1. Der erste Gesamteindruck der eGK über die Publikationen der Gematik Gmbh muss zu allererst zu der fachlichen Feststellung führen,dass eine sichere Analyse nur dann vollumfänglich möglich wäre, wenn das System-Design der beteiligten Hardware und Softwarekomponenten der Öffentlichkeit bekannt wäre.
  2. Im Whitepaper der gematik GmbH wird die geschätzte Datenmenge aller Patientendaten auf mehrere Dutzend Terabyte (1TB = 1024 GB) geschätzt, ohne Bilddaten, die in den Telematik Rechenzentren konzentriert abgespeichert werden. Damit wird spektakulär deutlich, hier werden alles sensiblen Daten des Gesundheitssystem aller Patienten in Deutschland zentral verwaltet!
  3. Eines muss den Beteiligten klar sein, mit einem zentralen Datenpool aller Gesundheitsdaten der Bevölkerung in Rechenzentren existiert eine optionale Grundlage alle relationalen* Daten „cross over“ auszuwerten. Diese Macht sollte niemand besitzen! (Auswertungen unabhängig von Patienten-Stammdaten Gliederungen)
  4. Die Sicherheit wird in diesem System nicht von ewiger Dauer sei, genauso wenig wie der freiwillige Verzicht anhalten wird auf die wertvollen Gesundheitsstammdaten nicht zuzugreifen.
  5. Die Behauptung ( auf Seite 24 im Whitepaper Sicherheit) das ein Telematik-System für die langfristige Sicherung der Gesundheitsdaten erforderlich sei,  ist schlichtweg eine irreführende Minimalisierung von alternativreichen Lösungen. Mit dieser Aussage wird eher eines der Ziele des Systems deutlicher: Es geht vermutlich darum die medizinischen Daten, die ein kostbares Gut sind (eigene Aussage), in der Zukunft des Systems, einer umfassenden zentralen Auswertung in einem einheitlichen Datenbank-Format zuzuführen und gleichzeitig über die Vernetzung mit den Arztpraxen in Echtzeit eine lückenlose Kontrolle aufzubauen. In diesem Kontext fehlt es außerdem an einer kritischen Folgenabschätzung der zukünftigen Entwicklung des Systems und dem theoretischen Wachstum seiner Möglichkeiten.
  6. Sowohl vom Arzt, als auch vom Patienten müssen Arbeitsleistungen und Zeit dafür aufgewendet werden um Teil der telematischen Infrastruktur zu werden.
  7. Der Konnektor, der ein Einwahlgerät ins Internet darstellt und in Wahrheit ein Industrie-PC (Linux) ist, beinhaltet weitreichende Funktionen und Schnittstellen und interagiert mit der Basissoftware auf den Rechnern der eGK-Teilbehmer (Ärzte). Zusätzliche Eigenschaften, wie wir Sie von modernen Routern her kennen, die jeder von Ihnen zuhause stehen hat, um ins Internet zu gehen machen den Konnektor zu einem machtvollen Instrument, der die Abgrenzung der Arzt-EDV, den Datenschutz und die Privatsphäre aushebelt.  Damit entsteht ein zusätzliches Einfallstor in der EDV-Struktur der Teilnehmer des Systems. Über den Connector entsteht eine enge Anbindung über Software und Hardware in beide Richtungen zwischen den EDV-Systemen der Ärzte und den Rechnersystemen der telematischen Infrastruktur. Sie Abschnitte LAN-Zugriff/DHCK auf Ärzte, bzw. Teilnehmer-EDV
  8. Die Auswertung der technischen Spezifikationen des Konnektors eröffnet an großes Feld an Gefährdungen, z.B. durch die eingesetzte Kerntechnologie SOAP. Die SOAP-Engine, der SOAP-Server, der die Gesundheitsdaten als XML-Nachrichten verarbeitet, besteht aus weiterer Software, wie z.B. Apache Axis/Java Servlets, u.v.m.  Hier eröffnen sich weitläufige Manipulationsmöglichkeiten, die bereits vor der Verschlüsselung ablaufen können! (siehe Navigation Gefahrenliste)
  9. Der Konnektor, ein erweiterter Rechner, ist mit dem Internet verbunden ist. D.H. auch Administratoren können per Fernzugriff (Remote) auf diese Rechner sich draufschalten und sind damit sehr nahe an der EDV des Artzes dran!
  10. Das Whitepaper Sicherheit der Gematik GmbH unterschlägt weite Teile des Systems, seiner Komponenten und des Workflows.
  11. Eines zeichnet sich trotz des kargen Informationsstandes ab: das hochkomplexe Zusammenspiel aller bekannten und vermuteten Systeme und Komponenten, die die Telematikinfrastruktur bilden, bieten eine breite Angriffsfläche mit vielfältigen Gefährdungsmöglichkeiten.
  12. Moderne Erkenntnisse das z.B. komplexe interaktive multiple IT-Systeme eingebettet sind in wirtschaftliche, soziale und technische Umgebungen mit hoher Dynamik werden ausgeklammert (Penetration durch die Umgebung). Siehe Grafik in Gefahrenliste.
  13. Der offensichtlich größte Widerspruch im Dokument der Gematik GmbH liegt in der Gleichzeitigkeit der Behauptungen, alle Daten blieben unantastbar für andere, nur zugänglich für den Patienten und der Aussage dass eine Weiterverarbeitung der Daten an verschiedenen  Stellen stattfindet. Im Zusammenhang zur enormen Größe und den Kosten des Projektes muss man sich fragen wofür dann eine zentrale Speicherung und Weiterverarbeitung in Rechenzentren umgesetzt wird? Die von der Gematik gegebenen Antwort hierauf eine höhere Sicherheit für sensible Daten erzielen zu wollen, als dies dezentral bei den Ärzten und Krankenkassen möglich sei, muss einer umfassenden kritischen Betrachtung unterzogen werden. In diesem Zusammenhang liegen kaum Erkenntnisse vor wie der durchgehende Workflow in der telematischen Infrastruktur abläuft.
  14. Kein modernes IT-System und keine IT-Anwendung kann sich jedoch den aktuell vorherrschenden technischen Abhängigkeiten entziehen und muss die am Markt verfügbaren elektronischen Komponenten und Software-Bausteine nutzen.  Daraus resultiert eine hohe Verfügbarkeit an technischen Informationen, die das System penetrieren können. Die Gematik GmbH kann nicht alle Komponenten neu erfinden und bauen!
  15. Das kryptografischen RSA Verfahren wird als nicht ausreichend sicher angesehen.
  16. Die Rechenzentren verwalten die öffentlichen Schlüssel und erzeugen Hardware-Updates gegen das System. Beide Aspekte beinhalten komplexe Fragestellung fü die Stabilität und Sicherheit des Systems.
  17. Das eingesetzte XML und XSD_Format, der auf der eGK abgespeicherten Patientendaten beweist die weitreichenden Möglichkeiten einer Vorverarbeitung, Überprüfung und Qualifikation der Daten für Ihre Einordnung in ein zusammenfassendes Stammdatenmanagement, in einer zentralen Datenbank in Rechenzentrum!
  18. Die Krankenhäuser sind im stationären Bereich verpflichtet die Versichertenstammdaten nach § 301 SGB  an die Krankenkassen zu übersenden und Online abprüfen zu lassen.

