1 00:00:17,556 --> 00:00:22,071 Preroll RC3 Just another paradise 2022 2 00:00:22,071 --> 00:00:32,800 Herald: Hallo und herzlich willkommen zum Vortrag Cyberpunk 2022, wo Brain Computer 3 00:00:32,800 --> 00:00:37,600 Interfaces auf Grundrechte treffen. An solchen Brain Computer Interfaces wird 4 00:00:37,600 --> 00:00:42,130 aktiv geforscht. In den Büchern und Computerspielen der Cyberpunk Welt können 5 00:00:42,130 --> 00:00:47,740 sich Menschen Cyberware implantieren lassen. Wie aber in der realen Welt mit 6 00:00:47,740 --> 00:00:51,336 den Rahmenbedingungen bezüglich der Sicherheit dieser Schnittstellen? Dazu 7 00:00:51,336 --> 00:00:55,795 werden uns Carolin Kemper und Michael Kolain (MK) etwa 45 Minuten spannenden 8 00:00:55,795 --> 00:01:00,160 Input liefern. Carolin Kemper (CK) ist Juristin und Forschungsreferentin am 9 00:01:00,160 --> 00:01:03,979 Deutschen Forschungsinstitut für Öffentliche Verwaltung in Speyer. Dort 10 00:01:03,979 --> 00:01:08,588 forscht sie zu Themen der digitalen Sicherheit, insbesondere zu digitaler 11 00:01:08,588 --> 00:01:13,058 Polizeiarbeit und IT-Sicherheit. Michael Klein ist Rechtswissenschaftler und 12 00:01:13,058 --> 00:01:18,508 forscht an der Schnittstelle zwischen Recht, Technik und Gemeinwohl. Er ist 13 00:01:18,508 --> 00:01:24,715 Koordinator des Bereichs Transformation des Staates in Zeiten der Digitalisierung 14 00:01:24,715 --> 00:01:29,183 am Deutschen Forschungsinstitut für öffentliche Verwaltung. Achtung! Es gibt 15 00:01:29,183 --> 00:01:35,197 Content Warning für den gesamten Vortrag. Es wird angesprochen oder gezeigt. Waffen, 16 00:01:35,197 --> 00:01:41,155 nackte Haut, Gewalt, Körperverletzung. Mord. Manipulation durch Gehirn-Computer- 17 00:01:41,155 --> 00:01:46,392 Schnittstellen. Erpressung. Tierversuche. Krankheit inklusive psychischen 18 00:01:46,392 --> 00:01:51,688 Erkrankungen. Fragen stellen könnt ihr während des Vortrages auf Twitter und 19 00:01:51,688 --> 00:01:57,475 Mastodon an den Account @haecksenC und mit Hashtag RC3 und Hashtag Jade. Und nach dem 20 00:01:57,475 --> 00:02:02,949 Vortrag im QR im Anschluss werden wir eure Fragen im e BigBlueButton Raum zur 21 00:02:02,949 --> 00:02:08,094 großartigen Ada diskutieren. Der Link dorthin wird als Text und QR-Code am Ende 22 00:02:08,094 --> 00:02:13,473 des Vortrags eingeblendet. Und jetzt freue ich mich auf einen spannenden Vortrag. 23 00:02:13,473 --> 00:02:18,310 MK: Ja, willkommen zu unserem Talk über Brain Computer, Interfaces und 24 00:02:18,310 --> 00:02:22,825 Grundrechte. Wie so viele gute Ideen kam die Idee zu diesem Vortrag auch bei den 25 00:02:22,825 --> 00:02:28,433 Computerspielen, und zwar bei Cyberpunk 2022. Carolin, wie kamst du auf die Idee, 26 00:02:28,433 --> 00:02:35,274 dich mit Brain Computer Interfaces auseinanderzusetzen beim Zocken? 27 00:02:35,274 --> 00:02:41,373 Carolin Kemper: Ja, ich habe angefangen, Cyberpunk zu spielen, schon viele Jahre 28 00:02:41,373 --> 00:02:45,672 darauf gewartet und festgestellt Okay, wir haben hier eine Welt, wo quasi jeder 29 00:02:45,672 --> 00:02:50,955 Cyberwar nutzt bzw. damit ausgestattet ist. Das heißt einerseits Implantat. Wir 30 00:02:50,955 --> 00:02:56,330 sehen hier auf der rechten Seite am Kopf angebracht innerhalb des Gehirns teilweise 31 00:02:56,330 --> 00:03:01,530 Implantate an den Organen, dann auch Implantate, die oder beziehungsweise 32 00:03:01,530 --> 00:03:05,727 Prothesen, die zum Beispiel die Arme verstärken, mit denen man dann besser 33 00:03:05,727 --> 00:03:10,500 kämpfen kann. Gorilla, Hände und so weiter und dachte mir, Okay, das ist alles 34 00:03:10,500 --> 00:03:15,659 vernetzt. Interessant, wie das wohl funktioniert in einer Welt, in der ja dann 35 00:03:15,659 --> 00:03:20,885 die Angriffe auch permanent passieren, insbesondere auch eine Angriffsmethode 36 00:03:20,885 --> 00:03:26,145 ist. Das heißt, wir haben hier die Möglichkeit Gegner dadurch zu schwächen, 37 00:03:26,145 --> 00:03:31,758 dass wir sie häcken. Das ist so quasi das Sneak Äquivalent oder das Macky Äquivalent 38 00:03:31,758 --> 00:03:36,360 in vielen anderen Rollenspielen. Als erstes, wenn man einen Gegner angreift, 39 00:03:36,360 --> 00:03:39,931 wird man bald die IT-Sicherheit, die ja vielleicht noch irgendwie gewährleistet 40 00:03:39,931 --> 00:03:43,495 hat, verschiedene Angriffs-, Erkennungssysteme und so weiter überwinden 41 00:03:43,495 --> 00:03:47,821 und dann auf das System zuzugreifen. Das nennt man dann Breach Protokoll. Man kann 42 00:03:47,821 --> 00:03:51,504 dann im nächsten Schritt, um sich noch einen Vorteil zu verschaffen, Cyber 43 00:03:51,504 --> 00:03:57,673 Malware Function einsetzen, um die Cyberware zu deaktivieren. Und dann kann 44 00:03:57,673 --> 00:04:03,726 man anfangen ja Short Circuit zu verwenden, um elektrische Impulse zu 45 00:04:03,726 --> 00:04:08,101 versetzen und dann auch Schaden auszuteilen. Und wer ganz besonders 46 00:04:08,101 --> 00:04:12,862 gewieft ist, der setzt Cyber Psychosis ein. Cyber Psychosen im Spiel ist eine 47 00:04:12,862 --> 00:04:17,714 Krankheit, die Menschen haben, wenn sie sich ein bisschen arg viel enhansed haben 48 00:04:17,714 --> 00:04:23,003 mit aller möglicher Cyberware und dann den Bezug zu zum Menschsein und zu sich selbst 49 00:04:23,003 --> 00:04:27,486 auch verlieren und Menschen in der Nähe zum Beispiel auch wahllos angreifen. Und 50 00:04:27,486 --> 00:04:30,497 diese Cyber Psychos löst eben diesen Zustand aus. 51 00:04:30,497 --> 00:04:38,090 MK: In unserem Vortrag wollen wir Fakt und Fiktion uns genauer anschauen und auch 52 00:04:38,090 --> 00:04:42,022 voneinander trennen. Wir wollen darauf eingehen. Was sind diese Brain Computer 53 00:04:42,022 --> 00:04:45,191 Interfaces? Was sind Computer Schnittstellen? Wie sicher sind sie? 54 00:04:45,191 --> 00:04:50,210 Welche Angrifsszenarien gibt es ? Wie ist es, IT-Sicherheit rechtlich und technisch 55 00:04:50,210 --> 00:04:55,298 zu bewerten? Und im Rahmen unserer Arbeit beschäftigen wir uns mit den rechtlichen 56 00:04:55,298 --> 00:04:58,085 Fragen. Wir sind beide am Forschungsinstitut für öffentliche 57 00:04:58,085 --> 00:05:02,423 Verwaltung tätig, im Team von Professor Mario Martini und beschäftigen uns mit 58 00:05:02,423 --> 00:05:07,383 Fragen der Regulierung und des Einsatzes von neuen Technologien in Staat und 59 00:05:07,383 --> 00:05:11,265 Gesellschaft. Wir wollen uns das erst aus der grundrechtlichen Perspektive 60 00:05:11,265 --> 00:05:15,290 anschauen. Welche Grundrechte könnten betroffen sein, wenn man eine Regierung- 61 00:05:15,290 --> 00:05:19,142 Computer Schnittstelle in der Zukunft vielleicht trägt? Und was sollte 62 00:05:19,142 --> 00:05:23,345 eigentlich der Gesetzgeber tun? Welche Schutzmöglichkeiten gibt es im bestehenden 63 00:05:23,345 --> 00:05:27,504 Recht und welche Lücken gibt es auch noch, die man möglicherweise in der Zukunft 64 00:05:27,504 --> 00:05:32,634 schließen sollte, um zu gewährleisten, dass es einen guten Technikeinsatz gibt? 65 00:05:32,634 --> 00:05:37,884 Am Anfang jetzt erst mal was sind denn eigentlich diese Computer-Gehirn- 66 00:05:37,884 --> 00:05:43,232 Schnittstellen? Was ist realistisch? Was ist überhaupt möglich? Was wird erforscht 67 00:05:43,232 --> 00:05:48,293 und was ist vielleicht Science Fiction und wird niemals passieren? 68 00:05:48,293 --> 00:05:54,099 CK: Also, Gehirn-Computer-Schnittstellen sind erst mal Schnittstellen zwischen 69 00:05:54,099 --> 00:05:58,293 Gehirn und Computer. Das klingt erst mal banal, aber es bedeutet, dass man 70 00:05:58,293 --> 00:06:04,068 bestimmte Dinge, Gehirnaktivitäten auslöst und sie dann verwendet, um eben mit 71 00:06:04,068 --> 00:06:09,301 Computern irgendwas zu bewirken. Man kann PSIs oder also Gehirn-Computer- 72 00:06:09,301 --> 00:06:13,609 Schnittstellen oder Brain-Computer -Interfaces aufteilen, indem man sie 73 00:06:13,609 --> 00:06:17,975 zwischen invasiven und nicht invasiven unterscheidet. Es bedeutet entweder sich 74 00:06:17,975 --> 00:06:22,445 innerhalb des Gehirns bzw. innerhalb des Schädels oder eben außerhalb, und sie 75 00:06:22,445 --> 00:06:26,368 haben verschiedene Möglichkeiten oder Fähigkeiten. Entweder Sie können 76 00:06:26,368 --> 00:06:30,942 aufnehmen, oder Sie können auch stimulieren. So ein bisschen Lese/schreib 77 00:06:30,942 --> 00:06:36,577 Fähigkeit, das Computer analog zu bringen, die ja Gehirn-Computer-Schnittstellen an 78 00:06:36,577 --> 00:06:40,728 denen werden, die wahrscheinlich die meisten hier denken, sind die 79 00:06:40,728 --> 00:06:46,115 implantierten Mikroelektronik. Die stecken im Gehirn drin und können dann bis zu 80 00:06:46,115 --> 00:06:50,998 einzelnen Neuronen Gruppen aufnehmen mit ihren Aktivitäten, also wann sie feuern 81 00:06:50,998 --> 00:06:55,512 und nicht feuern und welche Muster sich da ergeben. Das können entweder so kleinere 82 00:06:55,512 --> 00:06:59,726 Kärtchen sein oder auch hier so eine kleine Platte wie in der Mitte und rechts. 