© Getty Images

Facebook, Twitter, WhatsApp & Co.

Ärzte müssen sich möglichen Gefahren aus dem Netz stellen

<p class="article-intro">Im Internet lauert überall «big brother»: Menschen, die unsere Daten möchten, um daraus Profit zu ziehen. Wie kann man sich als Arzt dagegen wehren? Den Organisatoren der Frühjahrsversammlung der SGAIM war das Thema so wichtig, dass sie ihm eine Trend Lecture widmeten. David-Olivier Jaquet-Chiffelle, Professor an der Fakultät für Recht, Kriminalwissenschaften und öffentliche Verwaltung an der Universität Lausanne, nahm das Publikum mit auf eine spannende Reise in die digitale «Unterwelt». So manch einem Zuschauer blieb vor Staunen der Mund offen, als er sah, wie viel sich auf digitale Weise über uns herausfinden lässt. Ärzte müssen sich den Gefahren stellen, so Jaquet-Chiffelle, und je mehr man wisse, desto besser könne man sich schützen.</p> <hr /> <p class="article-content"><p>Alles, was wir in der digitalen Welt machen, hinterl&auml;sst Spuren: ob private T&auml;tigkeiten oder berufliche, ob gesetzlich oder nicht. Kaufen wir per Kreditkarte ein oder gehen wir spazieren, haben viele von uns das Mobiltelefon dabei, und man kann mit der Geo-Lokalisierung leicht herausfinden, wo wir gerade sind. Suchen wir etwas im Internet, speichert die Suchmaschine unsere Suchbegriffe ab und weiss so Bescheid, wof&uuml;r wir uns interessieren. &laquo;Die Grenze zwischen der realen und der virtuellen Welt verschwindet immer mehr &ndash; das ist eine Tatsache&raquo;, sagte Jaquet-Chiffelle. Viele unserer &laquo;k&ouml;rperlichen Identit&auml;ten&raquo; haben jetzt ein &laquo;virtuelles Pendant&raquo;. So gibt es zum Beispiel kaum noch das Papierfoto, sondern wir nutzen f&uuml;r den Reisepass oder unser Profil im Internet nur noch ein digitales Bild. Die handschriftliche Unterschrift wird durch die digitale ersetzt, Dokumente werden nicht mehr in einem Tresor gesch&uuml;tzt, sondern mithilfe von Kryptografie und Passw&ouml;rtern. Immer mehr Spit&auml;ler stellen von Patientenakten aus Papier auf digitale Dossiers um, der normale Brief wird durch E-Mail, SMS oder WhatsApp ersetzt. Das Problem bei gewissen digitalen Identit&auml;ten &ndash; insbesondere in sozialen Kommunikationsnetzwerken &ndash; ist, dass sie mehr Informationen liefern als das analoge Pendant und nicht immer sicher sind. So kann man beispielsweise bei einem Digitalfoto oft rasch herausfinden, wo und mit welchem Apparat es aufgenommen wurde. &laquo;Des Weiteren lassen sich digitale Objekte nicht so rasch beseitigen wie materielle&raquo;, sagte Jaquet-Chiffelle. Einen Brief kann man im Schredder so zerkleinern, dass man nichts mehr lesen kann. L&ouml;scht man jedoch E-Mails und auch den Computer-Papierkorb, kann sie jeder, der sich mit Computern auskennt, oft ziemlich schnell wieder zum Vorschein bringen. Digitale Patientenakten sind praktisch und der Arzt kann die Daten jederzeit abrufen. Aber auch pfiffige Hacker haben Zugriff, w&auml;hrend die Papierakten im Stationszimmer gut aufgehoben waren.<br /> &laquo;Wir brauchen die moderne Technologie, aber wir m&uuml;ssen auch f&uuml;r Verl&auml;sslichkeit und Sicherheit sorgen.&raquo; In der Medizin sei es zwar wichtig, dass &Auml;rzte einen leichten Zugang zu den Daten des Patienten h&auml;tten, aber die Sicherheit der Daten und die Vertraulichkeit des Arztgeheimnisses m&uuml;ssten absolut gew&auml;hrleistet sein.<br /> Mit einer SWOT-Analyse lassen sich Vor- und Nachteile von Projekten verschiedener Art, Standorten oder Personen auf einen Blick darstellen (Abb. 1).