1
00:00:17,556 --> 00:00:22,071
Preroll RC3 Just another paradise 2022
2
00:00:22,071 --> 00:00:32,800
Herald: Hallo und herzlich willkommen zum
Vortrag Cyberpunk 2022, wo Brain Computer
3
00:00:32,800 --> 00:00:37,600
Interfaces auf Grundrechte treffen. An
solchen Brain Computer Interfaces wird
4
00:00:37,600 --> 00:00:42,130
aktiv geforscht. In den Büchern und
Computerspielen der Cyberpunk Welt können
5
00:00:42,130 --> 00:00:47,740
sich Menschen Cyberware implantieren
lassen. Wie aber in der realen Welt mit
6
00:00:47,740 --> 00:00:51,336
den Rahmenbedingungen bezüglich der
Sicherheit dieser Schnittstellen? Dazu
7
00:00:51,336 --> 00:00:55,795
werden uns Carolin Kemper und Michael
Kolain (MK) etwa 45 Minuten spannenden
8
00:00:55,795 --> 00:01:00,160
Input liefern. Carolin Kemper (CK) ist
Juristin und Forschungsreferentin am
9
00:01:00,160 --> 00:01:03,979
Deutschen Forschungsinstitut für
Öffentliche Verwaltung in Speyer. Dort
10
00:01:03,979 --> 00:01:08,588
forscht sie zu Themen der digitalen
Sicherheit, insbesondere zu digitaler
11
00:01:08,588 --> 00:01:13,058
Polizeiarbeit und IT-Sicherheit. Michael
Klein ist Rechtswissenschaftler und
12
00:01:13,058 --> 00:01:18,508
forscht an der Schnittstelle zwischen
Recht, Technik und Gemeinwohl. Er ist
13
00:01:18,508 --> 00:01:24,715
Koordinator des Bereichs Transformation
des Staates in Zeiten der Digitalisierung
14
00:01:24,715 --> 00:01:29,183
am Deutschen Forschungsinstitut für
öffentliche Verwaltung. Achtung! Es gibt
15
00:01:29,183 --> 00:01:35,197
Content Warning für den gesamten Vortrag.
Es wird angesprochen oder gezeigt. Waffen,
16
00:01:35,197 --> 00:01:41,155
nackte Haut, Gewalt, Körperverletzung.
Mord. Manipulation durch Gehirn-Computer-
17
00:01:41,155 --> 00:01:46,392
Schnittstellen. Erpressung. Tierversuche.
Krankheit inklusive psychischen
18
00:01:46,392 --> 00:01:51,688
Erkrankungen. Fragen stellen könnt ihr
während des Vortrages auf Twitter und
19
00:01:51,688 --> 00:01:57,475
Mastodon an den Account @haecksenC und mit
Hashtag RC3 und Hashtag Jade. Und nach dem
20
00:01:57,475 --> 00:02:02,949
Vortrag im QR im Anschluss werden wir eure
Fragen im e BigBlueButton Raum zur
21
00:02:02,949 --> 00:02:08,094
großartigen Ada diskutieren. Der Link
dorthin wird als Text und QR-Code am Ende
22
00:02:08,094 --> 00:02:13,473
des Vortrags eingeblendet. Und jetzt freue
ich mich auf einen spannenden Vortrag.
23
00:02:13,473 --> 00:02:18,310
MK: Ja, willkommen zu unserem Talk über
Brain Computer, Interfaces und
24
00:02:18,310 --> 00:02:22,825
Grundrechte. Wie so viele gute Ideen kam
die Idee zu diesem Vortrag auch bei den
25
00:02:22,825 --> 00:02:28,433
Computerspielen, und zwar bei Cyberpunk
2022. Carolin, wie kamst du auf die Idee,
26
00:02:28,433 --> 00:02:35,274
dich mit Brain Computer Interfaces
auseinanderzusetzen beim Zocken?
