Return to Video

35C3 - All Your Gesundheitsakten Are Belong To Us

  • 0:02 - 0:19
    35c3 Vorspannmusik
  • 0:19 - 0:23
    Herald: Er beschreibt sich selber als
    integrierter Bürger mit Kenntnissen in
  • 0:23 - 0:29
    grafischer Datenverarbeitung und IT-
    Sicherheit. Er wird euch jetzt mal sagen,
  • 0:29 - 0:32
    warum all your Gesundheitsdaten not belong
    to you.
  • 0:32 - 0:46
    Applaus
    Martin Tschirsich: Herzlichen Dank, dass
  • 0:46 - 0:51
    so viele zu abendlicher Stunde hier sind.
    Es geht um "All Your Gesundheitsdaten Are
  • 0:51 - 0:57
    Belong To Us". Sicherer als Onlinebanking,
    haben sie gesagt. Das wollen wir jetzt mal
  • 0:57 - 1:03
    schauen, ob das so stimmt. Vivy – davon
    haben vielleicht einige von euch schon
  • 1:03 - 1:08
    gehört. Vivy ist angetreten vor einigen
    Monaten als elektronische Gesundheitsakte.
  • 1:08 - 1:15
    In Vivy, eine App, kann man Röntgenbilder
    austauschen, man kann seinen Impfpass
  • 1:15 - 1:20
    führen, man kann seine Medikamente dort
    hinterlegen. Alles rund um die Gesundheit
  • 1:20 - 1:25
    kann man mit Vivy machen und insbesondere
    man kann seine Dokumente an seinen Arzt
  • 1:25 - 1:29
    schicken. Der Arzt kann Befunde dort
    hinterlegen, Diagnosen hineinschreiben und
  • 1:29 - 1:34
    so weiter. Hier sehen wir drei Bildschirme
    von Vivi. So sieht das aus, eine App für
  • 1:34 - 1:40
    iOS, Android und Vivy wurde am 17.09.
    veröffentlicht. Gar nicht so alt. Hat ein
  • 1:40 - 1:47
    großes Medienecho in der Tagespresse
    erzeugt. Und das liegt daran, dass Vivy
  • 1:47 - 1:51
    die erste App ist, die von so vielen
    privaten und gesetzlichen Krankenkassen
  • 1:51 - 1:56
    gleichzeitig finanziert wird. Das heißt,
    da stehen für 13 Millionen – inzwischen
  • 1:56 - 2:01
    deutlich mehr – Versicherte die
    Krankenkassen dahinter und bezahlen diese
  • 2:01 - 2:07
    Anwendung. Kostet normalerweise so um die
    fünf Euro im Monat. Das übernehmen die
  • 2:07 - 2:14
    Krankenkassen, damit ihr diese App nutzen
    könnt. Ein Tag nach dem Release von Vivy
  • 2:14 - 2:20
    gab es wieder ein Medienecho, diesmal
    anderer Art: Datenschutzmängel. Ein Herr
  • 2:20 - 2:26
    Kuketz hat Vivy angeschaut und gesehen:
    Vivy überträgt Telemetriedaten, also
  • 2:26 - 2:30
    wertet das Benutzerverhalten aus und
    schickt die Daten an verschiedene Server
  • 2:30 - 2:34
    in den USA, Singapur und so weiter. Das
    passt nicht zu so einer Gesundheits-App.
  • 2:34 - 2:38
    Besonders eine, die von unseren ganzen
    Krankenkassen finanziert wird. Und das war
  • 2:38 - 2:42
    der Aufhänger. Da habe ich mir Vivy
    heruntergeladen. Da habe ich gedacht:
  • 2:42 - 2:46
    Jetzt wird's interessant. Und habs mir mal
    angeschaut. Das war das Resultat. Mehr als
  • 2:46 - 2:51
    einen Monat später gab es dann nochmal ein
    Medienecho, auch noch Mal zum Thema Vivy:
  • 2:51 - 2:55
    Diesmal Sicherheitsmängel. Es hieß dann
    Patientendaten in Gefahr. Vivy –
  • 2:55 - 2:59
    gravierende Sicherheitsmängel in
    Krankenkassen-App. Und das Ganze habe ich
  • 2:59 - 3:03
    dann zusammen mit Thorsten Schröder
    veröffentlicht in einem Bericht. Ich will
  • 3:03 - 3:11
    mal kurz vorstellen, was denn bei Vivy so
    alles schief gegangen ist. Also, Vivy
  • 3:11 - 3:15
    dient hauptsächlich dem Austausch von
    Dokumenten zwischen dem Patienten und dem
  • 3:15 - 3:19
    Arzt. Das heißt, der Patient hat sein
    Smartphone, hat da verschiedene
  • 3:19 - 3:24
    Röntgenbilder, Diagnosen, Berichte und
    möchte die seinem neuen Arzt senden. Das
  • 3:24 - 3:30
    geht über die Vivy-Plattform. Vivy ist
    eine Cloud-Plattform. So. Ich schicke die
  • 3:30 - 3:37
    in die Cloud. Vivy erzeugt dann eine
    "Session". Das ist eine fünfstellige
  • 3:37 - 3:42
    Session-ID, bestehend aus Kleinbuchstaben.
    Lachen Einige haben es schon erfasst,
  • 3:42 - 3:50
    ich sehe. Lachen Ich mache trotzdem
    weiter. Für die anderen. So, und der Arzt,
  • 3:50 - 3:55
    dem gibt man diesen Link per E-Mail, Fax,
    Telefon, persönlich und er kann dann unter
  • 3:55 - 4:02
    diesem Link das in dieser Session
    gespeicherte Dokumente einsehen. So. Ja,
  • 4:02 - 4:07
    weswegen jetzt viele gelacht haben:
    Natürlich, eine fünfstellige Session-ID
  • 4:07 - 4:11
    entspricht nicht so ganz den
    Sicherheitsvorstellungen, die einige hier
  • 4:11 - 4:16
    wohl haben. So eine Session-ID,
    fünfstellig, kann man... Man kann quasi
  • 4:16 - 4:20
    alle Session-IDs, die aus Kleinbuchstaben
    bestehen, aus fünf Kleinbuchstaben, kann
  • 4:20 - 4:24
    man an einem Tag locker durchprobieren.
    Also nicht händisch, da schreibt man sich
  • 4:24 - 4:27
    dann ein kleines Script und dann läuft das
    durch. Und dann hat man alle mal getestet,
  • 4:27 - 4:33
    ob da ein Dokument liegt und eventuell
    wird man ja fündig. Und wenn man fündig
  • 4:33 - 4:36
    wird, also wenn man eine Session-ID findet,
    unter der tatsächlich jemand ein Dokument
  • 4:36 - 4:43
    gespeichert hat, sieht man sowas. Das sind
    Metadaten. Also sowas wie der Name des
  • 4:43 - 4:47
    Versicherten, die Versichertennummer, das
    Bild, Adresse, behandelnder Arzt, Adresse
  • 4:47 - 4:54
    des Arztes, Spezialität des Arztes, Alter,
    Geschlecht, Sprache – also nur Metadaten,
  • 4:54 - 4:58
    aber wir sehen schon, diese Daten, die
    will man nicht öffentlich haben.
  • 4:58 - 5:04
    Insbesondere, wenn ich dann bei einem
    sensiblen Thema zu einem Arzt gehe, sagen
  • 5:04 - 5:09
    wir mal, Schwangerschaftsabbruch oder
    Schwangerschaft allgemein oder
  • 5:09 - 5:13
    Psychologie. Ich gehe zum Psychologen,
    weil ich mich irgendeiner Behandlung
  • 5:13 - 5:18
    unterziehen möchte. Und das können dann
    du, ich – jeder kann das einsehen, wenn er
  • 5:18 - 5:23
    möchte oder konnte das einsehen auf der
    Vivy-Plattform. Wenn ich die Daten dann
  • 5:23 - 5:26
    einsehen möchte, also das Dokument, was
    darüber transportiert wurde in dieser
  • 5:26 - 5:35
    Session, dann muss ich eine vierstellige
    PIN eingeben. Okay, also ich sehe das,
  • 5:35 - 5:40
    brauche ich nicht erklären. Vierstellige
    PIN das sind – wie viele Versuche? Tausend,
  • 5:40 - 5:45
    genau und dann habe ich die. Also es ist
    kein Hexenwerk und ich muss nur schneller
  • 5:45 - 5:52
    sein als der Arzt. Dann klappt das. Vivy
    hatte noch mehr Mail. Phishing war ein
  • 5:52 - 5:57
    toller Aspekt, den man nicht erwarten
    würde in einer Gesundheits-App. Vivy
  • 5:57 - 6:01
    erlaubt es, zwischen Versicherten
    Dokumente auszutauschen und auch Dokumente
  • 6:01 - 6:05
    vom Arzt zu empfangen. Und hier sehen wir
    drei Dokumente: zweimal eine invoice, eine
  • 6:05 - 6:10
    Rechnung und einmal eine prescription – eine
    Verschreibung – durch den Arzt. Und wenn
  • 6:10 - 6:14
    ich die untere invoice öffne – oh, da muss
    ich mich neu einloggen. Das passiert bei
  • 6:14 - 6:17
    Vivy sehr oft. Man muss sich sehr oft
    einloggen, ist ein Sicherheitsfeature.
  • 6:17 - 6:21
    Die Session läuft sehr schnell ab. Wenn
    ich mich allerdings hier einlogge, dann
  • 6:21 - 6:28
    geht das Passwort nicht an Vivy, sondern
    da geht es an mich. Ja. Liegt daran, dass ich
  • 6:28 - 6:34
    HTML-Code in eine Webview in diese App
    einschleusen konnte und mir dann basteln
  • 6:34 - 6:42
    konnte, was mir so gefällt. Phishing, das
    erwartet man nicht in der Gesundheits-App.
  • 6:42 - 6:50
    Applaus Danke sehr. Applaus Aber wenn
    ich das Passwort geklaut hab, komme ich
  • 6:50 - 6:53
    noch nicht in die App rein. Es gibt eine
    Zwei-Faktor-Authentifizierung. Klar, die
  • 6:53 - 6:57
    Profis unter euch wissen: Phishing, Zwei-
    Faktor-Authentifizierung das geht auch.
  • 6:57 - 7:03
    Aber sagen wir mal, ich habe den zweiten
    Faktor nicht. Den brauche ich aber, wenn
  • 7:03 - 7:08
    ich mich einloggen möchte bei Vivy, dann
    geht das über folgenden HTTP Request:
  • 7:08 - 7:13
    Username, Passwort und dieser Code. Dieser
    Code ist der zweite Faktor. Ein TOTP-Token.
  • 7:13 - 7:17
    Den brauche ich, sonst komme ich
    nicht rein. Ja, was mache ich, wenn ich
  • 7:17 - 7:28
    den nicht habe? Naja, probieren wir halt
    mal. Also bruteforcing, ganz großes Thema.
  • 7:28 - 7:35
    So simpel es klingt, damit lagen alle
    Metadaten dieser Plattform über diese
  • 7:35 - 7:38
    Session-IDs offen. Zweite Faktor-
    Authentifizierung konnte ich komplett
  • 7:38 - 7:45
    umgehen. Die Dokumenten-PIN war nutzlos.
    Erwartet man so nicht. Aber, es geht auch
  • 7:45 - 7:51
    weiter. Vivy hat eine Ende-zu-Ende-
    Verschlüsselung. Das heißt, wenn ich als
  • 7:51 - 7:56
    Benutzer ein Dokument an den Arzt schicke,
    geht das nicht so direkt über die Leitung,
  • 7:56 - 8:00
    sondern der Arzt, der öffnet ja diesen
    Link in seinem Browser und dann erzeugt
  • 8:00 - 8:04
    der Browser – instant TAN – für den Arzt,
    einen Key. Einen kryptographischen
  • 8:04 - 8:10
    Schlüssel, in JavaScript wird der erzeugt
    und er wird im Browser gespeichert. So.
  • 8:10 - 8:17
    Der Arzt bzw. sein Browser schickt diesen
    Key dann an den Patienten bzw. an die App.
