Die erste Grafik zeigt uns die Situation, die für unsere Systeme gültig ist, am Anfang und Ende jeder verschlüsselten Datenstrecke steht der Mensch, der die Daten liest und verarbeitet. Die Verschlüsselung ist ein sinnvolles Instrument für die Datenübertragung, sollte jedoch nicht überwertet werden, wie diese Grafik anschaulich zeigt.

In welchen EDV-Systemen liegt eine höhere Sicherheit vor, in der dezentralisierten EDV oder der zentralisierten in Rechenzentren? Die Frage läßt sich in Wirklichkeit nicht eindeutig beantworten, für beide Seiten existieren Vor- und Nachteile. Ein privater PC kann ebenso mit einem Security-Paket mit Virenschutz und Firewall abgesichert werden, wie die Rechenzentren in größerem Maßstab. Doch die Grafik vermittelt uns zunächst einen Hinweis, in dem es nicht um Technik geht. Es geht zuallererst um die Frage ob wir unsere Daten und deren Verarbeitung generell in Rechenzentren und Behörden konzentriert und umfassend abspeichern wollen? Uns wird immer erzählt dies sei notwendig, es würden dafür keine anderen Lösungen existieren!

Die Grafik 2 bildet die Basis für den Tauchvorgang in die verschiedenen Schichten des Systems. Die einzelnen Punkte in der Grafik werden interaktiv ausgelegt. Klicken Sie auf den Konnektor, die eGK/Smartcard oder die Arzt_EDV/LAN um weiterführende Informationen darüber zu erhalten. Die Grafiken schließen sich wieder wenn Sie sie anklicken!:

Die technische Analyse der eGK und der damit verbundenen telematischen  Infrastruktur kann in einem Kollaborationsprozess der IT-Community durchgeführt werden.”  (Rolf D. Lenkewitz, 20.5.2013)

1. Einleitung in das Online-Projekt  it-ler analysiert die egk

Bild vergrößern!

Die technische Analyse basiert auf der Suche nach frei veröffentlichen technischen Dokumenten im Internet (Big Data) und wird laufend in der freien Zeit weiter entwickelt (siehe Update Datum oben rechts). Eine Analyse der SmartCad (eGK) und der damit verknüpften Anwendungen, die zusammen eine Client-Server System mit großen Rechenzentren bilden (die telematische Infrastruktur/ Telematik-Zentrale) ist für Laien nur sehr schwer vermittelbar. Aus diesem Grund bevorzugen wir den Einsatz interaktiver Grafiken, die Schritt um Schritt ausgebaut werden (siehe Grafik 2.). D.h. Sie können die einzelnen beteiligten Komponenten anklicken um weitere Zusammenhänge erkennen zu können. Der Vorteil der Grafiken liegt darin, die Inhalte und Funktionen, die in den Dokumenten der Produzenten und Betreiber hunderte bis tausende von DINA4 Seiten umfassen, komprimierter darzustellen, ein Schritt hinzu einer Systemvisualisierung und zu einer Reduzierung der technischen Abstraktion. Die Grafik rechts visualisiert die Datensammelwut der Telematik-Zentrale! (Bitte vergrößern).

Nach den ersten 80 Arbeitsstunden am Analyse-Pojekt stellte sich bereits heraus dass zwischen den Darstellungen des Projektes durch Befürworter und Medien und der Wirklichkeit des eGK-System (eGKas) Welten liegen. So ist z.B. die Meinung weit verbreitet die eGK könnte optional ohne telematische Infrastruktur eingeführt werden und würde stets die Möglichkeit für den Nutzer bieten frei zu entscheiden welche Daten auf der Chipkarte gespeichert und welche Anwendungen freiwillig genutzt werden. Die Situation der Datenverarbeitung der Gesundheitsdaten und der Zugriffsmöglichkeiten auf die angeblich permanent verschlüsselten Daten unterliegt jedoch tatsächlich hohen Unsicherheiten. Mit Update v. 05.06.2013 existiert der zusätzliche Navigationsbereich “Gefahrenliste”, der die Gefährdungen der eingesetzten Technologien beginnt aufzulisten. Eine moderne Sicht auf informationstechnische Systeme, wie die eGK, die niemals sicher sein können, liefert meine <Grafik>. Mit Update 08.06.2013 wurde das gematik_white_paper_sicherheit.pdf (Gematik GmbH) einem vollständigen Faktencheck (siehe oben) unterworfen. Im Kontext mit anderen verfügbaren Dokumenten sind dabei weitere beunruhigende Details zutage getreten. Diese Details wiegen schwer und es stellt sich die Frage warum die eGK und die telematische Infrastruktur eine Zulassung erhalten haben? Mit Update 09.06.2013 starteten wir mit einer direkten Analyse des Dokumentes  Konnektor-Spezifikation (siehe Faktencheck oben). Mit Update vom 10.6.2013 wurde der LAN-Bereich der Teilnehmer-EDV und die Anbindung an die Gematik visualisiert (siehe zweite Grafik, dort Komponenten Arzt-EDV/LAN anklicken.

