Heise: E-Rezept kommt ohne Ende-zu-Ende-Verschlüsselung

Quelle: Heise: „E-Rezept kommt ohne Ende-zu-Ende-Verschlüsselung“

Ich finde es eine spannende Frage, ob wir Bürger hinnehmen müssen, dass unsere Gesundheitsdaten quasi auf dem Präsentierteller einer dysfunktionalen IT-Infrastruktur denen präsentiert werden, die in unseren Gesundheitsdaten einen besonderen Daten-Sweetspot sehen.

Stand der Technik ist Ende-zu-Ende Verschlüsselung - das kann jeder Messanger und sogar diese merkwürdigen Zuckerberg-Imperien sind dazu technisch in der Lage, das für Milliarden Menschen zu realisieren.

Ob die Software in der bitteren Realität dann nicht doch NSA-fishy ist lässt sich anhand der proprietären Software ja nicht sagen. Aber da der Signal-Messanger eingebaut wurde und der nach allen bekannten Reviews als sicher eingeschätzt wird, ist der Beweis erbracht, dass man auch Milliarden Menschen eine vertrauenswürdige IT-Infrastruktur bereit stellen kann.

Ich habe dann 2 Fragen:

  1. Wenn uns allen so eine kaputte Infrastruktur aufgezwungen wird, die bewiesenermaßen von Beginn an nicht Stand der Technik ist - wird da nicht gegen unser Recht auf Integrität Informationstechnischer Systeme verstoßen und auch gegen denn Datenschutz? Denn überall dort, wo die Daten dann unverschlüsselt vorliegen, kann illegaler Datenreichtum entstehen.

Zudem stellt sich für mich die Frage, ob es reine Inkompetenz ist, die die Dysfunktionalität treibt. Denn es kann ja auch die Begehrlichkeit existieren, die Gesundheitsdaten ein wenig zu anonymisieren und dann zu gewinnmaximierend zu verhökern. Und wenn das heute verboten ist, kann sich das ja morgen ändern: Der Flaw wurde ja eingebaut …

Eine Infrastruktur, die nur den berechtigten Stellen die relevanten Daten Ende-zu-Ende verschlüsselt bereit stelle, verhindert proaktiv ein Schadensereignis an unseren Gesundheitsdaten.

  1. frage mich daher, ob sich mit Verweis auf das Grundgesetz und die DSGVO nicht ein Riegel vor so eine kaputte Infrastruktur setzen lässt, bevor sie in Betrieb genommen wird. Denn einmal verbreitet lassen sich Daten bekanntlich nicht mehr zurück holen. Der Schaden ist irreversibel.

Viele Grüße,
P.P.

4 Like

Mal ne ernstgemeinte Frage: Welche Enden sollten denn das Rezept lesen können?
Arzt, Apotheke, Patient, Krankenkasse, …

Bzw. wer kann es jetzt lesen, der es nicht lesen können sollte?

1 Like

Das weiß ich nicht und für meine Argumentation ist es gar nicht zielführend: Wenn keine Ende-zu-Ende verschlüsselung existiert, dann existieren Zwischenstationen, an denen Unbefugte Dritte Dinge mitlesen können, was sie nicht angehen.

Für die mangelhafte Integrität/Vertrauenswürdigkeit der Infrastruktur reicht es IMO vollkommen aus, dass die Möglichkeit besteht. Seitdem PGP Public Domain und damit für jedermann/frau verfügbar ist, dürfte es spätestens nicht mehr Stand der Technik und zulässig sein, derartig sensible Daten mindertertig „gesichert“ über das Netz zu übertragen. IIRC wurde PGP 1995 offen gelegt.

Ob man dann noch darauf warten muss, dann jemand die Daten illegal mit liest, mitprotokolliert oder die so erhaltenen Daten missbraucht ist IMHO müßig.

Grüße,
P.P.

1 Like

+1 dafür, dieses Thema zu beleuchten.