  • 8:17 - 8:21
    Die App verschlüsselt damit das Dokument
    und das verschlüsselte Dokument geht dann
  • 8:21 - 8:29
    an den Arzt. So weit, so gut. Problem ist
    nur, dieser Schlüssel liegt im Browser. Der
  • 8:29 - 8:35
    lag im local storage, falls das jemandem
    was sagt, im Browser. Und Browser-Apps
  • 8:35 - 8:40
    sind anfällig gegenüber Cross-Site-
    Scripting. Häufig. Vivy war anfällig
  • 8:40 - 8:44
    gegenüber, ich glaube, drei Persistenten
    haben wir gefunden, haben wir aufgehört
  • 8:44 - 8:48
    mit Cross-Site-Scripting-Angriffen. Das
    heißt, ich musste dem Arzt nur einen Link
  • 8:48 - 8:54
    schicken und das machen viele, die
    schicken dem Arzt ja Links. Und klickt der
  • 8:54 - 9:03
    Arzt darauf, dann kann ich den privaten
    RSA-Key auslesen. Applaus Insgesamt
  • 9:03 - 9:14
    ergaben sich dann über 15 Befunde, zum
    großen Teil von aus meiner Sicht hoher
  • 9:14 - 9:19
    Kritikalität. Natürlich sieht Vivy das
    anders. Das habe ich zusammen mit Thorsten
  • 9:19 - 9:21
    Schröder veröffentlicht, der hat sich da
    ein bisschen vor mich gestellt wegen der
  • 9:21 - 9:27
    responsible disclosure, auch nochmal ganz
    herzlichen Dank dafür hier, öffentlich.
  • 9:27 - 9:36
    Coordinated disclosure. Applaus So sah
    das aus, also eigentlich aus meiner Sicht:
  • 9:36 - 9:41
    So soll es laufen, coordinated disclosure.
    Wir haben Vivy informiert. Am 21. hatten
  • 9:41 - 9:45
    wir direkt eine Telefonkonferenz, Vivy
    gehört der Allianz zu siebzig Prozent. Da kam
  • 9:45 - 9:49
    der Allianz-CISO, hat sich das auch
    angehört, waren wir schön in kleiner
  • 9:49 - 9:52
    Runde. Um elf nachts saßen wir in Berlin,
    haben darüber diskutiert. Finaler Bericht
  • 9:52 - 9:57
    ging raus, haben wir ein bisschen
    verlängert die Frist und am 30.10.
  • 9:57 - 10:03
    veröffentlicht. Aber dann haben sich
    unsere Meinungen ein bisschen auseinander
  • 10:03 - 10:09
    dividiert. Reaktion von Vivy auf unsere
    Veröffentlichung: "Ein reales Risiko für
  • 10:09 - 10:13
    die Sicherheit der Gesundheitsakten der
    Nutzer bestand zu keinem Zeitpunkt." Ich
  • 10:13 - 10:22
    glaube, ihr würdet das jetzt anders sehen.
    Netzpolitik hat dann öffentlich gemacht,
  • 10:22 - 10:29
    was im Hintergrund passiert ist, Vivy
    hatte allen Magazinen, Online-
  • 10:29 - 10:32
    Berichterstattern vorgeworfen,
    Falschaussagen zu veröffentlichen, hat
  • 10:32 - 10:36
    angerufen in den Redaktionen und gesagt,
    dass sind Falschaussagen. Modzero kann das
  • 10:36 - 10:39
    nicht belegen, das heißt, das war mein
    Arbeitgeber, ich kann das nicht belegen.
  • 10:39 - 10:45
    "Das müsst ihr zurücknehmen, müsst ihr
    öffentlich schreiben, das ist alles wohl
  • 10:45 - 10:50
    nicht wahr." Zum Glück gab es ein paar
    Leute, unter anderem bei netzpolitik.org,
  • 10:50 - 10:54
    die den Braten gerochen haben, haben dann
    veröffentlicht, was da im Hintergrund
  • 10:54 - 10:58
    passiert. Vivy versucht die
    Berichterstattung zu korrigieren. Der
  • 10:58 - 11:04
    Thorsten Schröder, von dem ich eben
    geredet hatte, hat dann sich noch anhören
  • 11:04 - 11:07
    müssen, dass es da juristische
    Konsequenzen geben soll und das Ganze ging
  • 11:07 - 11:13
    dann auf eine, ich sage mal, auf eine
    nicht zu erwartende Art wurde dieser
  • 11:13 - 11:18
    Streit dann fortgeführt. Die Details
    erspare ich euch jetzt, nur falls ihr
  • 11:18 - 11:22
    davon was mitbekommen habt zu Vivy, wisst
    ihr jetzt die Hintergründe. Also aus
  • 11:22 - 11:26
    unserer Sicht haben wir wirklich versucht
    coordinated disclosure so
  • 11:26 - 11:29
    verantwortungsvoll wie möglich zu machen.
    Und ich hoffe auch weiterhin, dass... ich
  • 11:29 - 11:34
    werde das auch weiterhin so machen, dass
    es vielleicht auch bei Vivy angekommen
  • 11:34 - 11:39
    ist, dass das von unserer Seite aus
    verantwortungsvoll laufen sollte und das
  • 11:39 - 11:43
    nicht erwartet war. Frage ist jetzt: Vivy
    hat gesagt, innerhalb von 24 Stunden
  • 11:43 - 11:50
    haben die alle Fehler behoben. Wer
    glaubt's? Kurzer Applaus Ja, ich habe
  • 11:50 - 11:53
    für euch nachgeschaut. Also offiziell
    natürlich nicht, aber ich habe jetzt vor
  • 11:53 - 11:58
    vier Wochen nochmal nachgeschaut und es
    gibt da einen lustigen Angriff – das Wort
  • 11:58 - 12:02
    "lustig" nehme ich zurück. Das sollte man
    hier nicht verwenden bei Gesundheitsdaten.
  • 12:02 - 12:07
    Dokument an den Arzt schicken als
    Versicherter, als Vivy-Nutzer. Ich kann
  • 12:07 - 12:11
    dem Arzt natürlich auch ein bösartiges
    Dokument schicken. In diesem Dokument ist
  • 12:11 - 12:16
    JavaScript drin. Dieses JavaScript wird im
    Browser vom Arzt ausgeführt und stiehlt
  • 12:16 - 12:20
    dann alle Dokumente, auf die dieser Arzt
    Zugriff hat, von allen anderen Versicherten,
  • 12:20 - 12:30
    und sendet sie an mich. Aus meiner Sicht
    kritisch. Ich habe mal geschaut, so
  • 12:30 - 12:40
    nach... Applaus Innerhalb von 24 Stunden
    behoben. Da sehen wir auf der einen Seite
  • 12:40 - 12:45
    den Angreifer, der gibt sich als Vivy-
    Nutzer aus, das ist sein Vivy-Bildschirm
  • 12:45 - 12:50
    auf dem Handy und im Browser, das ist der
    Arzt. Der hat den Browser offen und wartet
  • 12:50 - 12:53
    dass er den Link bekommt und eingeben kann.
    Ich muss jetzt kurz wechseln, ich will
  • 12:53 - 13:06
    nämlich das als Video zeigen. So sieht das
    aus, der Arzt gibt die Session-ID ein, die
  • 13:06 - 13:13
    wurde jetzt verlängert, die Session-ID. Das
    sind nicht mehr 5 Stellen. Das haben sie
  • 13:13 - 13:21
    behoben. So. Jetzt gibt der Arzt seine PIN
    ein, als bösartiger Nutzer gebe ich die
  • 13:21 - 13:26
    natürlich dem Arzt. Jetzt lädt der Arzt
    das Dokument, es wird entschlüsselt und
  • 13:26 - 13:37
    jetzt öffnet der Arzt das Dokument im
    Browser. So. Was ist passiert? Das
  • 13:37 - 13:42
    Dokument hatte JavaScript, das JavaScript
    wurde ausgeführt. Es hat jetzt von anderen
  • 13:42 - 13:46
    Versicherten, hier ist es der Peter, dem
    seine Diagnose heruntergeladen und seine
  • 13:46 - 13:53
    Befunde und hat diese Befunde an
    allyourgesundheitsaktenarebelongtous.com
  • 13:53 - 13:57
    geschickt. So. Das passiert jetzt alles im
    Browser des Arztes. Angriff funktioniert
  • 13:57 - 14:14
    weiterhin. Naja... nicht behoben.
    Applaus Was aber auch geht... Eine Sache
  • 14:14 - 14:21
    haben sie behoben: Man kann den Key nicht
    mehr auslesen. Der ist lesegeschützt, aber
  • 14:21 - 14:33
    er ist nicht schreibgeschützt! Gelächter
    und Applaus
    Natürlich überschreibe ich
  • 14:33 - 14:37
    dann den privaten Key mit dem des
    Angreifers bzw. dem eigenen. Und wenn ich
  • 14:37 - 14:40
    dann zukünftig solche Dokumente in die
    Hände bekomme, kann ich die alle mit
  • 14:40 - 14:43
    meinem Schlüssel entschlüsseln. Das ist
    das Problem, wenn ich Ende-zu-Ende-
  • 14:43 - 14:47
    Verschlüsselung habe, ohne dass ich eine
    Identität für den Arzt habe, ohne dass ich
  • 14:47 - 14:52
    den authentifizieren kann, dann muss ich
    jeden Schlüssel akzeptieren. Ich kann es
  • 14:52 - 14:57
    ja nicht verifizieren. So what. Es gibt
    Hunderttausende kaputte Gesundheits-Apps.
  • 14:57 - 15:01
    Warum ist Vivy interessant? Warum ist es
    relevant? Da muss ich ganz kurz in das
  • 15:01 - 15:07
    E-Health-Gesetz einsteigen. Es wurde 2015
    verabschiedet und sieht vor, dass letztes
  • 15:07 - 15:12
    Jahr die Video-Sprechstunde eingeführt
    wurde. In Baden-Württemberg ist es schon
  • 15:12 - 15:19
    soweit, da können gesetzlich Versicherte
    per Video den Arzt kontaktieren und mit
  • 15:19 - 15:23
    dem Arzt auch eine Fernbehandlung
    durchführen lassen. 2018, also dieses
  • 15:23 - 15:26
    Jahr, gab es den bundeseinheitlichen
    Medikationsplan. Und ab nächstem Jahr 1.
  • 15:26 - 15:31
    Januar soll es die elektronische
    Patientenakte geben. Bis 2021 soll sie
  • 15:31 - 15:37
    flächendeckend eingeführt sein.
    Elektronische Patientenakte. Elektronische
  • 15:37 - 15:40
    Gesundheitsakte gibt's – das ist Vivy.
    Schon seit 2004 haben die Krankenkassen
  • 15:40 - 15:44
    die Möglichkeit, das zu erstatten. Läuft
    teilweise auf der Telematik-Infrastruktur
  • 15:44 - 15:47
    mit Anbindung eben an die Telematik-
    Infrastruktur. Ärzte müssen sie aber nicht
  • 15:47 - 15:53
    nutzen. Die elektronische Patientenakte,
    die nächstes Jahr kommen soll, ist jetzt
  • 15:53 - 15:58
    schon von der gematik spezifiziert, in
    Teilen zumindest. Die wird dann zwingend
  • 15:58 - 16:02
    auf der Telematik-Infrastruktur laufen und
    wird auch zwingend genutzt werden müssen
  • 16:02 - 16:10
    von den Ärzten. Es gab da ein Update für
    dieses E-Health-Gesetz in diesem Jahr,
  • 16:10 - 16:13
    weil... Telematik-Infrastruktur,
    Gesundheitskarte und so... das läuft ja
  • 16:13 - 16:18
    alles nicht so richtig. Da müssen wir was
    machen. Dann hat sich unser
  • 16:18 - 16:23
    Gesundheitsminister gedacht: "Tablet und
    Smartphone – darüber müssen wir auf diese
  • 16:23 - 16:26
    Patientenakte zugreifen können.
    Gesundheitskarte ist ein bisschen old
  • 16:26 - 16:31
    fashioned, das brauchen wir nicht mehr."
    Online-Banking ist das Vorbild. Deswegen
  • 16:31 - 16:35
    auch der Subtitle von dem Talk. Online-
    Banking soll als Vorbild in Sachen
  • 16:35 - 16:40
    Sicherheit dienen. Und: diese Maßnahmen
    dulden keinen Aufschub. Das heißt, ab
  • 16:40 - 16:43
    sofort, ich glaub, in drei Monaten will
    die gematik das fertig spezifiziert haben.
