datenschutzrheinmain/ Juli 9, 2018/ alle Beiträge, eGk - e-Health-Gesetz - Telematik-Infrastruktur, Patientenrechte / Patientendatenschutz/ 1Kommentare

Ein Praxis-ITler (irgendwo aus Deutschland) hat sich in einem neuen Beitrag mit dem Thema Gesundheitsdaten – ihre Verschlüsselung und ihre (Un-)Sicherheit beschäftigt. Ausgehend von der eingangs formulierten Behauptung “In spätestens 10 Jahren sind unsere jetzt noch gut verschlüsselten Patientendaten der Telematik für viele Internet-Dienstleister einsehbar” werden die folgenden Punkte näher betrachtet:
  1. “Verschlüsselungsverfahren haben die Tendenz, dass sie mit der Zeit schwächer werden.
  2. Sicherungskopien/Backups konservieren auch die Methode der Verschlüsselung.
  3. Die Speicherung bzw. Absicherung von Backups erfolgt nicht mehr lokal, sondern zunehmend über das Internet.
  4. Die aktuell eingesetzte Verschlüsselungstechnik berücksichtigt nicht die Möglichkeiten von Quantencomputern.”
Der Beitrag ist hier im Wortlaut nachlesbar.
Von Praxis-ITler sind auf der Homepage des Vereins Patientenrechte und Datenschutz e. V. schon
  • ein Erfahrungsbericht über die Anbindung einer Arztpraxis an die Telematik-Infrastruktur der gematik und
  • ein Beitrag über das Verhältnis von (Monopol-)Unternehmen und Ärzt*innen bei der Installation von Konnektoren erschienen.

Alle Beiträge des Praxis-ITlers wurden vom Verfasser unter die Lizenz CC BY-NC-SA 3.0 gestellt.

1 Kommentar

  1. Der Geist in der VerschlüsselungDer Beitrag ist ausgezeichnet und beschreibt die ständige Dynamik technologischer Entwicklung die auf Grund der auch in der Informationstechnologie geltenden Naturgesetze wirksam ist. Somit wird es nie einen statischen Zustand geben der Sicherheit garantiert sondern immer nur einen ständigen Arbeitsprozess der sich um Sicherheit von Daten bemüht. Die Evolution der Verschlüsselungstechnologien von RSA bis ECC wird also immer weiter gehen und das Aufbrechen noch stärkerer Verschlüsselungen mit Hilfe der Quantencomputer ist absehbar. Die Natur besteht offensichtlich nicht nur aus linearen deterministisch beschreibbaren Modellen sondern aus Chaos. Dieses Chaos in der Maschine, bzw. in den vernetzten IT-Systemen, ist auch der Grund für ganz unerwarteter Sicherheitslecks, die für Zero-Day-Attacken genutzt werden. Wir sollten daher stärker darauf schauen wer der Herr und Meister unserer persönlichen und schützenswertesten Daten ist! Die aus unseren Händen gerissene Oberhoheit über unsere Daten in komplexen IT-Systemen und die nachgeschalteten Optionen der Datenverarbeitung, samt der Verschlüsselung, bedeuten den vollständigen Verlust von unserem Willen, unserer Freiheit und der Demokratie. Insofern ist das Allheilmittel der Verschlüsselungstechnologien ein gern genutztes Argument und Verfahren die Datenverarbeitung in Wirklichkeit aus unseren Händen zu nehmen und keine Alternativen mehr anzubieten. Auch wenn wir die Schlüssel halten geben wir unsere Daten im Gesundheitssystem in eine fremdverwaltete Cloud zu externen Unternehmen. Das Problem ist also außerordentlich komplex, denn es hängt mit der Wahl der Speicherorte und Datenverarbeiter ab, die unsere Daten produzieren und dafür sorgen das die verschlüsselten Daten auch wieder entschlüsselt und lesbar werden. Wir sollten bei der Verschlüsselung bedenken, alles was wir gerade it-systemtechnisch basteln basiert auf dem Mastergedanken und den führenden externen IT-Mastersystemen der Global Player. Das Masterprinzip verhilft Unternehmen und Staaten zu unakzeptabler Machtfülle, zu einer zentralen gigantischen Datenverarbeitung und zur vollkommenen Gläsernheit des Menschen. In der Konsequenz bedeutet dies nicht nur, dass wir die Schlüssel für die Entschlüsselung nicht aus unseren Händen geben dürfen, sondern auch, dass wir vollständig selbst entscheiden können in welchem Datenspeicher und bei welchem Datenverarbeiter unsere Daten landen. Das heißt in der jetzigen Phase der globalen Entwicklung, dass wir dezentrale und vielschichtige Strukturen aufbauen müssen, die verteilt und eigenständig agieren können. Anstatt von Mastersystemen in Rechenzentren abhängig zu werden benutzen wir dann unser eigenes unabhängiges Mastersystem und einen nahezu grenzenlosen Datenspeicher am Handgelenk und das Datenbackup erfolgt in Datenspeicher, die wir zuhause haben. Wenn die Datenspeicher mit Hilfe der Nanotechnologie so groß werden, dass das gesamte Weltwissen in ein Smartphone passt, dann gibt es keinen Grund mehr ausschließlich dem Prinzip der IT-Mastersysteme der Global Player zu folgen. Dann verschlüsseln wir selbst und entscheiden wer unsere Daten erhält und entschlüsseln darf. Die entstehende Machtfülle der Staaten und Unternehmen, die die gigantischen Datenspeicher und Quantencomputer betreiben, muss mit Dezentralität und Unabhängigkeit überwunden werden. Es geht also nicht nur um die Erhaltung der freien Verschlüsselungstechnologien und unsere uneingeschränkte Oberhoheit darüber, sondern darum die Systematik der Datenverarbeitung komplett zu verändern. Der Geist in der Verschlüsselung liegt in den Phänomen der Quantenphysik und die spukhafte Fernwirkung kann hoffentlich dazu beitragen die zwanghaft verordnete Einseitigkeit der vorgezeichneten Technik-Entwicklung zu überwinden.

Hinterlasse eine Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Sie sollten das verwenden HTML Schlagworte und Attribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*