83 00:06:59,726 --> 00:07:04,460 Das ist ein Modell, das quasi so vom Hersteller versendet wird. Also so sieht 84 00:07:04,460 --> 00:07:11,586 es aus, wenn es nicht im Schädel ist. Es gibt noch die sogenannten EcoGs, das ist 85 00:07:11,586 --> 00:07:17,266 ja so eine Art loser Stoff oder so ein Plättchen quasi an der Mikroelektronik 86 00:07:17,266 --> 00:07:21,821 befestigt sind. Die werden auf das Gehirn gelegt. Das heißt, Schütteln muss geöffnet 87 00:07:21,821 --> 00:07:26,673 werden, aber es wird nicht in das Gehirn eingeführt, was dann auch zum Beispiel 88 00:07:26,673 --> 00:07:31,656 Infektionsrisiko vermindert. Und auch damit lassen sich eigentlich ganz gut 89 00:07:31,656 --> 00:07:36,155 Hirnaktivitäten aufnehmen. Als Stimulierung äquivalent hätten wir dann 90 00:07:36,155 --> 00:07:40,766 die die Brain Stimulation, die tief ins Hirn hineinreicht. Das heißt, wir haben ja 91 00:07:40,766 --> 00:07:46,132 Mikroelektrode, die in das Gehirn eingefügt wird oder mehrere, und die dann 92 00:07:46,132 --> 00:07:52,250 bestimmte elektrische Impulse abgeben, die man sieht. Jetzt hier so ein kleines Gerät 93 00:07:52,250 --> 00:07:57,575 im Brustbereich, das steuert das Ganze und erzeugt quasi das Stimulationsmuster, das 94 00:07:57,575 --> 00:08:03,194 basierend darauf ja bestimmt. Also es ist es hängt davon ab, wie, also was genau da 95 00:08:03,194 --> 00:08:08,075 bewirkt werden soll. Mit der Stimulierung. Z.B. Sollten da vielleicht epileptische 96 00:08:08,075 --> 00:08:13,723 Anfälle verhindert werden oder abgemildert werden, dann wird entsprechend das Muster 97 00:08:13,723 --> 00:08:19,758 erzeugt und der Impuls abgegeben. Die Stimulierung kann man aber auch außerhalb 98 00:08:19,758 --> 00:08:24,107 des Schädels durchführen, zum Beispiel indem man ein Magnetfeld außerhalb 99 00:08:24,107 --> 00:08:27,485 erzeugt, das sich dann auf die Hirnaktivität auswirkt. Man kann das auch 100 00:08:27,485 --> 00:08:31,700 mit einem Gleichstromfeld machen. Mittlerweile gibt es sogar Ideen, so ganz 101 00:08:31,700 --> 00:08:38,234 unauffällig AirWatts zu verwenden, um den VagusNerv zu stimulieren. Die wohl 102 00:08:38,234 --> 00:08:45,313 bekannteste Methode jagt Hirnaktivitäten aufzeichnen ist die ElektroEnzifilografie 103 00:08:45,313 --> 00:08:49,745 energie, also das EEG. Das ist nicht invasiv, also außerhalb des Schädels. Das 104 00:08:49,745 --> 00:08:53,998 sieht man hier, dadurch auch ein bisschen ungenauer, aber ja sehr, sehr weit 105 00:08:53,998 --> 00:08:58,814 verbreitete Methode. Wenn man das Gehirn nicht quasi öffnen muss bzw. den Schädel 106 00:08:58,814 --> 00:09:02,775 nicht öffnen muss, ist jetzt hier einerseits eine Kappe, andererseits die 107 00:09:02,775 --> 00:09:06,233 Mikro Elektroden, die auf der Haut angebracht werden. Auf der rechten Seite 108 00:09:06,233 --> 00:09:10,306 wird typischerweise dann auch die die Kopfhaut vorher befeuchtet, damit das 109 00:09:10,306 --> 00:09:14,796 Signal besser aufgenommen werden kann. Allerdings braucht man das gar nicht mehr 110 00:09:14,796 --> 00:09:19,795 so unbedingt. Es gibt mittlerweile auch EEG Headsets, die auf der trockenen Haut 111 00:09:19,795 --> 00:09:24,819 gut aufnehmen können, zum Beispiel links. Das sieht man auch so die einzelnen 112 00:09:24,819 --> 00:09:29,312 Elektrodenärmchen. In der Mitte ist es nur noch so ein Fühler und rechts. Das ist so 113 00:09:29,312 --> 00:09:34,737 eine Art Headset, quasi als das ich so relativ unauffällig in die Ohrmuschel 114 00:09:34,737 --> 00:09:40,307 reinpasst. Und dann gibt es noch bildgebende Verfahren wie die funktionelle 115 00:09:40,307 --> 00:09:45,408 Magnetresonanztomographie, da wird der Blutsauerstoffgehalt gemessen und dadurch 116 00:09:45,408 --> 00:09:50,821 lassen sich Rückschlüsse ziehen, wo gerade viel Aktivität im Gehirn passiert. Das 117 00:09:50,821 --> 00:09:53,450 wird zum Beispiel für Lügendetektoren verwendet. 118 00:09:53,450 --> 00:10:01,820 MK: Ja, jetzt haben wir uns angeschaut, wie das aussieht. Direkt an das Gehirn 119 00:10:01,820 --> 00:10:06,080 anzuschließen oder die Gehirnwellen zu messen aus dem Schädel, im Schädel, ist 120 00:10:06,080 --> 00:10:12,410 natürlich immer ein IT-System, das damit verbunden ist. Und genau das aus der 121 00:10:12,410 --> 00:10:15,680 Sicherheits- und IT-Sicherheitsgesetz Sicht. Guckt man sich mal das Gesamtsystem 122 00:10:15,680 --> 00:10:21,230 an und Carolin, wie sieht das beispielsweise experimentell in dem Fall 123 00:10:21,230 --> 00:10:25,640 aus? Das ist glaube ich ein Freiburger Unternehmen. CK: Genauso Grafik von dem 124 00:10:25,640 --> 00:10:30,830 Freiburger Unternehmen Cortex nennt sich das. Die stellen auch viel so tiefen 125 00:10:30,830 --> 00:10:35,180 tiefen Stimulation auf den Gehirn- Computer-Schnittstellen her. Und hier 126 00:10:35,180 --> 00:10:37,880 sieht man das relativ gut, welche verschiedenen Schritte es gibt. Wir haben 127 00:10:37,880 --> 00:10:43,490 zunächst mal die Elektroden innerhalb des Gehirns. Wir haben dann diesen Neuro Chip. 128 00:10:43,490 --> 00:10:46,970 Nennt man das manchmal. Das ist ein kleines Gerät hier im Schädel Bereich 129 00:10:46,970 --> 00:10:53,870 angebracht, das die Daten vor verarbeitet und auch zum Beispiel die 130 00:10:53,870 --> 00:10:58,610 Stimulationsmuster erzeugt. Und dann hat das meistens mittlerweile eine drahtlose 131 00:10:58,610 --> 00:11:02,060 Verbindung zu einem Computer, z.B. von einem Arzt, wo dann noch mal größere 132 00:11:02,060 --> 00:11:06,260 Datenanalysen stattfinden können oder auch Daten gesichert werden können, der Arzt 133 00:11:06,260 --> 00:11:11,600 auch ein Stück weit kontrollieren kann. Wie gut, also wie gut ist die Therapie? 134 00:11:11,600 --> 00:11:15,800 Wie geht es dem Patienten? MK: Und wir sehen dieses schöne Wort 135 00:11:15,800 --> 00:11:20,030 Artificial Intelligence hier oben rechts also KI Ist es in dem Fall nur ein 136 00:11:20,030 --> 00:11:23,090 Marketing Argument oder kommen da wirklich irgendwelche maschinellen Lernen Verfahren 137 00:11:23,090 --> 00:11:29,150 zum Einsatz? Und vielleicht auch warum? Karolin: Also Gehirn Aktivitäten sind 138 00:11:29,150 --> 00:11:35,000 relativ komplex, unglaublich viele Neuronen und da braucht man natürlich eine 139 00:11:35,000 --> 00:11:37,790 starke Methode um die auszuwerten. Früher hat man das mit statistischen Methoden 140 00:11:37,790 --> 00:11:41,600 teilweise über Wochen und Monate hinweg gemacht. Wir sehen jetzt hier so auf der 141 00:11:41,600 --> 00:11:45,620 linken Seite so ein paar Muster, die müssen natürlich ausgewertet werden. 142 00:11:45,620 --> 00:11:49,940 Heutzutage nutzt man dazu vor allem Machine Learning um eben da. Im Endeffekt 143 00:11:49,940 --> 00:11:53,420 ist es halt so, die die pure Statistik halt Korrelation von bestimmten 144 00:11:53,420 --> 00:11:57,530 Aktivitätsmustern. Dass ich zum Beispiel habe, wenn ich den linken Arm hebe und 145 00:11:57,530 --> 00:12:03,080 dann kann darauf der Rückschluss gezogen werden ok, ich hebe gerade den linken Arm 146 00:12:03,080 --> 00:12:07,367 und im Fall von der Epilepsie z. B. kann man so sagen okay, das Gehirn muss da z. 147 00:12:07,367 --> 00:12:12,320 B. eine halbe Stunde vor dem Problem Epilepsie Anfall sieht so aus. Damit kann 148 00:12:12,320 --> 00:12:17,960 man vielleicht vorhersagen, wann Epilepsie Anfall stattfindet. Auf der rechten Seite 149 00:12:17,960 --> 00:12:21,350 hier sehen wir auch so eine kleine Einfärbung. Da kann man mit bildgebenden 150 00:12:21,350 --> 00:12:26,210 Verfahren vielleicht feststellen wo ist die? Ist er der Kern des epileptischen 151 00:12:26,210 --> 00:12:31,670 Anfall? Wo müssen wir vielleicht Gewebe entfernen, um dann der Person ein bisschen 152 00:12:31,670 --> 00:12:36,830 besseres Leben zu ermöglichen mit weniger Epilepsie Anfällen? Aber es gibt auch noch 153 00:12:36,830 --> 00:12:40,340 mehr Möglichkeiten Gehirn-Computer- Schnittstellen im medizinischen Bereich 154 00:12:40,340 --> 00:12:45,800 anzuwenden. Also z. B. zur