  • 16:43 - 16:47
    Wie ich mich in diese Patientenakte
    einlogge, auf meinem Smartphone, ohne
  • 16:47 - 16:52
    Gesundheitskarte. Das ist also der
    Hintergrund. Und Vivy ist so etwas wie der
  • 16:52 - 16:56
    Testballon der Krankenkassen für die
    Akzeptanz dieser elektronischen
  • 16:56 - 16:59
    Patientenakte. Denn die Krankenkassen,
    gesetzlich und privat, sind natürlich sehr
  • 16:59 - 17:03
    interessiert daran, dass möglichst viele
    diese Akte nutzen, Vivy oder auch
  • 17:03 - 17:07
    Konkurrenten. Denn damit sich auch
    Einsparungen verbunden, damit sind auch
  • 17:07 - 17:12
    Vorteile verbunden für uns alle. Ja, so
    what, nehmen wir halt nicht Vivy. Ich habe
  • 17:12 - 17:16
    ja eben gesagt, es gibt auch Konkurrenten.
    Es gibt einige, zum Beispiel von
  • 17:16 - 17:21
    CompuGroup gibt es CGM LIFE. Es gibt
    vitabook. Es gibt einen ganz alten
  • 17:21 - 17:26
    Vertreter dieser Art, das ist
    gesundheitsakte.de von careon. Es gibt von
  • 17:26 - 17:32
    der TK in der Beta-Phase noch TK-Safe. Und
    auch was die Video-Sprechstunde anbelangt,
  • 17:32 - 17:36
    da gibt es einige Anbieter. Hier nur eine
    kleine Auswahl: TeleClinic, da ist in
  • 17:36 - 17:40
    Baden-Württemberg dieses Experiment, das
    ist docdirekt. Und von Ärzten selbst
  • 17:40 - 17:46
    geschaffen gibt es meinarztdirekt, Fern-
    Behandlungen für alle. Wer kann es besser?
  • 17:46 - 17:50
    Wer macht es besser als Vivy? Das war die
    Frage, die ich gestellt habe, ich kann ja
  • 17:50 - 17:52
    hier nicht nur mit Vivy ankommen. Da
    müssen wir mal ein bisschen quantitative
  • 17:52 - 17:58
    Analyse machen. vitabook – vitabook gibt
    es schon seit 2011. Die haben schon
  • 17:58 - 18:02
    Erfahrung in dem Thema, waren die ersten
    Kunden der Microsoft Cloud in Deutschland
  • 18:02 - 18:06
    und gewährleisten Datensicherheit,
    Datenschutz und Compliance auf höchstem
  • 18:06 - 18:13
    Niveau. So sieht das aus. Das hier ist die
    Susanne. Das ist ein Testkonto von
  • 18:13 - 18:17
    vitabook. Kann man mal reinschnuppern, wie
    das so aussieht. Dasselbe wie bei Vivy.
  • 18:17 - 18:21
    Ich kann Dokumente da speichern,
    hochladen, mit dem Arzt teilen,
  • 18:21 - 18:25
    Gesundheitsangaben machen, Notfalldaten
    hinterlegen, Impfpass eintragen und alles
  • 18:25 - 18:29
    was ich will. Ich kann meine gesamte
    Gesundheit damit verwalten. Das nennt sich
  • 18:29 - 18:37
    Gesundheitskonto, quasi das Girokonto für
    Ihre Gesundheit. Klingt erst mal gut. Na
  • 18:37 - 18:45
    ja gut, jetzt 2018 erwartet man das nicht,
    aber es erlauben Zugriff auf
  • 18:45 - 18:49
    verschlüsselte Gesundheitsdaten, keine
    Ende-zu-Ende-Verschlüsselung. Wir haben
  • 18:49 - 18:53
    unsalted SHA1-Passwort-Hashes in
    diesem Ding. Massiven Datenreichtum wohin
  • 18:53 - 18:59
    man schaut. Und, kleines Schmankerl: Wenn
    man sich in dieses "Susanne"-Testkonto
  • 18:59 - 19:04
    einloggt, da sind auch Test-Dokumente. Und
    woher nimmt man Test-Dokumente, man
  • 19:04 - 19:10
    fotografiert sie vor seinem Schreibtisch.
    Zum Beispiel die höchstvertraulichen
  • 19:10 - 19:13
    Emails die ausgedruckt auf dem
    Schreibtisch bei Vitabook rum liegen. Über
  • 19:13 - 19:27
    die letzte Sicherheitsanalyse. Applaus
    Hier wird irgendein Befund aus irgendeiner
  • 19:27 - 19:34
    IT-Security-Analyse nicht anerkannt. Also
    wenn ihr stöbern wollt, Susanne hat es für
  • 19:34 - 19:40
    euch. Vitabook flat-lining, klinisch
    sicherheitstechnisch, eher mau.
  • 19:40 - 19:46
    Beschäftigen wir uns nicht weiter mit.
    Interessant noch: Vitabook waren die
  • 19:46 - 19:54
    ersten, die Vivy retweetet haben. Lachen.
    Vivy schaut mal ja, ja sollte man nicht
  • 19:54 - 19:58
    machen. Das war auch nicht unsere
    Intention. Wir wollen wollten da keine
  • 19:58 - 20:04
    Schadenfreude oder irgendwas auslösen. Ja
    gut, sind halt Tech-Startups. Vitabook ist
  • 20:04 - 20:10
    glaube ich ein ehemaliger CISCO-Manager –
    also nur Vermutung, dahin gestellt. Lasst
  • 20:10 - 20:14
    die Ärzte ran, lasst die Ärzte ran. Die
    wissen um die Sensitivität dieser
  • 20:14 - 20:18
    Gesundheitsdaten Bescheid, die haften ja
    auch persönlich. Ein Arzt, wenn er die
  • 20:18 - 20:22
    Schweigepflicht verletzt, haftet er. Das
    kann teuer werden. Das kann auch
  • 20:22 - 20:28
    Freiheitsentzug bedeuten. Lasst die Ärzte
    diese Anwendung mitbetreuen mitentwickeln.
  • 20:28 - 20:34
    Interessantes Beispiel meinarztdirekt.de:
    Das ist ein Hausarzt, der das ins Leben
  • 20:34 - 20:39
    gerufen hat. Kein Investor im Nacken. "Wenn
    wir Ärzte die Digitalisierung nicht aktiv
  • 20:39 - 20:44
    mitgestalten, dann haben wir alle verloren."
    Also, lassen wir die Ärzte mitgestalten und
  • 20:44 - 20:48
    schauen Sie sich das man an.
    meinarztdirekt.de. So sieht das aus. Hier
  • 20:48 - 20:53
    habe ich, ich habe versucht auf eine
    Rechnung zuzugreifen, das ist natürlich
  • 20:53 - 20:56
    verboten. Ich darf ja nicht auf andere
    Rechnungen von anderen Leuten zugreifen
  • 20:56 - 20:59
    und mir anschauen, was die da für
    Leistungen bezogen haben. Das geht nicht.
  • 20:59 - 21:01
    Ich wollte es mir anzeigen lassen, da
    sehen wir, irgendwiewie "meinarztdirekt.de/
  • 21:01 - 21:10
    invoice/view/id-1". Was ist, wenn ich diese
    Daten drucken möchte – nicht anzeigen, nicht
  • 21:10 - 21:33
    view, sondern print? Oh! Was ist denn das?
    Applaus Nicht so schön, das will man gar nicht.
  • 21:33 - 21:38
    Eigenbau – schreiben wir das ab, lassen die
    Profis ran. Also Arzt ist schon gut, wenn
  • 21:38 - 21:43
    er dabei ist, aber da müssen Profis,
    müssen Profis ran. TeleClinic.
  • 21:43 - 21:49
    TeleClinic im Vorstand, drei Leute: Ein
    Arzt, ein Informatiker. Viel Geld
  • 21:49 - 21:55
    dahinter. Ganz Baden-Württemberg dafür bei
    docdirekt. TeleClinic nutzen. Da wird eine
  • 21:55 - 21:58
    Videosprechstunde hergestellt mit Ärzten
    in Baden-Württemberg. Wenn einer von euch
  • 21:58 - 22:02
    gesetzlich versichert in Baden-Württemberg
    ist, einfach mal docdirekt, sich einloggen,
  • 22:02 - 22:09
    – okay, nicht mit echten Daten einloggen – und
    kann mit dem Doktor sprechen, mit einem
  • 22:09 - 22:15
    Arzt, mit einer Ärztin und sich diagnostizieren
    lassen. Dokumente austauschen. Oder auch
  • 22:15 - 22:20
    eine von den Versicherten hier, Arag Debeka,
    die bietet das auch an.TeleClinic bietet
  • 22:20 - 22:25
    maximale Datensicherheit und verhindert
    Missbrauch auf jeder Ebene. Ein
  • 22:25 - 22:30
    vierstufiges Sicherheitssystem bietet die
    höchste Datensicherheit Deutschlands.
  • 22:30 - 22:34
    Meine Damen und Herren die höchste
    Datensicherheit Deutschlands. Applaus.
  • 22:34 - 22:46
    Applaus Für TeleClinic. So. Wenn ich jetzt
    bei TeleClinic mein Passwort ändern möchte,
  • 22:46 - 22:52
    dann sieht es so aus: Dann habe ich in rot
    meine User-ID und in gelb mein Passwort,
  • 22:52 - 22:57
    mein neues und dann sende ich da diesen
    HTTP-Request aus meinem Browser ab. Da
  • 22:57 - 23:00
    habe ich mich jetzt gefragt: Was passiert
    denn, wenn ich diese rote User-ID ändere.
  • 23:00 - 23:22
    Wenn ich da mal... GelächterApplaus Ah! Jup.
    Das ist nicht lustig, das ist die höchste
  • 23:22 - 23:32
    Datensicherheit Deutschlands. Na typisch:
    kleine mittelständische Unternehmen – lasst
  • 23:32 - 23:38
    mal die Profis ran. Die, die es wissen. Die
    ganz Großen, die wirklich die Mittel dafür
  • 23:38 - 23:42
    haben. Die, die es wirklich besser machen
    können. Wir können lachen über die kleinen,
  • 23:42 - 23:46
    aber, wir müssen auch die großen anschauen
    – der Fairness halber. TK-Safe sei ein
  • 23:46 - 23:51
    Beispiel. Die haben es richtig gemacht:
    Ende-zu-Ende verschlüsselt. Ich habs mir
  • 23:51 - 23:57
    nicht weiter angeschaut, aber: Hier sehen
    wir den Schlüssel. Der wird erzeugt in der
  • 23:57 - 24:01
    App. Das ist der Schlüssel für den User.
    Wenn dieser Schlüssel verloren geht, dann
  • 24:01 - 24:04
    geht der Zugang zur gesamten Akte
    verloren, wenn alles richtig gemacht
  • 24:04 - 24:09
    wurde. Das heißt: Wenn ich mein Handy
    verliere, dann habe ich meine gesamten
  • 24:09 - 24:14
    Gesundheitsdaten verloren. Das will keiner,
    deswegen, Vivy und alle anderen, die Ende-
  • 24:14 - 24:18
    zu-Ende Verschlüsselung anbieten, fordern
    einen auf, diesen Schlüssel zu exportieren.
  • 24:18 - 24:22
    Allerdings sind wir mit Schlüsseln ja noch
    gar nicht so vertraut. Was ist denn ein
  • 24:22 - 24:24
    Schlüssel? Passwörter, das hat ziemlich
    lange gedauert, bis wir wussten, wie wir
  • 24:24 - 24:28
    Passwörtern umgehen sollen. Und die
    meisten kriegen es immer noch nicht hin.
  • 24:28 - 24:33
    Und diesen Schlüssel müssen wir irgendwo
    sichern, exportieren. Wie geht das? Wird
  • 24:33 - 24:39
    als QR-Code gespeichert, die Schlüssel.
