Blockseminar

Gesellschaftliche Aspekte der Informatik

FH-Schmalkalden

WS 2009/2010

20.01.2010

Dozent: Dipl.-Phys. Jo Tzschenscher Inhaltsverzeichnis

Ausarbeitung Gruppe 1 – Ferndiagnosen und Fernoperationen Michael Goldmann Tobias Gollhardt Ferndiagnosen und Fernoperationen - Selbst kleine Krankenhaeuser koennen sich jetzt den Ratschlag von ausgewiesenen Spezialisten einholen, sowohl vor, waehrend als auch nach der Operation. Das Endoscop kann bereits durchs Internet in Echtzeit ferngesteuert und die Operation kann per Joy-Stick durchgefuehrt werden. Beurteilen Sie den Beitrag des Internet an diesen Technologien. Bringen diese nur Vorteile mit sich? Wie stellen sich diese aus der Kundensicht dar? Schliesslich wird dadurch ja eine Mensch-Mensch- Interaktion durch eine Mensch-Maschine-Interaktion wenn nicht ersetzt so doch ergaenzt.

Ausarbeitung Gruppe 2 – Betrugsszenarien im Internet-Handel Christian Hermes Sebastian Pohlmann

Betrugsszenarien im Internet-Handel - Phishing, Pharming, Harvesting oder Stalking sind nur einige Methoden unter vielen, um an geschuetzte persoenliche Information heranzukommen, und damit zur Verunsicherung der Internetbenutzer beizutragen. Welche Tricks gibt es, und wie muss man damit agieren oder darauf reagieren? Klassifizieren Sie die derzeit gaengigen Methoden, deren technische Funktionsweisen, sowie die Art des verursachenden oder verursachten Schadens, und geben Sie Statistiken zu deren Verbreitung und Schadenshoehe an. Ist das Internet ein "sicherer Ort"? Hilft der Digitale Personalausweis weiter, der ja zumindest die Identitaet des Senders zweifelsfrei klaeren soll?

Ausarbeitung Gruppe 3 – Quelloffene Software in oeffentlichen Verwaltungen Florian Semm Stefan Gasterstätt

Quelloffene Software in oeffentlichen Verwaltungen: Ueber Budget-Knappheit wird allerorten geklagt, und das, obwohl noch lange nicht alle Sparpotentiale ausgenutzt sind. Seit etlichen Jahren gibt es bereits Projekte wie "LiMux" oder "Netherlands in Open Connection", und damit auch Referenzinstallationen und Erfahrungswerte zum Einsparpotential durch nicht zu zahlende Lizenzkosten. Stellen Sie die wichtigsten Vertreter vor. Diskutieren sie die Statistiken ueber geplante und realisierte Einsparpotentiale, die Umsatz-Rendite oder auch die Abweichungen von den initialen Erwartungen. Gibt es auch gescheiterte Projekte?

Ausarbeitung Gruppe 4 – Virtuelle Realitaet zum Anfassen Lars Niebelschütz Fabian Markert

Virtuelle Realitaet zum Anfassen - Neben den militaerischen gibt es bereits die ersten technischen Anwendungen fuer Head-Mounted Displays (HMD). So koennen Montageskizzen mit dem realen Bild ueberlagert werden, um einem Techniker die Reparatur einer komplexen Anlage zu erleichtern. Gekoppelt mit einem One-Chip-PC mit Wireless-Internetanschluss koennte man dann auch gleich noch die Bild-Telephonie miteinbinden und dem Attribut "portabel" eine ganz neue Dimension zukommen lassen. Zeigen Sie das Potential und damit die moegliche wirtschaftliche Bedeutung dieser Technologien auf. Wird der klassische Bildschirm oder PC dadurch bald ueberfluessig? Koennte damit die klassische Brille gleich mitersetzt werden? Wie ausgereift sind diese Technologien bereits? Gibt es noch weitere Anwendungen? Ausarbeitung Gruppe 5 – Net-Nanny Christian Wetzstein Tumay Mund

Net-Nanny - Bereits im Augsburger Reichsabschied 1530 wurde unter Kaiser Karl V. erlassen, in jedem Buch den vollstaendigen Namen des Druckers sowie des Druckortes auszuweisen, um die Herkunft unliebsamer Schriften zweifelsfrei klaeren zu koennen. Im schlimmsten Falle konnte so der Drucker dingfest gemacht und an die heilige Inquisition uebergeben werden. Diese Massnahme wurde durch Angabe von Pseudonymen sowie fictiver Druckorte haeufig einfallsreich unterlaufen. Heutige Ansaetze zur Erhoehung der Quellensicherheit im Internet arbeiten nach demselben Prinzip der Indexierung von Server-Adressen zweifelhaften Inhalts, sowie der Pflicht zur Angabe des digitalen Impressums inclusive Steuernummer. Da das Internet jedoch nicht nach dem Territorialprinzip funktioniert, werden diese Massnahmen durch Relokation von Servern in BOT-Netzen oder auch der Bereitstellung von Inhalten in Overlay-Netzwerken schnell insuffizient. In welchem Rahmen funktionieren diese Schutzmassnahmen? Wo geraten sie an ihre Grenzen? Wie lassen sich bestimmte Internet-Inhalte von gewissen Benutzergruppen wie z.B. Kindern oder auch Gefaengnisinsassen fernhalten? Muessen diese Gruppen ueberhaupt das Internet benutzen? Wie sieht das vergleichsweise in anderen Laendern aus?

Ausarbeitung Gruppe 6 – One Laptop Per Child Johannes Jockel Andreas Möller

One Laptop Per Child - Internet-faehige PCs mit Handkurbel oder Fusspedalerie zur asynchronen Stromversorgung sollen zu einem sehr moderaten Preis hergestellt und verteilt werden, um die digitale Kluft zwischen den industrialisierten Laendern und solchen, die noch im Begriffe sind es zu werden, zu ueberwinden. Ist das eine ernstzunehmende Hilfskampagne, oder eher wohlmeinendes Gutmenschtum der "ersten Welt"? Wird durch diese Massnahme echte Chancengleichheit erreicht? Besteht Anlass zur Sorge, dass in Ermangelung entsprechender Inhalte der gewuenschte Effekt der Anhebung des Lern- und Wissens-Niveaus in desfavorierten Welt-Gegenden auch ausbleiben koennte? Laufen auf diesen Laptops auch Spiele? Welcher Funktionsumfang ist anvisiert? Die Benutzung eines Laptops setzt kommunikative Fertigkeiten wie Lesen, Schreiben und Sprechen voraus; ist das immer gegeben? Wie sieht es mit der Uebersetzung des Contents in lokale Sprachen aus? Haben ueberhaupt alle Zielgruppengebiete ein darstellbares Schriftsystem fuer ihre lokale Sprache?

Ausarbeitung Gruppe 7 – Von Gutenbergs Druckverfahren zu digitalisierten Welt-Buchbestaenden David Müller Kristin Fehr

Von Gutenbergs Druckverfahren zu digitalisierten Welt-Buchbestaenden - Die Erfindung von Johannes Gensfleisch war nicht der Buchdruck selbst, denn dieser existierte bereits - als Vervielfaeltigung mittels Holzstempeln und gepraegten Kupfermatrizen neben der ueblichen Methode des kloesterlichen Buch- Abschreibens im Scriptorium - sondern die Zusammenstellung des Satzspiegels aus einzelnen Metall-Lettern aus seiner Schrift Textura, was einen gewaltigen Geschwindigkeitsvorteil und die Moeglichkeit der Korrektur gegenueber hergebrachten Methoden darstellte. Der Druck seines wichtigsten Werkes, der B42-Bibel in Luthers Uebertragung ins Deutsche, ermoeglichte ab sofort dem Individuum, mit eigenen Augen zu lesen, was bis dato nur aus berufenem Munde eines Theologen zu hoeren war, und stellte einen unerhoerten Schritt hin zur Demokratisierung des Wissens und der Bildung dar. Wie verhaelt es sich da mit den im Internet verfuegbaren Werken des Gutenberg-Projektes? Immerhin soll ja auch hier der Name Gutenberg bewusst Assoziationen herstellen. Ausarbeitung Gruppe 9 – Und was waere, wenn die Apollo-Mondlandung nur ein Fake war? Marcel Partschefeld Oliver Ladage

Und was waere, wenn die Apollo-Mondlandung nur ein Fake war? Sind vierzig Jahre menschliche Praesenz auf dem Mond mithilfe der Informatik widerlegbar? Rueckberechnungen mit informatischen Methoden wie Ray-Tracing oder der Digitalisierung affiner Abbildung zur Berechnung der Lage und Position der Erd-Sichel werden von offizieller Seite zwar als Werk von Verschwoerungstheoretikern abgetan, koennten aber trotzdem dazu beitragen, das Apollo-Mondlandeprogramm als grosse Falschinformationskampagne zu entlarven. Dazu kommt noch die scheinbar im Wind wehende Fahne, das Fehlen einer Staubwolke bei der Landung der Landefaehre Eagle, Aufnahmen des Fusses der Faehre, obwohl die Landefaehre am Boden keine Kamera gehabt haben soll, Schlagschatten deren Lichtquelle nicht mit der Orientierung der Erdsichel uebereinstimmen - so doch die Sonne die einzige Lichtquelle sein sollte -, zusaetzliche Gegenstaende in den Reflektionen der Helm-Visire oder auch scheinbar von der Decke herabhaengende Geraete am Rande der Theaterbuehne. Welche Arten von Verschwoerungstheorien gibt es? Wie realistisch sind diese? Die Magnetbaender mit den Originaldaten sollen offensichtlich ueberschrieben worden sein, ausserdem gaebe es laut NASA kein funktionierendes Lesegeraet mehr dafuer. Welche Mittel bietet die Informatik, die Mondlandung zu verifizieren oder auch zu falsifizieren? Welche gesellschaftlichen Auswirkungen haette eine Falsifizierung? Wann waere in einem solchen Fall der beste Zeitpunkt, mit der Wahrheit ans Licht zu kommen?