Aktuelle Infrastruktur macht Probleme. Für das E-Rezept scheint keine größere Verbesserung vorgesehen zu sein. Dafür sind schon viele weitere Use Cases geplant die dann auch auf der gleichen Plattform laufen sollen.

Klingt leider nicht vertrauenswürdig. Und das obwohl wir gerade mit der Corona Warn App gelernt haben wie es gehen kann. Muss man ja nicht in jedem Aspekt spiegeln aber zumindest in Teilen wäre angemessen bei solch persönlichen Informationen.

1 Like

Hi,
ich bin nicht sicher ob das Thema hier beleuchtet werden sollte, es ist mehr ein technisches als ein politisches. Der Heise Artikel ist leider sehr oberflächlich und schürt Ängste ohne sie mit Details zu begründen.

E2E-Verschlüsselung beschreibt nur eine verbesserte Transportverschlüsselung, bei der einzig die Endgeräte die Schlüssel aushandeln oder haben. E2E sagt nichts darüber aus was die Endgeräte mit den Daten tun oder wie sicher sie sind. WhatsApp Medien sind z.b. ist unverschlüsselt auf dem Phone und das Backup geht auch in die google cloud. Zugriff auf Endgeräte bedeutet als auch mit E2E das eine andere App oder ein Fehler in der App oder im OS das E-Rezept mitlesen kann.

Das einzelne E-Rezept hat mindestens 4 Akteure (Arzt, Krankenkasse, Patient, Apotheke) und potentiell duzende Endgeräte welche die Daten unverschlüsselt benötigen. Auch braucht es eine Verwaltung und Versionierung weil sich der Zustand des E-Rezeptes verändert (Genehmigung, Kostenübernahme, Bezahlung, Lieferung, Abgebrochen etc).

Zusätzlich kommen noch diverse Randbedingungen bei jedem Akteur hinzu weil die Daten in mehreren Schritten verarbeitet und in unterschiedlicher Granularität benötigt werden.

Ohne die jeweiligen Use-Cases alle zu kennen ist es schwer zu beurteilen ob E2E-Verschlüsselung überhaupt die beste technische Lösung wäre. Die mitschwelende Unterstellung das alles was nicht E2E ist, schlecht ist, ist schlicht falsch. Es wurde auch nie gesagt das unberechtigte Zugriff haben sollen und eins der wichtigsten Ziele des E-Rezeptes soll ja die Transparenz sein damit alle Akteure vor Betrug, Mehrfachabrechungen und unlauteren Vergünstigungen etc abstand nehmen.

Ich bin hier kein Verfechter ob das E-Rezept die richtige Architektur oder Implementation gewählt hat.
Sämtliche Logik, Use-Cases, Rechte+Rollen und alle Kommunikation über eine Applikation auf den Endgeräten abwickeln zu wollen ist meiner Meinung nach nicht sinnvoll. Das betrifft ja nicht nur eine Smartphone App, sondern auch alle Kassen-, Buchungs-, Erstellungs-, Genehmigungs-, Wahrenhaltungs- und Abrechnungssysteme die damit in Verbindung stehen.

Ein Client-Server-System ist nicht inherent schlechter und kann ggf. mit einheitlicher Api, guter Skalierbarkeit und Erweiterbarkeit punkten.
Richtig umgesetzte Authentifizierung, Transportverschlüsselung sowie Absicherung auf allen Geräten, Client wie Server, ist sicherlich ein Muss und sollte auch open-source und verifizierbar werden (egal bei welcher Architektur).

Vg
Xyne

Hallo,

Ganz klarer Widerspruch: Das ist kein technisches Thema, sondern berührt unsere digitale Souveränität als Bürger „im Kern“.

Es geht um die Frage, ob überhaupt der Versuch gemacht wird die Anzahl der Stakeholder zu bestimmen, die Zugriff auf unsere Daten haben.