    Einige sehen es schon, der wird nämlich in
  • 24:39 - 24:45
    der Galerie gespeichert. Und zwar, das ist
    jetzt ein Android-Bildschirm. Wir sehen
  • 24:45 - 24:48
    der QR-Code, der diesen Schlüssel
    darstellt, den ich auch wieder einscannen
  • 24:48 - 24:51
    kann, der wird in der öffentlichen
    Bildergalerie auf meinem Handy
  • 24:51 - 24:55
    gespeichert. Der geht dann bei Google
    Fotos hoch und überall und alle Apps haben
  • 24:55 - 24:57
    Zugriff drauf. Das ist ein bisschen, wenn
    man jetzt hier Schlüssel durch
  • 24:57 - 25:01
    Passwort ersetzt und beide haben ja die
    gleiche Funktion. Also wenn ich jetzt
  • 25:01 - 25:04
    Schlüssel durch Passwort ersetze dann
    heißt da: Bitte speichern Sie ein Passwort
  • 25:04 - 25:10
    im Klartext in ihrer Bildergalerie. Will
    man nicht. Da braucht man einen Passwort
  • 25:10 - 25:13
    Manager, aber für Schlüssel, aber das
    gibt's ja noch nicht. Da sehen wir auch
  • 25:13 - 25:17
    wie schwer es ist, sowas richtig zu
    implementieren. Gut, ist halt TK-Safe, ist
  • 25:17 - 25:23
    noch in der Betaphase. Die sind noch nicht
    live damit in der Produktivphase, also im
  • 25:23 - 25:26
    Betatest. Ihr könnt euch wieder anmelden
    wenn ihr möchtet, aber
  • 25:26 - 25:29
    Flüchtigkeitsfehler, passiert. Lasst mal
    die Erfahrung sprechen, die die schon
  • 25:29 - 25:33
    lange dabei sind, die wirklich seit
    Jahrzehnten auf dem Markt sind. Das ist
  • 25:33 - 25:39
    CompuGroup. CompuGroup CGM Life, 5000
    Mitarbeiter, knapp 600 Millionen
  • 25:39 - 25:44
    Jahresumsatz, in 55 Ländern, die müssten's
    wissen. Die haben eine Plattform, "CGM Life"
  • 25:44 - 25:49
    nennt die sich. Und auf dieser Plattform,
    das ist eine Secret Medical Cloud. Da
  • 25:49 - 25:53
    laufen alle möglichen Anwendungen, viele
    Anwendungen, die Gesundheitsdaten
  • 25:53 - 25:58
    austauschen wollen verknüpfen sich einfach
    mit diesem CGM Life und speichern da ihre
  • 25:58 - 26:05
    Daten und tauschen die aus. So, einige
    dieser Anwendungen sind durch Zwei-Faktor-
  • 26:05 - 26:08
    Authentifizierung geschützt, zum Beispiel
    bei der Axa. Wenn ich mich bei der Axa
  • 26:08 - 26:12
    "Meine Gesundheit" einloggen möchte. Wer
    ist hier privatversichert bei der Axa? Nicht
  • 26:12 - 26:19
    die Hand heben! Aber, wir sollten es
    wissen. Da brauche ich einen Authentification-
  • 26:19 - 26:21
    Code, ansonsten komme ich da nicht rein.
    Und das ist diesmal richtig gemacht, nicht
  • 26:21 - 26:24
    wie bei Vivy. Da kann ich nichts
    bruteforcen, das ist schön sicher. Problem
  • 26:24 - 26:28
    ist es nur, ich habe ja gesagt, das ist
    eine Plattform und ich kann entweder über
  • 26:28 - 26:33
    Axa da reingehen, da geht es nicht. Oder
    ich gehe direkt über CGM Life in diese
  • 26:33 - 26:37
    Plattform: Wow, da geht's. Da brauche ich
    keinen zweiten Faktor. Ist natürlich
  • 26:37 - 26:41
    bisschen doof, wenn ich verschiedene
    Zugänge habe, verschiedene Türen zum Haus,
  • 26:41 - 26:45
    die eine ist mit Kamera ausgestattet, die
    andere lässt sich mit einem Schlüssel oder
  • 26:45 - 26:51
    mit eine Hammer öffen – bringt nichts.
    Dasselbe wie bei Vivy ist hier auch
  • 26:51 - 26:54
    passiert. Ich weiß nicht, wer da von wem
    abgeschaut hat. Wahrscheinlich eher Vivy
  • 26:54 - 27:00
    von denen, weil die sind älter. Ich kann
    Akten austauschen: sechsstellige PIN. Das
  • 27:00 - 27:03
    sagt einigen vielleicht jetzt schon was.
    Ich kriege eine sechsstellige PIN. Unter
  • 27:03 - 27:07
    dieser PIN, die gebe ich meinem Arzt, dann
    kann der Arzt unter aktenblickpunkt.de
  • 27:07 - 27:11
    diese PIN eingeben und da auf meine
    komplette Gesundheitsakte zugreifen. Ja
  • 27:11 - 27:16
    gut, sechsstellige PIN, ist ziemlich
    leicht gebruteforced und das geht hier auch.
  • 27:16 - 27:20
    Und da kann ich wieder auf entweder auf
    die Gesundheitsdaten komplett zugreifen
  • 27:20 - 27:27
    oder zumindest ein paar Meta-Informationen
    abgreifen. Erstaunliche Parallele. Was wir
  • 27:27 - 27:32
    sonst noch... was ist jetzt allerdings das
    große Problem ist dieser Plattform? Das
  • 27:32 - 27:37
    ist, ja, diese Plattform macht alles
    richtig und versucht alles richtig zu
  • 27:37 - 27:42
    machen. Man hat eine Elliptic Curve
    Encryption hier implementiert mit einer
  • 27:42 - 27:46
    sicheren elliptischen Kurve. Das wird
    Client-seitig alles verschlüsselt, es
  • 27:46 - 27:50
    werden keine Passwörter über den Äther
    geschickt. Ich sende also nur meine
  • 27:50 - 27:55
    E-Mail-Adresse an CGM, bekomme dann einen
    Public Key und einen Secret zurück. Da
  • 27:55 - 27:59
    habe ich mir gedacht: Einen Secret bekomme
    ich zurück, wenn ich eine E-Mail-Adresse
  • 27:59 - 28:05
    hinschicke?. Warum heißt das Secret? Es
    ist ein Key Derivation Secret. Was nehmen
  • 28:05 - 28:09
    wir jetzt? Ich habe hier eine Key
    Derivation Function,
  • 28:09 - 28:13
    Schlüsselableitungsfunktion. Der gebe ich
    mein Passwort plus dieses Secret, was ich
  • 28:13 - 28:20
    da bekomme und dann kriege ich Client-
    seitig, offline den Private Key, also das
  • 28:20 - 28:26
    Passwort, der Zugang zu dieser
    Gesundheitsakte. Wenn ich das richtige
  • 28:26 - 28:30
    Passwort gewählt habe, dann passt diese
    Private Key zum Public Key von
  • 28:30 - 28:39
    meyer@ccc.de. Dann kann ich mich
    einloggen. Wenn er nicht stimmt, das
  • 28:39 - 28:44
    Passwort, muss ich halt nochmal weiter
    probieren. Wenn ich nicht der Meyer bin,
  • 28:44 - 28:48
    probiere ich es halt so lange, bis es
    klappt. Und ich habe ja den Public Key und
  • 28:48 - 28:52
    das Secret offline verfügbar. Da muss ich
    nicht mehr mit CGM, mit einem Server
  • 28:52 - 28:57
    interagieren. Ich lade mir das runter und
    starte dann einen Wörterbuch-Angriff oder
  • 28:57 - 29:01
    etwas Ähnliches. Das ganze Verfahren sogar
    patentiert worden, inklusive des Fehlers.
  • 29:01 - 29:11
    Gelächter
    Also nicht nachbauen! Kostet. Ja, ich hab
  • 29:11 - 29:15
    mal geschaut, ob das überhaupt relevant
    ist. Dropbox: der Vinzent Haupert, der
  • 29:15 - 29:19
    sich mit Online-Banking beschäftigt hat,
    letztes, vorletztes Jahr, hat auch Dropbox
  • 29:19 - 29:22
    genommen. Da habe ich gedacht, das passt
    ja thematisch: Onlinebanking, zu diesem
  • 29:22 - 29:25
    Talk. Habe ich auch Dropbox genommen, habe
    die E-Mail-Adressen aller Deutschen
  • 29:25 - 29:31
    runtergeladen und mal geschaut, wer davon
    bei CGM angemeldet ist und dann mal ein
  • 29:31 - 29:36
    großes Wörterbuch genommen und mal
    geschaut, was da so für Passwörter
  • 29:36 - 29:41
    rausfallen. Also für eine Gesundheitsakte
    waren die jetzt nicht sehr kreativ. Also,
  • 29:41 - 29:44
    muss ich sagen. Da hätte ich von den
    Deutschen mehr erwartet, die ja im
  • 29:44 - 29:50
    Datenschutz so gebildet sein sollen. Aber
    gut. Drei Prozent aller Dropbox-User aus
  • 29:50 - 29:53
    Deutschland waren auch bei CGM
    angemeldet und auf meinem kleinen
  • 29:53 - 30:01
    Laptop von vor vier Jahren habe ich
    drei Prozent davon errechnet.
  • 30:01 - 30:11
    Applaus
    Natürlich nur eine Stichprobe. Also wir
  • 30:11 - 30:16
    haben jetzt gezeigt, so ein kleiner
    Rundumschlag: Ist wohl nichts. Das
  • 30:16 - 30:23
    ArzneimittelkontoNRW basiert übrigens
    auch auf CGM Life – wer das nutzen sollte...
  • 30:23 - 30:27
    Vivy, gesundheitsakte.de habe ich hier
    jetzt ausgeklammert. Aber die haben auch
  • 30:27 - 30:31
    ein paar Probleme. docdirect, CGM Life,
    CLICK DOC, TeleClinic, CGM Life,
  • 30:31 - 30:33
    eSERVICES, TK-SAFE, mediteo, MEINE
    GESUNDHEIT, meinarztdirekt und so weiter
  • 30:33 - 30:38
    und so fort und so fort. Alle haben die
    irgendwie dann doch nicht. Wir sind noch
  • 30:38 - 30:44
    nicht mal auf dem Niveau vom Online-
    Banking. Schade. So what. Wir wissen alle,
  • 30:44 - 30:48
    es gibt keine perfekte Sicherheit. Das
    werden wir nie erreichen. Wir müssen mit
  • 30:48 - 30:53
    Wahrscheinlichkeiten rechnen. So, dann
    schauen wir uns mal die
  • 30:53 - 30:57
    Wahrscheinlichkeiten an. So große
    Unternehmen wie CGM, die müssen Risiko
  • 30:57 - 30:59
    veröffentlichen. Also in ihrem
    Finanzreport, hab ich mal geschaut,
  • 30:59 - 31:05
    gibt's Datenverarbeitungsrisiken. Ist der
    Finanzreport vom letzten Jahr. Da steht:
  • 31:05 - 31:09
    "Die Kunden von uns nutzen unsere Produkte,
    um sehr vertrauliche Informationen zur
  • 31:09 - 31:15
    Gesundheit zu speichern, zu verarbeiten
    und zu übertragen." Sollten eben doch
  • 31:15 - 31:21
    Sicherheitsprobleme auftauchen, dann
    könnte das zu Schadenersatzansprüchen,
  • 31:21 - 31:24
    Bußgeldern, Geldstrafen und Ähnlichem
    führen, die dann GCM abführen muss. Und
  • 31:24 - 31:28
    deswegen ist es ein Risiko für CGM, weil
    natürlich ein finanzieller Schaden
  • 31:28 - 31:35
    entsteht. Und jetzt schauen wir mal.
    Gegenüber dem Kunden sagt CGM: Paramount
  • 31:35 - 31:41
    priority. Da gibts nichts, Security ist
    alles. Also absolut sicher. Hier heißt
  • 31:41 - 31:47
    es: Ja wir erwarten im Jahr vier Millionen
    Schaden. Im Durchschnitt.