Wie ein roter Faden zieht sich die Verschlüsselung, dargestellt als perfektes hochsicheres Mittel für die Unangreifbarkeit der verarbeiteten Gesundheitsdaten durch die Darstellung der eGK und des Systems. Mit Update vom 27.06.2013 bewahrheitet sich immer mehr, dass der Glaube an die unangreifbare Verschlüsselung und die Auseinandersetzung damit, den Blick von den wesentlichen negativen Punkten, die das Gesamtsystem ausmachen, ablenkt.

Eine aktuelle Studie über Cloud-Computing mit dem Titel “Datenhoheit in der Cloud”, die sich mit der eGK auseinandersetzt, vermittelt eine excellente Übersicht über die Zusammenhänge und die Vor- und Nachteile von Cloud-Computing Anwendungen, zu denen die eGK gezählt wird.  Die Erwähnung dieser Studie erfolgt jedoch nicht ganz ohne Kritik, denn Sie bietet nicht nur einen Einblick in die Zusammenhänge und Probleme von Cloud-Computing, die die Wolke greifbar machen will, sondern ist ein Beispiel für den technischen Zeitgeist, der eine bestimmte Form von Weltanschauung transportiert, die “en vogue” ist.  Derartige Studien sind die Grundlage für Urteilsfindungen und Entscheidungen für oder gegen Cloud Computing u. die eGK. Aus diesem Grund ist es außerordentlich wichtig alternative Gedanken und Konzepte zu entwickeln und damit Kritiken zu formulieren, die variantenreiche Zukunftsmodelle für die Anwendungen und Funktionen bieten, die das eGK-System erzwingen will. Wer die eGK verhindern will muss daher daran arbeiten, der geballten Kraft der technischen Intelligenz, die Anwendungen und Systeme wie die eGK vorantreibt, etwas substanzielles entgegenzusetzen.  Die Studie ist für die eGK interessant, weil Sie z.B. hervorhebt dass die Einsetzung derartiger Anwendungen und Datenzentralen nur dann einen Zusatznutzen hat, wenn es möglich wird, das andere Nutzer gezielt Zugriff auf einzelne Dokumente, bzw. perspektivisch strukturierte Daten erhalten (Quelle ISPRAT: siehe Seite 9 im PDF). Weiterhin wird in der ISPRAT-Studie deutlich darauf hingewiesen, dass die wahre informationelle Selbstbestimmung die ist, die frei entscheidet ob persönliche und sensible Daten in eine Datenzentrale wie der eGK abgespeichert werden dürfen. Die Tatsache einer Verschlüsselung, wie hoch und sicher sie auch sein mag, ist weder ein ausreichendes Argument, noch ein Freibrief für die Einführung des eGK-Systems.

Die bisher im Projekt gewonnenen Erkenntnisse vermitteln das Bild von subtil, geschickt gesteuert und gestreuten Desinformationen, die die Abstraktion der Technik ausnutzen. Einerseits wird über technische Dokumente Fairplay und Transparenz dargestellt, andererseits wird der Transport der Hintergründe der Techniken, Funktionen und Möglichkeiten für den Laien und die Entscheider nicht konsequent durchgeführt. Die 600 Seiten starke technische Gematik-Spezifikation des Konnektors von Bitcom  ermöglicht detaillierte Einblicke und läßt weitere Rückschlüsse zu. Der Blick auf das System beginnt sich abzurunden, sowohl in technischer Hinsicht als auch in Hinsicht der Philosophie der IT-Kontrukteure. In der Philosophie des Systems liegt eine gewisse Arroganz und Selbstüberschätzung, was die Alleinstellungsmerkmale, die Modernität, die Ausrichtung und Sicherheit des Systems angeht.