27
00:02:35,274 --> 00:02:41,373
Carolin Kemper: Ja, ich habe angefangen,
Cyberpunk zu spielen, schon viele Jahre
28
00:02:41,373 --> 00:02:45,672
darauf gewartet und festgestellt Okay, wir
haben hier eine Welt, wo quasi jeder
29
00:02:45,672 --> 00:02:50,955
Cyberwar nutzt bzw. damit ausgestattet
ist. Das heißt einerseits Implantat. Wir
30
00:02:50,955 --> 00:02:56,330
sehen hier auf der rechten Seite am Kopf
angebracht innerhalb des Gehirns teilweise
31
00:02:56,330 --> 00:03:01,530
Implantate an den Organen, dann auch
Implantate, die oder beziehungsweise
32
00:03:01,530 --> 00:03:05,727
Prothesen, die zum Beispiel die Arme
verstärken, mit denen man dann besser
33
00:03:05,727 --> 00:03:10,500
kämpfen kann. Gorilla, Hände und so weiter
und dachte mir, Okay, das ist alles
34
00:03:10,500 --> 00:03:15,659
vernetzt. Interessant, wie das wohl
funktioniert in einer Welt, in der ja dann
35
00:03:15,659 --> 00:03:20,885
die Angriffe auch permanent passieren,
insbesondere auch eine Angriffsmethode
36
00:03:20,885 --> 00:03:26,145
ist. Das heißt, wir haben hier die
Möglichkeit Gegner dadurch zu schwächen,
37
00:03:26,145 --> 00:03:31,758
dass wir sie häcken. Das ist so quasi das
Sneak Äquivalent oder das Macky Äquivalent
38
00:03:31,758 --> 00:03:36,360
in vielen anderen Rollenspielen. Als
erstes, wenn man einen Gegner angreift,
39
00:03:36,360 --> 00:03:39,931
wird man bald die IT-Sicherheit, die ja
vielleicht noch irgendwie gewährleistet
40
00:03:39,931 --> 00:03:43,495
hat, verschiedene Angriffs-,
Erkennungssysteme und so weiter überwinden
41
00:03:43,495 --> 00:03:47,821
und dann auf das System zuzugreifen. Das
nennt man dann Breach Protokoll. Man kann
42
00:03:47,821 --> 00:03:51,504
dann im nächsten Schritt, um sich noch
einen Vorteil zu verschaffen, Cyber
43
00:03:51,504 --> 00:03:57,673
Malware Function einsetzen, um die
Cyberware zu deaktivieren. Und dann kann
44
00:03:57,673 --> 00:04:03,726
man anfangen ja Short Circuit zu
verwenden, um elektrische Impulse zu
45
00:04:03,726 --> 00:04:08,101
versetzen und dann auch Schaden
auszuteilen. Und wer ganz besonders
46
00:04:08,101 --> 00:04:12,862
gewieft ist, der setzt Cyber Psychosis
ein. Cyber Psychosen im Spiel ist eine
47
00:04:12,862 --> 00:04:17,714
Krankheit, die Menschen haben, wenn sie
sich ein bisschen arg viel enhansed haben
48
00:04:17,714 --> 00:04:23,003
mit aller möglicher Cyberware und dann den
Bezug zu zum Menschsein und zu sich selbst
49
00:04:23,003 --> 00:04:27,486
auch verlieren und Menschen in der Nähe
zum Beispiel auch wahllos angreifen. Und
50
00:04:27,486 --> 00:04:30,497
diese Cyber Psychos löst eben diesen
Zustand aus.
51
00:04:30,497 --> 00:04:38,090
MK: In unserem Vortrag wollen wir Fakt und
Fiktion uns genauer anschauen und auch
52
00:04:38,090 --> 00:04:42,022
voneinander trennen. Wir wollen darauf
eingehen. Was sind diese Brain Computer
53
00:04:42,022 --> 00:04:45,191
Interfaces? Was sind Computer
Schnittstellen? Wie sicher sind sie?
54
00:04:45,191 --> 00:04:50,210
Welche Angrifsszenarien gibt es ? Wie ist
es, IT-Sicherheit rechtlich und technisch
55
00:04:50,210 --> 00:04:55,298
zu bewerten? Und im Rahmen unserer Arbeit
beschäftigen wir uns mit den rechtlichen
56
00:04:55,298 --> 00:04:58,085
Fragen. Wir sind beide am
Forschungsinstitut für öffentliche
57
00:04:58,085 --> 00:05:02,423
Verwaltung tätig, im Team von Professor
Mario Martini und beschäftigen uns mit
58
00:05:02,423 --> 00:05:07,383
Fragen der Regulierung und des Einsatzes
von neuen Technologien in Staat und
59
00:05:07,383 --> 00:05:11,265
Gesellschaft. Wir wollen uns das erst aus
der grundrechtlichen Perspektive
60
00:05:11,265 --> 00:05:15,290
anschauen. Welche Grundrechte könnten
betroffen sein, wenn man eine Regierung-
61
00:05:15,290 --> 00:05:19,142
Computer Schnittstelle in der Zukunft
vielleicht trägt? Und was sollte
62
00:05:19,142 --> 00:05:23,345
eigentlich der Gesetzgeber tun? Welche
Schutzmöglichkeiten gibt es im bestehenden
63
00:05:23,345 --> 00:05:27,504
Recht und welche Lücken gibt es auch noch,
die man möglicherweise in der Zukunft
64
00:05:27,504 --> 00:05:32,634
schließen sollte, um zu gewährleisten,
dass es einen guten Technikeinsatz gibt?
65
00:05:32,634 --> 00:05:37,884
Am Anfang jetzt erst mal was sind denn
eigentlich diese Computer-Gehirn-
66
00:05:37,884 --> 00:05:43,232
Schnittstellen? Was ist realistisch? Was
ist überhaupt möglich? Was wird erforscht
67
00:05:43,232 --> 00:05:48,293
und was ist vielleicht Science Fiction und
wird niemals passieren?