  • 31:47 - 31:52
    Jahreshöchstschaden, da sind wir schon bei
    18 Millionen. Mit fünf Prozent Wahrscheinlichkeit
  • 31:52 - 31:56
    tritt ein höherer, unerwarteter Schaden in
    den Datenverarbeitungsrisiken ein. Das
  • 31:56 - 31:59
    kann man sich jetzt ausmalen, das kann
    natürlich auch sein, dass die ganze
  • 31:59 - 32:04
    Datenverarbeitung den Bach hinuntergeht. Aber
    es kann natürlich auch sein, dass die
  • 32:04 - 32:08
    ganzen Daten offenliegen. Also fünfprozentige
    Wahrscheinlichkeit. Nehmen wir einfach mal
  • 32:08 - 32:14
    diese fünf Prozent und schauen wir, was
    passiert. Also im ersten Jahr: 95 Prozent der
  • 32:14 - 32:20
    Wahrscheinlichkeit sind wir sicher. Im
    zweiten Jahr 90 Prozent. Im dritten Jahr
  • 32:20 - 32:24
    sind wir noch bei 86 Prozent. Das Problem
    bei Gesundheitsdaten ist: Die sind sehr
  • 32:24 - 32:28
    langlebig. Nach fünfizig Jahren sind meine
    Gesundheitsdaten immer noch sehr wertvoll,
  • 32:28 - 32:31
    denn ich kann meine Gesundheit ja nicht
    ändern. Also wenn ich damals eine
  • 32:31 - 32:35
    Erbkrankheit hab, hab ich in 50 Jahren
    immer noch. Es sei denn, die Zukunft
  • 32:35 - 32:41
    bringt eine Erlösung in dem Bereich. Aber
    wir gehen mal davon aus. So, 50 Jahre:
  • 32:41 - 32:50
    habe ich acht Prozent Wahrscheinlichkeit. Naja...
    Das will man nicht. Aber vielleicht ist ja
  • 32:50 - 32:55
    diese fünf Prozent übertrieben. Oder nicht
    nur auf, dass diese Daten veröffentlicht
  • 32:55 - 32:57
    werden, bezogen. Vielleicht habe ich einen
    Fehler gemacht oder was anderes
  • 32:57 - 33:00
    hineininterpretiert. Schauen wir in die
    USA. In den letzten fünf Jahren in den USA
  • 33:00 - 33:06
    wurden im Durchschnitt dreißig Millionen
    Patientenakten gestohlen, gehackt,
  • 33:06 - 33:10
    verkauft. Und das sind nur die öffentlich
    gemeldeten, also die meldepflichtig waren.
  • 33:10 - 33:17
    30 Millionen, das sind knapp zehn Prozent der US
    Population. Naja, zehn Prozent. Ich habe
  • 33:17 - 33:23
    eben mit fünf Prozent geschätzt. Kommt eigentlich
    ganz gut hin. Norwegen 2018. Nicht dass
  • 33:23 - 33:29
    wir sagen, es sind nur die Amerikaner. In
    Europa haben wir ja höheren Datenschutz.
  • 33:29 - 33:34
    In Norwegen, dieses Jahr: Jeder dritte
    Norweger ist jetzt einem unbekannten
  • 33:34 - 33:39
    Angreifer gegenüber sehr bekannt, wie
    seine Gesundheit aussieht. Drei Millionen
  • 33:39 - 33:43
    Patientenakten wurden gestohlen. Dänemark
    2016 gab es einen lustigen Vorfall. Ah,
  • 33:43 - 33:47
    nicht lustig. Tschuldigung. Das Wort muss
    ich wirklich hier zurücknehmen. Da wurden
  • 33:47 - 33:51
    zwei CDs mit allen, fast allen
    Gesundheitsdaten der Bevölkerung aus
  • 33:51 - 33:53
    Versehen an die Visastelle, an die
    chinesische Visastelle geschickt.
  • 33:53 - 33:56
    Verhaltenes Lachen
    Das passiert, ja. Passiert. Ich habe auch
  • 33:56 - 34:02
    schon mal ne Adresse falsch geschrieben.
    Lachen und Applaus
  • 34:02 - 34:09
    Ich weiß nicht, ob sie die zurückgeschickt
    haben.
  • 34:09 - 34:16
    Lachen
    Müssen wir mal nachfragen. Ja gut. Aber
  • 34:16 - 34:19
    wir sind hier Deutschland, da kann man
    solche Sachen ja prüfen lassen,
  • 34:19 - 34:22
    zertifizieren lassen, gemäß Standards
    arbeiten, Normen anlegen. Wir haben ja
  • 34:22 - 34:30
    Mittel dagegen. Helfen Zertifikate? Diese
    Zertifikate stammen von den Apps, die ich
  • 34:30 - 34:38
    eben gezeigt habe. Wir sind hier bei allen
    möglichen, unter anderem Security, Trusted
  • 34:38 - 34:44
    Privacy, E-Privacy. Der Landesbeauftragte
    für Datenschutz Rheinland-Pfalz hat unter
  • 34:44 - 34:48
    anderem CGM LIFE geprüft, meine-
    gesundheit, und für gut befunden und so
  • 34:48 - 34:52
    fort und so weiter. Zertifikate können das
    Problem nicht beheben. Sie sind vielleicht
  • 34:52 - 34:58
    ein Indikator, ein Hinweis für etwas, aber
    nicht dafür, dass diese Apps frei sind von
  • 34:58 - 35:04
    Sicherheitsmängeln. Wir schauen es bei
    Vivy noch mal ganz kurz an. Vivy hatte ein
  • 35:04 - 35:08
    Datenschutzgutachten machen lassen und ein
    Gütesiegel bekommen, eine
  • 35:08 - 35:11
    Sicherheitsprüfung und ein TÜV-Zertifikat
    bekommen, zwei Pentests von
  • 35:11 - 35:14
    unterschiedlichen Unternehmen durchführen
    lassen. Ich kann nicht sagen, welcher Scope
  • 35:14 - 35:19
    oder – das wird ja nicht veröffentlicht.
    Nach diesem Sicherheitsvorfall noch einmal
  • 35:19 - 35:27
    zwei komplette Pentests und danach dann
    dieses Beispiel eingangs, das ich gezeigt
  • 35:27 - 35:35
    habe. Nach diesem ganzen Aufwand war die
    App nicht sicher. Und jetzt? Was machen
  • 35:35 - 35:41
    wir jetzt? Ich zähle noch mal auf: Es gibt
    grundlegende Probleme bei allen
  • 35:41 - 35:48
    elektronischen Gesundheits-Apps, bei
    denen, die einmal unsere Gesundheitsdaten
  • 35:48 - 35:53
    verwalten sollen. Sicherheit ist ein
    Wettbewerbsnachteil, das haben wir zum
  • 35:53 - 35:58
    Beispiel bei Vivy gesehen. Vivy hat
    Pentests, Zertifikate, Bugbounties erst
  • 35:58 - 36:02
    nachher durchführen lassen. Zum großen
    Teil auch vorher schon, aber eben nicht in
  • 36:02 - 36:07
    sichere Architektur gesetzt. Das zeigt
    sich schon: Wenn von der Allianz der CISO
  • 36:07 - 36:12
    kommen muss, weil man bei Vivy eine
    Sicherheitslücke meldet, dass da bei Vivy
  • 36:12 - 36:17
    kein professioneller IT-Security-Analyst
    da war, der sich damit auskennt. Ist halt
  • 36:17 - 36:23
    ein Start-Up. Von all diesen Apps, die ich
    eben aufgezählt habe, mit diesen Apps
  • 36:23 - 36:28
    laufen coordinated disclosure-Verfahren.
    Die sind schon seit zweieinhalb Monaten
  • 36:28 - 36:33
    bekannt. Wenn ich jetzt diesen Report
    nicht mit Kostenstelle veröffentlicht
  • 36:33 - 36:36
    hätte, hätte keiner von euch davon gehört.
    Es gab hier keine Meldungen an
  • 36:36 - 36:41
    Aufsichtsbehörden oder irgendwen. Das
    heißt: Wenn kümmerts. Ein Angreifer würde
  • 36:41 - 36:46
    das nicht öffentlich machen. Und dann
    haben wir jetzt neu: 2019 soll die
  • 36:46 - 36:49
    Patientenakte kommen. Die Patientenakte
    soll wirklich sicher werden. Die ist vom
  • 36:49 - 36:53
    BSI mit der gematik zusammen ausgearbeitet
    worden. Die Spezifikation ist seit ein
  • 36:53 - 36:58
    paar Tagen online. gematik.de, einfach mal
    anschauen. Die Spezifikationen für den
  • 36:58 - 37:03
    Tablet und mobilen Zugang kommt noch, in
    drei Monaten, spätestens. Unbedingt mal
  • 37:03 - 37:06
    reinschauen, was da drin steht für die,
    die es interessiert. Die soll dann auch
  • 37:06 - 37:12
    wirklich sicher sein. Wer weiß. Aber es
    ist auch gar nicht so relevant, weil, wenn
  • 37:12 - 37:16
    ich ein Anbieter bin, warum soll ich eine
    Patientenakte anbieten, wenn ich genauso
  • 37:16 - 37:20
    gut eine Gesundheitsakte anbieten kann und
    mit der Gesundheitsakte auch an die
  • 37:20 - 37:23
    Telematik in der Infrastruktur gekoppelt
    werde, aber eben nicht diese ganzen
  • 37:23 - 37:27
    Standards einhalten muss. Vivy ist eine
    Gesundheitsakte und keine Patientenakte.
  • 37:27 - 37:33
    Das ist ein sehr wichtiges Wortspiel. Das
    wird aber wahrscheinlich keiner in der
  • 37:33 - 37:38
    Öffentlichkeit wahrnehmen, dass es da einen
    großen Unterschied gibt. Das Hauptproblem
  • 37:38 - 37:41
    aus meiner Sicht ist: Gesundheitsdaten
    sind keine Bankdaten. Ich kann hier keine
  • 37:41 - 37:44
    finanzielle Risikoanalyse ausstellen und
    sagen: "Wir haben ein Jahresbudget von 18
  • 37:44 - 37:49
    Millionen und damit hat sich das." Das hat
    gesellschaftliche Auswirkungen, wenn diese
  • 37:49 - 37:53
    Daten öffentlich sind. Wir können nicht 18
    Millionen zahlen und dann haben wir eine
  • 37:53 - 37:56
    neue Kreditkarte und dann ist alles
    vergessen. Das geht nicht. Die Daten sind
  • 37:56 - 38:01
    dann bei irgendwem, irgendwo. Als HIV-
    Infizierte darf ich dann nicht mehr in
  • 38:01 - 38:04
    andere Länder reisen, weil die dann ganz
    genau wissen, was ich da für ansteckende
  • 38:04 - 38:09
    Krankheiten habe. Dann kann ich mir das
    streichen. Oder, falls ein deutscher
  • 38:09 - 38:13
    Politiker auf die Idee kommt, dass man
    Infizierte mit bestimmten Krankheiten...
  • 38:13 - 38:19
    Die Szenarien kann man sich ausdenken. Die
    sind jetzt nicht erfunden. Seehofer hatte
  • 38:19 - 38:23
    mal drüber nachgedacht, HIV-Infizierte zu
    konzentrieren, als das Thema neu war. Mit
  • 38:23 - 38:27
    so einer Gesundheitsakte oder
    Patientenakte ist das kinderleicht. Es
  • 38:27 - 38:30
    entsteht hier nicht ein finanzieller
    Schaden, sondern ein gesellschaftlicher
  • 38:30 - 38:35
    Schaden und ein langfristiger Schaden über
    Generationen hinweg. 23andMe und so
  • 38:35 - 38:40
    weiter, die ganzen DNA-Analyse-Services,
    gab es ja schon Vorfälle, aber was
  • 38:40 - 38:44
    Richtiges ist wohl noch nicht passiert.
    Wir wissen es nicht. Aber wenn ich mein
  • 38:44 - 38:48
    Genom dann sequenziert in der App
    speichere, dann haben auch meine Kinder
  • 38:48 - 38:54
    noch was davon. Es gibt keine langfristig
    sicheren Datenspeicher. Der Professor
  • 38:54 - 38:58
    Buchmann von der TU Darmstadt hat jetzt
    erst vor zwei Wochen – ein anerkannter
  • 38:58 - 39:03
    Kryptologe – darüber veröffentlicht, dass
    wir in 20 Jahren keine sicheren
  • 39:03 - 39:08
    Gesundheits-Apps haben. Nein, keinen
    Speicher haben, der für 20 Jahre sichere
  • 39:08 - 39:14
    Speicherung garantieren kann. In 20 Jahren
    sind wahrscheinlich alle jetzt auf
  • 39:14 - 39:16
    höchstem Stande verschlüsselten Daten
    öffentlich, für jeden, der sie jetzt
  • 39:16 - 39:20
    einsammelt. Und das ist ein ganz großes
    Problem, das wird nirgendwo besprochen.