</p> <p><img src="/custom/img/files/files_data_Zeitungen_2016_Leading Opinions_Innere_1604_Weblinks_Seite13.jpg" alt="" width="421" height="447" /></p> <p>SWOT steht f&uuml;r St&auml;rken (&laquo;strengths&raquo;), Schw&auml;chen (&laquo;weaknesses&raquo;), M&ouml;glichkeiten (&laquo;opportunities&raquo;) und Bedrohungen (&laquo;threats&raquo;). Sie lasse sich wunderbar auch auf die digitale Welt anwenden, so Jaquet-Chiffelle. Die St&auml;rken: Man &uuml;berwindet Zeit und Raum, hat jederzeit und sehr rasch Zugang zu relevanten Informationen, egal wo auf der Welt man sich gerade befindet. &Auml;rzte k&ouml;nnen sich jederzeit neuste Publikationen herunterladen und auf ihrem Rechner oder in der Cloud speichern, und sie k&ouml;nnen auf Patientendaten zugreifen. Ein weiteres Plus sei, dass man &laquo;big data&raquo; generieren und analysieren k&ouml;nne, also riesige Datenmengen.</p> <div id="rot"> <p>&laquo;Ich sage nicht, man solle Google, Facebook, Twitter, WhatsApp &amp; Co. nicht benutzen, man muss sich aber damit auskennen und wissen, ob und wie die Daten gesch&uuml;tzt werden.&raquo; - D.-O. Jaquet-Chiffelle, Lausanne</p> </div> <p>&laquo;Das Problem mit der Cloud ist aber, dass man genau schauen muss, wo der Leistungserbringer der Cloud seinen Gerichtsstand hat&raquo;, sagte der Professor. &laquo;Die Datenschutzbestimmungen unterscheiden sich n&auml;mlich von Land zu Land.&raquo; Eine weitere Frage ist, wer die Daten auf dem Weg von Klinik, Praxis oder B&uuml;ro zum Server und wer die Daten in der Cloud lesen kann. &laquo;Es gibt Chiffrierungsprogramme, die eine hohe Sicherheit gew&auml;hrleisten. Man muss aber pr&uuml;fen, ob der Leistungserbringer diese auch verwendet.&raquo;<br /> Wer dachte, der eigene Rechner sei sicher, den belehrte Jaquet-Chiffelle eines Besseren. &laquo;Heutzutage sind die Hacker sehr pfiffig. Sie k&ouml;nnten Ihnen problemlos eine E-Mail schicken, die so aussieht, als k&auml;me sie von Ihrem Chef.&raquo; Den Rechner zu Hause solle man bez&uuml;glich Datensicherheit wie einen &laquo;Feind&raquo; sehen. &laquo;Ihre Computer zu Hause sind nicht viel sicherer als die Cloud, die &uuml;ber uns schwebt.&raquo;<br /> Die gr&ouml;sste Schw&auml;che der digitalen Welt ist, dass man den pers&ouml;nlichen Kontakt verliert. &laquo;Es kommt zu einer Dehumanisierung der Medizin.&raquo; Wenn ein Patient nur digital Kontakt mit einem Arzt hat, wenn er z.B. einen &laquo;Internet-Arzt&raquo; anschreibt, weiss er nicht, ob am anderen Ende der Tastatur auch wirklich ein &laquo;echter&raquo; Arzt sitzt.</p> <p><img src="/custom/img/files/files_data_Zeitungen_2016_Leading Opinions_Innere_1604_Weblinks_Seite14_1.jpg" alt="" width="582" height="388" /></p> <p>Die M&ouml;glichkeiten der digitalen Welt sind jedoch gerade in der Medizinwelt enorm. Man kann Erfahrungen mit Kollegen austauschen, von seinen Patienten berichten und sich rasch Rat holen. Mithilfe von Apps f&uuml;r Mobiltelefone, Armb&auml;ndern, Uhren oder anderen Sensoren messen Tausende von Menschen t&auml;glich ihre K&ouml;rperfunktionen &ndash; das k&ouml;nnen wichtige Informationen f&uuml;r den Arzt sein. So manche bisher unentdeckte Herzrhythmusst&ouml;rung wurde zum Beispiel entdeckt, weil der Patient dem Arzt per E-Mail sein EKG geschickt hatte. &laquo;Das ist ganz toll, aber es birgt auch Risiken.&raquo; Medizinische Daten sind per se sensibel und d&uuml;rfen nicht an Leute gelangen, f&uuml;r die sie nicht bestimmt sind. &laquo;Das Internet schafft neue Gelegenheiten f&uuml;r Kriminelle, Gesundheitsdaten zu stehlen.&raquo; Eine bestimmte Software, ein sogenannter Keylogger, registriert zum Beispiel jede Taste, die man am Rechner benutzt. Damit lassen sich etwa Nutzername und Passwort herausfinden, die wir nutzen, um uns in den eigenen Computer, ins Spitalnetz oder in die Cloud einzuloggen. &laquo;Sobald der Kriminelle sich eingeloggt hat, kann er alle Daten stehlen, die auf dem Computer oder in der Cloud sind.&raquo; Die Verbrecher erpressen dann die Betroffenen: Entweder der Arzt bezahlt oder die Patientendaten werden ver&ouml;ffentlicht. Bezahlt wird mit Bitcoins, der virtuellen W&auml;hrung im Internet. Viele vergessen, dass E-Mails das Pendant einer Postkarte sind. &laquo;So wie der Postbote die Karte lesen kann, k&ouml;nnen Hacker im Internet auch E-Mails lesen.