Mit Update_Stand 8.6.2013  greifen wir auf folgende technische Dokumente im Internet zurück, die frei verfügbar sind. Sollten diese Links nicht mehr aktuell sein dann informieren Sie mich bitte per Email, wir haben zusätzlich die frei veröffentlichten Dokumente abgespeichert und können diese auch übersenden.

Von der Reihenfolge her empfehlen wir Ihnen zunächst diese Startseite zu lesen, danach die Analyse, den Faktencheck und das VSDM. Die Punkteliste oben fasst dann einige der wichtigsten Ergebnisse aus den Webseiten in einer losen Aufzählung zusammen. Die Gefahrenliste beginnt die eingesetzten Technologien der eGK und des dazugehörigen Systems den potentiellen Gefährdungen gegenüberzustellen. Die Linkliste enthält weitere Dokumentenlinks und Buch-Tipps.

Grafik 1

system3

Die zweite Grafik visualisiert bereits einige Komponenten und Layer (Systemschichten). Auf dieser Grundlage werden die Komponenten weiter zerlegt in ihre unzähligen Teilkomponenten und der Tauchvorgang zu den inhaltlichen und funktionalen Kernen kann beginnen. Erste Faktoren der Gefährdungen werden sichtbar, wie z.B. der Konnektor, der ein erweiterter Rechner ist, der mit dem Internet verbunden ist. D.H. auch Administraroren können per Fernzugriff (Remote) auf diese Rechner sich draufschalten und sind damit nahe an der EDV des Artzes dran! Das Zusammenspiel der Verschlüsselung zwischen den Systemkomponenten werden sichtbar und erste Aussagen getroffen zum kryptografischen Verfahren. Auch wird klar dass in den Rechenzentren die öffentlichen Schlüssel verwaltet werden und Software und Hardware-Updates gegen das System ausgelöst werden können.

Im nachfolgenden Abschnitt finden Sie die Skizze einer alternativen Lösung die Fortschritt beinhaltet, jedoch keine Rechenzentren und Datensammelstellen im bekannten Sinne darstellt. Der zweite Punkt, der zunächst berücksichtigt werden muss, ist die Situation dass Rechenzentren und Behörden eine diktierende und juristische Dimension haben, die weniger frei und vielfältig ist, wie Sie auf Bürgerseite besteht und in vollkommen anderen Form Prozesse unitär und konform ausüben kann, als dies die Bürger je könnten. Die Kritik an der EGK sollte die Technik in einem ersten Schritt komplett ausklammern und wie die Grafik vermittelt aufdecken und beschreiben wie der Workflow des eGK-System strukturiert ist und welche Möglichkeiten und Zielsetzungen der Datenverarbeitung der Gesundheitsdaten entstehen. Für den zweiten Schritt der technischen Detailanalyse des eGK-Systems will diese Webseite einen Beitrag leisten.

2. Die Philosophie der Entwicklung informationstechnischer Systeme

Die Philosophie der Entwicklung informationstechnischer Systeme liegt in der Zentralisierung in Rechenzentren. Eine Tatsache, die mit der Globalisierung zusammenhängt und von internationalen Unternehmen favorisiert wird um Kosten zu sparen und einheitliche Standards im Bereich Verfügbarkeit und Sicherheit zu gewährleisten. Aus persönlicher Erfahrung kenne ich die IT von Unternehmen in Deutschland, die von Rechenzentren ausserhalb der Eurozone administriert werden. D.H. die Stammdaten der Unternehmen lagern ganz oder teilweise nicht mehr auf lokalen Servern, sondern ausserhalb von Europa, neudeutsch in der Cloud. Dies ist ein sich verstärkender Trend, aktuell ein Hype und damit sage ich zunächst nichts Neues.

Dass dies  nicht nur Vorteile bringt, sondern erhebliche Nachteile, wie z.B. eine Verlangsamung der Datentransportraten und Abstimmungsproblemen bei IT-Desastern vor Ort ist jedem Beteiligten klar.