Ausarbeitung Gruppe 10 – Kryptographische Verfahren Stephan Stenzel Danny Rubner

Kryptographische Verfahren - Bereits in Julius Caesars Buch "de bello gallico" wird von kryptographischen Verfahren zum Nachrichtenaustausch berichtet. Sie bestanden zu dieser Zeit aus monoalphabetischen Manipulationen, wie Buchstabenvertauschungen und -auslassungen. Sie wuerden heutzutage unter Kryptologen hoechstens noch ein mildes Laecheln erzeugen, und bestenfalls als Obfuszierung angesehen werden. Durch das Internet findet zwischenzeitlich auch der gemeine Buerger Zugang zu starker Kryptographie, sodass jedermann seine Emails und persoenlichen Daten vor ungewuenschtem Zugriff schuetzen kann. Kostenlose Tools sollen dabei helfen. Diskutieren Sie, wen diese Tools schuetzen, und vor wem? Wie weit ist deren Verbreitung? Gibt es Nutzergruppen, die diese Techniken verstaerkt nutzen sollten? Wie gross ist der Markt? Wie gross der Schaden durch Nichtbenutzung? In Grossbritannien wurde bereits mehrfach Erzwingungshaft zur Herausgabe von Krypto-Schluesseln verordnet: Sind persoenliche Daten daher wirklich sicher? Stellen Sie die historische und aktuelle Importanz dar.

Ausarbeitung Gruppe 11 – Von der Enigma zu Seti@Home Roger Jäger Martin Siegemund

Von der Enigma zu Seti@Home - Das "Massive Parallel Computing" sowie "Massive Distributed Computing" waere ohne die Enigma-Chiffriermaschine vermutlich andere Wege gegangen. Noch heute gibt es Enigma-verschluesselte Funksprueche, die nicht einmal mit "Massive Distributed Computing"-Methoden entziffert werden konnten, obwohl bereits in den 1940-er Jahren der Grossteil der Enigma- verschluesselten Funksprueche mit der Turing-Bombe dechiffriert wurde. Welche Art von Problemen koennen mit diesen massive-parallel- und massive- distributed-Methoden geloest werden? Welche koennen es nicht? Welche partizipativen Projekte gibt es, zu denen jeder einzelne seinen Beitrag leisten kann? Sind die immer sinnvoll? Wie funktionierte die Turing-Bombe, und wie funktionieren heutige Verfahren? Ausarbeitung Gruppe 12 – Speichermedien-Persistenz Oliver Wolf Ricardo Hohmann

Speichermedien-Persistenz - Unsere heutige Kenntnis des Gilgamesh-Epos verdanken wir zum einen der Tatsache, dass der assyrische Koenig Assurbanipal die zu seiner Zeit groesste Bibliothek an Schrifttafeln zusammentragen sowie Abschriften auch weitaus aelterer Werke anfertigen liess, zum anderen aber auch der Persistenz des gewaehlten Mediums. Weniger Glueck hatten die in der von Ptolemaios I. angelegten Bibliothek von Alexandria gelagerten Papyrusrollen, da das Gebaeude bei Julius Caesars Invasion in einen Brand geriet, bei dem etliche Schriftrollen verloren gingen. Jahrhunderte spaeter wurden dann ganze Pergamin-Buecher ausradiert und mit neuen Inhalten ueberschrieben, um den Folianten wiederzuverwerten. Unter anderem wurde so ein Buch des antiken Mathematikers Archimedes als Palimpsest in ein Gebetsbuch verwandelt, dessen originaler Inhalt erst kuerzlich behufs Synchrotronstrahlung wieder lesbar gemacht werden konnte. Nicht so die Speicherbaender der Apollo-Mondlandung: Wie die NASA verlauten liess, wurden diese ueberschrieben, sodass die Originaldaten unwiederbringlich verloren sind. Stellen Sie die verschiedenen Speichermedien mit ihren physikalischen, chemischen und biologischen Wirkungsprinzipien vor und bewerten ihre Persistenz, Einsatzbandbreite und Bedeutung im Internet-Zeitalter.

Ausarbeitung Gruppe 13 – Cloud Computing Martin Popp Manuel Rudolph

Cloud Computing - Das klingt ein wenig nach der Weiterentwicklung von Grid- Computing, welches in den letzten Jahren in aller Munde war. Beschreiben Sie die Eigen- und Errungenschaften beider Methodiken, und grenzen Sie diese gegeneinander ab. Untersuchen Sie neben formalistischen Eigenschaften auch die prominentesten Anwendungsbeispiele.

Ausarbeitung Gruppe 14 – Off-line Stromerzeugung Maik Herrmann Mario Föhr

Off-line Stromerzeugung - Annaehernd jedem nicht nur informationstechnischen Geraet ausser vielleicht dem guten alten Abacus ist eines gemein: Irgendwann laesst die Spannung der Batterie nach, sodass ohne den Anschluss an eine Steckdose ein Weiterbetreiben unmoeglich ist. Dabei kann die Akkulaufzeit direkt als Kenngroesse fuer den Grad der Autonomie herangezogen werden. An von der Steckdose unabhaengigen Verfahren zur Akku-Beladung wird schon laenger geforscht: Solarzellen, Elektroden in Blumentoepfen, Aepfeln oder Komposthaufen, Brennstoffzellen die mit Feuerzeugbenzin betrieben werden oder etwa Schritt-Dynamos sollen den Gang zur Steckdose seltener oder gar nicht mehr noetig werden lassen, und Waerme-Strom-Tauscher koennten in Kleidungsstuecken untergebracht werden. Welche Verfahren gibt es bereits? Wie koennen diese eingesetzt werden? In welche Richtungen zielt die Forschung? Koennen dadurch weisse Flecken auf der Internet-Landkarte durch internetfaehige PC mit autonomer Stromversorgung getilgt werden? Ebenso muessten autonome WLAN-Sender zur Verfuegung stehen? Woran koennte das scheitern? Ausarbeitung Gruppe 15 – Technische Textilien Hendrik Tangemann Toni Bolduan

Technische Textilien - In unsere Kleidung eingenaehte RFID-Chips sind bereits Wirklichkeit. Sie werden typischerweise bei der Warenuebergabe an der Kasse durch einen Induktionsstrom vernichtet. Sollte dies einmal nicht funktioniert haben, dann klingelt es beim naechsten Betreten eines Ladens mit dieser Art Warensicherungssystems. Vor allem fuer militaerische Anwendungen werden bereits Kleidungsstuecke verwendet, die den elektronischen Teil der Ausruestung in die Kleidung eingebettet verfuegbar halten und vor aeusseren Einfluessen schuetzen sollen, wie portable Navigationssysteme mit GPS-Ortung oder intelligente Smart-Phones fuer die Kommunikation mit dem Leitstand. Das Internet koennte hier als Kommunikationsmedium die Rolle des Protagonisten annehmen. Miniaturisierung der Komponenten, deren elastische Verformbarkeit, Haltbarkeit, Stossfestigkeit sowie unabhaengige Stromversorgung sind sicherlich wichtige Punkte der Forschung. Beschreiben sie die Vision, sowie den Stand der Technik. Welches Potential ergibt sich durch die Wahl des Internets als "Middleware"? Gaebe es eine geeignetere? Wie sieht eine Gesellschaft aus, in der selbst die Kleidung durch-technisiert ist?

Ausarbeitung Gruppe 16 – Kompromittierte Sicherheitsmechanismen in Robotern Andreas Berckner Thomas Brueckmann Steffen Czaja

Kompromittierte Sicherheitsmechanismen in Robotern - Stellen Roboter neben ihrer Nutzfunktion auch eine Bedrohung fuer die Gesellschaft dar? In den letzten Jahren wurden verstaerkt humanoide Roboter entwickelt, die als Haushaltshilfen, aber auch als Geh-Hilfen fuer Menschen mit eingeschraenkter Mobilitaet eingesetzt werden koennen. Beschreiben Sie die Moeglichkeiten fuer gesellschaftlich oder individuell sinnvolle Einsatzgebiete. Wie koennten sich Roboter verhalten, bei denen die eingebaute Steuerung mit Schadsoftware bespielt werden wuerde? Welchen Einfluss haette dies auf die Akzeptanz des Mediums? Heute gibt es schon Fussballwettbewerbe fuer Roboter: Koennte es bald auch Schlachten oder gar Kriege geben?