  • 39:20 - 39:25
    Also wenn ich jetzt fleißig Daten sammele,
    in zwanzig Jahren haben die noch denselben Wert
  • 39:25 - 39:29
    oder einen viel höheren Wert. Das ist
    anders als Bankdaten. Wenn ich jetzt
  • 39:29 - 39:33
    anfange, Bankdaten zu sammeln,
    interessiert die in zwanzig Jahren keiner mehr.
  • 39:33 - 39:38
    Gesundheitsdaten schon. Und das denke
    nicht ich, das denkt Johannes Buchmann,
  • 39:38 - 39:43
    Professor an der TU Darmstadt, und wenn er
    das so sieht, dann vertrau ich dem. Wie
  • 39:43 - 39:49
    sieht die Zukunft aus? Die Welt hat es mal
    schön dargestellt: "Angst vor
  • 39:49 - 39:53
    Datenmissbrauch hemmt Fortschritt im
    Gesundheitswesen.": "Der Patient muss
  • 39:53 - 39:58
    wissen, dass Datenmissbrauch sowohl
    strafbar als auch enorm schwer
  • 39:58 - 40:07
    durchzuführen ist." Enorm schwer. "Wer
    sich der elektronischen Gesundheitsakte
  • 40:07 - 40:13
    bei erfolgreicher Implementierung trotz
    jeglicher Sicherheitsvorkehrungen
  • 40:13 - 40:18
    verweigert, sollte zwar zunächst keinen
    spürbaren Qualitätsverlust der Behandlung
  • 40:18 - 40:23
    per se erleiden, kann aber auch nicht in
    den Genuss eines schnellen und bequemen
  • 40:23 - 40:29
    Behandlungsablaufs kommen." Und dann
    resümiert man bei der Welt: "Längerfristig
  • 40:29 - 40:34
    muss man damit rechnen, dass mangelndes
    Vertrauen mit Einbußen in der
  • 40:34 - 40:40
    Behandlungsqualität vergolten wird." Da
    muss ich zustimmen, die Patientenakte wird
  • 40:40 - 40:45
    kommen. Das führt zu vielen Vorteilen. Es
    hat wirklich Vorteile. Die liegen auf der
  • 40:45 - 40:49
    Hand. Ich kann Doppeluntersuchungen
    vermeiden. Ich kann Fehlmedikation
  • 40:49 - 40:54
    vermeiden, weil ich die Wechselwirkungen
    automatisch erkenne. Ich kann Patienten
  • 40:54 - 40:59
    besser steuern. Ich kann sie anschreiben,
    wenn irgendwo was aufgetaucht ist: Neue
  • 40:59 - 41:02
    Behandlungsmethode, Wechselwirkungen zu
    irgendeinem Medikament, irgendein Rückruf.
  • 41:02 - 41:09
    Es geht alles über die Patientenakte, hat
    sehr viele Vorteile. Und wenn sich jemand
  • 41:09 - 41:14
    hier entscheidet, seinen Kindern keine
    solche Akte anzulegen, Patientenakte,
  • 41:14 - 41:18
    trägt er dann das Risiko dafür, dass die
    Kinder eine höhere Sterblichkeit haben
  • 41:18 - 41:25
    oder schlechtere Behandlungsqualität oder
    länger warten müssen? Wenn neunzig Prozent der
  • 41:25 - 41:28
    Bevölkerung diese elektronische
    Patientenakte nutzen und ihr seid die zehn
  • 41:28 - 41:33
    Prozent oder zwei Prozent oder ein
    Prozent, leidet ihr darunter,
  • 41:33 - 41:43
    beziehungsweise auch wir. Und das ist die
    Realität. Damit schließe ich den Talk. Hat
  • 41:43 - 41:48
    jetzt mehr Fragen aufgeworfen am Ende.
    Genau das ist aber auch die Intention. Ich
  • 41:48 - 41:53
    will das zeigen, wie es aussieht,was kommt
    und will jetzt eine Debatte anstoßen. Denn
  • 41:53 - 41:57
    jetzt können wir noch beeinflussen. Jetzt
    haben wir noch die Möglichkeit, auf das
  • 41:57 - 42:03
    Update für das E-Health-Gesetz, das heißt
    Termin- irgendwas Vorsorge-Gesetz,
  • 42:03 - 42:07
    Einfluss zu nehmen. Noch können wir
    Abgeordnete anschreiben. Noch können wir
  • 42:07 - 42:13
    Dinge fordern oder uns Gedanken machen.
    Und wir können uns überlegen, wie eine
  • 42:13 - 42:16
    Gesellschaft aussieht, in der alle unsere
    Gesundheitsdaten offenliegen. Wir können
  • 42:16 - 42:21
    uns überlegen, wie wir diese Folgen davon
    abschätzen und wie wir sie vielleicht auch
  • 42:21 - 42:24
    verhindern können. Und
    Technikfolgenabschätzungen, damit
  • 42:24 - 42:27
    beschäftigen wir uns ja hier. Deswegen
    ganz herzlichen Dank, dass ihr alle
  • 42:27 - 42:30
    zugehört habt. Und wenn jetzt es Fragen da
    sind, Anregungen, Diskussionen, freue ich
  • 42:30 - 42:56
    mich sehr.
    Applaus
  • 42:56 - 43:00
    Herald: Sind denn Fragen aus dem Internet
    da? Dann mach mal, stell eine.
  • 43:00 - 43:05
    Signal Angel: Ich fang mal mit einer vom
    Anfang an. Da geht es mehr oder weniger um
  • 43:05 - 43:11
    Nutzung von Vivy, wie man da hinkommt und
    inwiefern das mit Identifikationssystemen
  • 43:11 - 43:15
    verbunden ist. Also wahrscheinlich Post-
    Ident oder so, oder ob man eine
  • 43:15 - 43:20
    Wegwerfadresse nutzen kann.
    Martin: Bei Vivy zum Beispiel muss man ein
  • 43:20 - 43:23
    Video von sich aufnehmen mit seinem
    Personalausweis. Ich habe einen
  • 43:23 - 43:27
    Zwillingsbruder. Ich wollte das mal
    testen. Man muss nur seinen Namen
  • 43:27 - 43:33
    austauschen und wird dann als der auf dem
    Personalausweis identifizierte Bürger in
  • 43:33 - 43:36
    Vivy hinterlegt und kann dann im Namen
    dieses Versicherten Daten anfragen. So
  • 43:36 - 43:41
    sieht es bei Vivy aus. Andere Verfahren
    nutzen gerade die privaten
  • 43:41 - 43:47
    Krankenversicherten, andere Methoden der
    Verifikation, aber nicht unbedingt sicher.
  • 43:47 - 43:51
    Herald: Du, mir fällt da gerade noch eine
    Frage ein. Für diese supertoll
  • 43:51 - 43:53
    geschriebene Software, wie viel Geld haben
    die nochmal bekommen?
  • 43:53 - 43:54
    Martin: Vivy?
    Herald: Ja.
  • 43:54 - 43:58
    Martin: Das ist von Bitmarck, von dem IT-
    Dienstleister von neunzig Krankenkassen
  • 43:58 - 44:00
    ausgeschrieben worden. Wieviel Geld die
    dafür bekommen haben, kann man bestimmt
  • 44:00 - 44:04
    erfragen. Das wäre mal eine interessante
    Frage. Fragdenstaat.de.
  • 44:04 - 44:12
    Herald: Sehr schön. Mikrofon acht bitte.
    Mikrofon 8: Moinmoin. Ich hatte überlegt,
  • 44:12 - 44:16
    noch einen Kommentar zu geben, aber ich
    mache eine Frage draus.
  • 44:16 - 44:19
    Herald: Danke.
    Mikrofon 8: Letztens, im zweitvorherigen
  • 44:19 - 44:29
    Talk, ging es um diese Venenbilder. Und da
    meinte der... wie war sein Name? Ich habe
  • 44:29 - 44:33
    es vergessen. Der meinte, wir müssten mal
    in der Datenschleuder dann die Venenbilder
  • 44:33 - 44:37
    von irgendeinem Minister haben. Und ich
    denke, eigentlich bräuchten wir die
  • 44:37 - 44:41
    Gesundheitsakte von einem Minister.
    Martin: Das hätte eine Schockwirkung, ja.
  • 44:41 - 44:44
    Mikrofon 8: Und das ist meine Frage.
    Martin: Aber...
  • 44:44 - 44:48
    Mikrofon 8: Würde das irgendwas bringen?
    Martin: Wahrscheinlich nicht. Es wäre
  • 44:48 - 44:53
    zumindest eine Aktion, die nicht den
    Respekt der Gesellschaft dir bringt, der
  • 44:53 - 44:56
    es dir ermöglicht, eine Änderung zu
    erkämpfen, aus meiner Sicht. Aber da haben
  • 44:56 - 44:59
    viele andere Meinungen. Das wäre
    vielleicht etwas, was man persönlich
  • 44:59 - 45:03
    diskutieren kann.
    Herald: Mikrofon vier bitte.
  • 45:03 - 45:10
    Mikro 4: In den letzten Tagen ging eine
    Meldung durch die verschiedenen Zeitungen,
  • 45:10 - 45:18
    dass Frau Dorothea Bär, Staatsministerin,
    gesagt habe, das Problem, dass die
  • 45:18 - 45:23
    Digitalisierung des Gesundheitswesens bei
    uns so hintendran ist, da gab's einen
  • 45:23 - 45:29
    OECD-Report, wo wir auf dem vorletzten
    Platz gelandet sind, das läge an dem
  • 45:29 - 45:33
    Datenschutz. Und wir müssten dort
    abrüsten. Haben wir nicht schon längst
  • 45:33 - 45:36
    abgerüstet?
    Martin: Ich meine, wir können jetzt nicht
  • 45:36 - 45:39
    Deutschland sagen, ohne die gesamte
    Europäische Union zu vergleichen. Wir
  • 45:39 - 45:42
    haben ja überall dieselbe
    Datenschutzgrundsatzverordnung. Deshalb
  • 45:42 - 45:46
    verstehe ich das Argument erstmal nicht,
    dass wir in Deutschland einen besonders
  • 45:46 - 45:48
    guten Datenschutz haben. Das ist nämlich
    dasselbe wie in allen anderen Ländern der
  • 45:48 - 45:52
    Europäischen Union.
    Und ich habe ja paar Beispiele gezeigt:
  • 45:52 - 45:59
    Norwegen usw. Da hilft es ja auch nichts.
    Also abrüsten ist, glaube ich, nicht die
  • 45:59 - 46:04
    Lösung. Nein. Das Gegenteil ist der Fall.
    Herald: Das Internet, bitte nochmal!
  • 46:04 - 46:12
    Internet: Inwiefern wurden denn bei den —
    es waren ja jetzt bisher nur gesetzliche
  • 46:12 - 46:16
    Krankenkassen — wurden denn betriebliche
    Krankenkassen überprüft?
  • 46:16 - 46:20
    Martin: Betriebliche Krankenkassen? Ich
    glaube, da waren einige dabei. Bei Vivy
  • 46:20 - 46:25
    sind, glaube ich - oder bei TeleClinic z. B.,
    die stellen Betriebsärzte und so
  • 46:25 - 46:32
    weiter. Also alle Anbieter, also Vivy,
    TeleClinic, CGM, vitabook, die sind sowohl
  • 46:32 - 46:34
    privaten als auch gesetzlich
    Krankenversicherungen offen. Und die
  • 46:34 - 46:37
    arbeiten auch sehr viel mit privaten
    Krankenversicherungen zusammen. Z. B. AXA.
  • 46:37 - 46:42
    Wie weit jetzt betriebliche noch mit
    involviert sind, müsste man recherchieren.
  • 46:42 - 46:47
    Herald: Mikrofon drei, bitte!
    Mikro 3: Mich würde interessieren, ob es
  • 46:47 - 46:51
    da nicht eine Möglichkeit gibt, dass man
    da tatsächlich mit einem Lesegerät und der
  • 46:51 - 46:56
    Gesundheitskarte etwas macht. Ich verstehe
    nicht, dass man da einen externen Chip
  • 46:56 - 47:01
    hat, auf dem man möglicherweise die
    Private Keys eben nur schreibbar etc.