68
00:05:48,293 --> 00:05:54,099
CK: Also, Gehirn-Computer-Schnittstellen
sind erst mal Schnittstellen zwischen
69
00:05:54,099 --> 00:05:58,293
Gehirn und Computer. Das klingt erst mal
banal, aber es bedeutet, dass man
70
00:05:58,293 --> 00:06:04,068
bestimmte Dinge, Gehirnaktivitäten auslöst
und sie dann verwendet, um eben mit
71
00:06:04,068 --> 00:06:09,301
Computern irgendwas zu bewirken. Man kann
PSIs oder also Gehirn-Computer-
72
00:06:09,301 --> 00:06:13,609
Schnittstellen oder Brain-Computer
-Interfaces aufteilen, indem man sie
73
00:06:13,609 --> 00:06:17,975
zwischen invasiven und nicht invasiven
unterscheidet. Es bedeutet entweder sich
74
00:06:17,975 --> 00:06:22,445
innerhalb des Gehirns bzw. innerhalb des
Schädels oder eben außerhalb, und sie
75
00:06:22,445 --> 00:06:26,368
haben verschiedene Möglichkeiten oder
Fähigkeiten. Entweder Sie können
76
00:06:26,368 --> 00:06:30,942
aufnehmen, oder Sie können auch
stimulieren. So ein bisschen Lese/schreib
77
00:06:30,942 --> 00:06:36,577
Fähigkeit, das Computer analog zu bringen,
die ja Gehirn-Computer-Schnittstellen an
78
00:06:36,577 --> 00:06:40,728
denen werden, die wahrscheinlich die
meisten hier denken, sind die
79
00:06:40,728 --> 00:06:46,115
implantierten Mikroelektronik. Die stecken
im Gehirn drin und können dann bis zu
80
00:06:46,115 --> 00:06:50,998
einzelnen Neuronen Gruppen aufnehmen mit
ihren Aktivitäten, also wann sie feuern
81
00:06:50,998 --> 00:06:55,512
und nicht feuern und welche Muster sich da
ergeben. Das können entweder so kleinere
82
00:06:55,512 --> 00:06:59,726
Kärtchen sein oder auch hier so eine
kleine Platte wie in der Mitte und rechts.
83
00:06:59,726 --> 00:07:04,460
Das ist ein Modell, das quasi so vom
Hersteller versendet wird. Also so sieht
84
00:07:04,460 --> 00:07:11,586
es aus, wenn es nicht im Schädel ist. Es
gibt noch die sogenannten EcoGs, das ist
85
00:07:11,586 --> 00:07:17,266
ja so eine Art loser Stoff oder so ein
Plättchen quasi an der Mikroelektronik
86
00:07:17,266 --> 00:07:21,821
befestigt sind. Die werden auf das Gehirn
gelegt. Das heißt, Schütteln muss geöffnet
87
00:07:21,821 --> 00:07:26,673
werden, aber es wird nicht in das Gehirn
eingeführt, was dann auch zum Beispiel
88
00:07:26,673 --> 00:07:31,656
Infektionsrisiko vermindert. Und auch
damit lassen sich eigentlich ganz gut
89
00:07:31,656 --> 00:07:36,155
Hirnaktivitäten aufnehmen. Als
Stimulierung äquivalent hätten wir dann
90
00:07:36,155 --> 00:07:40,766
die die Brain Stimulation, die tief ins
Hirn hineinreicht. Das heißt, wir haben ja
91
00:07:40,766 --> 00:07:46,132
Mikroelektrode, die in das Gehirn
eingefügt wird oder mehrere, und die dann
92
00:07:46,132 --> 00:07:52,250
bestimmte elektrische Impulse abgeben, die
man sieht. Jetzt hier so ein kleines Gerät
93
00:07:52,250 --> 00:07:57,575
im Brustbereich, das steuert das Ganze und
erzeugt quasi das Stimulationsmuster, das
94
00:07:57,575 --> 00:08:03,194
basierend darauf ja bestimmt. Also es ist
es hängt davon ab, wie, also was genau da
95
00:08:03,194 --> 00:08:08,075
bewirkt werden soll. Mit der Stimulierung.
Z.B. Sollten da vielleicht epileptische
96
00:08:08,075 --> 00:08:13,723
Anfälle verhindert werden oder abgemildert
werden, dann wird entsprechend das Muster
97
00:08:13,723 --> 00:08:19,758
erzeugt und der Impuls abgegeben. Die
Stimulierung kann man aber auch außerhalb
98
00:08:19,758 --> 00:08:24,107
des Schädels durchführen, zum Beispiel
indem man ein Magnetfeld außerhalb
99
00:08:24,107 --> 00:08:27,485
erzeugt, das sich dann auf die
Hirnaktivität auswirkt. Man kann das auch
100
00:08:27,485 --> 00:08:31,700
mit einem Gleichstromfeld machen.