In informationeller Hinsicht entstehen technische Machtzentren, die Terabyte an Daten verwalten und die IT-Systeme im Extremfall abschalten können. D.H. im Falle von Krisen und technischen Ausfällen laufen dann lokale Anwendungen nicht mehr, wenn die externen Daten von den Datenbankservern ausserhalb der EU nicht mehr verfügbar sind. Wir haben dies erlebt beim arabischen Frühling, wo kurzerhand das Internet und der Mobilfunk abgeschaltet wurde. Hinzu kommt die Virtualisierung physikalischer Server, z.B. mit VMware und HyperV von Microsoft. Die virtuellen Server laufen ebenfalls in den großen Rechenzentren überall auf dieser Welt und liefern den Clients, den Teilnehmern, die graphische Oberfläche und die Softwarefunktionen.

Diese Entwicklung informationstechnischer Systeme in dieser Form kann nicht generell abgelehnt werden, doch sollten dringend die Paradigmen, das Systemdesign und die Zielsetzungen einer allgemeinen kritischen Analyse unterzogen werden.

Eine Aufforderung, die besonders aus dem aktuellen Brennpunkt der Machtkonzentration von Daten und der entstehenden vollständigen Transparenz des Bürgers heraus zu verstehen ist. Hier entstehen potentielle Gefahren und Möglichkeiten in bisher nie dagewesenem Ausmaß und trotz der Versicherung aller Beteiligten ein Mißbrauch sei nicht möglich, erleben wir bereits jetzt das Aufweichen desselben, mit dem Argument die Gesellschaft schützen zu wollen. Dabei merken wir wie die Freiheit, die Mitbestimmung und Wahrung der Privatsphäre zunehmend gestresst werden.

3. Eine Zukunftsvision für eine neue IT-Architektur

In der menschlichen Entwicklung ist nicht nur eine Philosophie entstanden, sondern viele und deswegen gibt es nicht nur eine Philosophie informationstechnischer Systeme, im Gegenteil die technische Kreativität ermöglicht reichhaltige alternative Konzepte.

Ein Beispiel dafür sind die Möglichkeiten des dezentralen verteilten Rechnens, wie z.B. dem Projekt SETI, hier wurde die Auswertung der astronomischen Daten nach der Suche nach außerirdischer Intelligenz auf Millionen von Rechnern im Internet verteilt, anstatt Sie in einem Rechenzentren auf Supercomputern zu zentralisieren. Gut die Auswertungen liefen dann wieder in einer Zentrale zusammen, aber das Konzept wäre ausbaufähig in Kombination mit anderen Errungenschaften, wie z.B. BitTorrent. BitTorrent ermöglicht den direkten Austausch von Daten zwischen nur 2 Rechnern.

Im Prinzip könnte dann eine neue Philosophie der Entwicklung informationeller Systeme so aussehen: die virtuellen Maschinen der Rechenzentren werden dezentral in Ihren Einzelteilen (Module) in die Cloud verstreut und die verschlüsselten Daten, für niemanden zentral abrufbar, werden nur da sichtbar und können verarbeitet werden, wo zwei Teilnehmer dies mit Ihren kryptografischen Schlüsseln vereinbaren. Ähnliches haben wir bereits bei Emailsystemen die Ihre Daten zwischen zwei Partnern verschlüsseln (PgP, Pretty Good Privacy). Damit würde eine neue zukunftsweisende IT-Architektur entstehen, die zu der Entwicklung der Schwarm- und Kollektiv-Intelligenz und zu der neuronalen Vernetzung der Erde passt. Die Einzelteile der virtuellen Maschinen, dezentral in der Cloud abgelegt, kommunizieren automatisiert miteinander, dafür brauchen wir dann keine Rechenzentren mit diesen extremen Daten- und Machtkonzentrationen mehr. Was wenige bisher richtig einschätzen können, die Virtualisierung von Servern war nur der Anfang, jetzt kann die Virtualisierung und Automation von Rechenzentren selbst erfolgen, ab in  die Cloud damit ;-)

Ja, Sie haben Recht, wir brauchen dann eine neue Generation Hard- und Software und von Administratoren, die Auswirkungen wären gigantisch...

Mit dieser Einleitung, die die rasante Entwicklung beschreibt und Alternativen andeutet, ist der Anfang gemacht die elektronische Gesundheitskarte (eGK) als Teil einer mächtigen Online-Anwendung, mit einer hohen Konzentration hochsensibler Gesundheitsdaten in Rechenzentren, einem kritischen Faktencheck zu unterziehen.

