verbindungen (Virtual Private Network) werden Verbindungen von angeschlossenen Praxen und Krankenhäusern zu KV-SafeNet Providern hergestellt, die die Infrastruktur dafür zur Verfügung stellen (siehe WIKIPEDA > KV-SafeNet). Im Zuge der zukünftigen Entwicklungen des TI-Systems und der aktuellen Änderungen, die in der Informationstechnologie sich abzeichnen, wird der Fortbestand des eigenständigen KV-SafeNet durch mehrere Sachverhalte in Frage gestellt. Zum einen würde die Ausbreitung des TI-Systems ein Konkurrenz-System bilden mit Services, die dann mit dem KV-SafeNet verglichen werden.  Dabei würde entscheidend sein wie häufig mit dem KV-SafeNet gearbeitet wird und ob gleichartige Services und Datentypen im TI-System existieren. Sollte es zu Überschneidungen kommen, die die Nutzung des dann wesentlich kleinere KV-SafeNets in Frage stellen, ist deren Fortbestand gefährdet.

Ein weiterer Faktor ergibt sich aus der Entwicklungen der Virtualisierung von Servern und Clients und der Cloud, die z.B. dazu führt dass PC-Funktionen und Speicherplatz nicht mehr lokal auf dem PC installiert sind, sondern irgendwo im Netz. Bekannt sind auch in diesem Kontext die Entwicklungen im Bereich Citrix Metaframe /Citrix XenApp wo Terminals auf zentral installierte Server-Software zugreifen. Das heißt vereinfacht, der PC-User nutzt auf seinem PC eine Terminalsoftware, nutzt Maus, Tastatur und Monitor, sieht die Software darauf, arbeitet aber in Wirklichkeit auf dem Server, wo diese zentral installiert ist. Dies spart in hohem Maße IT-Kosten.

Diese Entwicklung, die auch im TI-System in hohem Maße wirksam ist, erzeugt eine hohe Abhängigkeit an virtuelle Umgebungen und zentrale Serversysteme. Dies ist ganz im Sinne der Betreiber, die damit viel Geld verdienen und eine Abhängigkeit der Kunden erzwingen, denn wer will schon auf seine Daten, die Kommunikation und die Funktionen verzichten?

Wird der überwiegende Teil der medizinischen Daten der Versicherten in Deutschland in die Cloud der telematischen Infratsuktur integriert und die Primärsysteme und Patienten greifen überwiegend darauf zu, dann wird das KV-SafeNet irgendwann überflüssig werden.

.

siehe links gelb markierten Text

Mehrwertdienste

Mehrwertdienste sind lt. der Definition der Gematik geplante Mehrwertanwendungen, die die Telematikinfrastruktur nutzen. Im Gematik-Dokument heißt es Sie können alle technischen Mechanismen der TI nachnutzen und  weiter heißt es: Die Bereitstellung von neuen Mehrwertanwendungen  soll transparent für Konnektor und Infrastrukturdienste der TI sein und keiner weitreichenden Änderungen bedürfen.” Quelle siehe Gematik-Dokument: “gematik_MWD4_Facharchitektur_V100.pdf”:

 

 

 

Im Gematik-Dokument ”gematik_MWD4_Facharchitektur_V100.pdf”, Titel “Facharchitekur Mehrwertanwendungen Typ4” heißt es, dass eine Mehrwertanwendung/dienst eine Fachapplikation ist, die für die Nutzergruppen der TI einen Nutzwert darstellen sollen. Die Mehrwertanwendungen sollen von Drittanbietern bereit gestellt werden, das TI-System nutzen und -transparent- für Konnektor und Infrastrukturdienste sein! Im Gematik-Dokument “Gematik_INF_BrokerServices_V1_1_0.pdf ” wird unten auf Seite 25 von 175 eine direkte Kommunikation zwischen Konnektor konnektor1und Mehrwertdienst nicht ausgeschlossen!

.

Die Variation und Ergänzung des Textes weist darauf hin dass eine direkte Kommunikation zwischen Konnektor, Herzstück der Verbindung zum TI-System, mit den Mehrwertdiensten von Drittanbietern nicht ausgeschlossen sind. Dies stellt ein erhebliches Risiko für die geplante Sicherheitsarchitektur her.