Mittlerweile gibt es sogar Ideen, so ganz
101
00:08:31,700 --> 00:08:38,234
unauffällig AirWatts zu verwenden, um den
VagusNerv zu stimulieren. Die wohl
102
00:08:38,234 --> 00:08:45,313
bekannteste Methode jagt Hirnaktivitäten
aufzeichnen ist die ElektroEnzifilografie
103
00:08:45,313 --> 00:08:49,745
energie, also das EEG. Das ist nicht
invasiv, also außerhalb des Schädels. Das
104
00:08:49,745 --> 00:08:53,998
sieht man hier, dadurch auch ein bisschen
ungenauer, aber ja sehr, sehr weit
105
00:08:53,998 --> 00:08:58,814
verbreitete Methode. Wenn man das Gehirn
nicht quasi öffnen muss bzw. den Schädel
106
00:08:58,814 --> 00:09:02,775
nicht öffnen muss, ist jetzt hier
einerseits eine Kappe, andererseits die
107
00:09:02,775 --> 00:09:06,233
Mikro Elektroden, die auf der Haut
angebracht werden. Auf der rechten Seite
108
00:09:06,233 --> 00:09:10,306
wird typischerweise dann auch die die
Kopfhaut vorher befeuchtet, damit das
109
00:09:10,306 --> 00:09:14,796
Signal besser aufgenommen werden kann.
Allerdings braucht man das gar nicht mehr
110
00:09:14,796 --> 00:09:19,795
so unbedingt. Es gibt mittlerweile auch
EEG Headsets, die auf der trockenen Haut
111
00:09:19,795 --> 00:09:24,819
gut aufnehmen können, zum Beispiel links.
Das sieht man auch so die einzelnen
112
00:09:24,819 --> 00:09:29,312
Elektrodenärmchen. In der Mitte ist es nur
noch so ein Fühler und rechts. Das ist so
113
00:09:29,312 --> 00:09:34,737
eine Art Headset, quasi als das ich so
relativ unauffällig in die Ohrmuschel
114
00:09:34,737 --> 00:09:40,307
reinpasst. Und dann gibt es noch
bildgebende Verfahren wie die funktionelle
115
00:09:40,307 --> 00:09:45,408
Magnetresonanztomographie, da wird der
Blutsauerstoffgehalt gemessen und dadurch
116
00:09:45,408 --> 00:09:50,821
lassen sich Rückschlüsse ziehen, wo gerade
viel Aktivität im Gehirn passiert. Das
117
00:09:50,821 --> 00:09:53,450
wird zum Beispiel für Lügendetektoren
verwendet.
118
00:09:53,450 --> 00:10:01,820
MK: Ja, jetzt haben wir uns angeschaut,
wie das aussieht. Direkt an das Gehirn
119
00:10:01,820 --> 00:10:06,080
anzuschließen oder die Gehirnwellen zu
messen aus dem Schädel, im Schädel, ist
120
00:10:06,080 --> 00:10:12,410
natürlich immer ein IT-System, das damit
verbunden ist. Und genau das aus der
121
00:10:12,410 --> 00:10:15,680
Sicherheits- und IT-Sicherheitsgesetz
Sicht. Guckt man sich mal das Gesamtsystem
122
00:10:15,680 --> 00:10:21,230
an und Carolin, wie sieht das
beispielsweise experimentell in dem Fall
123
00:10:21,230 --> 00:10:25,640
aus? Das ist glaube ich ein Freiburger
Unternehmen. CK: Genauso Grafik von dem
124
00:10:25,640 --> 00:10:30,830
Freiburger Unternehmen Cortex nennt sich
das. Die stellen auch viel so tiefen
125
00:10:30,830 --> 00:10:35,180
tiefen Stimulation auf den Gehirn-
Computer-Schnittstellen her. Und hier
126
00:10:35,180 --> 00:10:37,880
sieht man das relativ gut, welche
verschiedenen Schritte es gibt. Wir haben
127
00:10:37,880 --> 00:10:43,490
zunächst mal die Elektroden innerhalb des
Gehirns. Wir haben dann diesen Neuro Chip.
128
00:10:43,490 --> 00:10:46,970
Nennt man das manchmal. Das ist ein
kleines Gerät hier im Schädel Bereich
129
00:10:46,970 --> 00:10:53,870
angebracht, das die Daten vor verarbeitet
und auch zum Beispiel die
130
00:10:53,870 --> 00:10:58,610
Stimulationsmuster erzeugt. Und dann hat
das meistens mittlerweile eine drahtlose
131
00:10:58,610 --> 00:11:02,060
Verbindung zu einem Computer, z.B. von
einem Arzt, wo dann noch mal größere
132
00:11:02,060 --> 00:11:06,260
Datenanalysen stattfinden können oder auch
Daten gesichert werden können, der Arzt
133
00:11:06,260 --> 00:11:11,600
auch ein Stück weit kontrollieren kann.
Wie gut, also wie gut ist die Therapie?
134
00:11:11,600 --> 00:11:15,800
Wie geht es dem Patienten?
MK: Und wir sehen dieses schöne Wort
135
00:11:15,800 --> 00:11:20,030
Artificial Intelligence hier oben rechts
also KI Ist es in dem Fall nur ein
136
00:11:20,030 --> 00:11:23,090
Marketing Argument oder kommen da wirklich
irgendwelche maschinellen Lernen Verfahren
137
00:11:23,090 --> 00:11:29,150
zum Einsatz? Und vielleicht auch warum?