Kommunikation hier mit einem EEG. Da wird eine Person 155 00:12:45,800 --> 00:12:51,590 kann das buchstabieren mit quasi, dass es funktioniert über ein sogenanntes Ereignis 156 00:12:51,590 --> 00:12:55,160 bezogenes Potenzial. Also wenn Sie jetzt Hallo buchstabieren möchte, dann sieht sie 157 00:12:55,160 --> 00:13:01,970 das "h" und dadurch bezahlten Impuls bzw. ein Potenzial, das über einen gewissen 158 00:13:01,970 --> 00:13:08,060 gewisse Schwelle geht, weil sie eben als relevante Information wahrgenommen wird. 159 00:13:08,060 --> 00:13:12,800 Und dadurch lässt sich das dann auch hier wieder ebenfalls so korrelieren und man 160 00:13:12,800 --> 00:13:16,580 weiß dann, Okay, das h ist gemeint und so kann eine Person relativ gut 161 00:13:16,580 --> 00:13:20,570 buchstabieren, viel schneller als z. B. mit der Blinzle Methode, die sonst genutzt 162 00:13:20,570 --> 00:13:25,640 wird. Mittlerweile geht sogar noch weiter, da kann man auch korrelieren, welche 163 00:13:25,640 --> 00:13:30,050 Neuronen aktiv sind oder welche Neuronengruppen aktiv sind. Wenn ich meine 164 00:13:30,050 --> 00:13:33,710 Sprech Muskeln verwende. Und wenn ich jetzt versuche zu sprechen und diesen 165 00:13:33,710 --> 00:13:38,900 Befehl schon an die Muskeln abgebe, quasi innerhalb des Gehirns, dann kann hier 166 00:13:38,900 --> 00:13:43,490 schon korreliert werden, welche Wörter oder Laute hier ausgesprochen werden 167 00:13:43,490 --> 00:13:47,810 sollen. Und das kann dann synthetisiert werden. Das ist so eine Forschungsmethode. 168 00:13:47,810 --> 00:13:51,710 Das ist noch relativ in den Kinderschuhen, erfordert auch, dass eine Person sprechen 169 00:13:51,710 --> 00:13:54,500 kann, um den Algorithmus erst anzutrainieren. Denn diese Algorithmen, 170 00:13:54,500 --> 00:13:59,480 also diese Trainingsprozess, ist relativ aufwendig und da müssen auch für jeden 171 00:13:59,480 --> 00:14:05,540 Patienten individuell erfolgen. Und hier ist noch mal eine ganz coole Grafik von 172 00:14:05,540 --> 00:14:09,320 der Frau, die jetzt sich mal wieder das erste Mal seit Jahren oder Jahrzehnten 173 00:14:10,280 --> 00:14:15,470 einen Schluck Wasser gönnt mit einem Roboterarm, den sie eben steuert mit der 174 00:14:15,470 --> 00:14:18,140 Gehirn-Computer-Schnittstelle ist auch noch ein etwas älteres Modell. Man sieht 175 00:14:18,140 --> 00:14:23,010 ja den Kasten auf dem Schädel. Heutzutage sehen die ein bisschen unauffälliger aus. 176 00:14:23,010 --> 00:14:28,770 Das ist jetzt der der Affe von Novalis, der meint Pong spielt also nur mit seiner 177 00:14:28,770 --> 00:14:33,480 Gehirn-Computer Schnittstelle. Man sieht auch zum Beispiel der Joystick, den er da 178 00:14:33,480 --> 00:14:38,790 bewegt, der ist ausgestöpselt selbst. Das heißt, man hat die sich so antrainiert, 179 00:14:38,790 --> 00:14:42,300 dass er den Joystick bewegt und man korreliert, welches Gehirn muss, da er 180 00:14:42,300 --> 00:14:48,270 zustande kommt, um dann eben zum Schluss dazu überzugehen, dass nur noch das Gehirn 181 00:14:48,270 --> 00:14:54,930 Muster, da ja dieses meint Pong steuert. Man kann allerdings, was Computerspiele 182 00:14:54,930 --> 00:14:59,400 angeht, auch noch weitergehen und einfach Gehirn-Computer-Schnittstellen dazu nutzen 183 00:14:59,400 --> 00:15:02,430 zu sehen, was das Engagement Level von einem Spieler ist und dann auf die 184 00:15:02,430 --> 00:15:06,750 emotionale Situation auch bei der ja beim Spielen Rücksicht zu nehmen. Also zum 185 00:15:06,750 --> 00:15:12,330 Beispiel langweilt er sich oder ist ja jetzt irgendwie so super konzentriert und 186 00:15:12,330 --> 00:15:16,680 vielleicht auch ein bisschen überfordert. MK: Oder will er gleich essen? Dann kann 187 00:15:16,680 --> 00:15:20,640 man direkt bestellen. CK: lacht Ja, ich glaube noch nicht, 188 00:15:20,640 --> 00:15:25,080 aber vielleicht irgendwann mal. Eine interessante Sache. Es auch. Wer am 189 00:15:25,080 --> 00:15:29,460 Arbeitsplatz irgendwie merkt, er ist zu gestresst und nicht so ganz konzentriert. 190 00:15:29,460 --> 00:15:36,450 Der kann auch EEG Headsets einsetzen, um ja mal zu gucken, wie das Stresslevel so 191 00:15:36,450 --> 00:15:40,980 ist und wie man seine Konzentration optimieren kann. Optimieren kann man auch 192 00:15:40,980 --> 00:15:44,482 die Meditation, damit man auch hier keine Zeit verschwendet Carolin lacht. 193 00:15:44,482 --> 00:15:50,580 MK: Bei der Meditation werden ja oft der Versuch gestartet, möglichst in die Alpha 194 00:15:50,580 --> 00:15:54,690 Wellen zu kommen im Gehirn also möglichst so einen Ruhezustand herzustellen und aus 195 00:15:54,690 --> 00:15:59,970 diesem Survival Modus und das der Fluchtreflex aus den Betha Wellen 196 00:15:59,970 --> 00:16:05,400 hinauszukommen. Da bietet sich natürlich auch dann an, mit einer PCI zu schauen wie 197 00:16:05,400 --> 00:16:09,930 gut hat es geklappt? Kam das Maximum und wie oft wurde ich abgelenkt? Habe ich 198 00:16:09,930 --> 00:16:13,950 schon ans Kochen gedacht danach? Und da kann man sich schöne Statistiken für seine 199 00:16:13,950 --> 00:16:19,970 Meditation auch anfertigen lassen. CK: Mittlerweile geht es aber alles noch 200 00:16:19,970 --> 00:16:23,270 ein Stück weiter. Man überlegt auch über Gehirn-Computer-Schnittstellen 201 00:16:23,270 --> 00:16:27,410 kommunizieren zu können, nicht aber zwei Forscher von der University of Washington 202 00:16:27,410 --> 00:16:31,640 über den Campus verteilt. Der eine war an einem Ende und hat einen Bildschirm 203 00:16:31,640 --> 00:16:36,500 gesehen mit einem Computerspiel, wo eine Kanone abgefeuert werden musste. Und im 204 00:16:36,500 --> 00:16:41,060 richtigen Moment, wenn sie abgefeuert werden musste, hat er so ein Ereignis 205 00:16:41,060 --> 00:16:46,250 bezogenes Potenzial ausgebildet. Das wurde übers Internet übertragen zu der anderen 206 00:16:46,250 --> 00:16:49,940 Person am anderen Ende des Campus. Und der hat dann durch eine kleine Stimulierung 207 00:16:49,940 --> 00:16:54,980 die Taste gedrückt. Und so konnten sie zusammen ein Computerspiel spielen, wo der 208 00:16:54,980 --> 00:16:59,667 eine gesehen und der andere die Kontrollmöglichkeit hatte. Das geht 209 00:16:59,667 --> 00:16:59,750 natürlich... MK: Wenn man überlegt. 210 00:16:59,750 --> 00:17:08,210 Carolin lacht Carolin: Mach du. MK: Das eine dann schon an Telepathie, 211 00:17:08,210 --> 00:17:11,570 wenn zwei Köpfe miteinander direkt verdrahtet sind und miteinander 212 00:17:11,570 --> 00:17:15,860 kommunizieren können das ist genau auch der Traum, den Elon Musk hier getwittert 213 00:17:15,860 --> 00:17:20,720 hat. Und in diese Richtung gehen auch ganz viele Anwendungsfälle, die unter anderem 214 00:17:20,720 --> 00:17:26,180 die DARPA auch erforscht hat. Carolin : Genau, aber auch hier sind wir 215 00:17:26,180 --> 00:17:29,570 noch mal. Also können wir noch mal einen Schritt weiter gehen. Gerade Elon Musk 216 00:17:29,570 --> 00:17:32,540 macht es. Er sagt Okay, wir müssen eigentlich mit künstlicher Intelligenz 217 00:17:32,540 --> 00:17:37,340 irgendwann verschmelzen, denn anders können wir sie nicht mehr übertrumpfen. 218 00:17:37,340 --> 00:17:43,250 Das ist auch hier so in diesem Tweet zu erkennen. Gerade das Thema zum Beispiel 219 00:17:43,250 --> 00:17:47,750 Mind Abloading ist auch was, was Cyberpunk beschäftigt. Das ist so eine Art USB- 220 00:17:47,750 --> 00:17:51,740 Stick, auf dem man seine Seele oder zumindest seine Persönlichkeit irgendwie 221 00:17:51,740 --> 00:17:56,270 abspeichern kann. Oder er Ja, was auch immer man glaubt, was den Menschen 222 00:17:56,270 --> 00:18:00,680 ausmacht. Und da passieren interessante Sachen, aber keine Spoiler deswegen. 223 00:18:00,680 --> 00:18:08,960 MK: Aber man kennt dieses Phänomen. Spielt auch im Film Transzendenz dann eine Rolle? 