&raquo; Twitter ist so, als w&uuml;rde man im Radio oder im Fernsehen sprechen. Die Informationen, die &uuml;ber Twitter mitgeteilt werden, sind nicht verschl&uuml;sselt und f&uuml;r jeden ersichtlich, der auf dem Kanal ist. Im Gegensatz dazu werden Nachrichten auf WhatsApp seit Kurzem verschl&uuml;sselt &uuml;bertragen.<br /> Es ist erschreckend, wie einfach sich anhand der Informationen von Twitter alles M&ouml;gliche herausfinden l&auml;sst. Jaquet-Chiffelle zeigte zur Illustration, was er mit einer speziellen Software in K&uuml;rze &uuml;ber einen Prominenten herausgefunden hatte: Auf Google Maps zeigte er dem faszinierten Publikum zum Beispiel eine mit kleinen Punkte &uuml;bers&auml;te Karte, die darstellte, wo die Person ihre Tweets abgesetzt hat. Anhand einer H&auml;ufung der Punkte liess sich sein Wohnort eruieren und durch Vergr&ouml;sserung der Karte sogar sein Haus finden. Nun wollte Jaquet-Chiffelle wissen, ob die Person auch etwas Medizinisches getwittert hatte &ndash; so k&ouml;nnten Versicherungen vorgehen, wenn sie etwas &uuml;ber den Gesundheitszustand eines Menschen herausfinden wollen. Er suchte daf&uuml;r alle Tweets mit der Endung &laquo;scopy&raquo; und liess diese auf Google Maps darstellen. Die Person hatte demnach mehrmals Endosko-pien und hatte das munter per Twitter kommentiert. &laquo;&Uuml;ber Twitter sollte am besten nur anonymisierte Daten senden &ndash; die Informationen sind sehr leicht wieder aufzufinden.&raquo;<br /> Will man seine Daten sch&uuml;tzen, muss man eine Punkt-f&uuml;r-Punkt-Chiffrierung machen, und zwar von der Ursprungsquelle, also vom eigenen Computer an. WhatsApp bietet seit April 2016 zwar auch so eine Punkt-f&uuml;r-Punkt-Chiffrierung an, aber der Firmensitz von WhatsApp befindet sich in den USA und es gilt folglich US-amerikanisches Recht. Eine Alternative w&auml;re der E-Mail-Dienst ProtonMail, der E-Mails verschl&uuml;sselt. &laquo;Der Dienst ist einfach, benutzerfreundlich und sehr sicher &ndash; wie ein Diplomatenkoffer.&raquo; Alle Server und auch der Gerichtsstand befinden sich in der Schweiz.<br /> Wer glaubt, &laquo;das Internet&raquo; sei die gesamte digitale Welt, irrt sich gewaltig. Was Google und andere Suchmaschinen finden, ist nur die Spitze des Eisberges (Abb. 2).</p> <p><img src="/custom/img/files/files_data_Zeitungen_2016_Leading Opinions_Innere_1604_Weblinks_Seite14_2.jpg" alt="" width="361" height="507" /></p> <p>&laquo;Diese Suchdienste finden nur die indizierten Seiten, also die Seiten, die &ouml;ffentlich zug&auml;nglich sind&raquo;, erkl&auml;rte Jaquet-Chiffelle. Unter dem Meeresspiegel gibt es noch viel mehr, n&auml;mlich zun&auml;chst das sogenannte Deep Web, auch verstecktes Web genannt. Dieses ist mit den g&auml;ngigen Suchmaschinen nicht zug&auml;nglich. Es umfasst Inhalte, die nicht frei zug&auml;nglich sind, beispielsweise Bankkontodaten. Wenn man noch weiter abtaucht, gelangt man ins Darknet. Das Darknet ist ein mehrfach verschl&uuml;sselter, abgeschotteter Teil des Internets, der &uuml;ber das sogenannte Tor-Netzwerk zu erreichen ist. &Uuml;ber das Darknet k&ouml;nnen Oppositionelle in autorit&auml;ren Regimen unbemerkt miteinander kommunizieren, aber auch Terrororganisationen nutzen das Darknet f&uuml;r ihre interne Kommunikation, und es werden vielerlei illegale Gesch&auml;fte, z.B. mit Waffen und Drogen, betrieben. Jaquet-Chiffelle demonstrierte, wie einfach man mit ein paar Klicks auf die Darknet-Seite BitPharma kommt &ndash; ein Portal, auf dem man verschreibungspflichtige Medikamente und Drogen kaufen kann. Es ist erschreckend, wie einfach die Seiten aufrufbar sind.<br /> Man darf die neuen Techniken jedoch nicht verteufeln &ndash; die digitale Welt kann gerade im Bereich der Medizin viel N&uuml;tzliches leisten. &laquo;Ich sage nicht, man solle Google, Facebook, Twitter, WhatsApp &amp; Co. nicht benutzen&raquo;, res&uuml;mierte Jaquet-Chiffelle. &laquo;Man muss sich aber damit auskennen und wissen, ob und wie die Daten gesch&uuml;tzt werden.&raquo;</p></p>
Back to top