Karolin: Also Gehirn Aktivitäten sind
138
00:11:29,150 --> 00:11:35,000
relativ komplex, unglaublich viele
Neuronen und da braucht man natürlich eine
139
00:11:35,000 --> 00:11:37,790
starke Methode um die auszuwerten. Früher
hat man das mit statistischen Methoden
140
00:11:37,790 --> 00:11:41,600
teilweise über Wochen und Monate hinweg
gemacht. Wir sehen jetzt hier so auf der
141
00:11:41,600 --> 00:11:45,620
linken Seite so ein paar Muster, die
müssen natürlich ausgewertet werden.
142
00:11:45,620 --> 00:11:49,940
Heutzutage nutzt man dazu vor allem
Machine Learning um eben da. Im Endeffekt
143
00:11:49,940 --> 00:11:53,420
ist es halt so, die die pure Statistik
halt Korrelation von bestimmten
144
00:11:53,420 --> 00:11:57,530
Aktivitätsmustern. Dass ich zum Beispiel
habe, wenn ich den linken Arm hebe und
145
00:11:57,530 --> 00:12:03,080
dann kann darauf der Rückschluss gezogen
werden ok, ich hebe gerade den linken Arm
146
00:12:03,080 --> 00:12:07,367
und im Fall von der Epilepsie z. B. kann
man so sagen okay, das Gehirn muss da z.
147
00:12:07,367 --> 00:12:12,320
B. eine halbe Stunde vor dem Problem
Epilepsie Anfall sieht so aus. Damit kann
148
00:12:12,320 --> 00:12:17,960
man vielleicht vorhersagen, wann Epilepsie
Anfall stattfindet. Auf der rechten Seite
149
00:12:17,960 --> 00:12:21,350
hier sehen wir auch so eine kleine
Einfärbung. Da kann man mit bildgebenden
150
00:12:21,350 --> 00:12:26,210
Verfahren vielleicht feststellen wo ist
die? Ist er der Kern des epileptischen
151
00:12:26,210 --> 00:12:31,670
Anfall? Wo müssen wir vielleicht Gewebe
entfernen, um dann der Person ein bisschen
152
00:12:31,670 --> 00:12:36,830
besseres Leben zu ermöglichen mit weniger
Epilepsie Anfällen? Aber es gibt auch noch
153
00:12:36,830 --> 00:12:40,340
mehr Möglichkeiten Gehirn-Computer-
Schnittstellen im medizinischen Bereich
154
00:12:40,340 --> 00:12:45,800
anzuwenden. Also z. B. zur Kommunikation
hier mit einem EEG. Da wird eine Person
155
00:12:45,800 --> 00:12:51,590
kann das buchstabieren mit quasi, dass es
funktioniert über ein sogenanntes Ereignis
156
00:12:51,590 --> 00:12:55,160
bezogenes Potenzial. Also wenn Sie jetzt
Hallo buchstabieren möchte, dann sieht sie
157
00:12:55,160 --> 00:13:01,970
das "h" und dadurch bezahlten Impuls bzw.
ein Potenzial, das über einen gewissen
158
00:13:01,970 --> 00:13:08,060
gewisse Schwelle geht, weil sie eben als
relevante Information wahrgenommen wird.
159
00:13:08,060 --> 00:13:12,800
Und dadurch lässt sich das dann auch hier
wieder ebenfalls so korrelieren und man
160
00:13:12,800 --> 00:13:16,580
weiß dann, Okay, das h ist gemeint und so
kann eine Person relativ gut
161
00:13:16,580 --> 00:13:20,570
buchstabieren, viel schneller als z. B.
mit der Blinzle Methode, die sonst genutzt
162
00:13:20,570 --> 00:13:25,640
wird. Mittlerweile geht sogar noch weiter,
da kann man auch korrelieren, welche
163
00:13:25,640 --> 00:13:30,050
Neuronen aktiv sind oder welche
Neuronengruppen aktiv sind. Wenn ich meine
164
00:13:30,050 --> 00:13:33,710
Sprech Muskeln verwende. Und wenn ich
jetzt versuche zu sprechen und diesen
165
00:13:33,710 --> 00:13:38,900
Befehl schon an die Muskeln abgebe, quasi
innerhalb des Gehirns, dann kann hier
166
00:13:38,900 --> 00:13:43,490
schon korreliert werden, welche Wörter
oder Laute hier ausgesprochen werden
167
00:13:43,490 --> 00:13:47,810
sollen. Und das kann dann synthetisiert
werden. Das ist so eine Forschungsmethode.
168
00:13:47,810 --> 00:13:51,710
Das ist noch relativ in den Kinderschuhen,
erfordert auch, dass eine Person sprechen
169
00:13:51,710 --> 00:13:54,500
kann, um den Algorithmus erst
anzutrainieren. Denn diese Algorithmen,
170
00:13:54,500 --> 00:13:59,480
also diese Trainingsprozess, ist relativ
aufwendig und da müssen auch für jeden
171
00:13:59,480 --> 00:14:05,540
Patienten individuell erfolgen. Und hier
ist noch mal eine ganz coole Grafik von
172
00:14:05,540 --> 00:14:09,320
der Frau, die jetzt sich mal wieder das
erste Mal seit Jahren oder Jahrzehnten
173
00:14:10,280 --> 00:14:15,470
einen Schluck Wasser gönnt mit einem
Roboterarm, den sie eben steuert mit der
174
00:14:15,470 --> 00:14:18,140
Gehirn-Computer-Schnittstelle ist auch
noch ein etwas älteres Modell. Man sieht
175
00:14:18,140 --> 00:14:23,010
ja den Kasten auf dem Schädel. Heutzutage
sehen die ein bisschen unauffälliger aus.
