Inzwischen ist die ePA offiziell eingeführt – seit dem 1. Oktober ist sie für Leistungserbringer auch verpflichtend. Und auch bei den Sicherheitsvorkehrungen hat sich einiges getan: Gleich mehrfach besserte die Gematik, die bundeseigene Agentur für digitale Medizin, nach den Hinweisen des CCC nach. Die ePA zu hacken, ist heute schwieriger. Aber: Unmöglich ist es nicht. Die IT-Fachleute des CCC bemängeln vor allem ein Detail, das das neu eingeführte Tool noch immer angreifbar macht. Eine Lösung ist laut Gematik in Aussicht – jedoch frühestens 2026.
Um das Problem zu erkennen, muss man verstehen, wie die ePA funktioniert. Wer auf eine Patientenakte zugreifen will, braucht derzeit einen Praxisausweis – und zweitens die vollständigen Daten des Versicherten. Konkret: die Kartennummer, die Krankenversicherungsnummer, die Adresse und den Versicherungsbeginn. Hier hat die Gematik bereits nachgebessert: Die bisherige Kombination aus Kartennummer und Krankenversicherungsnummer allein reicht für den Zugriff nicht mehr aus. Zudem reagierten die Entwickler nach der Kritik des CCC mit einer Beschränkung der möglichen Zugriffsmengen.
Die Hürden für einen Angriff sind also deutlich höher geworden, aber nicht unüberwindbar. Daten wie Adressen ließen sich möglicherweise durch Datenlecks herausfinden, andere durch Phishing. Die IT-Fachleute Bianca Kastl und Martin Tschirsich hatten auf der Jahreskonferenz des CCC auch gezeigt, wie sie mit Telefonanrufen bei Krankenkassen an Gesundheitskarten gelangt waren – und sogar über eine Sicherheitslücke an Praxisausweise. Im April demonstrierten die Hacker dann erneut, wie die ePA über das sogenannte Ersatzbescheinigungsverfahren angegriffen werden kann. Auch diese Sicherheitslücke stopfte die Gematik daraufhin.
Allerdings noch immer nicht zur vollständigen Zufriedenheit der Hacker: Der Umgang mit Sicherheitslücken bei der Behörde sei „klar ausbaufähig“, sagte Kastl dem RedaktionsNetzwerk Deutschland (RND). Um das Risiko wirksam zu minimieren, wünscht sich die IT-Expertin für die ePA ein ganz spezielles Verfahren.
„Aktuell ist das Einzige, was für einen Zugriff auf eine ePA notwendig ist, eine Menge Wissen“, erklärt Kastl. „Lösbar wäre das Problem dadurch, dass nur signierte, authentische Daten von der Gesundheitskarte gelesen werden. Damit ließe sich kryptografisch zweifellos nachweisen, dass auch wirklich eine von einer Krankenkasse ausgegebene Karte gelesen wird – eine sichere Technik existiert also schon länger, wurde aber bisher bei der ePA nicht angewendet.“
Genau so ein Verfahren ist nach Angaben der Gematik nun aber für 2026 geplant, wie die Behörde dem RND mitteilte. Geplant sei dann ein „Proof of Patient Presence“-Verfahren (Beweis, dass der Patient anwesend ist, kurz PoPP). Gefragt nach dem CCC-Vorschlag zur digitalen kryptografischen Signatur heißt es, „ein solches Verfahren ist mit PoPP geplant.“ Noch sei dieses allerdings in der Entwicklung, daher könne man keine Details nennen.
Technisch dürfte das Verfahren so funktionieren: Der Patient oder die Patientin steckt wie bisher die Gesundheitskarte beim Arzt ins Gerät. Dann werden allerdings nicht einfach nur Daten von der Karte gelesen, sondern es läuft im Hintergrund ein „Challenge-Response-Verfahren“ ab. Der PoPP-Service – ein Teil des Sicherheitssystems – generiert eine Zufallszahl und sendet diese an die Gesundheitskarte. Diese verschlüsselt die Zahl und sendet das Ergebnis zurück. Nur wenn die Zufallszahl korrekt verschlüsselt wurde, ist die Karte echt und liegt physisch vor.
Bis dahin bleibt zumindest ein Restrisiko. IT-Fachleute verweisen immer wieder auf die Gefahren, die durch unzureichende Authentifizierungsmaßnahmen innerhalb der ePA entstehen können. Kastl nennt etwa einen Fall aus Singapur: „2018 wurden dort die Gesundheitsdaten von 1,5 Millionen Menschen abgegriffen. Ziel war dabei auch die Medikationsliste des Regierungspräsidenten.“ Daten dieser Sensibilität machten aus entsprechenden Leaks „ein Risiko für ganze Staaten“, weil sie Angriffe auf andere kritische Infrastrukturen oder Politikerinnen und Politiker ermöglichten, erklärt die Expertin.
Für Privatpersonen können Angriffe schwere Folgen haben. Im sehr viel digitaleren Dänemark hatten sich die Täter Zugang zu persönlichsten Informationen Zehntausender Patientinnen und Patienten über ein Konsortium von Arztpraxen verschafft, darunter auch Krankenakten. Allan Frank, IT-Sicherheitsspezialist bei der dänischen Datenschutzbehörde, sagte dem RND damals, dass solche intimen Daten für Erpressungsversuche genutzt werden könnten – schließlich dürften die wenigsten Betroffenen wollen, dass ihre Behandlungen öffentlich werden.
In Deutschland fühlen sich die meisten Patientinnen und Patienten mit ihrer ePA offenbar – trotz deren Mängel – sicher genug. Vor einigen Wochen veröffentlichte die Gematik aktuelle Zahlen zur Nutzung. Diese seien während der ersten vier Wochen, in denen Praxen, Apotheken und Krankenhäuser die ePA für alle nutzen sollen, weiter gestiegen.
17,4 Millionen Abrufe von Medikationslisten seien in der letzten Oktoberwoche verzeichnet worden. In der letzten Septemberwoche seien es noch 12,6 Millionen gewesen. Auch die Befüllung der Patientenakten schreitet voran: Allein im Oktober habe es 10,6 Millionen Dokumenten-Uploads gegeben. Die Gesamtzahl seit dem Start der ePA liegt bei 37 Millionen.
Der Anteil derjenigen, die der ePA widersprochen haben, ist im Vergleich weiterhin gering. Wie der bundesweite Verband der Krankenkassen, der GKV-Spitzenverband, dem RND mitteilte, liegt die Widerspruchsquote weiterhin bei etwa fünf Prozent.