Text der Petition
Der Bundestag möge beschließen, dass Patienten keine Nachteile erleiden dürfen, die ihre Daten nicht in elektronischen Patientenakten (ePA) auf zentralen Servern außerhalb der Praxen speichern lassen wollen. Die Telematik-Infrastruktur (TI) für Ärzte und Psychotherapeuten sowie die Nutzung der ePA für Ärzte und Patienten müssen freiwillig sein. Strafen gegen Ärzte und Psychotherapeuten, die sich nicht an die TI anschließen lassen, dürfen nicht verschärft, sondern müssen abgeschafft werden.
Begründung
Alle Ärzte, Psychotherapeuten, Apotheker und Krankenhäuser in Deutschland sind verpflichtet, sich über die TI miteinander zu vernetzen. Sämtliche Diagnosen und Patientendaten aller gesetzlich Versicherten sollen in elektronischen Patientenakten auf zentralen Servern privater Betreiber außerhalb der Praxen gespeichert werden. Die Daten sind bereits als Rohmaterial für Forschungszwecke vorgesehen.
Patientendaten, Diagnosen und Befunde sind jedoch besonders sensibel und schützenswert. Daten auf zentralen Servern können gehackt, veröffentlicht, missbraucht, verändert und gelöscht werden. Eine zentrale Speicherung der Daten ermöglicht zudem eine komplette Kontrolle von Patienten und Ärzten. Kein Arzt wird für die Einhaltung des Datenschutzes einmal freigegebener Daten garantieren können.
Die Schweigepflicht ist in Gefahr!
Viele betagte Patienten, psychisch Kranke oder demente Menschen werden ausgegrenzt, da sie ihre elektronische Patientenakte gar nicht nutzen können. Die Gesprächszeit beim Arzt wird noch knapper, da die Bedienung der elektronischen Patientenakte zeitintensiv sein wird. Wichtige Informationen drohen in der Datenmenge unterzugehen, die Behandlungsqualität kann sich dadurch sogar verschlechtern.
Die Entwicklung der TI hat über 2 Milliarden Euro gekostet, bisher ohne erkennbaren Nutzen für die Gesundheit der Patienten. Bisher profitieren davon ausschließlich IT-, Telekommunikations- und Beratungsfirmen. Das Geld fehlt dafür in der Patientenversorgung. Etwa alle drei bis fünf Jahre wird die Hardware zu ersetzen sein. Das bedeutet weitere Kosten für das Gesundheitswesen, finanziert aus Beiträgen der Versicherten.
Zahlreiche Ärzte und Psychotherapeuten haben diese Aspekte und Risiken abgeschätzt und sich bewusst gegen eine Anbindung an die TI entschieden. Obwohl sie verantwortungsvoll handeln, werden sie vom Gesetzgeber mit Honorarabzügen bestraft.
Echte Fortschritte durch Digitalisierung in der Medizin sind zu begrüßen. Eine sichere Kommunikation zwischen Ärzten und Patienten sowie von Ärzten und Psychotherapeuten untereinander ist wünschenswert.
Die TI in der derzeitigen Form, eine zentrale Datenspeicherung sämtlicher Patientendaten sowie ein Druck oder Zwang zur Nutzung und Installation von TI und ePA sind jedoch abzulehnen.
Das Vertrauensverhältnis zwischen Arzt bzw. Psychotherapeut und Patient sowie die Vertraulichkeit sensibler Patientendaten sind unveräußerlich!
(Die Bezeichnungen „Ärzte, Psychotherapeuten, Patienten, Apotheker“ wurden wegen der leichteren Lesbarkeit gewählt. Gemeint sind sowohl männlich, weiblich als auch divers.)
Die gesamte Kommunikation basiert auf IP Adressen und Ports. Die IP Adressen sind vergleichbar mit der Adresse (Ort Strasse und Hausnummer) die Ports sind vergleichbar mit den Öffnungen im Haus (Fenster, Briefkasten, Türen usw.) Es gibt also für jeden Internetanschluss 65535 Port also Öffnungen im Haus. Der SIS stellt aber eine zweite IP Adresse nach Außen zur Verfügung also eine weite Straße und Hausnummer mit weiteren 65535 Öffnungen.