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

Ferndiagnosen und Fernoperationen

Selbst kleine Krankenhäuser können sich jetzt den Ratschlag von ausgewiesenen Spezialisten einholen, sowohl vor, während als auch nach der Operation. Das Endoskop kann bereits durchs Internet in Echtzeit ferngesteuert und die Operation kann per Joy- Stick durchgeführt werden. Beurteilen Sie den Beitrag des Internet an diesen Technologien. Bringen diese nur Vorteile mit sich? Wie stellen sich diese aus der Kundensicht dar? Schließlich wird dadurch ja eine Mensch-Mensch-Interaktion durch eine Mensch- Maschine-Interaktion wenn nicht ersetzt so doch ergänzt.

Michael Goldmann ([email protected])

Tobias Gollhardt ([email protected])

Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

Inhaltsverzeichnis

1. Einleitung 1 2. Definitionen 3 2.1. Ferndiagnose 3 2.2. Fernoperation 3 2.3. Roboter-Operationssysteme 4 2.3.1. Green Telepresence Surgery System 4 2.3.2. Zeus-Roboter-System 5 2.3.3. Da Vinci System 6 3. Telemedizin aus heutiger Sicht 7 3.1. Vorteile 7 3.2. Risiken 9 3.2.1. Sicherheit und Probleme der Internetübertragung 11 3.2.2. Sicherheit der Robotertechnik 12 3.3. Datenschutz 12 3.4. Aussterben der Mensch-Mensch-Interaktionen 13 4. Resümee 15 5. Anhang I 5.1. Glossar I 5.2. Abbildungsverzeichnis II 5.3. Literaturverzeichnis II

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

1. Einleitung

Noch vor 20 Jahren war es unvorstellbar, dass ein Arzt mit etwas anderem als seinen Händen und einem Skalpell eine Operation durchführt. Vor ein paar Jahren war es nicht denkbar, dass sich ein Chirurg bei einem Eingriff nicht im gleichen Zimmer wie der Patient befand. Heute führen modernste Roboter schwierige Operationen durch, gesteuert von Ärzten, die sich nicht einmal mehr in der gleichen Stadt befinden müssen.

So gelang Professor Jacques Marescaux und seinem Team von der IRCAD (Institute for Research into Cancer of the Digestive System) am 07. September 2001 eine der ersten Fernoperationen1. Das Team um Professor Marescaux befand sich in New York und behandelte ihren Patienten im mehrere Tausend Kilometer entfernten Straßburg in Frankreich. Bei dieser 45-minütigen Operation wurde dem Patienten die Gallenblase entfernt. Professor Marescaux steuerte dabei die Arme eines ZEUS Roboters (Abbildung 4). Diese Operationsmethode wird als minimal-invasiv bezeichnet, was bedeutet, dass es ein operativer Eingriff mit minimalem Trauma, also mit der kleinstmöglichen Verletzung von Haut und Weichteilen ist. Professor Marescaux nach der Operation:

“I believe that this demonstration of the feasibility of a completely safe remotely performed surgical procedure – and notably the first trans-Atlantic operation – ushers in the third revolution we’ve seen in the field of surgery in the past ten years. …” 1

Aber es sind heute nicht nur Fernoperationen möglich, man kann auch schon viel früher ansetzen, indem man den Patienten beispielsweise fern überwacht, um so eventuelle Probleme frühzeitig zu erkennen und dagegen vorzugehen. So hat zum Beispiel das US- Unternehmen Triage Wireless ein System entwickelt, welches die Vitalfunktionen eines Patienten misst, speichert und nach einer bestimmten Zeit mittels Handy an den Hausarzt übermittelt. Hierzu muss der Patient lediglich einen Chip auf der Haut am Arm tragen, der den Blutdruck, den Puls und den Sauerstoffgehalt im Blut misst.

1 Professor Jacques Marescaux, URL: http://en.wikipedia.org/wiki/Lindbergh_Operation [Stand: 08.01.2010] “Ich glaube, dass diese Demonstration der Durchführbarkeit einer komplett ferngesteuerten chirurgischen Prozedur, und nachweislich der ersten trans-Atlantik Operation, der Weg in die dritte Revolution im Bereich der Chirurgie in den letzen zehn Jahren ist.“

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 1 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

„Die Idee hinter Advanced-PM ist es, einen Gesamtüberblick über den Gesundheitszustand des Patienten liefern zu können.“, so der CEO von Triage. 2

Ferndiagnose und Fernoperationen werden ganz allgemein unter dem Begriff der Telemedizin zusammengefasst. Kurz gesagt ist Telemedizin der elektronische Austausch von medizinischen Daten über eine große Entfernung hinweg, um eine diagnostische und therapeutische Interaktion zu ermöglichen.

Die Telemedizin ist jedoch keine Erfindung des einundzwanzigsten Jahrhunderts, sie wurde bereits vor knapp 80 Jahren eingesetzt. So gab es in Cuxhaven einen Funkmedizinischen Dienst, der der Crew eines Schiffes und deren Schiffärzten bei medizinischen Fragen zur Seite stand.3

Auch die Expeditionen in die Arktis, die Antarktis und die bemannte Raumfahrt trugen zur Entstehung und dem verbreiteten Einsatz der Telemedizin bei. Darüber hinaus haben Länder mit schwach besiedelten und entlegenen Gegenden schnell die Vorteile der Telemedizin erkannt und trieben die Forschung und Entwicklung voran.3

Im Folgenden möchten wir die Vorteile, die Risiken, wie auch den Beitrag des Internets an diesen neuen Methoden erläutern.

2 Matthew Bannet, URL: http://www.zdnet.de/news/ wirtschaft_telekommunikation_medizinische_ferndiagnose_via_handy_story-39001023-39136604-1.htm [Stand: 10.01.2010] 3URL: http://www.sanofi-aventis.de/live/de/de/ layout.jsp?cnt=D134EA6B-B73F-4E86-BFBC-50AB4BD73CA2 [Stand: 18.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

2. Definitionen 2.1. Ferndiagnose

Unter dem Begriff Diagnose versteht man alle Methoden die zum Beispiel in der Medizin zur Feststellung der Krankheit führen. Bei der Ferndiagnose findet diese Feststellung nicht direkt am Patienten statt, sondern der Patient schildert beispielsweise in einem Forum oder einem Live-Chat seine Symptome. Anhand dieser Symptome versucht der Arzt das Krankheitsbild festzustellen beziehungsweise zu diagnostizieren. Eine weitere Art der Ferndiagnose ist, wie in der Einleitung schon aufgeführt, die Überwachung von Risikopatienten. Dabei können die regelmäßig gemessenen Daten auf verschiedenen Wegen an den Arzt gesandt werden. Dies geschieht zum Beispiel über das Handy oder das Internet.

2.2. Fernoperation

Durch die erfolgreiche Einführung der Roboter in die Medizin, sowie die enorme und rasche Entwicklung des Internets, wurde für die Telechirurgie der Grundstein gelegt. Anfangs befand sich der Spezialist, der die Roboter steuerte, noch im selben Raum wie die Maschine. Durch die heutigen Übertragungsraten von Daten über das Internet ist es jedoch kein Problem mehr die Maschinen über große Distanzen fern zu steuern. Mit einer Breitband-Verbindung können die Steuerpulte von überall mit dem Roboter verbunden werden. Die Befehle, die der Arzt über die Konsole abschickt kommen auf schnellstem Weg bei dem Roboter an, ebenso wie die Bilder der Kamera die an den Arzt geschickt werden. Das heißt, es besteht kein Unterschied mehr darin, ob der Arzt sich im selben Krankenhaus befindet, oder ob die Distanz mehrere Tausend Kilometer beträgt.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

2.3. Roboter-Operationssysteme Im nachfolgenden Abschnitt werden drei verschiedene Roboter-Operationssysteme etwas näher beleuchtet.

Dass Roboter bei Operationen den Blutverlust, das Komplikationsrisiko und die Krankenhausaufenthaltszeit senken zeigt Abbildung 1.

Abb. 1 Vergleich zwischen den Operationsarten

2.3.1. Green Telepresence Surgery System Ein System was in der heutigen Telechirurgie zum Einsatz kommt ist das „Green Telepresence Surgery System“. Entwickelt wurde es von Dr. Philip Green von SRI International. Das SRI ist ein unabhängiges Forschungsinstitut in Kalifornien. Das System besteht aus einem Fern-Operationsort (Abbildung 2) und der chirurgischen Operationsstation (Abbildung 3). Es verfügt über eine 3D-Sicht, präzise und exakte Steuerung chirurgischer Instrumente, sowie Kräfterückmeldung. Der Chirurg operiert an einem virtuellen Bild. Damit hat er breitgefächerte Möglichkeiten und die Operationen können mit größerer Geschicklichkeit sowie Präzision durchgeführt werden.