224 00:18:08,960 --> 00:18:13,100 Dort ist einer der genialsten KI Entwickler, gespielt durch Johnny Depp, 225 00:18:13,100 --> 00:18:19,460 der ganz hoch fähiges neuronales Netzwerk programmiert und erstellt hat, trainiert 226 00:18:19,460 --> 00:18:25,670 hat. Ja, auch er versucht dann seine Persönlichkeit mit seinem neuronalen Netz 227 00:18:25,670 --> 00:18:30,540 zu verbinden. Und dann spricht auch immer der Computer mit seiner Stimme und er lebt 228 00:18:30,540 --> 00:18:38,010 sozusagen im neuronalen Netz als KI weiter. Da gibt's die Frage ja, ist das 229 00:18:38,010 --> 00:18:42,240 überhaupt realistisch? Es gibt eine philosophische Debatte auch dazu, wie weit 230 00:18:42,240 --> 00:18:47,310 sollten solche Möglichkeiten gehen? Und kann es überhaupt möglich sein, dass eine 231 00:18:47,310 --> 00:18:51,450 künstliche Intelligenz mit Denkprozessen sich verbinden kann? Kann man die 232 00:18:51,450 --> 00:18:55,530 menschliche Persönlichkeit uploaden und dann für immer weiterleben? Einer der 233 00:18:55,530 --> 00:18:59,460 größten Kritiker dieses Ansatzes ist Markus Gabriel im deutschsprachigen Raum, 234 00:18:59,460 --> 00:19:04,230 ein Professor aus Bonn, der zwei Bücher geschrieben hat. Der Sinn des Denkens. Da 235 00:19:04,230 --> 00:19:10,170 sagt er, das Denken, sein Sinn, wie Hören, Schmecken und andere Sinne und ist 236 00:19:10,170 --> 00:19:14,610 deswegen ein organischer Vorgang, der sich nicht einfach abbilden lässt durch 237 00:19:14,610 --> 00:19:19,050 Computer. Und in seinem Buch "Ich es nicht Gehirn" stellt er sich gegen die Annahme, 238 00:19:19,050 --> 00:19:22,680 dass es möglich sei, den Mensch anhand seiner Gehirnströme überhaupt als 239 00:19:22,680 --> 00:19:28,200 Persönlichkeit darzustellen. Und er bringt es dann ganz schön zum Ausdruck, indem er 240 00:19:28,200 --> 00:19:31,770 sagt, es ist einfach ein Irrtum zu glauben, dass es eine Art Hirn-Computer 241 00:19:31,770 --> 00:19:35,220 gibt, der unter der Schädeldecke irgendwelche Berechnungen vornimmt, und 242 00:19:35,220 --> 00:19:39,810 dass es umso weniger möglich ist, diese Prozesse des Denkens und der 243 00:19:39,810 --> 00:19:44,100 Gehirnaktivität oder das, was den Mensch ausmacht, in irgendeiner Form auf Computer 244 00:19:44,100 --> 00:19:48,570 oder künstliche Intelligenzen zu übertragen. Und er sagt dann letztlich, es 245 00:19:48,570 --> 00:19:55,470 ist einfach per se nicht möglich, KI und Denken in irgendeiner Form zu verbinden. 246 00:19:55,470 --> 00:19:58,920 Denn jeder Computer ist letztlich nur eine Abbildung eines menschlichen 247 00:19:58,920 --> 00:20:03,450 Denkprozesses, aber kann es niemals ersetzen oder auch nicht auf ein gleiches 248 00:20:03,450 --> 00:20:07,680 Level kommen. Das einfach nur, um einzuordnen, dass dann nicht nur die 249 00:20:08,430 --> 00:20:12,900 transhumanistische Utopie im Raum ist, sondern es gibt auch ganz viele 250 00:20:12,900 --> 00:20:19,470 Gegenstimmen, die sich dazu äußern. CK: Wenn wir dann aber doch vielleicht 251 00:20:19,470 --> 00:20:24,360 irgendwann alle vernetzt sind und nicht nur mit unseren Smartphones und Computern, 252 00:20:24,360 --> 00:20:27,900 sondern vielleicht auch mehr oder weniger mit unseren Gehirnen, dann stellt sich 253 00:20:27,900 --> 00:20:32,520 natürlich die Frage, wie sicher sind eigentlich diese ganzen vernetzten 254 00:20:32,520 --> 00:20:35,880 Systeme, die uns umgeben, aber vielleicht auch die, die irgendwann in unserem Körper 255 00:20:35,880 --> 00:20:41,010 sind, mit uns verschmelzen? Das natürlich super futuristische Fragen, aber 256 00:20:41,010 --> 00:20:45,750 gleichzeitig vernetzte Medizinprodukte gibt es schon. Und z. B. das BSI hat sich 257 00:20:45,750 --> 00:20:53,985 auch mehrere davon angeschaut und hat da ja schon so den ein oder anderen ja Jobber 258 00:20:53,985 --> 00:20:58,740 drin gefunden, sag ich mal. Also zum Beispiel Finns im Klartext und 259 00:20:58,740 --> 00:21:02,160 verschlüsselte Kommunikation, die wir dann auch mit Funk Ausrüstungen abhören kann. 260 00:21:02,160 --> 00:21:06,660 Nicht so eine ganz sichere Bluetooth Kopplung. Und das war jetzt hier so eine 261 00:21:06,660 --> 00:21:11,640 Insulinpumpe, wo da so zum Beispiel auch drin vorkommt. Man muss jetzt dazu sagen, 262 00:21:11,640 --> 00:21:14,700 der Hersteller hat sich freiwillig gemeldet und ist natürlich auch super, 263 00:21:14,700 --> 00:21:19,620 dass er sich dazu zur Verfügung stellt und da auch sein Medizinprodukt überprüfen 264 00:21:19,620 --> 00:21:24,690 lässt. Wer weiß, was man in anderen Medizinprodukten noch so finden könnte. 265 00:21:24,690 --> 00:21:31,410 Von daher ist es super wichtig, darauf zu achten und auch da fair zu sein und sich 266 00:21:31,410 --> 00:21:37,110 zu freuen, dass man was findet, aber auch gleichzeitig ja diesen Prozess weiter 267 00:21:37,110 --> 00:21:44,040 betreibt. Wir können hier leider nicht so erklären im Detail, wie genau man 268 00:21:44,040 --> 00:21:49,200 Medizinprodukte hacken kann. Erstens sind wir Juristen und können das jetzt nicht so 269 00:21:49,200 --> 00:21:52,680 gut erklären wie viele andere. Zweitens gibt es ja auch jede Menge Leute, die das 270 00:21:52,680 --> 00:21:56,760 machen. Hier zum Beispiel auf der Black Hats ziemlich guter Vortrag zu dem Thema. 271 00:21:56,760 --> 00:22:03,240 Es gab auch vor paar Jahren mal beim CCC tatsächlich ein Vortrag, der auch sehr zu 272 00:22:03,240 --> 00:22:10,290 empfehlen ist. Man merkt aber trotzdem die, wenn man ein bisschen kreativ ist, 273 00:22:10,290 --> 00:22:13,740 dann kann man die Hürden schon überwinden und dann kann man schon auf diese Systeme 274 00:22:13,740 --> 00:22:19,620 zugreifen. Das heißt Breach Protocol quasi haben wir schon mal. Abgehakt. 275 00:22:19,620 --> 00:22:24,800 MK: Breach Protocol Check, also das, was im Spiel Handkes angesprochen wird, 276 00:22:24,800 --> 00:22:30,020 scheint tatsächlich auch realistisch zu sein, aber Short Circuit , also dass man 277 00:22:30,020 --> 00:22:33,522 jemand jetzt in elektrische Impulse versetzt, das ist es auch möglich. Oder? 278 00:22:33,522 --> 00:22:36,148 CK: Ja, man glaubt schon. lacht Zum Beispiel der ehemalige Vizepräsident der 279 00:22:36,148 --> 00:22:45,950 USA, Dick Cheney, der hatte einen vernetzten Cardio Wärter im Defibrillator 280 00:22:45,950 --> 00:22:51,800 und da wurde extra diese Quadratlose Vernetzung Funktion ausgestellt, um zu 281 00:22:51,800 --> 00:22:57,800 verhindern, dass irgendwelche Terroristen ihn da hacken und ihn dann umbringen. Auch 282 00:22:57,800 --> 00:23:01,775 der Vortrag, den ich gerade erwähnt habe bei der Black hat, die haben auch ein 283 00:23:01,775 --> 00:23:05,360 bisschen demonstriert, dass so was prinzipiell möglich ist. Auch bei der 284 00:23:05,360 --> 00:23:08,810 Insulinpumpe, die ich vorhin erwähnt habe. Beim BSI war es so, dass man da die 285 00:23:08,810 --> 00:23:15,950 Insulin Dosis verändern konnte. Das heißt so prinzipiell, wenn der Zugriff oder den 286 00:23:15,950 --> 00:23:20,330 Zugriffsmöglichkeit umfassend ist. Also hat man schon mal Breach Protokoll und ist 287 00:23:20,330 --> 00:23:25,460 dann in der Lage irgendwelche Funktionalitäten zu beeinflussen, dann ja 288 00:23:25,460 --> 00:23:29,810 hat man auch Short Circuit. MK: Also wo stimulierender Gehirn- 289 00:23:29,810 --> 00:23:33,500 Computer-Schnittstellen gibt, da kann man auch Impulse von außen das Gerät hacken 290 00:23:33,500 --> 00:23:38,300 und dann ausüben. Ähm ja. Der noch etwas frickigerer Fall ist ja, dass man die 291 00:23:38,300 --> 00:23:43,010 Person letztlich manipuliert und zum Wahnsinn treibt. Aber gibt es da auch 292 00:23:43,010 --> 00:23:45,770 schon Ansatzpunkte oder ist das vielleicht? 293 00:23:45,770 --> 00:23:54,130 CK: Ja auch hier haben wir so die eine oder andere Sorge? Also muss dazu sagen, 294 00:23:54,130 --> 00:23:58,600 gerade die Brain Stimulation hat schon in mehreren Fällen die, die dokumentiert 295 00:23:58,600 --> 00:24:04,480 sind, dazu geführt, dass Menschen ja vom Umfeld als impulsiver wahrgenommen wurden. 296 00:24:04,480 --> 00:24:10,420 Teilweise sind langjährige Beziehungen zerbrochen. Jobwechsel wurden plötzlich so 297 00:24:10,420 --> 00:24:15,430 aus dem Nichts heraus durchgeführt und es gab auch den einen oder anderen Fall, wo 298 00:24:15,430 --> 00:24:20,320 jemand wirklich mit zum Beispiel nach Manie eingewiesen wurde in eine 299 00:24:20,320 --> 00:24:23,440 psychiatrische Behandlung. Das sind schon wirklich auch teilweise extreme 300 00:24:23,440 --> 00:24:27,670 Situationen entstanden, aber man muss auch gleichzeitig sagen, das ist sehr, sehr 301 00:24:27,670 --> 00:24:33,100 selten. Die Menschen, die so eine Deep Brain Stimulation haben, die und an denen 302 00:24:33,100 --> 00:24:36,220 es durchgeführt wird. Die haben in der Regel sehr, sehr schwere Krankheiten, 303 00:24:36,220 --> 00:24:41,170 sehr, sehr schwere Krankheitsverläufe von irgendwie mehreren 100 epileptischen 304 00:24:41,170 --> 00:24:46,030 Anfällen am Tag bis hin zu sehr, sehr starken Parkinson-Krankheit ist da 305 00:24:46,030 --> 00:24:49,360 wirklich eine ganze Bandbreite. Von daher ist es immer ein bisschen schwer zu sagen. 