Es geschah in einem grossen Spital, die genaue Lage ist unbekannt: Ein IT-Spezialist aus Heidelberg schaffte es, aus der Ferne die Steuerung eines Narkosegeräts zu übernehmen. Von seinem Laptop aus konnte der Mann die Beatmung stoppen und alle Funktionen blockieren. Dies berichtet
«Der Spiegel».
Es handelte sich dabei um das Gerät «eines grossen Herstellers», so der «Spiegel» ohne den Namen zu nennen. Auch der Name des Spitals wurde nicht bekanntgegeben. Denn beim Eindringen handelte es sich um einen Test, durch den Sicherheitslücken aufgedeckt werden sollten. Patienten waren folglich nicht betroffen.
Der Fall macht vollends klar, wie akut das Kontroll-Problem im Gesundheitswesen geworden ist.
Erst letzte Woche forderte die Aufsichtsbehörde FDA in den Vereinigten Staaten alle Spitäler und Kliniken auf, sofort auf den Einsatz einer bestimmten Infusionspumpe zu verzichten:
«FDA strongly encourages health care facilities transition to alternative infusion systems, and discontinue use of these pumps», stand
im amtlichen Aufruf aus Washington. Denn das Gerät könne von aussen manipuliert werden.
Ein historisches Ereignis
Es ging um Symbiq von Hospira, also immerhin dem weltgrössten Hersteller von Infusionsgeräten. Die Firma und auch unabhängige Tester der Sicherheitsbehörde Homeland Security bestätigten, dass das Symbiq-System «von aussen durch das Netzwerk des Spitals bedient werden kann», wie die Gesundheitsbehörde FDA schrieb. «Dies könnte es einem unautorisierten Nutzer erlauben, die Kontrolle über das Gerät zu erlangen und die Dosierung zu verändern, was zu Über- oder Unter-Infusion bei kritischen Therapien führen könnte.»
Konkrete Fälle von Hack-Versuchen habe es nicht gegeben, beruhigten die Aufseher. Doch mit ihrem Aufruf musste zum ersten mal überhaupt eine staatliche Behörde gegen eine konkrete Hacking-Gefahr im Gesundheitswesen einschreiten.
Die Fehlerrate liesse sich diskret erhöhen
Dass all dies nur ein Anfang ist, lässt auch der Fall von
Raven II vermuten. Im Frühjahr nahm sich eine Gruppe von Forschern der University of Washington alle Schwachstellen dieses Laparoskopie-Operations-Roboters vor: Was wäre, wenn die Computersysteme solcher Roboter angegriffen, übernommen und sogar in Waffen verwandelt würden? Dies war die Ausgangsfrage
des Untersuchungsberichts, der im April 2015 veröffentlicht wurde.
Und tatsächlich gelang es den Autoren, eine ganze Palette von Schwachpunkten zu eruieren, von denen aus sie das Gerät manipulieren könnten: Möglich wäre es zum Beispiel gewesen, feinste Fehler einzubauen (also die Fehlerrate unauffällig zu erhöhen); oder das Gerät schlagartig ganz und unwiderruflich abzuschalten; oder aber sogar den Roboter vollständig von aussen unter Kontrolle zu nehmen.