Abb. 2 Fernoperationsort Abb. 3 chirurgische Operationsstation

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

2.3.2. Zeus-Roboter-System Der Zeus Roboter kam erstmals 2001 in den USA für eine Bypass-Operation am offenen Herzen zum Einsatz. Er wurde von der Firma Computer Motion entwickelt und ist mittlerweile sogar in ein NASA-Projekt integriert. Beim NEEMO7 (NASA Extreme Environment Mission Operations) Projekt handelt es sich um funkgesteuerte medizinische Robotersysteme in Raumschiffen die sich in erdnahen Bahnen befinden. Das Zeus-Roboter-System besteht aus 3 Armen. Ein Arm positioniert auf die Befehle des Chirurgen hin ein Endoskop. Im Endoskop befindet sich eine Kamera, die den Operationsbereich 10- bis 15-mal vergrößert. Die übrigen 2 Roboterarme werden mit den Operationsinstrumenten ausgerüstet.

Abb. 4 Zeus-Roboter-System

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

2.3.3. Da Vinci System Das “Da Vinci-Surgical-System” wurde von der Firma Intuitive Surgical Inc. entwickelt. Das System besteht aus einer Kontrollkonsole, an welcher der Operateur während des gesamten Eingriffes sitzt und die Roboterarme unter visueller Kontrolle über den 3D-Monitor steuert. Ebenfalls zum System gehören die fahrbaren Stative mit drei Armen, einem für die dreidimensionale Kamera und zwei Armen, die mit auswechselbaren Spezialinstrumenten bestückt werden. Die Steuerung der Roboterarme erfolgt über Griffe, die an der Hand befestigt werden und die Handbewegungen zitterfrei auf die Instrumente übertragen. Unterstützt wird der Operateur von Schwestern, die auf dessen Anweisung die Instrumente an dem Roboter tauschen.

Abb. 4 Kontrollkonsole

Abb. 5 Da Vinci System Aufbau

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

3. Telemedizin aus heutiger Sicht

Die Anfänge der Telemedizin wurden grob umrissen. Im Folgenden wird erläutert, welche Vorteile, aber auch welche Risiken diese moderne Technik mit sich bringt.

3.1. Vorteile

Durch die neuen Techniken ergeben sich enorme Vorteile in der Medizin. So ist es nun möglich, dass Patienten sich bei auftretenden Symptomen direkt im Internet informieren können. Die Internetseite „http://www.netdoktor.de/“ ist eine solche Anlaufstelle für Patienten. Mit einer umfassenden Datenbank über die verschiedensten Krankheiten, Symptome und Genesungstipps, geben sie einen ersten Rat. Desweiteren ist es möglich, über Chatrooms direkte Hilfe von Ärzten einzuholen. Die Mediziner können so bereits erste Diagnosen über das Krankheitsbild erstellen, ohne dass die Person eine Klinik oder eine Arztpraxis aufsuchen muss. Darüber hinaus muss der Patient nicht wegen kleinster Krankheitsanzeichen zum Arzt gehen, sondern kann sich zuerst einen Überblick verschaffen, ob ein Arztbesuch notwendig ist. Ein weiterer Vorteil besteht darin, dass man chronisch kranke Patienten regelmäßig überwachen kann. So werden täglich aufgenommene Messdaten zuerst gesammelt und dann einfach per Internet oder Handy an den Arzt geschickt. Dadurch entfällt der regelmäßige Gang zum Arzt und spart Kosten und Zeit sowohl auf Seiten des Mediziners als auch auf Seiten der zu behandelnden Person. Somit wird auch Menschen mit Behinderungen die Möglichkeit gegeben, die regelmäßige ärztliche Diagnose in Anspruch zu nehmen, ohne das ein Arzt ständige Hausbesuche durchführen muss. Ein Beispiel hierfür wäre ein Blutzuckermessgerät für Diabetiker, welches bereits zum Einsatz kommt. Dieses Gerät ist mit einem Handy verknüpft und sendet automatisch die Messdaten an eine Arztpraxis oder ein telemedizinisches Zentrum. Dort werden diese Daten anschließend ausgewertet und in eine Datenbank aufgenommen, letztendlich werden die Ergebnisse der Auswertung dem Patienten mitgeteilt.

In einem Interview über ein telemedizinisches Betreuungsprogramm für Patienten mit chronischer Herzinsuffizienz, erklärte Herr Professor Dr. med. Martin Middeke vom

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

Hypertoniezentrum München, das nicht nur eine erhebliche Kostenreduktion zu spüren war, sondern die Mortalität deutlich sank.4

Nicht nur Patienten sind durch das Internet in der Lage sich den Rat eines Arztes einzuholen, auch Ärzte können bei Problemen und Fragen andere Spezialisten konsultieren. So kann sich theoretisch jedes Krankenhaus den Rat des besten Arztes für das jeweilige Fachgebiet einholen und ist somit in der Lage, den Patienten optimal zu versorgen. Ein Beispiel dafür ist im Medicus Online nachzulesen:

„Bei Operationen ist es oft wichtig, schnell festzustellen, ob ein Gewebe maligne oder benigne ist. Steht in dem entsprechenden Krankenhaus kein Pathologe zur Verfügung, so kann die Gewebeprobe in ein ferngesteuertes Mikroskop eingelegt und der Pathologe eines anderen Krankenhauses zur Beurteilung herangezogen werden.“ 5

Auch in Hinsicht auf Fernoperationen ergeben sich diverse neue Möglichkeiten und Vorteile. Durch die Fernsteuerung der hochsensiblen Instrumente über das Internet können Chirurgen von überall auf der Welt Operationen durchführen. Schwierige Operationen für die die Spezialisten sonst oft weite Strecken zurücklegen mussten, können nun ohne Reiseaufwand durchgeführt werden. So kann auch beim Ausfall eines Arztes relativ zeitnah ein Ersatz gefunden und herangezogen werden. Auch ein eventuell riskanter, schwieriger und meist teurer Patiententransport entfällt oft, wodurch der Patient geschont und Kosten eingespart werden. Dabei ist auch der zeitliche Aspekt zu beachten, da die Hilfe schneller angeboten werden kann, was wiederum bedeutet, das mehr Leben gerettet werden können.

4 Professor Dr. Martin Middeke, URL: http://www.sanofi-aventis.de/ live/de/de/layout.jsp?cnt=7981D6BA-FA85-4C1E-9D5D-EBF7D8FBBD0B [Stand: 18.01.2010] 5Medicus Online: “Standleitung zum Arzt”, URL http://www.sanofi-aventis.de/ live/de/de/layout.jsp?cnt=D134EA6B-B73F-4E86-BFBC-50AB4BD73CA2 [Stand: 10.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

3.2. Risiken

Doch diese neuen Möglichkeiten birgen auch einige Risiken, die man nicht in den Hintergrund rücken darf. Holt man sich Rat in Foren, so muss man immer bedenken, dass man dort nicht nur Antworten von Ärzten bekommt. Oft kommt es vor, dass gering qualifizierte Personen Symptome völlig falsch deuten. So existiert im Forum „http://www.medizin-forum.de“ folgender Verhaltenskodex beziehungsweise folgende Regeln:

„Verboten sind konkrete Therapie-Ratschläge aus der Ferne von Menschen ohne nachgewiesene Qualifikation. Verboten ist das Ausfragen von Patienten von Menschen ohne nachgewiesene Qualifikation. Verboten sind Diskussionen über verschreibungspflichtige Medikamente von Menschen ohne nachgewiesene Qualifikation.“ 6

Falls man sich nicht daran hält wird zuerst nur der Beitrag und im schlimmsten Fall der User-Account der betroffenen Person gelöscht. Dies verhindert aber nicht, dass Fehleinschätzungen und falsche Ratschläge eine gewisse Zeit in diesen Foren lesbar sind. Darüber hinaus ist die Anonymität ein Problem. Wer versichert Hilfesuchenden, dass das Profil des Arztes echt ist, dass seine Qualifikation berechtigt und sein Ratschlag richtig ist.

Ebenso kann es vorkommen, dass der Hilfesuchende die Symptome falsch einschätzt, oder wichtige Anzeichen außer Acht lässt. Dadurch kann es ebenfalls ungewollt, zu einer Fehleinschätzung der Situation und der daraus resultierenden Fehldiagnose kommen.