306 00:24:51,370 --> 00:24:53,980 Ja, was sind hier eigentlich wirklich die Veränderungen der Persönlichkeit, die hier 307 00:24:53,980 --> 00:24:58,150 passieren können? Und was ist hier eigentlich des Schadenspotenzial? Das 308 00:24:58,150 --> 00:25:02,080 heißt, wir können auf jeden Fall mal nicht ausschließen, dass es passiert, vor allem 309 00:25:02,080 --> 00:25:07,150 wenn man es auch bösartig macht. Der Arzt, der vielleicht irgendwie dass die Brain 310 00:25:07,150 --> 00:25:10,690 Stimulation einstellt, wird ja auch versuchen, dass da möglichst wenig 311 00:25:10,690 --> 00:25:15,490 Nebenwirkungen entstehen. Von daher ja, ausschließen kann man es nicht und in 312 00:25:15,490 --> 00:25:19,652 Zukunft sollte man auch sich damit auseinandersetzen als Szenarium. 313 00:25:19,652 --> 00:25:23,320 MK: Man sollte es wahrscheinlich auch nicht unterschätzen, dass das Gehirn ja 314 00:25:23,320 --> 00:25:27,160 einfach über Jahrtausende gewachsenes Organ ist, das sehr, sehr komplex im 315 00:25:27,160 --> 00:25:31,300 menschlichen Körper verankert ist. Und jeder Versuch dort, weil sie von außen 316 00:25:31,300 --> 00:25:36,430 durch einzelne Impulse einen Einfluss zu nehmen, ist weder evolutionär vorgesehen 317 00:25:36,430 --> 00:25:40,820 und eben auch neurowissenschaftliche höchst gefährlich. Und die Konsequenzen 318 00:25:40,820 --> 00:25:44,900 davon sind wie bei vielen Technologien einfach nicht sicher absehbar, wenn es zu 319 00:25:44,900 --> 00:25:50,189 einem massenhaften Einsatz kommt. CK: Genau. Und wenn wir jetzt schon über 320 00:25:50,189 --> 00:25:52,473 massenhaften Einsatz sprechen lächelt, dann sind wir jetzt schon weiter 321 00:25:52,473 --> 00:26:00,590 Ransomware, denn die befällt momentan ja so einiges und ist natürlich auch die 322 00:26:00,590 --> 00:26:04,730 Frage eine Frage der Zeit, wann das Medizinprodukte betrifft, also bestimmte 323 00:26:04,730 --> 00:26:07,580 medizinische Einrichtungen wie Krankenhäuser oder auch so eine 324 00:26:07,580 --> 00:26:12,920 Strahlentherapie ja ist und Strahlentherapie Gerät hat es schon 325 00:26:12,920 --> 00:26:16,700 betroffen. Und ja, wenn man jetzt überlegt, es könnte vielleicht auch 326 00:26:16,700 --> 00:26:20,420 Medizinprodukte betreffen, wo dann wichtige Daten Patientendaten drauf 327 00:26:20,420 --> 00:26:25,040 liegen, da drauf gespeichert sind, dann ist schon klar, dass da auch ein Stück 328 00:26:25,040 --> 00:26:31,280 weit ein finanzieller Anreiz besteht. Von daher cyberware malfunction hätten wir 329 00:26:31,280 --> 00:26:33,980 auch mal, muss auch noch dazu sagen, es gibt ja auch noch tausend weitere 330 00:26:33,980 --> 00:26:38,030 Möglichkeiten irgendwie Cyberware zu deaktivieren, also Gehirn-Computer- 331 00:26:38,030 --> 00:26:42,710 Schnittstelle beispielsweise z. B. mit das Angriffen, irgendwie Batterie entleeren 332 00:26:42,710 --> 00:26:47,840 und so weiter. Das heißt aber auch, dass wir ja Schadprogramme haben und hier aber 333 00:26:47,840 --> 00:26:55,490 quasi so eine Art Bonusangriff. Der geht prinzipiell auch, also auch hier. Ja, wir 334 00:26:55,490 --> 00:27:00,200 haben dann hier mal so ein Beispiel gefunden in einem relativ interessanten 335 00:27:00,200 --> 00:27:05,480 Paper. Das ist ja und steht hier unten links. Die haben tatsächlich versucht, 336 00:27:05,480 --> 00:27:10,430 diese forschenden Gruppe Pins zu erraten, und zwar mit Verbraucher EEG Headsets. 337 00:27:10,430 --> 00:27:15,470 Also die, die ich vorhin gezeigt habe, die da so relativ charmant am Kopf Anliegen 338 00:27:15,470 --> 00:27:19,790 dieser Headsets mit stehen, lassen sich eben diese ereignis bezogenen Potenziale 339 00:27:19,790 --> 00:27:24,470 messen. Und wenn man da jemandem ein Stimulus vorsetzt, dann kann es sein, dass 340 00:27:24,470 --> 00:27:30,500 man zum Beispiel Pins, Geburts, Monat oder. Ich glaube, die geografische, den 341 00:27:30,500 --> 00:27:36,020 geographischen Standort, das haben Sie da so erraten. Und das Thread Modell, das 342 00:27:36,020 --> 00:27:40,730 hier präsentiert wurde, ist quasi: Wir nehmen einfach mal an, es gibt ein App- 343 00:27:40,730 --> 00:27:43,340 Store für Gehirn-Computer-Schnittstellen, also Apps Stores gibt es. Dort gibt es 344 00:27:43,340 --> 00:27:47,330 diese momentan noch geschlossen. Aber vielleicht gibt es ja künftig offener oder 345 00:27:47,330 --> 00:27:50,600 auch einfach auch neue download Möglichkeiten im Internet, vielleicht auch 346 00:27:50,600 --> 00:27:54,680 noch so schön kostenlos und dann kann man da ja eine schädliche App anbieten. Wenn 347 00:27:54,680 --> 00:27:59,240 man so eine App anbietet, dann kann man ja so eine API für Rohdaten nutzen, um die 348 00:27:59,240 --> 00:28:03,230 bei den EEG Headset halt die ganzen Messwerte abzugreifen. Und wenn man dann 349 00:28:03,230 --> 00:28:06,830 mit der App noch einen Stimulus kontrolliert, dann kann man einfach die 350 00:28:06,830 --> 00:28:11,120 Ereignis bezogenen Potentiale auswerten und daraus Rückschlüsse ziehen. Und das 351 00:28:11,120 --> 00:28:14,720 Potenzial ist da relativ weit. Man kann da auch alle möglichen anderen Dinge über 352 00:28:14,720 --> 00:28:18,920 eine Person vielleicht rausfinden, auch so was wie zum Beispiel Religion, sexuelle 353 00:28:18,920 --> 00:28:23,390 Orientierung oder auch politische Ausrichtung. Das ist natürlich alles noch 354 00:28:23,390 --> 00:28:29,210 sehr, sehr futuristisch, aber gleichzeitig so vom Proof of Concept. Ja, müsste man 355 00:28:29,210 --> 00:28:34,550 sich. Es ist schon was, worüber man mal nachdenken kann. Und gerade das Thema auch 356 00:28:34,550 --> 00:28:39,290 Kontrolle des Stimulus. Da kann man auch durchaus Schaden anrichten, damit selbst 357 00:28:39,290 --> 00:28:45,620 ich sage jetzt mal banalen Methoden wie einem etwas blinkenden GIF, hier z. B. bei 358 00:28:45,620 --> 00:28:53,060 Epilepsie Patienten 2019, die dann ja tatsächlich epileptische Anfälle hatten. 359 00:28:53,060 --> 00:28:57,830 Das gleiche ist auch schon mal passiert. Vorher vor über zehn Jahren, damals in der 360 00:28:57,830 --> 00:29:04,910 Epilepsie Forum. MK:Aber keine Sorge, wir spielen jetzt keins davon ein. Ihr könnt 361 00:29:04,910 --> 00:29:08,600 weiter auf den Bildschirm schauen. Kommen jetzt tatsächlich eher dann zu dem 362 00:29:08,600 --> 00:29:12,500 trügerischen Teil, dem juristischen Teil? Was hat das denn alles zu den Grundrechten 363 00:29:12,500 --> 00:29:18,260 zu tun? Was sagt unser Grundgesetz dazu? Klassischerweise nähert man sich der Frage 364 00:29:18,260 --> 00:29:22,730 erst mal aus den Angriffsszenarien und eben auch aus der IT-Sicherheit. Und die 365 00:29:22,730 --> 00:29:25,670 IT-Sicherheit hat dann diese klassische Pyramide. 366 00:29:25,670 --> 00:29:34,800 CK: Genau da hat man zum Beispiel die Vertraulichkeit, das Daten vertraulich 367 00:29:34,800 --> 00:29:40,860 oder nicht von jedem Einsehen eingesehen werden können, sowohl gespeichert als auch 368 00:29:40,860 --> 00:29:46,200 in der Übertragung, wenn man z.B. verschlüsseln dann die Integrität, dass 369 00:29:46,200 --> 00:29:50,250 Daten oder das IT-System nicht einfach so manipuliert werden von Unberechtigten und 370 00:29:50,250 --> 00:29:54,990 die Verfügbarkeit, dass die Leistung des Systems auch weiterhin fortbesteht. Dass 371 00:29:54,990 --> 00:29:58,860 zum Beispiel so an Epilepsie oder so eine Epilepsie Gehirn-Computer-Schnittstelle 372 00:29:58,860 --> 00:30:03,960 auch weiterhin funktioniert und Epilepsie Anfälle immer mindestens abmildert oder 373 00:30:03,960 --> 00:30:09,840 zumindest oder auch vielleicht sogar ja verhindert und nicht irgendwie ausfällt. 374 00:30:09,840 --> 00:30:13,740 Und das gleiche gilt auch für Neuro Technologien. Von daher spricht man dann 375 00:30:13,740 --> 00:30:20,250 von Neuro Security und auch das ist super wichtig. Gleichzeitig sind ja gern 376 00:30:20,250 --> 00:30:24,990 Computer Schnittstellen, nicht nur einfach IT-System, dass der Mensch also nutzt, 377 00:30:24,990 --> 00:30:29,340 sondern ist auch gleichzeitig geht es ja um Menschen, die direkt damit verbunden 378 00:30:29,340 --> 00:30:33,420 sind, die möglicherweise direkt die Auswirkungen auch spüren und davon 379 00:30:33,420 --> 00:30:36,510 betroffen sind. Deswegen muss man sich hier auch mit Neuro Ethik 380 00:30:36,510 --> 00:30:40,920 auseinandersetzen. Und wir haben jetzt mal so ein paar Grundprinzipien der Neuro 381 00:30:40,920 --> 00:30:45,750 Ethik herausgegriffen, die wir so ein bisschen mit den Grundrechten abgleichen. 