Besonderer Wert liegt darauf aus öffentlich verfügbaren Informationen, die frei zugänglich von den Betreibern und Instititionen in’s Internet gestellt wurden, eine kritische Analyse und Visualisierung des eGK-Systems auf den Weg zu bringen. Dazu sollen die wichtigsten verfügbaren IT-Konzepte und Instrumente, die für diese Zwecke existieren, eingesetzt werden.

Durch den Arbeitsfortschritt  entsteht zunehmend eine Aufmerksamkeit gegenüber einem bereits existierenden Anwendungssystem (System + Applikationen) für den Workflow und Abgleich der Daten der Patienten im Gesundheitswesen. Klar ist geworden dass die integralen Bestandteile der eGK, z.B. in der Datenmodellierung (Struktur/Organisation der Gesundheitsdaten) und generell im Online-Abgleich von Daten zwischen Teilnehmern, wie Krankenhäusern und Krankenkassen, bereits etabliert sind. Mit Update 05.06 geben 2 neu gefundene Dokumente der Gematik  (siehe *) Aufschluss über einen Sachverhalt, der für die Einführung der eGK und besonders für die zentrale Verwaltung der Gesundheitsdaten, genannt Versichertenstammdatenmanagement (VSDM), neue Erkenntnisse liefert.

Um das Fazit dieser Erkenntnisse vorweg zu nennen: Die eGK, die telematische Infrastruktur (Rechenzentren) und VSDM sind die logische Folge einer Hardware und Softwarentwicklung, sowohl technisch wie auch konzeptionell, die von den Befürwortern seit Jahren vorangetrieben werden. Die eGK und die telematische Infrastruktur sind somit nicht etwas gänzlich Neues, sondern verbinden vorhandene Systeme und Konzepte mit neuen Konzepten und neuen Komponenten. Mit der Auswertung der beiden neuen Dokumente verstärkt sich der Eindruck weiter, dass das VSDM, selbst mit Wegfall der eGK und dem Stopp des Ausbau’s der telematischen Infrastruktur, nicht aus der Welt geschaffen werden kann. Eine Annahme, die über die erste Auswertung der beiden Dokumente gestärkt wird. Niemand wird eine mit Milliarden entwickelte Infrastruktur wieder komplett ‘rückbauen’, dies hat bisher noch nie in der Informationstechnologie stattgefunden. (Rufen Sie hier die Auswertung VSDM auf, wir empfehlen Ihnen jedoch zunächst diese Webseite und die Webseite Analyse zu studieren).

Eine schwierige Frage entsteht dadurch für die, die die eGK verhindern wollen, denn die Verhinderung der SmartCard, der eGK verhindert nicht die Entwicklung der Zentralisierung der Gesundheitsdaten der Deutschen Bevölkerung und der Optimierung der Datenverarbeitung und Auswertung. Wer die eGK verhindern will muss zwangsläufig sich mit den Teilnehmern der Systementwicklung zusammensetzen und eine neue Philosophie der dezentralen Datenverarbeitung der Gesundheitsdaten diskutieren.

Wegen meiner persönlichen Situation bin ich nicht in der Lage ein interaktives Onlineprojekt mit Datenbank und Blogforum auszubauen. Mein Vorschlag lautet daher nehmt meine ersten Ausarbeitungen als Basis (siehe Analyse) und entwickelt Eure eigenen Ausarbeitungen, in welchem Umfang dann daraus ein Kollaborationsprojekt entsteht wird sich zeigen. In einem ersten Schritt will ich ausschließlich eine Linkliste zu Euren Dokumenten pflegen, die ausschließlich eine technische und funktionale Analyse des eGK-Systems beinhalten. Dazu gehören z.B. die Visualisierung des Systems im Zusammenspiel seiner Komponenten, der Workflow, Folgenabschätzungen und Sicherheitsgefährdungen. Die Erstellung der Dokumente muss sich in jeder Hinsicht an der Netiquette orientieren.