Ein weiterer wichtiger Punkt ist die Offenlegung der persönlichen Daten. Jeder, der in solchen Foren angemeldet ist, kann lesen welche Probleme und Symptome eine Person hat. Diese Informationen können von Anderen ausgenutzt werden. So können Pharmaunternehmen Daten sammeln und gezielt Werbung versenden. Darüber hinaus könnte man die Informationen zum Erpressen einer Person missbrauchen. Doch nicht nur von angemeldeten Personen geht eine Gefahr aus, auch Menschen mit böswilligen

6www.medizin-forum.de: “Verhaltensregeln”, URL: http://www.medizin-forum.de/ phpbb/viewtopic.php?t=53948&sid=215cc1335dd4cd068ded12f84ac0ee79 [Stand: 11.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

Absichten können sich Zugang zu Foren verschaffen und so die Patientendaten kopieren und missbrauchen. So geschehen im Medizin Forum „www.medizin-forum.de“:

„Hackerangriff mit teilweisem Datenverlust“7.

Auch der Live-Chat mit einem Arzt ist nicht risikofrei. Auch hier kann es zu schwerwiegenden Fehldiagnosen durch verschwiegene oder nicht wahrgenommene Symptome kommen. Zwar kann der Arzt im Live-Chat direkt Fragen stellen und so eventuelle vom Patient verschwiegene Symptome erfragen, es besteht aber trotzdem die Möglichkeit, dass der Patient ungewollt Falschaussagen tätigt und dadurch die Diagnose verfälscht wird. Ebenso kann es während des Live-Chats zu Fehlern in der Bild- oder Tonübertragung kommen, wodurch die Kommunikation zwischen Arzt und Patient erschwert und im schlimmsten Fall unterbrochen wird. Dies könnte genervte Patienten zur Folge haben, welche keinen Drang mehr verspüren, den Arzt ein weiteres Mal zu konsultieren. Dies kann zur Folge haben, dass eventuelle schwere Krankheiten erst zu spät diagnostiziert werden. Ein weiteres Problem ist die Überforderung und das Unverständnis für diese neuen Techniken, bei zum Beispiel älteren Menschen. Hier besteht die Gefahr, dass diese durch die moderne Technik, wie Webcam, Headset oder Ähnliches sofort den Zugang zur Telemedizin verlieren und so die Möglichkeit eines Live-Chats mit ihrem Arzt gar nicht erst wahrnehmen. Dieses Problem erkennt auch Ralf Lange, der für das DRK in Hamburg Hausnotruf-Kunden berät und betreut:

„ Zu viel Technik schreckt alte Menschen nur ab, die Geräte müssen möglichst einfach sein.“8

Es muss also ein Ziel der Telemedizin sein, sie allen Altersgruppen zugänglich zu machen. Also einfach zu bedienende Lösungen entwickeln, da sonst gerade die Menschen, die diese Technik am Nötigsten haben, davon abgeschreckt werden.

7www.medizin-forum.de, URL: http://www.medizin-forum.de/ archiv/viewtopic.php?t=14082&sid=273a2e33392ac20642086d3bdf6eb600 [Stand: 12.01.2010] 8 Ralf Lange, URL: http://www.abendblatt.de/ratgeber/wohnen/article965379/ Telemedizin-ermoeglicht-langes-Verbleiben-im-eigenen-Heim.html [Stand: 12.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

3.2.1. Sicherheit und Probleme der Internetübertragung

Das Internet spielt bei heutigen Fernoperationen die entscheidendste Rolle. Telemedizin wurde erst durch eine schnelle Internetverbindung möglich. Hier entsteht unteranderem das Problem, dass entlegene Krankenhäuser derzeit überhaupt nicht über einen schnellen Internetzugang verfügen. Somit haben diese Krankenhäuser keine Chance an der Telemedizin und im speziellen an der Telechirurgie teil zu nehmen.

Aber selbst wenn eine Verbindung besteht, kann dem Chirurgen das Arbeiten durch Wackler beziehungsweise so genannte Leaks in der Verbindung erschwert werden.

Eine Störung der Verbindung ist bei einem Live-Chat tragisch, bei einer Fernoperation ist sie noch um Längen verheerender. Wenn während einer Operation die Verbindung unterbrochen oder gar abgebrochen wird, ist das geringste Problem, dass die Ärzte nicht mehr miteinander kommunizieren können. Fatale Folgen hätte es beispielsweise, wenn der Skalpell-Arm weiterhin den Befehl zum Schneiden erhält und nun völlig unkontrolliert weiterarbeitet, oder das durch den Verbindungsabbruch eine Wunde nicht rechtzeitig geschlossen wird.

Des Weiteren sind auch Fernoperationen nicht vor böswilligen Angriffen sicher. Schlecht geschützte Systeme können infiltriert, und so Operationen manipuliert werden. Deshalb befindet sich der Roboter niemals alleine im OP-Saal. Bei ihm befindet sich stets ein Arzt, sowie Assistenten, die in einem Notfall eingreifen können.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

3.2.2. Sicherheit der Robotertechnik

Die Hilfestellung die durch die Robotertechnik gegeben ist, ist unabweisbar. Sie arbeiten präzise nach den Vorgaben des Arztes. Doch auch die Technik ist nicht fehlerfrei. Maschinen müssen ständig gewartet werden, um die volle Einsatzbereitschaft zu gewährleisten. Werden Fehler bei der Wartung übersehen, kann dies zum Beispiel mechanische Aussetzer zur Folge haben. Doch dass auch einwandfrei gewartet Maschinen Fehlfunktionen haben können, beweist das tägliche Leben.

Ein negatives Beispiel von Maschinen im Operationssaal ist das Folgende. Eine Patientin klagte nachdem sie sich 1995 dem computergestützten Eingriff zum Einsetzten einer Hüftgelenksprothese unterzogen hatte. Nach der Operation litt sie an einem Nervenschaden und einer Venenthrombose in einem Bein. Die Klage wurde abgewiesen, da das Gericht befand, dass weder ein Behandlungsfehler noch ein Mangel in der Aufklärung der Patientin vorlag. 9 Dass bei solchen Roboteroperationen sowohl die Präzision als auch das Risiko erhöht sind, ist allgemein bekannt:

„In Deutschland werden jährlich rund 120 000 Hüftoperationen durchgeführt. Häufig wird der Knochen noch per Hand ausgeraspelt, die Prothese wird anschließend einzementiert. Beim "Robodoc"-Verfahren übernimmt ein Roboter die Fräsarbeit -angeblich mit wesentlich höherer Präzision. Nach einem Gutachten des Medizinischen Dienstes der Krankenkassen ist aber auch das Komplikationsrisiko erhöht.“10

3.3. Datenschutz

Der Datenschutz ist ein wichtiger Punkt, nicht nur für die Patienten, sondern auch für die Krankenhäuser. Kein Krankenhaus und kein Arzt kann es sich leisten, dass seine Patientendaten in irgendeiner Weise an die Öffentlichkeit gelangen, sei es dass sie im Internet veröffentlicht werden oder jemand diese Daten für seine Zwecke missbraucht. Wie wird nun aber der Datenschutz seitens der Krankenhäuser gewährleistet?

9 www.jurablogs.com, URL: http://www.jurablogs.com/de/klage-wegen-roboter-operation-abgewiesen [Stand: 10.01.2010] 10 www.welt.de, “Hüft-Operation”, URL: http://www.welt.de/print-welt/ article357108/Hueft_Operation_Klage_von_Robodoc_Patientin_abgewiesen.html [Stand: 10.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

Diese Frage beantwortete Herr Wolfgang Loos, Geschäftsführendes Vorstandsmitglied der Deutschen Gesellschaft für Telemedizin e.V. am 04.Mai 2007 wie folgt:

„Der rechtliche Rahmen ist gesteckt, dessen Einhaltung beispielsweise durch den in jedem Krankenhaus eingesetzten Datenschutzbeauftragten gewährleistet wird. Derzeit haben wir jedoch noch keine länderübergreifenden Strukturen, so dass alle Telemedizin-Projekte bis jetzt Insellösungen darstellen“ 11

Zur Sicherung des Datenschutzes hat die Konferenz der bayrischen Datenbeauftragten des Bundes und der Länder im Oktober 2002 neun grundlegende Sicherheitsanforderungen benannt12:

1. Vertraulichkeit 2. Authentizität (Zurechenbarkeit) 3. Integrität 4. Verfügbarkeit 5. Revisionsfähigkeit 6. Validität 7. Rechtssicherheit 8. Nicht-Abstreitbarkeit von Datenübermittlung 9. Nutzungsfestlegung

3.4. Aussterben der Mensch-Mensch-Interaktionen

In letzter Zeit sind Befürchtungen laut geworden, dass durch die Telemedizin, besser gesagt durch das Internet, die Kommunikation zwischen Mensch-Mensch ausstirbt und es nur noch Mensch-Computer Kommunikation geben wird. Man hat die Befürchtung, dass immer weniger Menschen zu wirklichen Ärzten gehen, sondern nur noch das Internet um Rat fragen. Doch streng genommen ist das Internet beziehungsweise das Stellen von Fragen in Foren und das Antworten auf diese Fragen, auch eine Mensch- Mensch Interaktion. So stellen Menschen die Fragen und auch die Antworten werden von Menschen verfasst. Was die Kritiker der Telemedizin also im speziellen ankreiden

11Wolfgang Loos, URL: http://www.sanofi-aventis.de/live/de/de/ layout.jsp?cnt=A3346B8B-5046-4D1D-B666-4ABCB1F4598B [Stand: 13.01.2010] 12Konferenz des Bundes und der Länder, URL: http://www.datenschutz-bayern.de/ verwaltung/DatenschutzTelemedizin.pdf [Stand: 05.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt ist, dass das persönliche Gespräch mit dem Arzt oder dem Chirurgen verloren geht. Sie befürchten, dass das Internet immer mehr zur Konkurrenz für die Hausärzte wird.