382 00:30:45,750 --> 00:30:51,390 MK: Nur Anknüpfungspunkt im Grundgesetz Es sind eigentlich wenige Sätze. In Artikel 1 383 00:30:51,390 --> 00:30:55,410 Absatz 1: Die Würde des Menschen ist unantastbar, das erkennen alle. Und dass 384 00:30:55,410 --> 00:31:00,120 der Staat eben auch dazu verpflichtet ist, sie zu schützen und sich Schützend davor 385 00:31:00,120 --> 00:31:04,920 zu stellen. Also Grundgesetz. Die Grundrechte sind nicht nur Schützen, nicht 386 00:31:04,920 --> 00:31:09,180 nur vor den Eingriffen durch den Staat, sondern machen auch etwas, was man so eine 387 00:31:09,180 --> 00:31:14,340 objektive Werteordnung nennt. Also sie sind eben auch ein Rahmenbedingung für 388 00:31:14,340 --> 00:31:19,230 unsere Gesellschaft und der Staat ist auch verpflichtet unsere Grundrechte zu 389 00:31:19,230 --> 00:31:25,470 schützen durch Eingriffe anderer und Grundlage auf allem ist im Grundgesetz, 390 00:31:25,470 --> 00:31:30,390 das ist ja relativ alt. Artikel 2 Absatz 1: Jeder hat das Recht auf freie 391 00:31:30,390 --> 00:31:35,950 Entfaltung seiner Persönlichkeit, also eine gewisse Autonomie, sich selbst zu 392 00:31:35,950 --> 00:31:43,630 entfalten. Grundrechtlich sind das dann folgende Grundrechte, die betroffen sind: 393 00:31:43,630 --> 00:31:46,690 Die allgemeine Handlungsfreiheit ist das, was wir eben gehört haben. Die Freiheit 394 00:31:46,690 --> 00:31:49,660 der Person ist dann weniger die Persönlichkeitsentfaltung, sondern die 395 00:31:49,660 --> 00:31:53,560 Bewegungsfreiheit und eben die Menschenwürde. Die Autonomie kann 396 00:31:53,560 --> 00:31:59,320 betroffen sein, auf verschiedenen Arten und Weisen. Z. B. indem man einer Person, 397 00:31:59,320 --> 00:32:04,300 die darauf angewiesen ist, ein Assistenzsystemen entzieht. Beispielsweise 398 00:32:04,300 --> 00:32:08,230 überlegen wir uns eine Person, die unter dem lockt in Syndrom leidet, also nicht 399 00:32:08,230 --> 00:32:12,340 sich äußern kann kann, hat dann jetzt eine Gehirn-Computer-Schnittstelle, mit der sie 400 00:32:12,340 --> 00:32:17,710 mit anderen Menschen sprechen kann, wenn man ihr das entzieht. Entweder sind wir 401 00:32:17,710 --> 00:32:22,720 sie wegnimmt oder sie lahmlegt oder die Batterie vorsätzlich entleert, ist die 402 00:32:22,720 --> 00:32:26,740 Person in ihrer Autonomie betroffen und mögliche Angriffsszenarien sind, dass man 403 00:32:26,740 --> 00:32:30,640 sie damit erpresst oder dass man ihr einfach die Möglichkeit sich selbst 404 00:32:30,640 --> 00:32:37,930 auszudrücken nimmt, die etwas dann noch stärkeren oder oder krasseren Eingriffe 405 00:32:37,930 --> 00:32:42,790 sind, wie wir es mit der mit der Stimulation von außen hat. Die körperliche 406 00:32:42,790 --> 00:32:46,360 Unversehrtheit und Leben. Auch das ist geschützt im Grundgesetz, also dass 407 00:32:46,360 --> 00:32:50,770 niemand einen verletzt oder tötet. Also diese Gefahr haben wir gesehen, ist 408 00:32:50,770 --> 00:32:54,610 jedenfalls nicht ganz von der Hand zu weisen, sondern ist real, wenn man mit 409 00:32:54,610 --> 00:32:59,830 stimulierenden und auch vor allem Implantaten arbeitet. Und ja, dann gibt es 410 00:32:59,830 --> 00:33:02,920 gewisse Abgrenzung Schwierigkeiten bei dieser Verschmelzung, weil vorher der 411 00:33:02,920 --> 00:33:06,640 Computer und die Technik und der menschliche Körper sehr nah miteinander 412 00:33:06,640 --> 00:33:12,310 zusammenwachsen. Es wird in der Fachwelt dann diskutiert, ob es so was wie mentale 413 00:33:12,310 --> 00:33:17,620 Integrität gibt als Schutzgut. Und ja, die Schwierigkeit besteht darin, dass man 414 00:33:17,620 --> 00:33:23,710 einerseits an Körper andockt, also man kann einzelne Gehirn Signale manipulieren 415 00:33:23,710 --> 00:33:27,910 oder stimulieren. Aber es ist also der Körper. Da ist aber auch die 416 00:33:27,910 --> 00:33:32,250 Persönlichkeit, die sich ja durch das Gehirn gesteuert entfaltet. Und das 417 00:33:32,250 --> 00:33:36,990 gleiche gilt bei der Frage, ist es das Eigentum betroffen? Man ist ja dann auch 418 00:33:36,990 --> 00:33:40,290 Eigentümer von so einer Gehirn-Computer- Schnittstelle oder man hat sie nur 419 00:33:40,290 --> 00:33:44,310 geliehen vom Arzt, dann ist es vielleicht dessen Eigentum. Aber ab wann wird es denn 420 00:33:44,310 --> 00:33:47,880 eigentlich Teil des eigenen Körpers wie bei einer Beinprothese? Ist das ist 421 00:33:47,880 --> 00:33:50,880 eigentlich mein Eigentum oder ist es mein Körper? Also solche Abgrenzungen Fragen 422 00:33:50,880 --> 00:33:54,810 gibt es dann auch, wenn man sich das grundrechtlich näher betrachtet. Die 423 00:33:54,810 --> 00:34:00,870 großen Angriffsszenarien kann man sich dann hier vorstellen, also die Person 424 00:34:00,870 --> 00:34:06,930 körperliche Schäden zuzuführen, die Gehirn Aktivitäten zu beeinflussen und ja auch 425 00:34:06,930 --> 00:34:11,160 hier wieder Erpressungsszenarien zu sagen. Du wirst wieder 30 Epilepsie Anfälle 426 00:34:11,160 --> 00:34:15,270 bekommen. Wenn du mir nicht so und so viel Bitcoin überweist, dann lass ich deine 427 00:34:15,270 --> 00:34:20,100 Gehirn Schnittstelle wieder laufen bis hin zu wirklich ferngesteuerten Suizid oder 428 00:34:20,100 --> 00:34:25,770 Mord. Aber auch Konditionierung ist möglich. So eine sublime Einflussnahme 429 00:34:25,770 --> 00:34:30,150 darauf, dass man Leute in bestimmte Richtungen triggert, dass man ihre 430 00:34:30,150 --> 00:34:36,540 Persönlichkeit manipuliert und verändert. Und der große Komplex, der natürlich auch 431 00:34:36,540 --> 00:34:42,780 betroffen ist, ist der Datenschutz und die Privatheit. Da war das Verfassungsrecht 432 00:34:42,780 --> 00:34:46,080 und das Bundesverfassungsgericht in Karlsruhe sehr kreativ über die Jahre, 433 00:34:46,080 --> 00:34:51,600 weil eben zu der Zeit, als das Grundgesetz und die Handlungsfreiheit geschaffen 434 00:34:51,600 --> 00:34:55,080 wurde, noch nicht absehbar wird, was es technisch für Möglichkeiten gibt. Es hat 435 00:34:55,080 --> 00:34:58,860 dann begonnen, dass die Handlungsfreiheit erst mal nur bedeutet, dass man sich nach 436 00:34:58,860 --> 00:35:03,180 außen äußern kann. Das allgemeine Persönlichkeitsrecht hat dann das 437 00:35:03,180 --> 00:35:07,290 Bundesverfassungsgericht in Kombination mit der Menschenwürde konstruiert. Dass es 438 00:35:07,290 --> 00:35:09,510 also auch ein Innenraum gibt, der geschützt ist der 439 00:35:09,510 --> 00:35:14,100 Persönlichkeitsentfaltung und daraus dann das Einfalls, beispielsweise das Recht am 440 00:35:14,100 --> 00:35:18,960 eigenen Bild. Und daraus abgeleitet hat das Bundesverfassungsgericht 1983 im 441 00:35:18,960 --> 00:35:22,350 Volkszählungsurteil das Recht auf informationelle Selbstbestimmung, also die 442 00:35:22,350 --> 00:35:26,740 Grundlage unseres heutigen Datenschutzrechts und dann eben Online- 443 00:35:26,740 --> 00:35:32,020 Durchsuchungsurteil auch das die IT- Grundrechte. Warum war das notwendig? Der 444 00:35:32,020 --> 00:35:35,440 Grund dafür ist, dass das Recht auf informationelle Selbstbestimmung vor allem 445 00:35:35,440 --> 00:35:39,415 auch die Verarbeitung von personenbezogenen Daten zielt und das IT- 446 00:35:39,415 --> 00:35:42,400 Grundrecht. Und hier sehen wir wieder, dass die Pyramide und die Begriffe aus der 447 00:35:42,400 --> 00:35:47,890 IT-Sicherheit hier auftauchen eben auch als ein Schutz gibt, dass die IT Geräte, 448 00:35:47,890 --> 00:35:52,480 die man benutzt, dass auch die nicht infiziert werden, zum Beispiel mit einem 449 00:35:52,480 --> 00:35:59,020 Staatstrojaner und man alle Festplatten und den Prozessor auslesen kann. Und ja, 450 00:35:59,020 --> 00:36:03,790 so ein gewisses Grundvertrauen darauf, dass die IT-Geräte nicht beeinträchtigt 451 00:36:03,790 --> 00:36:09,700 werden von außen. Die Angriffe Szenarien sind dann hier auch wieder ähnlich Daten 452 00:36:09,700 --> 00:36:12,670 auszuspähen, die auf einer Gehirn- Computer-Schnittstelle gespeichert sind 453 00:36:12,670 --> 00:36:16,210 oder dort verarbeitet werden. Man kann andere Leute überwachen, könnte 454 00:36:16,210 --> 00:36:20,140 beispielsweise gucken, schläft die Person, macht sie Sport, ist sie gestresst oder 455 00:36:20,140 --> 00:36:24,940 nicht? Das kann man so bei Personen machen, aber auch der Staat könnte das 456 00:36:24,940 --> 00:36:32,020 nutzen, um Erpressung wieder. Und da wir es mit Gesundheitsdaten zu tun haben, die 457 00:36:32,020 --> 00:36:35,620 datenschutzrechtlich besonders geschützt sind, aber auch besonders wertvoll sind, 458 