176
00:14:23,010 --> 00:14:28,770
Das ist jetzt der der Affe von Novalis,
der meint Pong spielt also nur mit seiner
177
00:14:28,770 --> 00:14:33,480
Gehirn-Computer Schnittstelle. Man sieht
auch zum Beispiel der Joystick, den er da
178
00:14:33,480 --> 00:14:38,790
bewegt, der ist ausgestöpselt selbst. Das
heißt, man hat die sich so antrainiert,
179
00:14:38,790 --> 00:14:42,300
dass er den Joystick bewegt und man
korreliert, welches Gehirn muss, da er
180
00:14:42,300 --> 00:14:48,270
zustande kommt, um dann eben zum Schluss
dazu überzugehen, dass nur noch das Gehirn
181
00:14:48,270 --> 00:14:54,930
Muster, da ja dieses meint Pong steuert.
Man kann allerdings, was Computerspiele
182
00:14:54,930 --> 00:14:59,400
angeht, auch noch weitergehen und einfach
Gehirn-Computer-Schnittstellen dazu nutzen
183
00:14:59,400 --> 00:15:02,430
zu sehen, was das Engagement Level von
einem Spieler ist und dann auf die
184
00:15:02,430 --> 00:15:06,750
emotionale Situation auch bei der ja beim
Spielen Rücksicht zu nehmen. Also zum
185
00:15:06,750 --> 00:15:12,330
Beispiel langweilt er sich oder ist ja
jetzt irgendwie so super konzentriert und
186
00:15:12,330 --> 00:15:16,680
vielleicht auch ein bisschen überfordert.
MK: Oder will er gleich essen? Dann kann
187
00:15:16,680 --> 00:15:20,640
man direkt bestellen.
CK: lacht Ja, ich glaube noch nicht,
188
00:15:20,640 --> 00:15:25,080
aber vielleicht irgendwann mal. Eine
interessante Sache. Es auch. Wer am
189
00:15:25,080 --> 00:15:29,460
Arbeitsplatz irgendwie merkt, er ist zu
gestresst und nicht so ganz konzentriert.
190
00:15:29,460 --> 00:15:36,450
Der kann auch EEG Headsets einsetzen, um
ja mal zu gucken, wie das Stresslevel so
191
00:15:36,450 --> 00:15:40,980
ist und wie man seine Konzentration
optimieren kann. Optimieren kann man auch
192
00:15:40,980 --> 00:15:44,482
die Meditation, damit man auch hier keine
Zeit verschwendet Carolin lacht.
193
00:15:44,482 --> 00:15:50,580
MK: Bei der Meditation werden ja oft der
Versuch gestartet, möglichst in die Alpha
194
00:15:50,580 --> 00:15:54,690
Wellen zu kommen im Gehirn also möglichst
so einen Ruhezustand herzustellen und aus
195
00:15:54,690 --> 00:15:59,970
diesem Survival Modus und das der
Fluchtreflex aus den Betha Wellen
196
00:15:59,970 --> 00:16:05,400
hinauszukommen. Da bietet sich natürlich
auch dann an, mit einer PCI zu schauen wie
197
00:16:05,400 --> 00:16:09,930
gut hat es geklappt? Kam das Maximum und
wie oft wurde ich abgelenkt? Habe ich
198
00:16:09,930 --> 00:16:13,950
schon ans Kochen gedacht danach? Und da
kann man sich schöne Statistiken für seine
199
00:16:13,950 --> 00:16:19,970
Meditation auch anfertigen lassen.
CK: Mittlerweile geht es aber alles noch
200
00:16:19,970 --> 00:16:23,270
ein Stück weiter. Man überlegt auch über
Gehirn-Computer-Schnittstellen
201
00:16:23,270 --> 00:16:27,410
kommunizieren zu können, nicht aber zwei
Forscher von der University of Washington
202
00:16:27,410 --> 00:16:31,640
über den Campus verteilt. Der eine war an
einem Ende und hat einen Bildschirm
203
00:16:31,640 --> 00:16:36,500
gesehen mit einem Computerspiel, wo eine
Kanone abgefeuert werden musste. Und im
204
00:16:36,500 --> 00:16:41,060
richtigen Moment, wenn sie abgefeuert
werden musste, hat er so ein Ereignis
205
00:16:41,060 --> 00:16:46,250
bezogenes Potenzial ausgebildet. Das wurde
übers Internet übertragen zu der anderen
206
00:16:46,250 --> 00:16:49,940
Person am anderen Ende des Campus. Und der
hat dann durch eine kleine Stimulierung
207
00:16:49,940 --> 00:16:54,980
die Taste gedrückt. Und so konnten sie
zusammen ein Computerspiel spielen, wo der
208
00:16:54,980 --> 00:16:59,667
eine gesehen und der andere die
Kontrollmöglichkeit hatte. Das geht
209
00:16:59,667 --> 00:16:59,750
natürlich...