Dies sieht Prof. Dr. med. Martin Middeke vom Hypertoniezentrum München jedoch völlig anders. Auf die Frage, ob sich die Telemedizin zu einer Konkurrenz für Hausärzte entwickle, antwortete er im Jahre 2007:

„Nein, das sehe ich überhaupt nicht so. Leider gibt es derzeit noch große Vorbehalte gegen die Telemedizin. Doch ich bin sicher, dass die Hausärzte letztlich von der Telemedizin profitieren werden. Es wird ihre Arbeit keineswegs ersetzen, sondern ergänzen und unterstützen.“ 13

Er weiß also auch um die abweisende Haltung vieler Menschen gegen die Telemedizin, doch er glaubt, dass sich diese Haltung in den nächsten Jahren ändern wird, da die Hausärzte durch die Telemedizin eine Unterstützung und keine Konkurrenz erhalten. Auch im Interview mit Herrn Loos, ist nachzulesen:

„Die individuelle Kommunikation zwischen Arzt und Patient ist unverzichtbar. Durch telemedizinische Anwendungen wird der Arzt von Routineaufgaben entlastet werden, so dass er sogar eher mehr Zeit hat, sich dem Patienten zuzuwenden. Die Patienten selbst äußern sich meist zufrieden über Telemedizin, sofern sie einbezogen werden und gründlich informiert werden.“ 14

So ist auch er der Ansicht, dass die Mensch-Mensch-Interaktion durch die Telemedizin keineswegs ausstirbt, sondern sogar noch gestärkt und ausgebaut wird, da sich der Arzt durch die Unterstützung der Telemedizin viel mehr Zeit für den Patienten nehmen kann. Das individuelle Patientengespräch verfällt keineswegs.

Ebenso verhält es sich bei Fernoperationen. Es sind Maschinen, die nun am Operationstisch stehen und das Skalpell führen, jedoch immer noch Ärzte die diese Maschinen kontrollieren. Die Maschinen führen lediglich die vom Arzt angewiesenen Bewegungen aus. Ärzte sowie Krankenschwestern sind weiterhin im OP-Saal

13Professor Dr. med. Martin Middeke, URL: http://www.sanofi-aventis.de/ live/de/de/layout.jsp?cnt=7981D6BA-FA85-4C1E-9D5D-EBF7D8FBBD0B [Stand: 10.01.2010] 14Wolfgang Loos, URL: http://www.sanofi-aventis.de/live/de/de/ layout.jsp?cnt=A3346B8B-5046-4D1D-B666-4ABCB1F4598B [Stand: 06.01.2010]

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt anwesend, unterstützen die ferngesteuerten Roboter und können bei Komplikationen eingreifen.

4. Resümee

Abschließend ist zu sagen, dass die innovativen Techniken der Telemedizin eine große Erleichterung für Arzt und Patient darstellen. Doch sollte man sich immer vor Augen halten, dass Alles mit einer gewissen Vorsicht zu genießen ist. Diagnosen aus dem Internet darf kein blindes Vertrauen geschenkt werden. Das Internet stellt sicherlich keinen kompletten Ersatz zu einem richtigen Arzt dar, allerdings als unterstützendes Medium ist es mehr als geeignet. Bei komplexen Symptomen ist eine persönliche Untersuchung wesentlich ratsamer und besser als eine Ferndiagnose. Doch kleine Krankheitsbilder lassen sich sicher schnell und einfach über das Internet untersuchen.

Ebenso sieht es bei der Telechirurgie aus. Roboter werden einen Chirurgen niemals vollständig ersetzen können, aber Sie unterstützen ihn, indem sie, mit größter Präzision, die Anweisungen des Arztes ausführen. Durch die minimal-invasiven Eingriffe werden zurückbleibende Narben kleiner und der Genesungsvorgang wird um Einiges verkürzt.

Man darf also gespannt sein, welche Innovationen auf diesem Gebiet in den nächsten Jahren noch realisierbar werden. Denn Fakt ist, die Telemedizin hat ein enormes Potential und wird sich in Zukunft sicher noch globaler vernetzen und kann somit noch effektiver eingesetzt werden.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 von 15 Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

5. Anhang 5.1. Glossar benigne: Gegenteil von maligne. Bezeichnet gutartige Krebstumore.

Breitband-Verbindung: ist ein Zugang zum Internet mit verhältnismäßig hoher Datenübertragungsrate von einem Vielfachen der Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl chronische Herzinsuffizienz: herabgesetzte Herzleistung mit der Folge verminderter Blutversorgung von Lunge, Muskulatur und allen anderen Organen und mehr oder minder limitierter körperlicher Leistungsfähigkeit

DRK: Deutsches Rotes Kreuz

Leaks/Wackler: (engl., Leck, Loch, undichte Stelle) bezeichnet Fehler oder Aussetzer in der Datenübertragung

IRCAD: Institut für Magen- und Darmkrebsforschung in Straßburg (Frankreich) maligne: bezeichnet bösartige Krebstumore minimal-invasive- Chirurgie (MIC): bezeichnet als Oberbegriff operative Eingriffe mit kleinstem Trauma (mit kleinster Verletzung von Haut und Weichteilen)

Mortalität: Sterblichkeit, Sterberate

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher I Ferndiagnosen und Fernoperationen FH Schmalkalden – WS 2009/2010 Michael Goldmann, Tobias Gollhardt

5.2. Abbildungsverzeichnis

Abbildung 1: Vergleich zwischen den Operationsarten 4

Abbildung 2: Fernoperationsort 4

Abbildung 3: Chirurgische Operationsstation 4

Abbildung 4: Zeus-Roboter-System 5

Abbildung 5: Da Vinci Systemaufbau 6

5.3. Literaturverzeichnis

Weltärztebund: Handbuch der Deklarationen, Erklärungen und Entschliessungen (pdf- Datei, Deutsche Fassung 2008)

Urs Schöneberger, Gilberto Bestetti, Pedro Koch: Telemedizinische Verfahren: Auf dem Weg zum Standard (pdf-Datei)

Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Datenschutz und Telemedizin (pdf-Datei, Stand 10/02)

Richard M. Satava: Telechirurgie, virtuelle Realität und die neue Weltordnung in der Medizin (pdf-Datei)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher II

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl. Phys. Jo Tzschenscher

Betrugsszenarien im Internet-Handel

Phishing, Pharming, Harvesting oder Stalking sind nur einige Methoden unter vielen, um an geschützte persönliche Information heranzukommen, und damit zur Verunsiche- rung der Internetbenutzer beizutragen. Welche Tricks gibt es, und wie muss man damit agieren oder darauf reagieren? Klassifizieren Sie die derzeit gängigen Methoden, deren technische Funktionsweisen, sowie die Art des verursachenden oder verursachten Scha- dens, und geben Sie Statistiken zu deren Verbreitung und Schadenshöhe an. Ist das In- ternet ein "sicherer Ort"? Hilft der Digitale Personalausweis weiter, der ja zumindest die Identität des Senders zweifelsfrei klären soll?

Christian Hermes ([email protected]) Sebastian Pohlmann ([email protected])

Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Inhaltsverzeichnis

1. Abbildungsverzeichnis...... 3

2. Vorwort...... 4

3. Phishing...... 5

4. Pharming...... 8

5. Harvesting und Spam...... 11

6. Cyber-Stalking...... 14

7. Malware...... 17

8. Resümee...... 21

9. Glossar...... 23

10. Literaturverzeichnis...... 26

Hinweis: Kursiv gedruckte Wörter werden im Glossar erläutert.

