05Krankenhaus

Mord im Krankenhaus –

– Tatort unbekannt

Das Mordopfer wird im Krankenhaus umgebracht, doch niemand weiß, wo der Mörder seine Untat begeht, denn eines seiner Werkzeuge ist das Internet.
Ob dieses Szenario Science Fiction ist, oder schon tatsächlich irgendwo passiert ist? – Jedenfalls wurde bisher kein solcher Fall öffentlich – doch die Voraussetzungen dafür sind (immer noch) gegeben.
Was sich wie die Idee für einen schlechten Krimi liest, das ist technisch realisierbar: Ein Mörder hackt sich in die IT eines Krankenhauses. Er liest die Patientenliste und weiß wer dort behandelt wird mit allem Wie, Wo, Wann und Warum. Jetzt ist es nicht mehr weit zur gewollten Beeinflussung der elektronischen Anlagen in den Behandlungsräumen. Vielleicht ist es bloßes spielerisches Ausprobieren, vielleicht gezielte Steuerung. Vielleicht trifft es einen zufällig dort behandelten Patienten, vielleicht den Erbonkel. Dass der Mörder ganz nebenbei Zugriff auf interne Daten der Klinik bekommt, einschließlich persönlicher Daten von Patienten und Personal, das soll hier nicht weiter in Betracht gezogen werden.
Dieses erfundene Szenario ist vielleicht schon die Ursache für „Zwischenfälle“ gewesen, bei denen „unerklärliche Ereignisse“ eingetreten sind. Tatsache ist, dass mit den derzeit zur Verfügung stehenden Hardware-Komponenten keine Infrastruktur zuverlässig gebaut werden kann, die Forderungen nach Integration oder Fernwartbarkeit erfüllt und gleichzeitig die geschützten Rechte Dritter im erforderlichen Maße respektiert.
Die Herausforderung liegt darin, eine Anzahl von Geräten für unterschiedliche Aufgaben miteinander so zu verbinden, dass sie als ein funktionelles System wirken. Damit die Sicherheit dieses Gesamtsystems mit all seinen rechtlichen Facetten gewährleistet werden kann, muss jedes Teilsystem für sich in dieser Hinsicht sicher sein. Da für verschiedene Teilsysteme „Sicherheit“ durchaus unterschiedlich interpretiert wird, werden Lücken zwangsläufig auftreten, die nur dadurch zu schließen sind, dass jedes betrachtete Teilsystem – trotz Schwächen anderer Teilsysteme – in IT-Hinsicht sicher ist und technisch zuverlässig funktioniert.
Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Die „darübergestülpte“ Software kann zwar einige, aber nicht alle Unzulänglichkeiten ausgleichen, die diesen Systemen anhaften. Auch die Verwendung von mehreren Systemen, die sich gegenseitig überwachen und sich wechselseitig Redundanzen bieten, kann durch Schad-Software-Angriffe torpediert und nutzlos gemacht werden. Das wichtigste Manko ist die fehlende Trennung von Instruktionen (Anweisungen an die Hardware) und Daten (zu bearbeitende Information) in den Datenspeichern. Das daraus resultierende Durcheinander führt zu der hohen Erfolgsquote von Hacking-Versuchen, über die immer häufiger berichtet wird. Diese laufen im Prinzip stets nach dem gleichen Schema ab: Über eine Schnittstelle (Internet, Modem, externe Speicher) werden als Daten getarnte Instruktionen eingeschleust und einem Prozessor zur Ausführung „untergeschoben“.
Abhilfe schaffen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit der hier beworbenen Technologie wird genau das erreicht: Sie verhindert, dass ohne Mitwirken des Betreibers Software installiert werden kann. Dadurch behält dieser die Konfigurationshoheit über die so gestalteten Systeme, was als positives Qualitätsmerkmal ein Risiko-minderndes Kriterium für jede betrachtete Systemleistung darstellt.
Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.
IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

August 2015