eKiosk Versicherter@Home

Mit eKiosk und Versicherter@Home greifen Versicherte auf Ihre Daten und Funktionen des MegaSystems “TI “(telematische Infrastruktur) zu. Beide Systeme können am ehesten mit einem Geldautomaten oder der Homebanking-Software zuhause verglichen werden. Dabei sollen vom Versicherten Daten versteckt oder sichtbar gemacht werden. Hinzu kommt die Verwaltung von Berechtigungen und die Möglichkeit zur Löschung einzelner Daten. Daten können Versicherungsdaten, offene Rezepte, Patientenquittungen oder Patientenakten sein! Der geplante eKiosk und Versicherter@Home erzeugt eine hohe zukünftige Abhängigkeit und aktive Mitarbeit der Versicherten an das TI-System, weil zentrale Vorgänge wie z.B. die Abfrage der Versichertenstammdaten oder die Terminvereinbarung mit dem Arzt nur über dieses System möglich sind. Sämtliche Transkationen sind prinzipiell nachvollziehbar und es entsteht ein Bewegungs- und Aktionsprofil der Gesundheit und medizinischen Versorgung (Medizin-Tracking /Spurbildung) im TI Gesamtsystem. Die Primärsysteme eKiosk und Versicherter@Home sind ideal geeignet für den Ausbau der geplanten Mehrwertdienste.

.

siehe links gelb markierten Text

Datentypen / Verschlüsselung

 

 

 

 

 

datenbanken

In den heutigen informationellen Systemen, zu denen das TI-System zählt, fallen eine Vielzahl von Datentypen an, die von Menschen und Maschinen produziert werden! Im Falle der telematischen Infrastruktur existiert keine Vollverschlüssellung aller Datentypen, in jedem denkbaren Systemprozess und an jeder Stelle. Unabhängig von der Versionierung der Gematik-Dokumente wird dieser Sachverhalt in unterschiedlichen Zusammenhängen erwähnt.

Grundsätzlich ist die komplette Verschlüsselung informationeller Systeme rein theoretischer Natur und bleibt Science-Fiction.  Verschlüsselung in informationellen Systemen ist ein temporärer Prozess, abhängig von den Schnittstellen menschlicher Datenverarbeitungsprozesse an denen die Daten im Workflow entschlüsselt werden müssen. Für die Steuerung informationeller Systeme ist die Lesbarkeit von Daten die Voraussetzung für die Sicherstellung der andauernden Hochverfügbarkeit der bereitgestellten Funktionen!

Grundsätzlich existieren im TI-System mehrere Typen von Daten: Hochverschlüsselte Daten, mittel- bis schwach verschlüsselte Daten, Maschinendaten, die mit Hilfe von Werkzeugen lesbar gemacht werden und für Menschen lesbare Daten. Alle Datentypen werden in der einen oder anderen Form repliziert gespeichert, z.B. in File- und Storage Systemen ) oder Datenbanken. Ein wesentliches Merkmal hochmoderner und hochkomplexer IT-Technologien ist ein hoher Anteil automatisiert erzeugter Maschinen-Daten, die nicht in jedem Fall, auf den IT-Prozess bezogen, von Menschen gelesen und interpretiert werden (siehe auch Big Data).

Die Daten und Prozesse, sowohl von Hardware, als auch von Software können zu vollkommen neuartigen Fehlermustern führen, die bisher unbekannte Einfallstore in sichere IT-Systeme ermöglichen.

Die Erweiterung dieser interaktiven Grafik zu einer Übersicht was wo, wann und von wem verschlüsselt und wieder entschlüsselt werden kann, ist eine zukünftige Aufgabe, der erhebliche Hindernisse im Wege stehen. Die Gematik selbst wäre dazu in der Lage, mit den nicht öffentlich verfügbaren Informationen des Systems, hier Klarheit zu schaffen. Es geht dabei nicht um die bereits von Gematik veröffentlichten Skizzen der hybriden Verschlüsselung die eingesetzt wird, sondern um eine vollständige Übertragung der Verschlüsselung und Entschlüsselung auf alle Schichten und Komponenten der telematischen Infrastruktur,  in eine ähnliche Grafik, wie Sie hier vorgestellt wird.  Erst damit entsteht ein Abgleich und Visualisierung lesbarer und nicht lesbarer Daten und Dokumente an jeder Schicht und Komponente des telematischen Systems und seiner telematischen Anwendungen.

Die Beschreibung der Verschlüsselung der elektronischen Smartcards eGK und HBA wurde im Whitepaper Sicherheit der Gematik im Internet veröffentlicht (Seite 7-11 im PDF-Dokument). Vorgestellt wurden das symmetrische, assymmetrische und hybride Verschlüsselungsverfahren. Grundsätzlich ist hier an dieser Stelle anzumerken, dass der Aufbau einer kompletten Sicherheitsarchitektur für diesen Zweck, samt des erforderlich Verschlüsselungs- und Zertifizierungs-Managements, eine gewaltige Aufgabe ist und ein Balanceakt zwischen der Einhaltung der Gesetzgebung im Datenschutz und der Bereitstellung der Online-Funktionen der telematischen Infrastruktur