______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

1. Abbildungsverzeichnis

Abbildung 1: Von Phishing betroffene Sektoren im Oktober 2009 Quelle: Symantec, State of Phishing, A Monthly Report (October 2009), Seite 2

Abbildung 2: Versendete Phishing-E-Mails von April 2008 bis September 2009 Quelle: http://www.tecchannel.de/sicherheit/news/2022865/phishing_attacken_erleben_ ein_comeback/ (Stand: 02.12.2009)

Abbildung 3: Internationale Verteilung von Phishing-Betrügereien im Oktober 2009 Quelle: Symantec, State of Phishing, A Monthly Report (October 2009), Seite 5

Abbildung 4: Pharming-Beispiel Quelle: Eigene Anfertigung

Abbildung 5: Gesamtanteil der Spam-E-Mails am E-Mail-Verkehr Quelle: http://www.viruslist.com/en/analysis?pubid=204792091 (Stand: 07.12.09)

Abbildung 6: Gesamtanteil von Malware-Mails an Spam-E-Mails Quelle: Symantec, State of Spam, A Monthly Report (November 2009), Seite 4

Abbildung 7: Gebrauch von Botnetzen Quelle: Kaspersky Lab, Schattenwirtschaft Botnetze - Ein Millionengeschäft für Cyber- kriminelle, Seite 2

Abbildung 8: Wachstum gefälschter Anti-Viren-Software (nach Quartal) Quelle: McAfee Threat-Report: Drittes Quartal 2009, Seite 18

Abbildung 9: Malware-Wachstum nach Jahr Quelle: McAfee Threat-Report: Drittes Quartal 2009, Seite 16

Abbildung 10: Erfasste Fälle von Computerkriminalität im Jahr 2008 Quelle: http://www.bka.de/pks/pks2008/p_3_21.pdf (Stand: 16.12.2009)

______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

2. Vorwort

Wie kein anderer Faktor hat das Internet in den letzten fünfzehn Jahren unser Alltagsle- ben bedeutsam beeinflusst, bzw. grundlegend neu gestaltet. Vorgänge der unterschiedlichsten sozialen oder geschäftlichen Bereiche, die in der Ver- gangenheit prinzipiell different und meist umständlicher erfolgt sind, können nun zu- sammengefasst mit Hilfe eines PCs, welcher an den weltweiten Netzwerkverbund ange- schlossen ist, durchgeführt werden. "Deutschland arbeitet sich bei der Internetversor- gung weiter nach vorn. Im Jahr 2008 verfügten hierzulande 75 Prozent der Haushalte über einen Online-Anschluss, 2007 waren es erst 70 Prozent."1 So bedienen sich immer mehr Leute beispielsweise dem Online-Banking, statt ein Überweisungsformular auszufüllen, oder dem Online-Shopping, statt ein Fachgeschäft aufzusuchen. "Die Bundesrepublik Deutschland befindet sich auf dem Weg in die mo- derne Informationsgesellschaft. Unverkennbar sind in diesem Zusammenhang die posi- tiven Einflüsse des Internet. Die virtuelle Welt stellt sich allerdings auch in negativer Hinsicht als ein Abbild der realen Welt dar."2 Bereits vor der Ära des Informationszeit- alters existierte der Begriff des „Social Engineering". Er bezeichnet sämtliche "(…) zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Daten oder Dinge zu gelangen."3 Die Verursacher bedienen sich dabei einem breiten Spektrum von Me- thoden, um z.B. personenbezogene Daten zu erlangen und diese für ihre Zwecke zu missbrauchen. Erst das neue, stetig enger werdende Zusammenspiel von Internet und Alltag führt kontinuierlich zu einer Ausweitung dieses Begriffs. Es entstehen kontinu- ierlich neue Möglichkeiten, um das Ziel der illegalen Datenbeschaffung zu erreichen. Auf den folgenden Seiten sollen die repräsentativsten dieser Methoden in ihren techni- schen Details und ihrem Gefahrenpotential erläutert werden. Es werden weiterhin ge- eignete Verhaltensweisen für den Umgang mit den verursachten Gefahrensituationen empfohlen.

1 BITKOM: Presseinformation "Drei von vier deutschen Haushalten haben Internetzugang", Seite 1 (Stand: 08.01.2009) 2 http://www.bmi.bund.de/cln_165/SharedDocs/Standardartikel/DE/Themen/Sicherheit/ ohneMarginalspalte/Internetkriminalitaet (Stand: 12.01.2010) 3 http://de.wikipedia.org/wiki/Social_Engineering (Stand: 01.12.2009) ______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

3. Phishing

Die Bezeichnung „Phishing“ ist ein Neologismus, der sich an das englische Wort „fishing“ (deutsch: „Fischen“) anlehnt. Der Begriff ergibt sich aus der angewandten Praktik, willkürlich personenbezogene Daten zu erhaschen. "Gemeinsames Merkmal aller Formen von Phishing ist im Regelfall eine Täuschungshandlung, welche das Phis- hing-Opfer zu einem Tun oder Unterlassen veranlasst, sei es bewusst oder unbewusst." 4 Dazu werden zu Beginn meist wahllos E-Mails versendet. Sie fordern ihre Empfänger dazu auf, persönliche Zugangsdaten auf einer scheinbar seriösen Webseite, wie bei- spielsweise einer Bank oder eines Online-Shops, einzugeben. In der Regel findet sich bereits in der E-Mail ein Hyperlink, welcher auf die Webseite verweist. Diese ist gefälscht, jedoch dem Original im Design irreführend ähnlich. Zur Tarnung des Betruges sind verschiedene Methoden bekannt. Die einfachste Vorge- hensweise ist das „Link-Spoofing“. Dabei verweist der in der E-Mail angegebene Hyperlink direkt auf die Phishing-URL, welche dann ausdrücklich in der Adressleiste des Webbrowsers sichtbar ist. In den meisten Fällen werden URLs verwendet, die dem tatsächlichen Domänennamen im Wortlaut ähneln. Eine Erweiterung stellt das „Adress- leisten-Spoofing“ dar. „Die Adressleiste des Browsers wird so manipuliert, dass sie eine rechtmäßige Adresse anzeigt. Hierzu wird ein Skript ausgeführt, das die Adressleiste des Browsers entfernt und sie durch eine gefälschte ersetzt, die aus Text oder Bildern besteht.“ 5 Das erschwert es, die Manipulation an der Darstellung des Webbrowsers zu erkennen. Der Einsatz von Popup-Fenstern ist ebenfalls eine gängige Methode. Dabei wird die echte Webseite im Hintergrund geöffnet, während ein Popup-Fenster im Vor- dergrund den Eindruck erweckt, in die vertrauenswürdige Seite integriert zu sein. Ein anderer Ansatz ist die direkte Einbettung von HTML-Formularen in die E-Mails. Der Empfänger wird darum gebeten, die benötigten Daten direkt in der E-Mail preiszugeben. Bei Bestätigung erfolgt über das Formular eine Weiterleitung an eine Internetseite oder E-Mail-Adresse. Die Manipulation der Webbrowser-Darstellungen ist in diesem Fall nicht notwendig. Die tatsächliche Eingabe der geforderten Daten kommt der betrügerischen Absicht zugute und kann, vor allem bei Offenlegung sensitiver Bankdaten, fatale Auswirkungen haben. Erlangt ein Phisher zum Beispiel PIN- und TAN-Nummer eines Kontoinhabers, kann er mit den Daten auf das Konto zugreifen und

4 http://miur.de/314 (Stand: 01.12.2009) 5 http://de.trendmicro.com/de/threats/enterprise/glossary/a/address-bar-spoofing/index.php (Stand: 02.12.2009) ______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Überweisungen tätigen. Finanzielle Schäden dieser Art sind die Hauptresultate des Phishing. Laut Monatsbericht des Softwarehauses Symantec ist der finanzielle Sektor in 82% aller Fälle betroffen (siehe Abb. 1). Im Jahr 2007 kam es bundesweit zu mehr als 4.100 Betrugsfällen im Online-Banking-Bereich, welche einen volks-wirtschaftlichen Schaden von insgesamt 19 Millionen Euro6 zur Folge hatten. Neben einem ungesetzlichen Vermögensvorteil sind aber auch andere Motive der Täter denkbar. Sie können sich den Identitätsdiebstahl zunutze machen, um kriminelle Handlungen im Namen anderer durchzuführen. Anstelle der eigenen Ano- nymität während dieser Handlungen kann auch eine gezielte Diffamierung der Beweggrund sein. Bewusst oder unbewusst kommt es damit zu einer Rufschädigung des Opfers. Durch die gefälschten Abbildung 1: Von Phishing betroffene Sektoren E-Mails findet ferner ein Identitätsmissbrauch des im Oktober 2009 entsprechenden Unternehmens, welches scheinbar die Anfragen stellt, statt. Eines der wichtigsten Unternehmensziele, die Glaubwürdig- keit, ist damit geschädigt. “Zwar erstatten viele Banken einen Phishing-Schaden, wenn der Nutzer nicht grob fahrlässig gehandelt hat. Ob die Kunden einen Anspruch darauf haben, ist in der Rechtsprechung aber nicht eindeutig.“ 6 Der Internet-Nutzer sollte also in seinem eigenen Interesse bemüht sein, die Gefahr eines Betruges zu minimieren. Da- zu sind softwareseitige Schutzfunktionen der Nutzerprogramme hilfreich. Aktuelle Webbrowser warnen vor Phishing-Seiten, welche auf stetig aktualisierten Blacklists im Internet gesammelt werden, oder können eigene Überprüfungen auf spezifische Erken- nungsmuster vornehmen. Ebenso sind E-Mail-Programme um entsprechende Filter er- weiterbar. Das größte Sicherheitsrisiko liegt jedoch im Nutzer selbst, der pflichtbewusst mit sensiblen Daten umgehen sollte. “Die Unsicherheit resultiert häufig aus einem fehlenden Risikobewusstsein der Internet User. Durch eine Sensibilisierung der User und dem Bereitstellen von Verhaltensratschlägen, kann daher die Sicherheit spürbar erhöht werden.“ 7