    Der enscheidende Punkt ist nun, im Rahmen der Einführung der eGK und ihres VSDM-Systems, die gesetzliche Forderung, die Online-Prüfung auch dann durchzuführen, wenn der Leistungserbringer nicht an das Netz der Telematikinfrastruktur angebunden ist (siehe Seite 16, 3. Abschnitt, Zeile 12, was durch die Umsetzung des sogenannten Standalone-Szenarios garantiert werden soll.

    Das Standalone-Szenario, lediglich technisch unterbunden, ist einerseits eine sehr dünne Grenze, die vom Wohlwollen und der Fehlervermeidung des Karten- und Systembetreibers abhängt und zweites unterschlägt es die Varianten der Datenübertragung zu Datenzentralen, die durch das Stecken der eGK im Krankenhaus, während eines stationären Aufenthaltes ablaufen können.
  19. Webservices (WS), Service-Orientierte Architekturen (SOA) Risiken werden verschwiegen oder unterschätzt. Hohe Komplexität neuartiger Technologien mit weitgehend unerforschten Gefährdungsbereichen liegt vor.
  20. Es gibt keine 100% sicheren informationstechnischen Systeme (IS)! Alle IS können mit den Faktoren:Know how x Manpower x Zeit x Ressourcen x Zufall kompromittiert und penetriert werden. Die Vorstellung abgegrenzter überschaubarer informationstechnischer Systeme ist eine Illusion! In Wahrheit sind unsere Systeme nicht-linerare chaotische Objekte mit hoher Dynamik und Komplexität!

    zurück

  21.  

zurück

Bundesweite Aktionsgemeinschaft
11

Letztes Update: 10.6.2013