Kein Geheimdienst der Welt würde auch nur im Ansatz erlauben, dass so ein systemischer Designfehler von Beginn an in seine Infrastruktur eingebaut würde - und auch kein Unternehmen, das angesichts der DSGVO seit letztem Jahr endlich mit Sanktionen bei einem solch verantwortungslosen Umgang mit seinen Kundendaten rechnen müsste.

Hier geht es nur, weil die Datenunsicherheit das Placet aus der Politik bekommt - und wir dadurch niemanden in Regress nehmen können, wenn unsere Daten legalisiert-illegitim doch abfließen.

Es ist natürlich ein politisches und überhaupt kein technisches Thema , ob man dem möglichen, unbeweisbaren und damit vorhersehbaren Datenabfluss (inkl. einer möglichen Legalisierung im Vorfeld …) zulässt.

Im Gegenteil würde ich sagen, dass jeder Versuch, dieses Thema zu „techninisieren“ (und damit in die Nerd-Ecke delegieren sowie aus dem öffentlichen Diskurs-Raum ausklammern zu wollen …) von der gesellschaftlichen Dimension ablenkt: Wenn wir über digitale Souveränität sprechen, dann geht es um die Souveränität von Bürgern, von der Wirtschaft, von der Verwaltung und Politik.

Die Diskussion bei der Digitalisierung muss folglich darum gehen, wer welche exklusiven Zugriffsrechte auf welche Daten bekommt - und wie man die Exklusivität überhaupt beweisbar mach
Und die Diskussion zu technisieren bedeutet, den Bürger für Unmündig zu erklären.

Da es hier explizit um Herrschaftwissen (über den eigenen bzw. fremden Körper …) geht finde ich die Annahme, dass man den Bürger hier zum Objekt erklärt und die Souveränität von Wirtschaft und Verwaltung über die Souveränität des Bürgers stellt, aus einer neoliberalen und noch-zeitgeistigen Sicht zwar verständlich, aber rational betrachtet verstehe ich so ein Denken vor-aufgeklärt und neo-feudal.

Grüße,

1 Like

Unsinn. Es ist ein technisches Problem, kein politisches. Ende-zu-Ende Verschlüsselung zur fordern ohne die Enden benennen zu wollen, das ist eine politische Forderung.

Du kannst nicht einerseits eine technische Lösung fordern (weil jede andere technische Lösung entmündigend, vor-aufgeklärt und neo-feudal wäre), aber andererseits nicht erklären können, wie die von die geforderte technische Lösung einer anderen konkret überlegen wäre.

Entweder bleibst du politisch, dann wäre die Forderung, dass die Daten nur Befugten zur Verfügung stehen darf und nur Befugte sie verarbeiten dürfen (was durch Transportverschlüsselung zwischen bekannten Stellen erreicht werden kann).

Oder du wirst technisch-politisch, dann musst du aber neben einer Verschlüsselungsmethode als Allheilmittel das ganze Konzept erläutern, dass einzige in der Lage ist, deine politischen Forderungen zu erfüllen.

Bei dir könnte das dann so aussehen, dass das Rezept zwischen Arzt und Kunden E-2-E verschlüsselt übertragen wird und dann auf dem Smartphone des Patienten sitzt. Eine Apotheke, die dann auf das Rezept zugreifen will, schickt eine Anfrage an das Smartphone des Patienten und nach Freigabe des Patienten wird es E-2-E-Verschlüsselt an genau diese Apotheke übertragen.
Zum Einlösen sendet die Apotheke dann an den Krankenkassenserver (E-2-E verschlüsselt zwischen Apotheke und Krankenkasse), die entschlüsselt das Rezept und prüft, ob es bereits eingelöst wurde. Usw.

Vorteil wäre verschwindend gering, da das Rezept trotzdem bei jeder Station entschlüsselt vorliegen muss.