6 http://www.bitkom.org/de/presse/56204_53846.aspx (Stand: 01.12.2009) 7 https://www.a-i3.org/content/view/932/203 (Stand: 01.12.2009) ______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Eine solche Sensibilisierung schien vollzogen, gemessen an der Anzahl versendeter Phishing-E-Mails bis zum ersten Quartal 2009 (siehe Abbildung 2). Der erneute Anstieg in den darauffolgenden Monaten zeigt jedoch, dass sich viele Nutzer nach wie vor nicht der Gefahr bewusst sind. In diesem Zeitraum kam es zu ausgedehnten Attacken auf Abbildung 2: Versendete Phishing-E-Mails von April 2008 bis September 2009 Nutzerdaten mehrerer be- kannter Onlinedienste. “Phisher hatten sich die Zugangsdaten zu über 10.000 Konten der Microsoft-Dienste Hotmail und Live-Mail beschafft, ohne dabei in die Server ein- zubrechen. Die Nutzer waren auf eine gefälschte E-Mail hereingefallen, laut derer ihr Zugang gesperrt worden war.“8 Dieses Beispiel hebt, neben der weiterhin präsenten Gefahr an sich, Onlinedienste als zweiten größeren Handlungsspielraum der Phisher hervor (siehe Abb. 1). Laut einer Beobachtung des Sicherheitsdienstleisters Trusteer (Stand: Dezember 2009) landeten je Phishing-Angriff auf eine US-Bank durchschnitt- lich 12,5 von einer Millionen Kunden9 auf der Phishing-Seite. Schätzungsweise die Hälfte dieser Kunden übermittelte die auf der Seite geforderten Zugangsdaten. “Da es kein Risiko für US-Bankkunden gibt, muss man auch nicht besonders aufpassen. Übli- cherweise ersetzen US-Banken Schäden ohne Probleme – vermutlich auch, weil es bei den meisten Instituten keine besonderen Legitimationsverfahren wie das TAN- Verfahren gibt.“ 10 Das könnte eine Erklärung für das erhöhte Vorkommen von Phis- hing-Attacken in den U.S.A. sein. Dort treten ca. 35% aller Betrugsfälle auf (siehe Abb. 3). Der Restanteil ist unter den anderen Industrienationen annähernd gleichverteilt und weist je Land eine vergleichsweise geringe Höhe auf.

8 http://www.tecchannel.de/sicherheit/news/2022779/phishing_attacke_auf_yahoo_und_googlemail (Stand: 02.12.09) 9 Trusteer, Inc: "Measuring the Effectiveness of In-the-Wild Phishing Attacks", Seite 4 (Stand: 02.12.09) 10 http://www.heise.de/newsticker/meldung/Phishing-Schaeden-Die-Summe-machts-878624.html (Stand: 07.12.09) ______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Abbildung 3: Internationale Verteilung von Phishing-Betrügereien im Oktober 2009

4. Pharming

Der Begriff Pharming setzt sich aus den englischen Wörtern "password" (Password) und "farming" (Landwirtschaft) zusammen. Es handelt sich um eine Weiterentwicklung des klassischen Phishing und basiert auf einer Manipulation der DNS-Anfragen (dem sogenannten DNS-Spoofing) von Webbrowsern, um den Benutzer auf eine gefälschte Webseite umzuleiten. Auf diese Weise können Benutzerdaten wie Benutzernamen oder Passwörter ausgespäht werden. Ähnlich dem Phishing versucht der Täter, das Opfer auf eine eigens von ihm erstellte Website zu lotsen, um dort an vertrauliche Daten zu gelan- gen. Das Opfer muss also nicht einem Hyperlink folgen, sondern wird in einem vertrau- ten Handlungsablauf von dem Täter manipuliert. Die wesentlichen Unterschiede zwi- schen Phishing und Pharming sind:

Phishing Pharming

Der Benutzer klickt auf einen Hyperlink Der Benutzer landet auch dann auf der in einer E-Mail und landet auf dem Web- Seite des Angreifers, wenn er die Adresse server des Angreifers. in seinen Browser eingibt.

Phishing ist Erkennbar Pharming ist nur schwer erkennbar

Phishing betrifft nur einen bestimmten Pharming betrifft alle Nutzer eines DNS- Nutzerkreis welcher die E-Mail bekom- Servers, Providers. men hat.

Phishing nutzt die Naivität der Benutzer Pharming nutzt die Fehler in DNS- aus. Diensten aus.11

11 http://www.wired.com/techbiz/it/news/2005/03/66853 (Stand: 07.12.2009)

______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Jeder Seite im Internet ist eine bestimmte IP-Adresse zugeordnet. Da der Internet- Nutzer sich solche IP-Adressen aber sehr schwer merken kann, wird sie in einen Do- mainnamen übersetzt. Gibt man z.B. die Adresse www.fh-schmalkalen.de in den Brow- ser ein, kontaktiert man die dahinter stehende IP-Adresse (194.94.30.34). An dieser Zu- ordnung von Domainnamen zu IP-Adresse setzen die Täter an und weisen einer be- stimmten Domain eine andere IP-Adresse zu. Somit gelangt das Opfer dann auf die ge- fälschte Webseite der Täter. Die Zuordnung eines Domänennamens zu einer bestimm- ten IP-Adresse erfolgt im Internet über sogenannte DNS-Server, welche man mit einem Telefonbuch vergleichen kann, in dem jedem Namen eine Nummer zugeordnet wird. Es gibt mehrere unterschiedliche Manipulationsarten. Am häufigsten manipulieren die An- greifer direkt die Zonendatenbank eines DNS-Servers. Dies erfolgt, indem Sicherheits- mängel in der Server-Software durch sogenannte Exploits gezielt ausgenutzt werden. Ab diesem Zeitpunkt liefert der DNS-Server eine falsche Antwort an die Clients. Wenn es sich um einen DNS-Server bei einem großen Provider handelt, ist die Anzahl poten- tieller Opfer sehr hoch.

Abbildung 4: Pharming-Beispiel

"Um diesen Vorgang [der Adressauflösung] abzukürzen, befindet sich in der hosts- Datei des eigenen Computers eine Liste mit bereits verwendeten Verknüpfungen. Wird eine Domain aus dieser Liste aufgerufen, greift der Rechner nicht zuerst auf den DNS-

______Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/26 Betrugsszenarien im Internet-Handel FH Schmalkalden - WS 2009/2010 Christian Hermes, Sebastian Pohlmann ______

Server zu, sondern bedient sich aus dieser hosts-Datei."12 Sollte es dem Angreifer gelin- gen, die hosts-Datei auf dem Opferrechner gezielt zu manipulieren, kann er dadurch sein Opfer ebenfalls auf falsche Server umleiten. Die Manipulation der Datei könnte der Angreifer z.B. durch den Einsatz eines Trojaners erreichen. Diese Form von Pharming ist allerdings wenig effizient, da sie lokal begrenzt ist. Beim DNS Cache Poising hinge- gen wird der Cache eines DNS-Servers gezielt mit gefälschten Informationen gefüttert. Somit ist es nicht nötig, in den Server einzubrechen. Bei diesem Verfahren werden feh- lende Sicherheitspakete im DNS-Protokoll ausgenutzt, sodass der Server neue Einträge in den Cache aufnimmt. "Um dies zu erschweren, werden DNS-Anfragen mit einer Query-ID (16 Bit) gesichert."13 Eine weitere bekannte Angriffsmethode, welche das Fehlen einer Authentizitätskontrolle im DNS ausnutzt, ist "Man in the Middle". Wenn ein Angreifer die Möglichkeit hat, den gesamten Datenverkehr zwischen Opfer und DNS-Server über seinen Rechner zu leiten, kann er unbemerkt jede DNS-Anfrage fäl- schen. "Das grundsätzliche Problem bei DNS ist, das sich die Antworten auf Anfragen prinzipiell fälschen lassen"14 Eine weitere Methode ist das "Drive by Pharming". So wird ein Angriff auf den Heim- Router bezeichnet. "Durch eine Kombination von JavaScript und Java-Applets kann ein Zugriff auf die Webschnittstelle eines einzelnen Routers erfolgen, sobald ein Anwender auf solch eine präparierte Seite zugreift."15 Der Router wird so manipuliert, dass die DNS-Server-Adresse geändert wird. Somit wird schließlich auf den DNS-Server des Angreifer zugegriffen. "Bei einem D-Link Router könnte das so aussehen, dass die Web-Seite folgenden Code einbettet