In der Fraunhofer Studie “Fraunhofer_FOKUS_-_eHealth-Infrastrukturen”,
/Sichere Serviceorientierte Architekturen/ wird auf Seite 3 der Studie, im Abschnitt -Innovation und Datenschutz-  darauf hingewiesen dass der Datenschutz
keine blockierendes Hindernis für IT-Anwendungen sein darf und andererseits das Recht auf informationelle Selbstbestimmung zu berücksichtigt ist. Weiterhin wird geschlussfolgert: “Diese Anforderungen stellen eine große wissenschaftliche und technische Herausforderung dar!”
Quelle: siehe Fraunhofer PDF

Weitere Links zu diesem Themenbereich sind:

Bundesnetzagentur

http://de.wikipedia.org/wiki/Public-Key-Infrastruktur#Bestandteile_einer_PKI

Siehe dort Abschnitt "Sicherheitsaspekte", der ein bekannt gewordenes Sicherheitsleck
im Bereich der Zertifikate/Signaturen beschreibt!

http://de.wikipedia.org/wiki/Bundesnetzagentur

http://de.wikipedia.org/wiki/Signaturgesetz_%28Deutschland%29

In Bezug auf die Aussage der Gematik alle Dateien bleiben verschlüsselt, selbst Protokolldateien (Audits), muß zwingenderweise ersteinmal für das gesamte TI-System eine Analyse durchgeführt werden, die Auschluß darüber gibt welche Datentypen an welchen Stellen anfallen. Alleine dies ist ein Mammutprojekt und eines ist sicher, viele dieser Datentypen können nicht nachträglich verschlüsselt werden, weil sie mit einem technischen Prozess zusammenhängen, der dies nicht vorgesehen hat!

Die bisher veröffentlichten Datenfelder und Datentypen sind nur ein kleiner Teil der Daten, die bezogen auf die Versicherten im TI-System generiert werden. Grundsätzlich fallen vom Menschen und von Maschinen generierte Daten an. Der Einsatz von XML , XSD (Schema Definitionen/Parser Validierung) und SOAP bläht die Datenmenge um einen x-fachen Faktor auf. Hinzu kommen unübersehbar viele Maschinendaten, die von Hardwarekomponenten und von Software-Applikationen produziert werden. Zu den von Maschinen generierten Daten gehören z.B. Anwendungs-Logs, Transaction-Logs, Message Queue Transscripts, Device-Logs und Datenbanken.

Ein einfaches Beispiel  für den Laien: Stellen Sie auf Ihrem Rechner, falls Sie ein Windows-Betriebsystem nutzen, die Ansicht des Explorers auf “Versteckte Dateien alle anzeigen, gehen Sie auf die Partition (C:) und suchen Sie nach *.log Dateien. Das Ergebnis vermittelt Ihnen einen ungefähren Eindruck wie viele Prozesse auf Ihem PC automatisiert den Datentyp -log- (für Logfiles) rausschreiben.

 

 

Big Data

 

datenbanken

Big Data, die universale Rohdatenmenge aller global verfügbaren Daten, sowohl von Menschen, als von Maschinen produziert, soll in Zukunft immer effektiver ausgewertet werden. Für diesen Zweck wird die entsprechende Software entwickelt. Das TI-System ist faktisch Bestandteil von Big Data und eine Anwendung der Auswertungssoftware prinzipiell innerhalb des geschützten Netzes möglich. Auch von Aussen kann das TI-Systems in Anteilen definitiv ausgewertet werden, z.B. im Bereich der offenen Schnittstellen, die die Mehrwertdienste zum übrigen globalen Netz bilden. So werden sehr schnell und leicht die Ergebnisse der beteiligten* Datenproduktion, die mit den Mehrwertdiensten zutun haben, von der Suchmaschinen Google erfasst  und damit zu einem Teil von Big Data werden.

Ein sich selbst erfüllendes Beispiel ist die Entwicklung des TI-Systems durch die Gematik. Seit der Entstehung des Projektes haben eine Vielzahl von Dokumenten den Weg ins Netz gefunden und wurden von Google indiziert!

Testen Sie es selbst:

Geben Sie bei Google zuerst das Wort gematik ein und dann wechseln die Begriffe des Systems, die Sie interessieren!

z.B.  gematik brokerservice

oder

gematik konnektor

Hinweis auf Auswertungsziele von Big Data:

Operational Intelligence mit Big Data heißt Verbindungen herstellen zwischen historischen Daten (alle jemals in EDV/IT Systemen produzierten Daten) und aktuellen Echtzeitdaten. Quelle: BITCOM. Auswertbare Daten sind Anwendungs-Logs, Transaction-Logs, Message Queue Transscripts, Device-Logs und Datenbanken. Für diese Zwecke werden laufend neue Software-Anwendungen entwickelt, z.B. Splunk.