 

Rdl, 19.5.2012

 

System-Schema, klicken Sie die Komponenten an!
Konnektor-Infos anzeigen
Anklicken um Bild zu schließen
eGK-Infos anzeigen
Klicken Sie um die Grafik zu schließen!
Klicken Sie um die Grafik zu schließen!
Gefahren und Details anzeigen!
Verschmelzung der Netzwerke - Zum Schließen anklicken!
Zum Schließen auf Bild klicken!

 

 

22.07.2013
Der Zusammenhang zwischen eGK/TI und der Überwachungsskandale mit Spähsoftware

Die flächendeckende Überwachung der Geheimdienste ist weit fortgeschritten und die optionale Verknüpfung der Ergebnisse der eingesetzten Überwachungssoftware mit Gesundheitsdaten der markierten Zielpersonen -ist ganz sicher- ein wichtiger Bestandteil der Profilbildung der Geheimdienste. Die Macher der eGK und TI werden eine mögliche Verknüpfung ihres Systems mit der Vielzahl eingesetzter Überwachungssoftware, der Datenspeicherung und Metadaten-Auswertung entschieden zurückweisen. Die Hauptargumente dafür sind die im angeblichen Interesse des Bürgers publizierten Ziele des Systems, eine Art zentralen Banksafe für die verschlüsselten Gesundheitsdaten zu schaffen. Der versteckte Zynismus dabei liegt in der Entmündigung des Bürgers, der Ärzteschaft und letzendlich auch der Krankenkassen und der angeblichen Alternativlosigkeit einer einzigen Philosophie von IT-Software Lösungen. Angesichts der Aufdeckungen der letzten Tage wird dies im hohen Maße zu einer unverantworlichen Position der Befürworter der eGK und TI.

Eines haben alle diese Softwarepogramme und Überwachungssysteme gemeinsam, Sie werden im Laufe der Zeit immer dichter und effektiver verknüpft!!
Die Schaffung einer zentralen Datenbank der Gesundheitsdaten aller Deutschen stellt daher einer der größten vorstellbaren Gefährdungen für unsere Gesellschaft dar.
Alleine die Schaffung einer zentral auswertbaren Datenzentrale für alle Gesundheitsdaten ist für die Zukunft ein unvertretbares Risiko, angesichts losgelassener Geheimdienste mit grenzenlosen Mega-Überwachungstools.

Die aktuellen Aufdeckungen zeigen uns dass wir keinerlei ausreichende demokratische Kontrolle über die Entwicklung der Geheimdienste und ihrer Software seit Jahrzehnten haben. Die Nähe und Ähnlichkeit der eingesetzten IT-Konzepte, der IT-Bausteine und IT-Komponenten, mit denen sowohl eine telematische Infrastruktur und eGK, als auch Überwachungssoftware konstruiert wird, muss uns zu denken geben.
Der sofortige Stopp der eGK und der TI resultiert nicht mehr nur aus dem was die Protestbewegung seit Jahren publiziert, sondern auch aus der aktuellen Lage, die alles auf den Kopf stellt, was wir als sicher und verläßlich betrachtet haben.




04.07.2013: Das EU-Überwachungs- projekt INDECT stellt eine weitere Steigerung der totalen Überwachung dar. Das US-System PRISM und das UK-System Tempora basieren auf großen Datenbanken, die mit anderen Datenbeständen, z.B. aus Verkehrsüberwachungsystemen vernetzt werden. Es ist keine Science-Fiction das eGK-System inkl. seiner telematischen Infrastruktur (Rechenzentren) in diesem Zusammenhang als zukünftige Bedrohung anzusehen. Niemand kann auf Dauer sicherstellen, dass diese Daten nicht mit den anderen Datenbanken vernetzt und ausgewertet werden. <Öffnen>

 

01.07.2013: Die von der Gematik geplante Umstellung (erwähnt im Whitepaper Sicherheit) auf das neue ECC (Elliptic Curve Cryptography) Verschlüsselungsverfahren für die eGK und TI ignoriert die Tatsache, dass der amerikanische Geheimdienst (NSA) dieses Verfahren federführend entwickelt und viele Patente dazu hält. <Öffnen>

 

Hinweise das große Internetfirmen Verschlüsselungssysteme aufbrechen wollen, was eine Entschlüsselung der geheimen Schlüssel und damit Einsicht in die Daten ermöglichen würde. <Öffnen>

 

 

 

Bundesweite Aktionsgemeinschaft
11

Letztes Update: 22.07.2013