Aus meiner Sicht ist die Frage, warum man keine E2E-Verschlüsselung möchte. Und das ist hoch politisch. Spahn und die Krankenkassen erhoffen sich dauerhaft Zugriff auf Live-Daten, um so „unwirtschaftliche“ Verordnungen vor dem Einlösen zu korrigieren oder Rezepte zu lenken.
Szenario I:
Arzt verordnet teures Medikament XY an Patient. Krankenkasse merkt das, und kontaktiert den Arzt: Schönes Rezept haben Sie das ausgestellt. Ist bestimmt von Ihrer Therapiefreiheit abgedeckt, aber schöner wäre doch, wenn Sie das günstigere YZ nehmen. Dann sparen wir beide uns die Arbeit, später Regresse zu diskutieren.

Szenario II:
Patient bekommt Medikament XY verordnet. Krankenkasse kontaktiert: Hör mal, schick das doch an Apotheke Z in den Niederlanden. Die müssen sich nicht an deutsche Gesetze halten, aber wir beide bekommen einen netten Bonus.

Szenario III:
Patient bekommt Medikament XY verordnet. Krankenkasse kontaktiert: Wusstest du, dass 50% der Menschen von diesem Medikament gar nicht profitieren? Vielleicht brauchst du das gar nicht? Und falls doch, wie wäre es mal mit Sport? Wäre ja Schade, wenn deine Versicherungsprämie demnächst steigen müsste.

Klar, alles konstruiert, aber alles denkbar. Und alles würde die Grundfesten unserer hervorragenden medizinischen Versorgung erschüttern…

Es ist eine politische Frage, wer das Recht bekommen soll, auf die Daten zuzugreifen - explizit durch Benennung als Endpunkt, oder implizit, indem man die Ende-zu-Ende Verschlüsselung nicht umsetzt und damit unbekannten Hubs auf dem Weg Zugriff (sogar inkl. unbeweisbarer Manipulationsmöglichkeit).

Im übrigen: Was ich kann und was ich nicht kann solltest Du mir überlassen. Und wenn Du auf reine Transportverschlüsselung zurück fallen willst - und die als ausreichend deklarierst - dann musst Du Unbekannten Zertifikats-Ausstellern vertrauen. Das mag für gewöhnliche Internetseiten +/- üblich sein, ist aber für Gesundheitsdaten und ihre besondere Schutzwürdigkeit nicht angemessen.

Denn Durchgriffsrechte müssen bei den Befugten liegen: Dem Bürger und dem Arzt. Der Rest hat höchstens das Recht lesend - nach Freigabe und eben protokolliert - auf die Daten zuzugreifen.

Ob wund wie dann einzelne Datenobjekte, etwa Rezepte oder Befunde, dann dem jeweiligen Stakeholder (Apotheker, Spezialist, …) zugänglich gemacht werden, sind eigene Use Case, die IT-Architekten und Entwickler diskutieren sollten - und keine LdN-ForistInnen …

Sehr wohl können und sollten wir hier aber diskutieren, wie digitale Souveränität von uns Bürgern über unsere persönlichen (Gesundheits-)Daten ausgestaltet werden soll! Und dem nachgelagert kann man dann diskutieren, wie das technisch implementiert werden kann.

Das ist doch wie bei der Corona-App: Anfangs war es ja auch die naheliegendste Idee, das zentralsitisch und damit in er Praxis Datenschutzinkompatibel bzw. „Begehrlichkeits-weckend“ zu implementieren. Erst als klar wurde, dass die Zivilgesellschaft da nicht mit macht, hat man sich zum Glück umentschieden.

Die Fragen von Gesundheits-IT sind aber historisch immer von oben herab entschieden worden. Und da ist für die Interessen der Patienten/Bürger kein Raum: Man definiert alternativlos und über die Köpfe der Brötchengeber hinweg, welche Infrastruktur zu welchen Mondpreisen und durch welche Klüngel-Seilschaften angeschafft wird und von den Versicherten widerspruchslos und per automatischem Gehaltsabzug zu zahlen ist.

Das Problem ist nur, dass wir nicht mehr im 20. Jahrhundert leben, dass sich diese Form der IT als unwartbar und auch missbrauchs-Anfällig erwiesen hat und dass bei einem Weiter so die Vertraulichkeit und die Integrität unserer Gesundheitsdaten zur Disposition stehen. Und genau das sollte im Vorfeld verhindert werden.