  • 47:01 - 47:05
    speichern kann und auf der Basis nicht
    irgendwie ein sicheres
  • 47:05 - 47:09
    Authentifizierungsmerkmal oder -methode
    dann eben ausbaut.
  • 47:09 - 47:14
    Martin: Eine sehr gute Frage. Also wir
    haben ja ein Trust Anchor: Das ist ja die
  • 47:14 - 47:17
    elektronische Gesundheitskarte. Da haben
    wir einen privaten Schlüssel drauf. Warum
  • 47:17 - 47:23
    nehmen wir den nicht? Ganz einfach: Keiner
    hat ein USB-Lesegerät, was er einfach an
  • 47:23 - 47:26
    sein Smartphone stecken kann. Und die
    Vision von unserem Gesundheitsminister ist
  • 47:26 - 47:30
    ja, dass das über ein Smartphone, wie
    Online-Banking, genutzt werden soll. Denn
  • 47:30 - 47:33
    bisher nutzt es ja keiner. Es nutzt ja
    keiner, und das bringt dann den
  • 47:33 - 47:37
    Krankenkassen auch nichts.
    Herald: Du kannst einmal tief durchatmen -
  • 47:37 - 47:39
    wir haben richtig Zeit noch, 12 Min.
    Martin: Ah, wir haben noch 12 Min. Da kann
  • 47:39 - 47:44
    ich nochmal ganz kurz was dazu sagen: Wir
    haben nämlich in dem aktuellen Standard,
  • 47:44 - 47:50
    den die gematik verabschiedet hat, jetzt vor paar
    Tagen, vor einer Woche glaub ich genau, ist
  • 47:50 - 47:55
    die elektronische Patientenakte so
    spezifiziert, dass der Zugang nur über die
  • 47:55 - 48:01
    elektronische Gesundheitsakte möglich ist.
    Das Problem ist, das wird niemand nutzen.
  • 48:01 - 48:08
    Außer ein paar Verschrobene, die halt
    ihren Cardreader an den PC anschließen
  • 48:08 - 48:10
    und dann einen Androidsimulator laufen
    lassen, oder das vielleicht gleich an das
  • 48:10 - 48:14
    Androidgerät stecken. Also – das wird nicht
    genutzt. Und deswegen wurde jetzt auch
  • 48:14 - 48:20
    schon gleich von der gematik gesagt:
    Spätestens bis zum März, Ende März 2019,
  • 48:20 - 48:25
    kommt das Update raus. Und zwar:
    Patientenakte 1.1. Und da sind wir dann
  • 48:25 - 48:29
    soweit. Und da wird dann spezifiziert, wie
    wir ohne die Gesundheitskarte darauf
  • 48:29 - 48:34
    zugreifen dürfen. Und es bringt auch
    nichts zu sagen: "Die Patientenakte können
  • 48:34 - 48:40
    wir nur mit Gesundheitskarte benutzen. Nur
    sicher, nur mit Gesundheitskarte." Denn da
  • 48:40 - 48:44
    kommen Anbieter wie Vivy und sagen: "Bei
    uns geht das ohne! Kommt doch zu uns!
  • 48:44 - 48:51
    Viel einfacher!" Und klar, dann nutzen die
    Mehrheit der Versicherten natürlich die
  • 48:51 - 48:56
    einfache Variante. Das heißt, hier haben
    wir wirklich diesen Wettbewerbsnachteil,
  • 48:56 - 49:02
    über den ich geredet habe. Die sicher
    spezifizierte Akte wird niemand nutzen.
  • 49:02 - 49:11
    Herald: Mikrofon sechs, bitte!
    Mikro 6: Ja, also eine Anmerkung: Es wird
  • 49:11 - 49:16
    wahrscheinlich sehr interessant, sobald es
    Quantencomputer gibt, die genug
  • 49:16 - 49:24
    physikalische Qubits haben, um reale
    Qubits fehlerfrei genug zu simulieren,
  • 49:24 - 49:31
    dass man tatsächlich auch Anwendungen wie
    beispielsweise Brute-Force an
  • 49:31 - 49:40
    verschiedensten Verschlüsselungsverfahren
    ausführen kann, wird es sehr interessant,
  • 49:40 - 49:47
    genau solche Daten eben geheim zu halten.
    Gerade wenn man so Reaktionen sieht, wie
  • 49:47 - 49:53
    langsam das dann abläuft. Es muss ja,
    sobald irgendwie bekannt wird, dass es so
  • 49:53 - 50:01
    einen Quantencomputer gibt, sofort auf
    andere Algorithmen umgestellt werden, die
  • 50:01 - 50:06
    dann... ja, ich beende das einfach jetzt.
    Martin: Ja, also man müsste klar auf
  • 50:06 - 50:10
    Quantenkryptographie zurückgreifen,
    Algorithmen die dort noch als sicher
  • 50:10 - 50:13
    gelten. Im Zeitalter der Quantenkrypto –
    da gab es doch diesen Einführungstalk –
  • 50:13 - 50:17
    wer war alles da? Vielleicht können da
    Leute jetzt die Frage beantworten. Also –
  • 50:17 - 50:21
    das Problem ist, dass wir in zwanzig Jahren
    nicht sagen können, ob dieser oder jener
  • 50:21 - 50:29
    Algorithmus dann noch Sicherheit bietet.
    Auch mit Quantenkryptographie. Es gibt
  • 50:29 - 50:32
    Vorschläge, wie wir auch über zwanzig Jahre
    hinaus Gesundheitsdaten sicher speichern
  • 50:32 - 50:37
    können. Und da setzen wir eben nicht auf
    Kryptographie, sondern auf verteilte
  • 50:37 - 50:40
    Speicherung. Das heißt wir müssen die
    Daten ein bisschen hier, ein bisschen da,
  • 50:40 - 50:42
    ein bisschen dort speichern, und
    versuchen, diese Zuordnung irgendwie
  • 50:42 - 50:46
    geheim zu halten. Wie das genau geht, das
    weiß ich nicht. Habe ich nur kurz gelesen.
  • 50:46 - 50:50
    Das ist der Prof. Buchmann von dem ich
    vorhin geredet habe. Der hat sich da wohl
  • 50:50 - 50:54
    – der ist da wohl sehr kundig. Also es
    gibt da Ansätze, wie wir auch ohne
  • 50:54 - 51:00
    kryptografisch sichere Algorithmen in zwanzig
    Jahren Daten noch sicher halten können.
  • 51:00 - 51:06
    Problem ist nur: Die gematik spezifiziert
    eine zentrale Datenhaltung. Also, es ist
  • 51:06 - 51:09
    jetzt spezifiziert und das ändert sich
    auch so schnell nicht.
  • 51:09 - 51:15
    Herald: Mikrofon fünf, bitte!
    Mikro 5: Du hast in deinem Talk die
  • 51:15 - 51:19
    Datenschutz-Grundverordnung und das
    finanzielle Risiko der Betreiber
  • 51:19 - 51:24
    angesprochen. Wie viele Betroffene oder
    potentiell Betroffene müssten sich
  • 51:24 - 51:30
    beschweren oder sich vertreten lassen beim
    Beschweren durch so etwas wie
  • 51:30 - 51:35
    "Datenschmutz", damit es denen wirklich
    weh tut, damit die wirklich etwas daran
  • 51:35 - 51:37
    ändern.
    Martin: Das ist nicht mein Gebiet, ist
  • 51:37 - 51:42
    aber eine sehr gute Frage, und die würde
    ich gerne weitergeben. Vielleicht gibt es
  • 51:42 - 51:45
    jemanden im Publikum, der sich damit
    auskennt. Also, das Problem ist ja auch:
  • 51:45 - 51:50
    Wie bezifferst du den Schaden der dadurch
    entsteht? Also bislang hat der Betreiber
  • 51:50 - 51:53
    ja keine persönliche Haftung dafür, dass
    er deine Gesundheitsdaten veröffentlicht
  • 51:53 - 51:57
    und dass du dann in zehn Jahren keinen Job
    bekommst. Wie willst du das nachweisen?
  • 51:57 - 52:02
    Ich glaube das wird ganz schwer und das
    ist etwas was wir vielleicht jetzt anregen
  • 52:02 - 52:07
    sollten, darüber mal nachzudenken: Also
    wie beziffere ich den Schaden der
  • 52:07 - 52:10
    entsteht, wenn meine Gesundheitsdaten
    komplett offenliegen. Meine Gesundheit für
  • 52:10 - 52:15
    die nächsten 80, 70 Jahre, je nachdem wie
    lange ich leben möchte. Also auch die
  • 52:15 - 52:17
    meiner Kinder.
    Herald: Mikrofon zwei!
  • 52:17 - 52:24
    Mikro 2: Bei den Dingen, die ihr da
    entdeckt habt, an diesen Applikationen
  • 52:24 - 52:30
    dort, da wird es keine zwanzig Jahre dauern,
    bis die Daten alle öffentlich sind. Aber diese
  • 52:30 - 52:36
    Aussage, es gibt keinen Datenspeicher der
    auf die nächsten zwanzig Jahre sicher ist,
  • 52:36 - 52:41
    ist jetzt auf einen zentralen Datenspeicher
    bezogen. Mal darüber nachgedacht, wie es
  • 52:41 - 52:45
    eigentlich aussieht mit den ganzen
    Patientenmanagementsystemen, die wir jetzt
  • 52:45 - 52:50
    so verstreut haben, und dann muss es
    eigentlich eine sehr ähnliche Aussage
  • 52:50 - 52:53
    geben, und ich bin eigentlich erstaunt
    darüber dass man wirklich noch mit zwanzig
  • 52:53 - 52:56
    Jahren rechnet. Gibt's da
    irgendwie Daten zu?
  • 52:56 - 52:59
    Martin: Also diese zwanzig Jahre, die habe ich
    aus einem Zeitungsbericht oder Interview
  • 52:59 - 53:03
    von dem Prof. Buchmann genommen. Da würde
    ich sagen: Besser mal in die Literatur
  • 53:03 - 53:06
    schauen, was da wirklich dahinter steht.
    Aber, was die Datenspeicherung angeht:
  • 53:06 - 53:11
    Momentan liegen die Daten alle verstreut
    in Arztinformationssystemen,
  • 53:11 - 53:14
    Klinikinformationssystem, und natürlich
    wird hier und da schon mal was geleakt
  • 53:14 - 53:17
    oder gestohlen. Problem ist halt nur, wenn
    die Daten auf einmal auch ausgetauscht
  • 53:17 - 53:21
    werden können, und wenn es eine zentrale
    Datenhaltung gibt, dann wird das Ganze auf
  • 53:21 - 53:25
    einmal angreifbarer. Und da muss ich nicht
    überall hingehen und ein bisschen was
  • 53:25 - 53:29
    klauen. Und dann wird das auch viel eher
    genutzt, diese Datenspeicherung. Und dann
  • 53:29 - 53:34
    hab ich viel eher die Möglichkeit, auch
    zentral Daten abzuführen. War das so –
  • 53:34 - 53:40
    oder worauf zielte die Frage ab?
    Mikro 2: Die Firma CGM, die da genannt
  • 53:40 - 53:44
    worden ist, hat mehrere
    Konkurrenzunternehmen aufgekauft und
  • 53:44 - 53:49
    bietet den Ärzten an, dass dann die Daten
    konvertiert werden, weil sie diese
  • 53:49 - 53:53
    Produkte nicht mehr fördern, aber eine
    eigene Applikation haben, die natürlich
  • 53:53 - 53:56
    ganz wunderbar ist, die sie den Ärzten
    dann gerne verkaufen. Und dann werden die
  • 53:56 - 54:03
    Daten konvertiert. Das heißt also, da gibt
    es schon so an einer gewissen Stelle eine
  • 54:03 - 54:08
    gewisse zentrale Datenhaltung.
    Martin: Ja, das Problem ist, ich glaube,
  • 54:08 - 54:11
    vielleicht wissen wir auch vieles noch
    nicht. Vielleicht ist es auch noch nicht
  • 54:11 - 54:14
    so an die Öffentlichkeit gelangt, wo es
    denn schon Leaks gab. Also, das was ich
  • 54:14 - 54:18
    aus den USA gezeigt habe, dass waren halt
    meldepflichtige Leaks, da wo Daten
  • 54:18 - 54:22
    abhanden gekommen sind. In Deutschland
    habe ich da zu Gesundheitsdaten noch nicht
  • 54:22 - 54:25
    viel gefunden.