00:36:35,620 --> 00:36:40,000 ist es auch denkbar, beispielsweise mit diesem Verfahren, dass man die PIN errät, 459 00:36:40,000 --> 00:36:46,270 dass man sich gewisse Identitäten aneignet oder sogar die Daten von einer oder allen 460 00:36:46,270 --> 00:36:52,290 Gehirn-Computer-Schnittstellen durch den Hack bekommt und dann weiterverkauft. Und 461 00:36:52,290 --> 00:36:58,500 diese Daten sind sehr sehr wertvoll auf dem Markt. Der letzte Punkt, der dann 462 00:36:58,500 --> 00:37:03,600 ethisch grundrechtlich betroffen ist, ist die Identität. Das ist dann etwas, was 463 00:37:03,600 --> 00:37:05,640 wieder im allgemeinen Persönlichkeitsrechte der Menschenwürde 464 00:37:05,640 --> 00:37:10,050 steckt. Diskutiert wird gibt es so etwas wie ein Recht auf psychologische 465 00:37:10,050 --> 00:37:14,430 Kontinuität, also sich selbst ein eigenes Narrativ vom Leben zu machen, sich ändern 466 00:37:14,430 --> 00:37:17,880 zu können, aber auch zu sagen Ich möchte so sein, und das wäre ja bei einer 467 00:37:17,880 --> 00:37:21,030 Manipulation über Gehirn-Computer- Schnittstellen könnte man auf die 468 00:37:21,030 --> 00:37:27,840 Persönlichkeit am Fremdbestimmte Einfluss nehmen. Und ja, sowohl dass man sagt Ich 469 00:37:27,840 --> 00:37:31,560 kann mich ändern, aber ich kann auch selbst entscheiden, wer ich bin. Auch das 470 00:37:31,560 --> 00:37:36,690 ist betroffen. Die Angriffsszenarien hier sind eher noch in der Zukunft und noch 471 00:37:36,690 --> 00:37:41,040 nicht so klar wie bei den anderen drei Gütern. Aber auch hier wird sich, wenn es 472 00:37:41,040 --> 00:37:45,210 stimulierende Gehirn-Computer- Schnittstellen gibt, massenhaft 473 00:37:45,210 --> 00:37:48,870 wahrscheinlich neue Rechtsfragen und spannende, auch ethische Diskussionen 474 00:37:48,870 --> 00:37:55,283 weiter entspinnen. CK: Genau das ist natürlich die Frage wir 475 00:37:55,283 --> 00:38:00,660 sind Brain-Computer-Interfaces reguliert, wir haben schon gesehen, die Grundrechte 476 00:38:00,660 --> 00:38:04,500 schützen uns eine gewisse Weise, aber es muss natürlich auch konkretisiert sein, da 477 00:38:04,500 --> 00:38:11,220 hat der Staat einen ja Schutzauftrag der Verfassung. Und jetzt schauen wir uns mal 478 00:38:11,220 --> 00:38:14,520 an, was hier so alles an Rechtsgrundlagen gelten könnte. 479 00:38:14,520 --> 00:38:20,100 MK: Das kennen wir ja auch. Bei anderen Technologien, also bei Autos gibt es 480 00:38:20,100 --> 00:38:23,370 Gesetze, die regeln, wie man damit umzugehen kann, was gewisse 481 00:38:23,370 --> 00:38:27,720 Sicherheitsanforderungen sind, aber auch bei Medikamenten, bei Hygiene, bei 482 00:38:27,720 --> 00:38:33,030 Lebensmitteln, aber auch bei chemischen Stoffen. Um es kurz zusammenzufassen, was 483 00:38:33,030 --> 00:38:37,080 bei dieser Analyse, die eben auch Teil der Forschung von Carolin und Professor 484 00:38:37,080 --> 00:38:42,240 Martini ist, ist zu sagen Okay, IT- Sicherheit, Recht gibt es, aber es ist 485 00:38:42,240 --> 00:38:47,160 sehr branchenspezifisch und gilt nur in ganz wenigen Fällen. Das Datenschutzrecht 486 00:38:47,160 --> 00:38:52,650 DSGVO wird allen bekannt sein, ist sehr da. Es gibt sehr viele Regelungen, es wird 487 00:38:52,650 --> 00:38:57,540 sehr viel geregelt, aber es betrifft immer nur die Person, die Daten verarbeitet, 488 00:38:57,540 --> 00:39:02,380 adressiert. Also keine Produkte, die Daten verarbeiten per se. Dafür gibt es dann das 489 00:39:02,380 --> 00:39:05,950 Produktsicherheits-recht entweder für Medizinprodukte. Dort ist es sehr 490 00:39:05,950 --> 00:39:11,230 ausdifferenziert, wie welche Anforderungen für Medizinprodukte bestehen, wie sie auf 491 00:39:11,230 --> 00:39:15,295 den Markt kommen dürfen, welche Regeln dort sind oder beim Produkt 492 00:39:15,295 --> 00:39:20,710 Sicherheitsgesetz allgemein. Auch dort ist immer das Problem. Sie schützen erst mal 493 00:39:20,710 --> 00:39:26,620 nur die Sicherheit der Person, also Körper und Leben, und sind wenig ausgerichtet auf 494 00:39:26,620 --> 00:39:31,810 den Schutz der Persönlichkeit. Nicht zuletzt gibt es dann die Vorschriften im 495 00:39:31,810 --> 00:39:36,340 Bürgerlichen Gesetzbuch, die vertragliche Verträge regeln über digitale Produkte. 496 00:39:36,340 --> 00:39:41,560 Diese relativ neu, treten bald in Kraft, aber sind auch noch nicht wirklich vor die 497 00:39:41,560 --> 00:39:46,690 Gerichte gekommen und sind auch noch nicht ganz klar. Die KI-Verordnung wird auf 498 00:39:46,690 --> 00:39:51,520 europäischer Ebene gerade diskutiert, auch da wird es dann Regeln geben. Aber Caro, 499 00:39:51,520 --> 00:39:56,950 sag uns doch mal noch mal genauer, was die Analyse jetzt zeigt, wie das bestehende 500 00:39:56,950 --> 00:40:00,721 Recht auf Gehirn-Computer-Schnittstellen reagiert. 501 00:40:00,721 --> 00:40:06,520 CK: Also zunächst ist IT-Sicherheit recht. Wie schon gesagt ist, es gibt kein 502 00:40:06,520 --> 00:40:10,750 Allgemeines. Es gibt also spezielle Regeln. Hier gibt es z. B. das BSI. 503 00:40:10,750 --> 00:40:14,590 Gesetzesvorschläge ist auch relativ bekannt. Das reguliert aber nur die IT des 504 00:40:14,590 --> 00:40:17,500 Bundes und der kritischen Infrastrukturen sowie noch ein paar zusätzliche 505 00:40:17,500 --> 00:40:21,280 Adressaten. Aber Gehirn-Computer- Schnittstellen fallen hier und da keins, 506 00:40:21,280 --> 00:40:24,880 sind insbesondere auch keine kritischen Gesundheitsdienstleistungen. Die sind ja 507 00:40:24,880 --> 00:40:28,780 z. B. nicht unmittelbar lebenserhaltend. Auch sonst ist es leider nicht so 508 00:40:28,780 --> 00:40:34,240 einschlägig. Was es gibt, ist das Recht des BSI, bestimmte Produkte oder Systeme 509 00:40:34,240 --> 00:40:37,960 zu untersuchen auf ihre IT-Sicherheit hin. Davon hat das BSI mit den vernetzten 510 00:40:37,960 --> 00:40:43,480 Medizinprodukten auch bereits Gebrauch gemacht. Über den Bericht des Ganzen habe 511 00:40:43,480 --> 00:40:47,650 ich ja vorhin kurz erwähnt. Das ist auch eine ziemlich gute Sache, aber ist 512 00:40:47,650 --> 00:40:52,780 gleichzeitig auch keine umfassende Regulierung. Das Datenschutzrecht, also 513 00:40:52,780 --> 00:40:58,240 vor allem die DSGVO, hat mit dem Artikel 32 natürlich eine gute Grundlage für 514 00:40:58,240 --> 00:41:02,890 technische und organisatorische Maßnahmen zur Datensicherheit. Da steht einerseits 515 00:41:02,890 --> 00:41:08,170 der Stand der Technik drin, da kann man sich dann, wen es genauer interessiert, IT 516 00:41:08,170 --> 00:41:12,850 IT-Compendium oder so anschauen. Ein paar Maßnahmen sind auch expliziter geregelt, 517 00:41:12,850 --> 00:41:17,920 wie z. B. die Verschlüsselung. Eine weitere interessante Sache ist die rasche 518 00:41:17,920 --> 00:41:22,510 Wiederherstellung nach einem Zwischenfall. Das heißt, auch hier ist z. B. 519 00:41:22,510 --> 00:41:25,390 Vorfallsmanagement extrem wichtig. Das heißt, wenn irgendeine Sicherheitslücke 520 00:41:25,390 --> 00:41:30,550 ist und das wird früher oder später wahrscheinlich auch viele betreffen, dann 521 00:41:30,550 --> 00:41:34,240 ist es eben wichtig, dass man schon Prozesse geklärt hat und relativ schnell 522 00:41:34,240 --> 00:41:37,960 die Sicherheitslücke identifizieren und schließen kann, dass man vielleicht 523 00:41:37,960 --> 00:41:42,760 Sicherheitsupdates ausrollt und so weiter. Man darf auch nicht vergessen, wir reden 524 00:41:42,760 --> 00:41:45,670 hier nicht über irgendwelche Daten, sondern über Gesundheitsdaten, also 525 00:41:45,670 --> 00:41:51,160 neurologische Daten. Und die sind besonders geschützt durch die DSGVO. Aber 526 00:41:51,160 --> 00:41:56,650 auch gleichzeitig erhöhen sie das Schutzniveau, das man ja anlegt, um zu 527 00:41:56,650 --> 00:42:00,580 bewerten, ob hier ausreichende Datensicherheit gewährleistet ist. Aber 528 00:42:00,580 --> 00:42:05,500 wie schon gesagt, es ist nicht wirklich umfassend regulierend, denn hier sind vor 529 00:42:05,500 --> 00:42:08,980 allem die Datenverarbeitung also Verantwortliche, wie auch Auftrags, 530 00:42:08,980 --> 00:42:15,700 Datenverarbeiter oder betroffen und eben nicht die Hersteller. Und das führt dann 531 00:42:15,700 --> 00:42:20,620 dazu, dass z. B., wenn wir jetzt so die eMotive sehen, mit ihren Verbraucher EEG 532 00:42:20,620 --> 00:42:24,820 Headsets, dass sie erst mal für das Produkt zuständig sind und gegebenenfalls 533 00:42:26,650 --> 00:42:30,700 dann aber nicht unter die DSGVO fallen. Oder Sie verarbeiten noch Daten im Rahmen 534 00:42:30,700 --> 00:42:36,700 von einer