MK: Wenn man überlegt.
210
00:16:59,750 --> 00:17:08,210
Carolin lacht Carolin: Mach du.
MK: Das eine dann schon an Telepathie,
211
00:17:08,210 --> 00:17:11,570
wenn zwei Köpfe miteinander direkt
verdrahtet sind und miteinander
212
00:17:11,570 --> 00:17:15,860
kommunizieren können das ist genau auch
der Traum, den Elon Musk hier getwittert
213
00:17:15,860 --> 00:17:20,720
hat. Und in diese Richtung gehen auch ganz
viele Anwendungsfälle, die unter anderem
214
00:17:20,720 --> 00:17:26,180
die DARPA auch erforscht hat.
Carolin : Genau, aber auch hier sind wir
215
00:17:26,180 --> 00:17:29,570
noch mal. Also können wir noch mal einen
Schritt weiter gehen. Gerade Elon Musk
216
00:17:29,570 --> 00:17:32,540
macht es. Er sagt Okay, wir müssen
eigentlich mit künstlicher Intelligenz
217
00:17:32,540 --> 00:17:37,340
irgendwann verschmelzen, denn anders
können wir sie nicht mehr übertrumpfen.
218
00:17:37,340 --> 00:17:43,250
Das ist auch hier so in diesem Tweet zu
erkennen. Gerade das Thema zum Beispiel
219
00:17:43,250 --> 00:17:47,750
Mind Abloading ist auch was, was Cyberpunk
beschäftigt. Das ist so eine Art USB-
220
00:17:47,750 --> 00:17:51,740
Stick, auf dem man seine Seele oder
zumindest seine Persönlichkeit irgendwie
221
00:17:51,740 --> 00:17:56,270
abspeichern kann. Oder er Ja, was auch
immer man glaubt, was den Menschen
222
00:17:56,270 --> 00:18:00,680
ausmacht. Und da passieren interessante
Sachen, aber keine Spoiler deswegen.
223
00:18:00,680 --> 00:18:08,960
MK: Aber man kennt dieses Phänomen. Spielt
auch im Film Transzendenz dann eine Rolle?
224
00:18:08,960 --> 00:18:13,100
Dort ist einer der genialsten KI
Entwickler, gespielt durch Johnny Depp,
225
00:18:13,100 --> 00:18:19,460
der ganz hoch fähiges neuronales Netzwerk
programmiert und erstellt hat, trainiert
226
00:18:19,460 --> 00:18:25,670
hat. Ja, auch er versucht dann seine
Persönlichkeit mit seinem neuronalen Netz
227
00:18:25,670 --> 00:18:30,540
zu verbinden. Und dann spricht auch immer
der Computer mit seiner Stimme und er lebt
228
00:18:30,540 --> 00:18:38,010
sozusagen im neuronalen Netz als KI
weiter. Da gibt's die Frage ja, ist das
229
00:18:38,010 --> 00:18:42,240
überhaupt realistisch? Es gibt eine
philosophische Debatte auch dazu, wie weit
230
00:18:42,240 --> 00:18:47,310
sollten solche Möglichkeiten gehen? Und
kann es überhaupt möglich sein, dass eine
231
00:18:47,310 --> 00:18:51,450
künstliche Intelligenz mit Denkprozessen
sich verbinden kann? Kann man die
232
00:18:51,450 --> 00:18:55,530
menschliche Persönlichkeit uploaden und
dann für immer weiterleben? Einer der
233
00:18:55,530 --> 00:18:59,460
größten Kritiker dieses Ansatzes ist
Markus Gabriel im deutschsprachigen Raum,
234
00:18:59,460 --> 00:19:04,230
ein Professor aus Bonn, der zwei Bücher
geschrieben hat. Der Sinn des Denkens. Da
235
00:19:04,230 --> 00:19:10,170
sagt er, das Denken, sein Sinn, wie Hören,
Schmecken und andere Sinne und ist
236
00:19:10,170 --> 00:19:14,610
deswegen ein organischer Vorgang, der sich
nicht einfach abbilden lässt durch
237
00:19:14,610 --> 00:19:19,050
Computer. Und in seinem Buch "Ich es nicht
Gehirn" stellt er sich gegen die Annahme,
238
00:19:19,050 --> 00:19:22,680
dass es möglich sei, den Mensch anhand
seiner Gehirnströme überhaupt als
239
00:19:22,680 --> 00:19:28,200
Persönlichkeit darzustellen. Und er bringt
es dann ganz schön zum Ausdruck, indem er
240
00:19:28,200 --> 00:19:31,770
sagt, es ist einfach ein Irrtum zu
glauben, dass es eine Art Hirn-Computer
241
00:19:31,770 --> 00:19:35,220
gibt, der unter der Schädeldecke
irgendwelche Berechnungen vornimmt, und
242
00:19:35,220 --> 00:19:39,810
dass es umso weniger möglich ist, diese
Prozesse des Denkens und der
243
00:19:39,810 --> 00:19:44,100
Gehirnaktivität oder das, was den Mensch
ausmacht, in irgendeiner Form auf Computer
244
00:19:44,100 --> 00:19:48,570
oder künstliche Intelligenzen zu
übertragen. Und er sagt dann letztlich, es
245
00:19:48,570 --> 00:19:55,470
ist einfach per se nicht möglich, KI und
Denken in irgendeiner Form zu verbinden.