    Herald: Mikrofon vier, bitte!
  • 54:25 - 54:32
    Mikro 4: Die Gesundheitsdaten, die sollen
    ja auch pseudonymisiert für
  • 54:32 - 54:38
    Forschungszwecke verwendet werden dürfen.
    Könntest das vielleicht noch ausführen?
  • 54:38 - 54:41
    Martin: Ja, das habe ich jetzt nicht in
    diesen Talk eingebaut, das wäre nochmal
  • 54:41 - 54:45
    ein komplett eigenes Thema:
    Pseudonymisierte Speicherung. Kann man
  • 54:45 - 54:49
    kritisieren. Vivy speichert auch
    pseudonym, schickt dann aber z. B. deinen
  • 54:49 - 54:54
    lacht 2-Faktor-Code mit. Lacht Oder:
    Wenn du dich in Vivy einloggst, loggt sich
  • 54:54 - 54:59
    Vivy zeitgleich in dein pseudonymisiertes
    Konto ein und schickt dann die Daten
  • 54:59 - 55:03
    pseudonymsiert da hoch. Das heißt, du
    bist in dein Originalkonto eingeloggt und
  • 55:03 - 55:07
    gleichzeitig auch in ein Schattenkonto.
    Nennt sich so, "Shadow Profile". Das heißt
  • 55:07 - 55:11
    du bist immer gleich zweimal angemeldet:
    Mit deinem Gerät, mit deinem Token und so
  • 55:11 - 55:16
    weiter. Das heißt: Auf der Seite der Vivy-
    Plattform ist es eigentlich technisch machbar,
  • 55:16 - 55:20
    dich wieder zuzuordnen. Da muss man wirklich
    dem Anbieter vertrauen. Es gibt ja auch
  • 55:20 - 55:26
    schon Forderungen, dass man Datenspenden
    einfordert. Das heißt, es gab politisch die
  • 55:26 - 55:29
    Forderung, dass die Datenspende erzwungen
    werden muss, um forschenden
  • 55:29 - 55:35
    Pharmaunternehmen Zugriff zu gewähren.
    lacht ...ja.
  • 55:35 - 55:41
    Herald: Mikrofon drei, bitte!
    Mikro 3: Nümünümünümüne...Ich dachte
  • 55:41 - 55:48
    eigentlich immer, dass der Austausch von
    verschlüsselten Daten oder generell von,
  • 55:48 - 55:53
    naja, verantwortungsvollen Daten gelöst
    sei. Also ich meine, in den Gremien, in
  • 55:53 - 55:58
    denen ich sitze, schaffen es Leute auch
    wirklich sichere Daten miteinander
  • 55:58 - 56:05
    auszutauschen. Ich meine, mein Seafile
    kann das. Warum kriegen das die Ärzte
  • 56:05 - 56:10
    nicht hin? Gibt es eine Alternative, die
    wir den Ärzten vorschlagen könnten, die
  • 56:10 - 56:15
    sie zumindest für die nächsten zehn Jahre
    benutzen könnten. Ob dann eben mit Post-
  • 56:15 - 56:20
    Quantum-Kryptographie die Daten in Nevada,
    die im DE-CIX ausgelesen werden, dann doch
  • 56:20 - 56:22
    entschlüsselt werden, ist ja nochmal eine
    andere Debatte.
  • 56:22 - 56:27
    Martin: Das Problem ist: Spezifikation ist
    nicht immer das, was implementiert wird.
  • 56:27 - 56:32
    Also für Vivy gibt es ein Whitepaper des
    Fraunhofer-Instituts AISEC, wo das alles
  • 56:32 - 56:36
    schön spezifiziert ist. Aber was dann
    implementiert wurde, ist nicht unbedingt
  • 56:36 - 56:40
    das, was da drin steht. Das heißt,
    da gibt es eine Kluft. Da wird
  • 56:40 - 56:47
    nicht verifiziert oder validiert, dass das
    auch so stimmt. Und dann, räusper
  • 56:47 - 56:50
    wenn ich diese Daten – Entschuldigung,
    die Frage nochmal ganz kurz?
  • 56:50 - 56:56
    Mikro 3: Gibt es eine Alternative, die wir
    den Ärzten jetzt empfehlen können, um
  • 56:56 - 57:00
    gemeinsam Daten auszutauschen?
    Martin: Schwierig. Also wirklich sehr
  • 57:00 - 57:03
    schwierig. Immer möglichst dezentral,
    möglichst nicht über einen zentralen
  • 57:03 - 57:06
    Datenspeicher. Da kann ich jetzt nichts
    empfehlen. Also bislang geht das halt:
  • 57:06 - 57:09
    ausdrucken und mitnehmen. Es ist jetzt
    auch keine Alternative für die, die
  • 57:09 - 57:10
    chronisch krank sind.
    Mikro 3: Faxen!
  • 57:10 - 57:13
    Martin: Ja, faxen. lacht
    GelächterApplaus
  • 57:13 - 57:18
    Herald: Das Schlimme ist: Er hat
    wahrscheinlich Recht, oder?
  • 57:18 - 57:22
    Martin: Das große Problem ist: Wir haben
    halt keine - Wenn wir Ende-zu-Ende
  • 57:22 - 57:25
    verschlüsseln wollen, wie bei PGP, dann
    brauche ich ja Keys, die muss ich ja mal
  • 57:25 - 57:30
    ausgetauscht haben, verifiziert haben. Und
    das muss irgendwie automatisiert gehen
  • 57:30 - 57:33
    sonst läuft das im großen Stil nicht. Und
    das fehlt halt. Wir haben halt auf Seiten
  • 57:33 - 57:38
    der Ärzte inzwischen die Telematik-
    Infrastruktur bei vielen. Da gibt es dann
  • 57:38 - 57:41
    eine Identität, darüber können wir das
    laufen lassen. Auf Seiten der Patienten
  • 57:41 - 57:46
    gibt es die Gesundheitskarte. Ja, das ist
    genau das Problem: Patientenakte wollen
  • 57:46 - 57:48
    wir halt nicht mit der Gesundheitskarte
    verknüpfen, weil es keiner nutzt.
  • 57:48 - 57:52
    Herald: So, und jetzt die letzten drei
    Fragen die hier stehen, die möchte ich
  • 57:52 - 57:56
    alle drei noch abschießen. Ganz schnelle
    Frage – ganz schnelle Antwort. Nummer vier!
  • 57:56 - 58:03
    Mikro 4: Was ist der Unterschied zwischen
    Gesundheitsdaten und Patientendaten?
  • 58:03 - 58:08
    Martin: Die Gesundheitsakte und
    Patientenakte, die zwei? Gesundheitsakte
  • 58:08 - 58:11
    ist optional zu verwenden für die Ärzte.
    Patientenakte ist – wenn du eine hast,
  • 58:11 - 58:14
    müssen die Ärzte die Daten da
    reinspeichern. Das ist quasi funktional
  • 58:14 - 58:17
    der einzige Unterschied. Und:
    Patientenakte wird von der gematik
  • 58:17 - 58:20
    spezifiziert.
    Herald: Die Nummer acht!
  • 58:20 - 58:28
    Mikro 8: Zu Vivy: Du hast gesagt, die
    haben den Schlüssel, den Private Key, auf
  • 58:28 - 58:33
    dem Ärztefrontend irgendwie lesegeschützt.
    Wie soll denn das gehen im Browser, wenn du
  • 58:33 - 58:37
    XSS kannst?
    Martin: Es gibt diese Web-Crypto-API im
  • 58:37 - 58:40
    Browser. Und die Web-Crypto-API, da kannst
    du sagen: "Exportable". Also kannst du
  • 58:40 - 58:43
    sagen: "Der Key kann ich exportiert
    werden." Das heißt, das ist ein Objekt, das
  • 58:43 - 58:47
    Objekt kapselt den Zugriff und solange die
    JavaScript-Engine richtig implementiert
  • 58:47 - 58:51
    ist, kannst du dann auch nicht auf diesen
    internen privaten Variablen zugreifen.
  • 58:51 - 58:55
    Mikro 8: Also du gibst dann deine Daten
    rein, der macht Crypto, und...
  • 58:55 - 58:58
    Martin: Ja, du hast ein Objekt mit der
    Methode Encrypt() und Decrypt(), aber den
  • 58:58 - 59:01
    Schlüssel bekommst du nicht zu sehen.
    Mikro 8: Alles klar!
  • 59:01 - 59:04
    Herald: Last but not least. Nummer fünf!
    Mikro 5: Ich habe keine Frage, ich würde
  • 59:04 - 59:09
    noch kurz eine Idee anmerken, die halt
    nicht auf einer technischen Ebene ist,
  • 59:09 - 59:14
    aber wie schon angesprochen wurde: Alle
    Gesundheitsdaten sind sensibel und
  • 59:14 - 59:19
    besonders auch so Sachen wie
    Schwangerschaftsabbruch und HIV oder
  • 59:19 - 59:26
    andere Diagnosen, so Schizophrenie,
    Depression, alles. Und ich würde sagen,
  • 59:26 - 59:31
    die Idee ist halt sich auch mit den Leuten
    und den Interessenverbänden jetzt schon
  • 59:31 - 59:38
    mal auseinanderzusetzen und was die jetzt
    schon an Forderungen haben zu versuchen
  • 59:38 - 59:45
    umzusetzen, weil technisch glaube ich
    werden die Daten halt öffentlich sein und
  • 59:45 - 59:49
    dann ist es halt: Wie gehen wir
    gesellschaftlich mit Leuten um, die
  • 59:49 - 59:53
    schwierige Diagnosen haben.
    Martin: Genau das ist auch die Aussage
  • 59:53 - 59:56
    von meinem Talk. Ich kann die
    technischen Probleme aufzeigen, aber
  • 59:56 - 60:00
    die gesellschaftliche Antwort – wie wir damit
    umgehen oder was die Forderung daraus
  • 60:00 - 60:03
    sind, das müssen wir gemeinsam
    machen, bzw. auch mit den Medical
  • 60:03 - 60:06
    Professionals, mit denen, die sich wirklich
    damit ihr Leben lang beschäftigt haben.
  • 60:06 - 60:10
    Herald: Doch noch eine Frage, weil ihr
    seid nicht barrierefrei, Ich kann durch
  • 60:10 - 60:13
    euch nicht durchschauen. Bitte einmal
    Mikrofon drei!
  • 60:13 - 60:17
    Mikro 3: Dankeschön. Meins rangiert eher
    unter Anmerkung. Ich habe vor etwas über
  • 60:17 - 60:24
    einem Jahr an CGM eine Mail geschickt, die
    habe ich gerade mal rausgekramt. Da wurde
  • 60:24 - 60:32
    von einem Facharzt, habe ich einen Link
    gehabt: http. Und da sollte ich dann meine
  • 60:32 - 60:37
    persönlichen Daten eingeben. Da hab ich
    gedacht ok, das breche ich jetzt ab. Habe
  • 60:37 - 60:42
    denen gemailt: "Leute, https wäre mir an
    der Stelle lieber gewesen." Und habe dann
  • 60:42 - 60:47
    die Antwort bekommen: "Zu Ihrer Anmerkung
    bezüglich der verschlüsselten Verbindung
  • 60:47 - 60:52
    können wir sie beruhigen: Die Übermittlung
    der Daten erfolgt über eine interne
  • 60:52 - 60:57
    sichere Leitung in verschlüsselter Form."
    Das sei vorgeschrieben und – toll!
  • 60:57 - 61:11
    GelächterApplaus
    Martin: Interessanter Beitrag!
  • 61:11 - 61:15
    Herald: Auf die Qualität können wir uns in
    Zukunft freuen, ne?
  • 61:15 - 61:17
    Martin: lacht ja...
    Herald: Martin Tschirsich!
  • 61:17 - 61:22
    35C3 Abspannmusik
  • 61:22 - 61:41
    Untertitel erstellt von c3subtitles.de
    im Jahr 2019. Mach mit und hilf uns!
Title:
35C3 - All Your Gesundheitsakten Are Belong To Us
Description:

more » « less
Video Language:
German
Duration:
01:01:41

German subtitles

Revisions