Eine Firewall ist der Wächter über die Öffnungen im Haus. Aber Sie kann nur die Kommunikation auf der ersten eigenen IP Adresse sehen. Eine Stateful Packet Inspection Firewall, die (eigentlich bis auf Sonderfälle wie Client IP Modus usw.) in (fast) jedem Router eingebaut ist, sorgt lediglich dafür, dass nicht alle Öffnungen im Haus so offen stehen, dass jeder seinen Müll rein werfen kann. Um diese geht es hier nicht. Auch hier wird vielen Ärzten gesagt, z.B. der Lancom R883+ hätte ja eine Firewall und damit seien die Ärzte sicher. Das ist nicht richtig. Eine Stateful Packet Inspection Firewall ist nicht die Art Firewall, die das Praxisnetz schützt. Wichtig sind die anderen Dienstleistungen einer Hardware-Firewall, wie z.B. die Kommunikationskontrolle! Diese sorgt dafür, dass nicht jede Information, welche sich in dem Haus befindet einfach eine Öffnung aufmachen und aus dem Haus verschwinden kann. Das kann eine Stateful Packet Inspection Firewall nicht verhindern. Dort kann jedes beliebige Informationspaket eine Öffnung im Haus öffnen und aus dem Haus verschwinden. Jeder böse Bube, der erst einmal im Haus ist (Trojaner, Viren, Malware aber auch Mitarbeiter, unbefügte Patienten usw.) können einfach Öffnungen öffnen die Informationen aus den Haus tragen.
Die richtig eingestellte Kommunikationskontrolle einer Firewall verhindert dies. Eine richtig eingerichtete FW lässt einzig die Verbindungen zu, die eindeutig gewollt sind. Beispiel: In dem Haus gibt es nur einen Briefkasten. (einen Rechner mit Mailkonfiguration) in der FW wird eine Regel eingerichtet, dass Post ausschließlich in diesen Briefkasten gelegt werden darf und auch nur aus diesem Briefkasten abgeholt werden darf und nur an die Poststelle um die Ecke geliefert werden kann. Ein Abliefern an einer anderen Poststelle wird durch die Firewall ebenfalls unterbunden. Ist die FW falsch eingerichtet, kann jeder einfach einen weiteren Briefkasten an die Hauswand schrauben und Post empfangen oder Daten an beliebige andere Server versenden. In unserem Beispiel könnten dann auf anderen Rechnern einfach z.B. SMTP eingerichtet werden und darüber Daten aus dem System auf andere Server abgezogen werden. Das ist so aber nicht zulässig!
Jetzt gibt es aber auch einen Ein-Ausgang, der nicht überwacht werden kann, der SIS. Der Geheimdienst hat heimlich in das Haus unterirdisch einen Tunnel gegraben. Dieser kann von der Firewall (dem Pförtner, der die 65535 Öffnungen überwacht) nicht gesehen werden, da es sich um einen geheimen Tunnel in das Gebäude handelt. Der VPN Tunnel namens SIS, ist ein solcher Tunnel, genauso wie der TI Tunnel. Der Tunnel (SIS) hat genau so viele Öffnungen nach draußen wie das gesamte Haus. Es sind 65535 Öffnungen wo Informationen aller Art rein und raus können, aber mit einer anderen IP Adresse. Alle Informationen die dort herein und heraus gehen können von der FW nicht gesehen werden, da diese verschlüsselt sind. Die Verschlüsselung müssen Sie sich so vorstellen, dass die Transporter, die die Daten transportieren zwar für die Firewall sichtbar sind, die Transporter haben aber alle Diplomatenkennzeichen und sind gepanzert und können nicht kontrolliert werden.
Ist nun der SIS in solch einem sonst sicheren Netzwerk geschaltet, muss ich einfach nur den Ausgang der Pakete, die ich stehlen möchte, durch den Tunnel leiten. Das ist sehr einfach. Sie wollen es ausprobieren, so geht es.
Ausführen -> „cmd“ eingeben -> enter ein schwarzes Fenster öffnet sich
Befehl Route print eingeben
Unter ständige Routen den Standardgateway heraussuchen (z.B.192.168.178.190)
Neuen Befehl eingeben: route add 0.0.0.0 mask 0.0.0.0 192.168.178.190 -> enter (Adresse ist aus dem Beispiel)
Schon können Sie alle Daten abfließen lassen. Diese beiden Befehle kann natürlich auch ein Trojaner ausführen.
Ich hoffe, das konnten nun alle verstehen.
Je mehr Sie , die Ärzte, davon verstehen, umso weniger können Sie durch die Itler hinters Licht geführt werden.