Überlastungsangriffe (DoS) bedrohen bislang die Verfügbarkeit klinischer Internetseiten. Und schon „nach wenigen Stunden“ soll es diesen Seiten wieder besser gehen; nicht alle Patientinnen haben diese Zeit: 2015 wollen Wissenschaftler der Universität Washington einen Roboter per Überlastungsangriff „entführt“ haben – „und machten es einem Chirurgen unmöglich, aus der Ferne zu arbeiten.“ Seither ist es offenbar eher schlimmer geworden – Forscherinnen betonten im Frühjahr 2023, dass die Wahrscheinlichkeit von Cyber-Angriffen im Fall vernetzter medizinischer Dinge zunehme, „da es sich um das Konzept des IoT handelt, in dem Geräte, Protokolle und Betriebssysteme die heterogene Umgebung deutlich machen.“
Ärztliche Verschreibungen, die in den schlauen Uhren von Demenz-Patientinnen elektronisch gespeichert sind, sollen anfällig für Manipulationen zu sein. Und Letztere könnten sich per „SQL-Injection“ auch noch automatisieren lassen: „Die SQL-Injektion ist eine Technik, bei der Angreifer böswilligen Code in eine Website oder App einfügen, um unbefugten Zugriff zu erhalten und Informationen in einer Datenbank zu stehlen oder zu manipulieren.“
Bedroht sind jedoch auch die Dinge selbst: „Ein Hacker möchte Datenbanken mit sensiblen Daten wie Benutzernamen, Kennwörtern und Berechtigungen aufnehmen und sie ändern oder verwenden, um in ihrem virtuellen Umfang Fuß zu fassen. Dies könnte sie wiederum dem Zugriff auf andere verbundene Geräte näher bringen und letztendlich das gesamte Netzwerk übernehmen.“ SQL-Schwachstellen begünstigen Überlastungsangriffe und Infektionen mit Erpressungstrojanern.
Der Sicherheitsspezialist Richard Staynings weist auf die Risiken hin, die sich aus der Vernetzung von Allem mit Allem – einschließlich „Gesundheitsdienstleister […] weitläufige Netzwerke von alten und veralteten IT- und IoT-Systemen, [...] Versicherungen, Apotheken, Gesundheitszentren und Bevölkerungszentren [...] Geräten zur Diagnose, Überwachung, Verwaltung und Behandlung von medizinischen Beschwerden [...] verbundenen Gebäudemanagementsystemen, die Lifte, Überwachungskameras, Flure und Türen und Heizungs-, Klima- und Lüftungssysteme“ – und warnt: „Trotzdem haben Gesundheitsdienstleister tendenziell ein weitgehend ungenaues Inventar und Verständnis der Vermögenswerte, die mit ihren medizinischen Netzwerken verbunden sind, wodurch sie sich der Risiken, die diese Geräte darstellen, nicht bewusst sind. Diese mangelnde Sichtbarkeit ihrer IT-Infrastruktur beeinflusst die Integrität des Netzwerks und bringt die Sicherheit und das Wohlbefinden von Patienten in Gefahr.“
Die ungenaue Inventarisierung hindert die Protagonisten jedoch nicht an der Vergrößerung der Angriffsoberfläche – etwa durch „smarte Implantate“. So will etwa Professor Tim Pohlemann in der Orthopädie „ein maßgeschneidertes, intelligentes Implantat (entwickeln), das die Heilung von Knochenbrüchen ab der Operation permanent überwacht, bei Fehlbelastung warnt und durch eigene, gezielte Bewegungen direkt an der Bruchstelle den Heilungsprozess anregt“.
„Eine kritische Komponente bei der Entwicklung eines intelligenten Implantats ist die Entwicklung einer effizienten und robusten drahtlosen Antenne", sagt Dr. Arun Venkatasubramanian, Senior Vice President, Medical Technology Division bei Cambridge Consultants. Vernetzte Implantate sollen künftig nicht nur Lahme wieder gehen, sondern auch Blinde sehen und Taube hören lassen.
Bereits 2011 wurde gejubelt: „Die medizinische Implantationstechnologie wurde in den letzten 10 Jahren mit der Einführung des weltweiten Kommunikationsdienstes für medizinische Implantate (MICS 402-405 MHz) und in jüngerer Zeit Medradio (401-406) MHz-Band revolutioniert. Dies hat das Wachstum der Fernüberwachung mit einer verbesserten Patientenversorgung ermöglicht.“ Heute geht es um die Miniaturisierung solcher Technik: „So könnten Nanogeräte beispielsweise in Verbindung mit medizinischen Implantaten oder tragbaren Technologien zur Überwachung der Gesundheit einer Person eingesetzt werden“, orakelte die National Library of Medicine der USA vor ein paar Monaten.
Die Pessimisten befürchten allerdings „Angriffe auf menschliche Implantate“ und fragen: „Was ist, wenn sich jemand in Ihr Implantat hacken und Ihre Gedanken und Verhaltensweisen beeinflussen kann?“ Oder etwa das Hören und Sehen? Grade im Straßenverkehr könnte es sich als tödlich erweisen, wenn Ereignisse unterdrückt oder umgekehrt nicht Vorhandenes den Betroffenen vorgetäuscht wird?!
Werden Menschen mit ihren Daten erpresst und verhalten sich anschließend als willfährige Zombies, sind sie sich dessen bewusst. Mit falschen Sinneswahrnehmungen könnten die Menschen ferngesteuert selbst dieses Bewusstsein verlieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.