* beteiligt heißt: die Daten verlassen nicht unbedingt den hochgesicherten Bereich, sondern ein Mitarbeiter schreibt im Internet eine Bewerbung als PDF, die von Google indiziert wird. In diese Bewerbung ist sein Know how eingeflossen, was er im telematischen Systemen gewonnen hat. Damit fließt eine Information, unabhängig von Ihrer Qualität und Sicherheitslevel, ins Internet und ist damit Bestandteil von Big Data geworden.

.

Für Big Data und das TI-System gelten die gleichen Bedingungen, denn alles beruht auf globaler verfügbarer modularer Technik, die in der Cloud verbaut werden. Die Hardware- und Softwaremodule werden nicht jedesmal erfunden. Die Nutzung bewährter Techniken und Software wie Cisco-Router, VMWare Server und Firewall sind die Bausteine der informationellen Systeme.

Aus diesem einfachen Grund ist ein Großteil des TI-Systems, also der telematischen Infrastruktur, samt EGK, Konnektor und Facharchitektur und XML, u.v.m. bereits vollkommen transparent. Und damit ist ein Teil des Systems, unabhängig von seiner angeblichen Sicherheit, bereits schon jetzt BIG DATA selbst und damit höchst unsicher.

Wir sehen aktuell dass die globale Ausspähung der Bürger auf diesem Planeten grenzenlos möglich ist. Damit ist das TI-System der allerschlimmste vorstellbare Fall der eingetreten ist.

Die von der NSA eingesetzten Software-Applikationen, wie z.B. Tempora für die Totalüberwachung der Bürger, sind selbstredend ebenfalls eine Basis für das Ausspähen der Gesundheitsdaten der Versicherten.

Weitere technische Möglichkeiten der Analyse und Auswertung des TI-Systems ergeben sich prinzipiell durch die Computer-Forensik und ihre Software, wie. z.B. NUIX.

siehe auch links gelb markierten Text

 

Grundlagen für die interaktive Grafik sind u.a. die Gematik-Dokumente:

gematik_GA_Gesamtarchitektur_V1_3_0.pdf

http://www.gematik.de/cms/media/dokumente/release_0_5_2/release_0_5_2_

architektur/gematik_GA_Gesamtarchitektur_V1_3_0.pdf

gematik_INF_BrokerServices_V1_1_0.pdf

http://www.gematik.de/cms/media/dokumente/release_2_3_4/release_

2_3_4_netzwerkdienste

/gematik_INF_BrokerServices_V1_1_0.pdf

gematik_MWD4_Facharchitektur_V100.pdf

https://www.gematik.de/cms/media/dokumente/release_2_3_4

/release_2_3_4_fachanwendungen/

gematik_MWD4_Facharchitektur_V100.pdf

 

Denken Sie immer daran, die größten Gefahren des TI-Systems (EGK/HBA, telematische Infrastruktur, Konnektor) liegen in der Zentralität der Datenerfassung, aller medizinischen Daten aller versicherten Patienten in Deutschland, in einem MegaSystem. Damit entsteht eine umdemokratische Machtfülle, die einzigartige Gefahren und Optionen für die Zukunft bereithält! Die Auswertungsmöglichkeiten aller Daten unserer Existenz, inkl. der medizinischen Daten, erzeugt einen Angriff auf unsere Freiheit und Selbstbestimmung, wie er nie zuvor in der Geschichte zu verzeichnen war.

Die Liste der in der interaktiven Grafik unter “Auf einen Blick” enthaltenen Texte hier im Überblick. In der Spalte rechts werden Gefahren und Optionen dazu aufgelistet. Da es unmöglich ist die integrierten Links “UpToDate” zu halten nutzen Sie bitte an erster Stelle die Suchmaschine Google und WIKIPEDIA um die Dokumente und Erläuterungen aufzurufen. Wegen des permanenten Wechsels der Speicherorte der Gematik Dokumente hat sich folgende Vorgehensweise bewärt um die Fachdokumente auf PDF-Basis aufzufinden: Geben Sie bei Google ein:  gematik  *Suchbegriff*  Da die Namen der Gematik PDF-Dokumente ebenfalls erheblichen Änderungen unterliegen nehmen Sie nicht unbedingt den Dokumentennamen wie z.B. gematik_KON_Konnektor_Spezifikation_V3.0.0 sondern geben Sie in das Suchfeld bei Google ein:

gematik konnektor spezifikation    oder     gematik brokerservice

(Potentielle Gefahren sind in der Tabelle im Text gelb und rot unterlegt, nutzen Sie die PopUp-Fenster für weitere Infos! )

2002063

Gesamtarchitektur EGK und TI: Telematische Infrastruktur (TI-System), Komponenten und Rechenzentren

Studie der elektronischen Gesundheitskarte und telematischen Infrastruktur (TI),  als interaktive Grafik angelegt

Rolf D. Lenkewitz

Impressum

Inhalte sind lizensiert unter Creative Commons