Grüße,

1 Like

Was ihr hier beide beschreibt ist aber wiederum kein Argument für Ende-zu-Ende Verschlüsselung, sondern eine Beschränkung, wer was mit den Daten gemacht werden darf.
Auch bei E2E Verschlüsselten Rezepten liegen sie dem Arzt, Patienten, der Apotheke und der Krankenkassen unverschlüsselt vor.

Ob wund wie dann einzelne Datenobjekte, etwa Rezepte oder Befunde, dann dem jeweiligen Stakeholder (Apotheker, Spezialist, …) zugänglich gemacht werden, sind eigene Use Case, die IT-Architekten und Entwickler diskutieren sollten - und keine LdN-ForistInnen …

Komisch, mMn sind gerade das die Dinge, die von der Öffentlichkeit diskutiert werden sollten. Welche Technologie das dann absichert, dass können die IT-Architekten und Entwickler diskutieren.

Sehr wohl können und sollten wir hier aber diskutieren, wie digitale Souveränität von uns Bürgern über unsere persönlichen (Gesundheits-)Daten ausgestaltet werden soll! Und dem nachgelagert kann man dann diskutieren, wie das technisch implementiert werden kann.

Genau das tust du aber nicht. E2E ist die technische Implementierung.

Eine Krankenkasse ist eine Körperschaft des öffentlichen Rechts mit Selbstverwaltung und regelt ihren Haushalt eigenverantwortlich.

In welcher Definition wird verboten, dass Transportverschlüsselung zwischen bekannten Partnern mit bekannten Zertifikaten erfolgt und die Inhalte digital signiert wurden und damit manipulationssicher gemacht werden?

Das Problem wird aber nicht mit einer E2E-Verschlüsselung gelöst (in der die Krankenkasse als Ende ebenfalls ggf. schon im Moment der Ausstellung des Rezeptes über diese Informationen verfügt). Sondern durch eine gesetzliche Zweckbindung der Daten. Die Annahme, dass KK die Daten dann illegal benutzen, um Gesetze zu umgehen, die Kunden zu beleidigen oder plötzlich individuelle Zusatzbeiträge verlangen, darf wohl… angezweifelt werden.

1 Like

Das eine bedingt das andere.

Wenn wir die Entscheidung treffen, wer was von unseren Daten sehen darf, dann müssen wir dafür sorgen, dass die Befugten - und nachweislich nur die Befugten - die Daten sehen bzw. verändern dürfen.

Und wenn es um die Integrität der Daten geht, kommt man mit Transportverschlüsselung nicht weit.

Denn die Endet auf den Zielrechnern, wo die Daten dann in Klarschrift vorliegen und niemand garantieren kann und wird, dass keinE unbefugteR DritteR Zugriff erhält.

Eine Garantie gibt es gegenwärtig nur bei E2E-Verschlüsselung. Alles andere ist angewiesen auf mehr oder minder freiwillige Zugeständnisse, die offen liegenden Daten nicht anzurühren.

Mit Blick auf NSA-, Diesel- und NSU-Skandal muss man nicht fragen, was da schon schief gehen kann!

Ich weiß nicht, warum Du nicht verstehen willst, dass es darum geht, dass nachweislich nur dort die Daten gelesen bzw. verändert werden können. Wie kann man sich an der Diskussion beteiligen und diesen Fakt klein reden oder übersehen?!

Hier willst Du mich missverstehen. Das Beispiel der Corona-App ist ja die Vorlage und da war der Ansatz auch öffentlich, aber von Fachleuten diskutiert. Und genauso hat das natürlich auch bei der Telemedizin insgesamt zu geschehen.

Das LdN-Forum ist nicht der Ort, um Use-Cases auf der technischen Ebene zu besprechen!

