Asociaţia pentru Libertatea Românilor

Poporul acesta nu a murit! Poporul acesta încă mai trăiește!

DOSARUL ELECTRONIC DE SĂNĂTATE – RISCURI, ATACURI CIBERNETICE ASUPRA SPITALELOR

Dosarul Electronic de Sănătate – Estul sălbatic- de Gabriel Diaconu

E un sistem sigur, au spus. (…)Noi, cei puțini care ne manifestăm îngrijorarea, suntem paranoici. Legislația e beton. Sistemul e securizat. Câinii latră, caravana trece. Despre cyberwarfare, noul mod în care se duce războiul informațional, nu se vorbește nimic. Iar noi, medicii, nu avem voie să contribuim cu neștiință, ignoranță sau naivitate la eșafodarea unui sistem care poate fi detrimental pacienților noștri.
În prezentarea cosmetică a DES, acesta e un ”hub” final, o butelcă ale cărei baieri primește cam tot ce mișcă: date care ies din PIAS, fie că e SIUI, SIPE, CEAS, dar, mai nou, și date pe care cel mai recent ordin al MS le cere, prin obligativitate, de la operatorii privați de Sănătate. (…) CNAS nu vrea să știi că toate sistemele lor informatice sunt vulnerabile. (…)Într-un articol de la începutul acestei luni, Robert Veress scrie, în Puterea, despre cel mai recent colaps al SIUI. Cifrele sunt grăitoare:

”O sursă credibilă din interiorul sistemului public de sănătate susține că penultima și cea mai gravă cădere a sistemului informatic al cardului național al asigurărilor de sănătate a fost cauzată de un atac informatic. Valentin Popescu, purtătorul de cuvânt al ministrului Sănătății, spune că nici nu poate confirma, nici infirma această informație și ne direcționează către Casa Națională a Asigurărilor de Sănătate (CNAS). Augustus Costache, purtătorul de cuvânt al instituției, a negat că problemele au fost generate de hackeri, după ce s-a consultat cu directorul Direcției Informatice a Casei. „Domnul director chiar a fost amuzat de această ipoteză. Susține că sistemul este mult prea puternic, pentru a fi penetrat de un atac informatic”. Dincolo de această negare, CNAS nu a oferit o explicație pentru incidentul care a început luni, 10 octombrie, la ora 10, și s-a încheiat abia joi, 13 octombrie, la ora 11. Pe de altă parte, afirmația cum că sistemul informatic al cardului de sănătate ar fi invincibil nu se susține – și asta nu doar dacă ne gândim că servere ale unor instituții mult mai puternice de pe mapamond, care cheltuiesc infinit mai mult pe securitate cibernetică, au fost sparte, de-a lungul timpului, de hackeri pricepuți. În anul 2012, Cardul a fost blocat, în direct și la oră de vârf (Antena 3, Sinteza zilei) de fost director al Direcției Informatice, Cristian Cloț, într-un act de răzbunare pentru destituirea sa. Conform directorului STS, Marcel Opriș, căderea sistemului, provocată de Cloț, s-a produs în urma unui atac DOS („denial of service”). Acesta a fost „declanşat instantaneu, din zeci de mii de surse din întreaga lume după un anunţ la televizor, la o televiziune românească. A pornit un atac şi sistemul respectiv nu mai era accesibil”, a spus Opriș, în cadrul unei dezbateri în Parlament, din luna februarie 2015, citat de inpolitics.ro.”

Pentru a avea o imagine mai exactă a ce înseamnă funcționarea sistemului informatic al cardului de sănătate, iată câteva informații publice: dacă în data de 12 octombrie 2016, pe parcursul întregii zile, s-au prescris 19.000 de reţete on-line şi s-au eliberat medicamentele pentru 16.000 dintre acestea, în ziua de 13 octombrie 2016, până la orele 12.00, s-au prescris 145.000 de reţete on-line şi s-au eliberat medicamentele pentru 129.000 dintre acestea (n.m.: de 10 ori mai mult). Totodată, dacă numărul serviciilor medicale raportate şi validate on-line în întreaga ţară a fost de 300.000 pe tot parcursul zilei de 12 octombrie 2016, în data de 13 octombrie 2016, până la orele 12.00, s-au raportat şi validat on-line 797.000 de servicii medicale.”

