Österreichische Patientendaten landeten im Netz

Hacker haben sich Zugriff auf eine Datenbank mit Patientennamen, Adressen und detaillierten Erstdiagnosen verschafft, die aus unverschlüsselt übermittelten Alarmmeldungen der österreichischen Feuerwehren und Rettungsdienste aufgebaut wurde.

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen
Lesezeit: 3 Min.

Hacker haben sich Zugang zu einer Datenbank mit Patienten- und Einsatzdaten der österreichischen Feuerwehren, Rettungsdienste und Krankentransporte verschafft. Die Daten stammen ursprünglich aus dem POCSAG-Pager-Netz, über das die Rettungsorganisationen seit der Umstellung auf TETRA-Bündelfunk alarmiert werden, um die hohen Kosten für ein engmaschiges, für aktive Pager geeignetes TETRA-Netz zu sparen.

Ein Österreicher hatte in der Gegend von Tirol einen handelsüblichen Funkscanner mit der Soundkarte seines Rechners gekoppelt und mit frei im Internet erhältlicher Software das völlig unverschlüsselte POCSAG-Signal der Pager in einer Datenbank mitprotokolliert. Bei rund 400.000 Einsätzen pro Jahr im Bundesland Tirol kamen innerhalb weniger Tage unzählige Datensätze mit zum Teil sehr sensiblen Informationen zusammen.

Ein Alarmierungsdatensatz der Tiroler Leitstelle umfasst nicht nur den Namen der jeweiligen Einheit und ein Einsatzstichwort, wie es im analogen BOS-Funknetz üblich war, sondern die Leitstelle überträgt bei Rettungseinsätzen auch den vollständigen Namen des Patienten, den genauen Einsatzort, das etwaige Transportziel sowie einen Code für eine detaillierte Erstdiagnose, der sich anhand einer von der Leitstelle veröffentlichten Liste, problemlos entschlüsseln lässt. So steht etwa Code 26A22 für ein Penisproblem, 25A2 für eine Selbstmordgefährdung, 23C5 für eine Kokainvergiftung, 4B2S für eine starke Blutung nach Sexualdelikt, 12C1E für eine schwangere Epileptikerin mit Krampfanfall und so weiter. Die Feuerwehr verwendet ähnlich detaillierte Codes.

Mit seiner Aktion wollte der Österreicher, wie er heise online auf Nachfrage mitteilte, die zuständigen Behörden zunächst ohne Publicity auf das Datenleck aufmerksam machen, indem er einen geschützten Zugang für Behördenvertreter und einige Politiker einrichtete. Noch bevor er die Behörden informierte, wurde jedoch der Server gehackt, ein unautorisierter Zugang eingerichtet und die neuen Zugangsdaten dem Grünen Landtagsabgeordneten Gebi Mair zugespielt. Dieser informierte den Fernsehsender ORF, der den Fall online und im Fernsehen veröffentlichte. Nun ermittelt die Staatsanwaltschaft gegen den Österreicher, der die Daten aus dem POCSAG-Netz mitprotokollierte und inzwischen wieder vom Server gelöscht hat, um weiterem Missbrauch vorzubeugen.

Als ein Hauptgrund für die Einführung des TETRA-Netzes nannten die österreichischen Politiker, dass die Einsatzkräfte darüber abhörsicher kommunizieren könnten. Aus Kostengründen wurde jedoch auf die Anschaffung aktiver TETRA-Pager sowie den dafür nötigen sehr engmaschigen Aufbau des TETRA-Netzes verzichtet – stattdessen errichtete man in mehreren Bundesländern Pager-Netze nach dem POCSAG-Standard. Auf die optionale Verschlüsselung wird jedoch bislang verzichtet, so dass die sensiblen Einsatz- und Patientendaten mit geringem technischem Aufwand mitgelesen werden können.

Der Geschäftsführer der Leitstelle Tirol, Martin Eberharter, geht weiterhin davon aus, dass die Daten gestohlen wurden und sieht die Schuld nicht bei der Leitstelle – das gesamte System entspreche dem Stand der Technik.

Eine Nachfrage von heise online bei der Leitstelle, warum die schon vorhandene Verschlüsselungsfunktion der ausgegebenen Pager nicht genutzt wird und warum überhaupt so sensible Daten bei der Alarmierung an die Pager übertragen werden, statt sie bei der ohnehin erforderlichen Ausrückmeldung der Einheit über das verschlüsselte TETRA-Netz direkt an das Funkgerät im Fahrzeug zu übermitteln und dort auf dem Display anzuzeigen, blieb trotz mehrerer Anläufe bislang unbeantwortet. (Daniel AJ Sokolov) / (mid)