Hier können wir nur die fachlichen Randbedingungen fest schreiben, z.B. dass die Daten zwischen den Endpunkten niemals von Dritten entschlüsselt werden kann - was ja genau E2E-Verschlüsselung bedeutet.

Das ist Blödsinn und ich bin mit nicht sicher, ob Du mit Vorsatz provozieren willst oder ob Du die Begriffe nicht richtig einsortieren kannst.

Es ist eine fachliche Entscheidung, ob man die Integrität der Daten des Souveräns unabhängig von Einflüssen (unbefugter) Dritter garantieren muss oder nicht.

Je nachdem, wie man sich entscheidet, muss man danach die technischen Details einer solchen der Architektur und der eingesetzten Verfahren diskutieren und deren Einsatz entscheiden.

Wenn Du bei diesem Thema Fachlichkeit und Technik nicht unterscheiden kannst, denn halte ich eine weitere Diskussion zwischen uns nicht für zielführend.

Grüße,

Hier dominiert gerade recht stark die Frage der Standpunkte
‚E2E Verschlüsselung ist nur eine technische Lösung, lasst mal nicht in diesen Details verlieren‘ vs.
‚es gibt keine sichere Alternative zu E2E Verschlüsselung, wenn E2E Verschl. nicht eingeplant ist, legt man offenbar kein Wert auf Datensicherheit‘.
Ich denke Ihr habt beide recht und ihr habt eben unterschiedliche Blickwinkel auf das Thema.

Ich versuche mal die Thematik neu zu strukturieren und werfe ein sehr groben Use Case als Basis ein:

1 Beteiligte: Arzt, Patient, Apotheke, Krankenkasse
2 Epics / Use Case
2.1 E-Rezept
2.1.1 Als Arzt möchte ich ein E-Rezept ausstellen, um Patienten ein Medikament zu verschreiben.
2.1.2 Als Krankenkasse möchten wir, dass E-Rezepte online durch uns authorisiert werden, dazu werden Daten von Arzt, Patient und Medikament heran gezogen „Autorisierung Notwendigkeit“
2.1.3 Als Patient möchte ich ein E-Rezept in meiner App empfangen und mit einem Klick eine Apotheke in der nähe auswählen, in der ich das Medikament holen möchte, um das Kassenrezept weiter zu leiten.
2.1.4 Als Apothekerin möchte ich E-Rezept online empfangen oder via Barcode aus der Patienten App scannen. Nach Aushändigung des Medikaments sollen Daten zwecks Abrechnung automatisch an Krankenkasse gesendet werden.
2.1.5 Als Krankenkasse möchten wir, dass die Herausgabe von Medikamenten auf Basis von E-Rezepten in Apotheken online authorisiert wird, dazu werden Daten des Patient, der Apotheke, der Wirkstoffe und Verfügbarkeit von Alternativprodukten heran gezogen

2 Datensicherheit
2.1 Data in transit: Ende zu Ende Verschlüsselung der Daten als Goldstandard sollte angestrebt werden für Kommunikation zwischen allen Endpunkten. Ssl Transportverschlüsselung stellt keine ausreichenden Schutz da, hier gibt es eine Vielzahl Möglichkeiten von man-in-the-middle Angriffen.
2.2 Data at rest: Alle System Schichten unterhalb der Applikation müssen als unsicher betrachtet werden. Bei Patienten, Ärzten und Apotheken muss davon ausgegangen werden dass Betriebssysteme potentiell ausgespäht werden. Verschlüsselung und Datensparsamkeit ist zu betrachten.