Cu alte cuvinte, pe parcursul a 24 de ore, fluxul normal de date din întregul sistem integrat, unic dar mai ales de informații, s-a gripat. Atacurile de tip DOS, sau wormware, sunt cele mai simple, capabile să pună în genunchi compartimentul buffer al unei rețele, ”gâtul de sticlă” prin care trec datele. Se formează un ”cheag”, apare un ”infarct” al rețelei, sau – ceea ce poate fi cu atât mai rău, un ”embol”. Embolul e o secvență de program care pleacă mai departe, și creează un backdoor prin care entitatea care a introdus codul poate extrage informații. Viteza e suficient de mare, pe nivelurile noastre de transfer (România e printre primele locuri în lume la viteza de transfer a datelor) încât, în câteva zeci de minute, să golești o întreagă bază de date.

Este ce s-a întâmplat, de altfel, pe 21 iunie, 2016, la Sighetu Marmației, cu aproape 4 luni înainte de introducerea obligativității DES în toate specialitățile. Concomitent, două atacuri cibernetice la adresa bazelor de date în spitalele din Sighetu Marmației și Baia Mare au blocat complet rețelele celor două centre.Timp de două zile spitalul Municipal din Sighet nu a putut să-și folosească sistemele. Medici, personal managerial, TESA, tot, a fost nevoie să revină la metoda ”tradițională”: pix și hârtie. Managerul unității, Alexandru Oros, spune pierit că n-au putut să acceseze nimic: baza de date de pacienți, dar și fișele de salarizare, contractele de achiziții…nimic. Ce s-o fi întâmplat în acele 48 de ore, până s-a remediat problema, rămâne de domeniul imaginației.

Principalele ”atracții” în cyber-warfare, în 2016, sunt:

a. fishing – furtul de informații private, date sensibile (cum sunt și cele de sănătate), și vânzarea lor către terți. În cazul de față, vorbind de date medicale, terții sunt cei care funcționează pe piața neagră a medicamentelor, cei care fac spionaj industrial, traficanții de organe, și operatorii de studii clinice interesați de pipeline-uri de pacienți ”vanilla”, adică ”naivi terapeutic”.

b. crypto-ransome

Cel mai recent atac tip crypto-ransome s-a întâmplat, în 2015, la Câmpina, unde spitalul Municipal a fost ținta unui astfel de atac. Sistemul, dotat cu antivirus și firewall, a rezistat, declara la vremea respectivă managerul spitalului, Călin Tiu. Nu asta frisonează mintea, cât cealaltă declarație a domniei sale:
”Am discutat cu mai mulţi colegi şi prieteni şi vă pot spune că spitalul din Băicoi şi cel puţin trei spitale din Bucureşti au suferit atacuri similare. Le-au fost criptate toate informaţiile din sistem şi aceste spitale au fost nevoite să le plătească hackerilor banii ceruţi pentru decriptarea informaţiilor şi deblocarea sistemelor”

Opinia publică nu află de astfel de incidente, considerate că ar ține de ”securitatea națională” și ”societatea informațională”.(…)

Despre ”realitatea” din spatele staniolului și-a poleialei scrie Ion Șolga, în Republica, după 2 ani de experiență ca angajat în CNAS:
(…)”De fapt, CNAS-ul este doar un plătitor de facturi ale marilor companii de IT din România, care controlează sistemul public de asigurări sociale de sănătate, creându-și un monopol asupra a tot ceea ce află în responsabilitatea instituției.”<
România NU are legislație, la acest moment, privind securitatea cibernetică(…)
Problema fundamentală(…) este că România stă pe-un vârf de pai în privința securității datelor cu caracter personal, iar particularizarea în DES lasă loc de infracțiuni nu doar la adresa persoanei, asupra vieții ei intime, dar cu potențial și asupra drepturilor ei fundamentale care pot fi restrânse de ”autoritate” (sau entitatea către care autoritatea delegă), pot fi ”rescrise” sau pot fi ”reinterpretate”.

Spuneţi-vă părerea, respectând conţinutul articolului:

Your email address will not be published. Required fields are marked *

*