App und dann sind Sie in dem Fall dann eben Datenverarbeitend 535 00:42:36,700 --> 00:42:41,050 beziehungsweise Verantwortliche fallen dann unter die DSGVO. Wenn jetzt aber so 536 00:42:41,050 --> 00:42:45,250 eine App nicht mit angeboten wird oder die Datenverarbeitung rein vom Nutzer oder vom 537 00:42:45,250 --> 00:42:50,770 Arzt kontrolliert wird, dann ist die DSGVO für die Geräte an sich erst mal nicht 538 00:42:50,770 --> 00:42:56,620 zuständig. Was bei Medizinprodukten greift, ist sie Medizinprodukte 539 00:42:56,620 --> 00:43:03,400 Verordnung, die eigentlich EU-Recht und die gilt also mittelbar bei uns. Und da 540 00:43:03,400 --> 00:43:07,540 ist allerdings die Frage, wann liegt Medizinprodukte vor? Und dafür ist 541 00:43:07,540 --> 00:43:11,290 ausschlaggebend, was der Hersteller sagt. Sagt er, dass es ein Medizinprodukte ist? 542 00:43:11,290 --> 00:43:19,030 Z. B. gibt es diese schönen Verbraucher Headsets von Emotiv und die haben hier 543 00:43:19,030 --> 00:43:25,480 diesen Disclaimer quasi "not sold as a medical device". Und das bedeutet, es ist 544 00:43:25,480 --> 00:43:30,340 kein Medizinprodukt. Eine Ausnahme besteht bei Trans.. Gehirnstimmulation, weil da 545 00:43:30,340 --> 00:43:35,770 eben Nebenwirkungen entstehen können, die durchaus auch ganz ernst sein können. Die 546 00:43:35,770 --> 00:43:40,630 fallen immer unter die Medizinprodukte Rechtsverordnung. Was dann allerdings 547 00:43:40,630 --> 00:43:44,920 Fragen aufwirft, ist z. B. neuralink, wenn sie mal irgendwann Gehirn-Computer- 548 00:43:44,920 --> 00:43:48,400 Schnittstellen auf den Markt bringen, die nicht zu medizinischen Zwecken dienen, 549 00:43:48,400 --> 00:43:53,650 sondern hier stets in enhance your own brain. Das wäre ja kein medizinischer 550 00:43:53,650 --> 00:44:00,760 Zweck, sondern eben ein enhancement Zweck. Und Neuralink möchte auch Mikroelektronik 551 00:44:00,760 --> 00:44:04,630 implantiert werden, entwickeln oder hat schon entwickelt und die wären dann ja 552 00:44:04,630 --> 00:44:08,620 innerhalb des Gehirns. Also eine Intragraniele Gehirn-Stimulation. Und rein 553 00:44:08,620 --> 00:44:15,561 vom Wortlaut fällt es da nicht drunter. Die Medizinprodukte Verordnung erwähnt die 554 00:44:15,561 --> 00:44:21,824 IT-Sicherheit im Anhang. Gleichzeitig hat aber auch die Koordinierung Gruppe 555 00:44:21,824 --> 00:44:25,016 Medizinprodukte, die zusammengesetzt aus verschiedenen Vertretern der 556 00:44:25,016 --> 00:44:29,238 Aufsichtsbehörden der jeweiligen Mitgliedstaaten. Und die haben mit der 557 00:44:29,238 --> 00:44:35,073 Guidence und Cyber Security von Medical Devices Leitlinien eingeführt oder 558 00:44:35,073 --> 00:44:40,450 ausgearbeitet, wie man IT-Sicherheit bei Medizinprodukten schützen kann. Ein 559 00:44:40,450 --> 00:44:44,486 relativ ausführliches Defence Index Konzept ziemlich interessant, kann ich nur 560 00:44:44,486 --> 00:44:48,265 empfehlen, mal reinzuschauen. Sie haben insbesondere auch so Regeln wie, es muss 561 00:44:48,265 --> 00:44:52,870 autonom funktionieren und darf nicht auf eine drahtlose Verbindung angewiesen sein. 562 00:44:52,870 --> 00:44:57,756 Und auch viele Regeln zum Vigilant System. Das bedeutet, Post Market Survailance. 563 00:44:57,756 --> 00:45:01,765 Also wenn das Medizinprodukt auf dem Markt ist, muss es trotzdem weiter beobachtet 564 00:45:01,765 --> 00:45:05,623 werden. Und da geht es dann auch um die Frage, wie geht man um, wenn dann doch mal 565 00:45:05,623 --> 00:45:09,105 ein Vorkommnis passiert, wenn das Medizinprodukt irgendwie manipuliert 566 00:45:09,105 --> 00:45:13,295 werden kann? Wenn da irgendwie die Patientensicherheit in Gefahr ist. 567 00:45:13,295 --> 00:45:16,927 Allerdings geht es ja auch nur um die Patientensicherheit und 568 00:45:16,927 --> 00:45:20,812 Gesundheitsgefahren. Worum es nicht geht, ist Datenschutz oder Privatheit. Das 569 00:45:20,812 --> 00:45:25,069 heißt, wenn Daten einfach so exponiert sind, dann ist es prinzipiell mal nichts, 570 00:45:25,069 --> 00:45:28,914 weshalb die Medizinprodukte Verordnung greift. Es würde dann wieder das 571 00:45:28,914 --> 00:45:33,982 Datenschutzrecht eventuell greifen. Da sind ja auch Vorfälle zu melden. Aber auch 572 00:45:33,982 --> 00:45:38,325 hier klaffen wieder die, die Verantwortungsbereich so ein bisschen 573 00:45:38,325 --> 00:45:42,793 auseinander. Ganz ähnlich ist es beim Produkt Sicherheitsgesetz auch hier ist 574 00:45:42,793 --> 00:45:47,200 Körper, Leben, Gesundheit und Eigentum geschützt, nicht aber die Persönlichkeits- 575 00:45:47,200 --> 00:45:51,585 Interessen. Ein weiteres Problem vom Produkt Sicherheitsgesetz ist, dass da nur 576 00:45:51,585 --> 00:45:55,624 vorhersehbare Risiken zum Zeitpunkt quasi des Aufstiegs auf den Markt bringen 577 00:45:55,624 --> 00:46:00,110 relevant sind. Was also komplett fehlt sind Sicherheitsupdates, wenn irgendwelche 578 00:46:00,110 --> 00:46:04,733 unvorhersehbaren Risiken und Sicherheitslücken entstehen. Aus dem Grund 579 00:46:04,733 --> 00:46:12,578 sollte dann, dass die neue Kaufrecht im BGB quasi helfen. Das tritt bald in Kraft 580 00:46:12,578 --> 00:46:20,369 und hat insbesondere diese Pflicht zur Aktualisierung. Man muss aber auch dazu 581 00:46:20,369 --> 00:46:26,124 sagen, es wird zwar indirekt auch gesagt, man soll halt an Datenschutz und 582 00:46:26,124 --> 00:46:30,295 Datenschutzrecht, Datenschutz durch Technik und so weiter. Das soll schon 583 00:46:30,295 --> 00:46:34,172 irgendwie Teil der Vertragsmäßigkeit sein, aber auch mit unter Umständen im 584 00:46:34,172 --> 00:46:38,214 Einzelfall oder auch die Pflicht für Aktualisierung, soweit sie für die 585 00:46:38,214 --> 00:46:42,234 Vertrags Mäßigkeit erforderlich sind, ist also relativ viele vage Begriffe. Das 586 00:46:42,234 --> 00:46:46,721 heißt wann, wie genau das jetzt umgesetzt wird, was für ein Maßstab gilt und wie 587 00:46:46,721 --> 00:46:51,845 scharf dieses Schwert eigentlich ist, das ist noch nicht so ganz klar. Muss sich 588 00:46:51,845 --> 00:46:56,753 herauskristallisieren. Zusätzlich ist noch ganz interessant das neue Gesetz über 589 00:46:56,753 --> 00:47:01,404 künstliche Intelligenz also das ist noch im Entwurf Stadium. Das wurde vor kurzem 590 00:47:01,404 --> 00:47:06,154 vor ein paar Monaten vorgelegt. Es soll eine Verordnung, also eine EU-Verordnung 591 00:47:06,154 --> 00:47:09,767 sein. Gehirn-Computer-Schnittstellen fallen darunter, weil sie ja statistische 592 00:47:09,767 --> 00:47:14,348 Methoden und Machine Learning verwenden und bei Stimulierung z. B. auch 593 00:47:14,348 --> 00:47:20,208 Sicherheits Komponenten dann über KI Methoden funktionieren und dann sind sie 594 00:47:20,208 --> 00:47:25,100 hoch Risiko Systeme hoch Risiko KI Systeme und müssen dann besondere Anforderungen 595 00:47:25,100 --> 00:47:36,890 unter anderem an die Cybersicherheit ja erfüllen. Man sieht also grundsätzlich, 596 00:47:36,890 --> 00:47:44,210 dass hier relativ viele verschiedene Regulierungsmöglichkeiten greifen und 597 00:47:44,210 --> 00:47:50,450 keiner so richtig alles abdeckt. Und insbesondere das Datenschutzrechts auf der 598 00:47:50,450 --> 00:47:53,690 einen Seite und die Produkte Regulierung auf der anderen Seite steht Es soll ein 599 00:47:53,690 --> 00:47:57,140 bisschen Abhilfe geschaffen werden. Die Europäische Kommission hat schon 600 00:47:57,140 --> 00:48:01,430 angekündigt, da in den Produktsicherheit Regulierungen nachzuschärfen, um eben auch 601 00:48:01,430 --> 00:48:09,920 diese Privatsphären Komponente zu stärken. Aber bislang gilt eben das hier. Jetzt 602 00:48:09,920 --> 00:48:12,560 noch ein paar weitere Informationen für den Fall, dass sich jetzt irgendjemand 603 00:48:12,560 --> 00:48:16,070 besonders für Gehirn-Computer- Schnittstellen interessiert und ansonsten 604 00:48:16,070 --> 00:48:20,960 ja, die Quellen sind ja verlinkt und freue mich schon auf eure Fragen. 605 00:48:20,960 --> 00:48:29,570 Herald: Vielen, vielen Dank für den spannenden Vortrag, die QA dazu findet 606 00:48:29,570 --> 00:48:35,750 jetzt im BigBlueButton raum ADA statt. Den Raum findet ihr hier im Video als Text und 607 00:48:35,750 --> 00:48:48,830 als QR-Code eingeblendet. Die Adresse ist Events.haecksen.org-awsome-ada.html Wir 608 00:48:48,830 --> 00:48:53,858 wechseln jetzt in den Raum Haecksen zur großartigen Ada für die QuA und bis gleich. 609 00:48:53,858 --> 00:48:54,950 Untertitel von vielen vielen Freiwilligen und dem C3Subtitles Team erstellt. Mach mit und hilf uns!