Frage #1: Setzt man sich in dem Unterfangen mit Datenschutz auseinander? Es macht leider nicht den Eindruck wenn man alleine den Heise Artikel liest.
Frage #2: Wird in dem Unterfangen Datensparsamkeit angestrebt? Mir nicht bekannt ob es hier Quellen/ Informationen gibt.
Frage #3: Ist der Use Case einigermaßen valide? Gibt es da Transparenz, die dann später ja auch bei der Akzeptanz helfen wird?
Frage #4: data at rest- daten müssen natürlich inkl. personenbezogenen Daten in der zentralen Telematikinfrastruktur vorliegen. Daten bei anderen Beteiligten können aber doch bestimmt pseudonymisiert vorgehalten und personenbezogene Details nur bei Bedarf nur online abgerufen werden! Hier scheint aber eher der Ansatz zu sein, Verantwortung abzutreten: https://www.gematik.de/news/news/die-telematikinfrastruktur-ist-sicher/

Die telematikinfrastruktur wurde für die digitale Gesundheitskarte geschaffen, es gab IT Sicherheitsprobleme. Jetzt kommt das E-Rezept und viele weitere Use Cases sollen folgen. Aber darauf, dass hier Sicherheit ein Kernthema ist, lässt sich kein Hinweis finden.

Du weigerst dich von Anfang an die fachlichen Fragen zu diskutieren: Wer soll Endpunkt sein?

Die Integrität hat nur 0 damit zu tun, ob man E2E oder Transportverschlüsselt. Man kann auch die Integrität von Unverschlüsselten Daten sicherstellen.

Mir scheint du verwechselst Integrität und Vertraulichkeit.

Aber auch hier bleibt es dabei: EntscheidenD IsT, WeR DiE EndeN SinD!
Du kannst die tollste E2E-Verschlüsselung haben, wenn das Gesetz der SCHUFA erlaubt die Daten zur Bestimmung von künftigen Versicherungsprämien auszuwerten, dann nutzt sie dir NICHTS.

Nein.

Ganz richtig: Das sind viele Fragen. Und wer die Endpunkte sind, muss anhand der Use Cases ausgearbeitet werden: Beim Rezept sicher andere, als bei Überweisungen, Abrechnungen oder Begutachtungen.

Aber diese Kleinteiligkeit ist doch an dieser stelle vollkommener Overkill.

Wenn es darum geht, einen Fall wie jetzt in Finnland zu verhindern, dann darf es eben keine Daten-Meere geben, die man am Stück abziehen und missbrauchen kann!

Natürlich hat es das …

… wenn man signieren will, dann braucht man ein Schlüsselpaar und damit faktisch in der Lage, Ende-zu-Ende zu verschlüsseln.

Und wenn Du das Vertrauen über irgendwelche dritten Parteien (CAs) rein nimmst, dann hast Du denen in Bezug auf die Integrität vertrauen.

Nope

Wo ein Trog ist, kommen sie Schweine. Wenn man die Architektur von Anfang an sicher konzipiert, dann gibt es da gar keine "günstigen Gelegenheiten für Glücks- und Raubritter - egal, ob die sich nun „SCHUFA“, „Cambridge Analytics“, „Augustus Intelligence“ oder „ransom_man“ nennen.

Und dann schafft man auch keine Plattform für Salami-Taktik: Erst unsicher konzipieren und Sicherheit in ferner Zukunft versprechen. Dann Sicherheit nicht realisieren und Dritten den Zugang (und wenn nur „by chance“ …) ermöglichen.

NEIN! Stand der Technik ist, dass man so eine Plattform mit "security & safety by design" erstellt - die dann gar keine Spekulationen für zukünftige Zweit- und Dritt-Verwertungen eröffnet - das geht dann nicht, weil es nicht gehen soll!

Das ist doch der Kern des Ganzen: Es geht um unser Daten"eigentum". Wenn diese Daten dann in riesigen Daten-Meeren ungeschützt herum schwimmen, dann entstehen natürlich Begehrlichkeiten - bei Kriminellen genau wie Leuten, die per Zufall unkontrollierbaren Zugriff bekommen. Und nochmal: Spätestens seit Snowden wird kein Geheimdienst der Welteine solche Architektur zulassen. Daher sehe ich keinen Grund, warum unsere Gesundheitsdaten schlechter geschützt im Netz rum fliegen lassen sollen!

1 Like

Was soll schon groß passieren, wenn man Daten unverschlüsselt ablegt?