246
00:19:55,470 --> 00:19:58,920
Denn jeder Computer ist letztlich nur eine
Abbildung eines menschlichen
247
00:19:58,920 --> 00:20:03,450
Denkprozesses, aber kann es niemals
ersetzen oder auch nicht auf ein gleiches
248
00:20:03,450 --> 00:20:07,680
Level kommen. Das einfach nur, um
einzuordnen, dass dann nicht nur die
249
00:20:08,430 --> 00:20:12,900
transhumanistische Utopie im Raum ist,
sondern es gibt auch ganz viele
250
00:20:12,900 --> 00:20:19,470
Gegenstimmen, die sich dazu äußern.
CK: Wenn wir dann aber doch vielleicht
251
00:20:19,470 --> 00:20:24,360
irgendwann alle vernetzt sind und nicht
nur mit unseren Smartphones und Computern,
252
00:20:24,360 --> 00:20:27,900
sondern vielleicht auch mehr oder weniger
mit unseren Gehirnen, dann stellt sich
253
00:20:27,900 --> 00:20:32,520
natürlich die Frage, wie sicher sind
eigentlich diese ganzen vernetzten
254
00:20:32,520 --> 00:20:35,880
Systeme, die uns umgeben, aber vielleicht
auch die, die irgendwann in unserem Körper
255
00:20:35,880 --> 00:20:41,010
sind, mit uns verschmelzen? Das natürlich
super futuristische Fragen, aber
256
00:20:41,010 --> 00:20:45,750
gleichzeitig vernetzte Medizinprodukte
gibt es schon. Und z. B. das BSI hat sich
257
00:20:45,750 --> 00:20:53,985
auch mehrere davon angeschaut und hat da
ja schon so den ein oder anderen ja Jobber
258
00:20:53,985 --> 00:20:58,740
drin gefunden, sag ich mal. Also zum
Beispiel Finns im Klartext und
259
00:20:58,740 --> 00:21:02,160
verschlüsselte Kommunikation, die wir dann
auch mit Funk Ausrüstungen abhören kann.
260
00:21:02,160 --> 00:21:06,660
Nicht so eine ganz sichere Bluetooth
Kopplung. Und das war jetzt hier so eine
261
00:21:06,660 --> 00:21:11,640
Insulinpumpe, wo da so zum Beispiel auch
drin vorkommt. Man muss jetzt dazu sagen,
262
00:21:11,640 --> 00:21:14,700
der Hersteller hat sich freiwillig
gemeldet und ist natürlich auch super,
263
00:21:14,700 --> 00:21:19,620
dass er sich dazu zur Verfügung stellt und
da auch sein Medizinprodukt überprüfen
264
00:21:19,620 --> 00:21:24,690
lässt. Wer weiß, was man in anderen
Medizinprodukten noch so finden könnte.
265
00:21:24,690 --> 00:21:31,410
Von daher ist es super wichtig, darauf zu
achten und auch da fair zu sein und sich
266
00:21:31,410 --> 00:21:37,110
zu freuen, dass man was findet, aber auch
gleichzeitig ja diesen Prozess weiter
267
00:21:37,110 --> 00:21:44,040
betreibt. Wir können hier leider nicht so
erklären im Detail, wie genau man
268
00:21:44,040 --> 00:21:49,200
Medizinprodukte hacken kann. Erstens sind
wir Juristen und können das jetzt nicht so
269
00:21:49,200 --> 00:21:52,680
gut erklären wie viele andere. Zweitens
gibt es ja auch jede Menge Leute, die das
270
00:21:52,680 --> 00:21:56,760
machen. Hier zum Beispiel auf der Black
Hats ziemlich guter Vortrag zu dem Thema.
271
00:21:56,760 --> 00:22:03,240
Es gab auch vor paar Jahren mal beim CCC
tatsächlich ein Vortrag, der auch sehr zu
272
00:22:03,240 --> 00:22:10,290
empfehlen ist. Man merkt aber trotzdem
die, wenn man ein bisschen kreativ ist,
273
00:22:10,290 --> 00:22:13,740
dann kann man die Hürden schon überwinden
und dann kann man schon auf diese Systeme
274
00:22:13,740 --> 00:22:19,620
zugreifen. Das heißt Breach Protocol quasi
haben wir schon mal. Abgehakt.
275
00:22:19,620 --> 00:22:24,800
MK: Breach Protocol Check, also das, was
im Spiel Handkes angesprochen wird,
276
00:22:24,800 --> 00:22:30,020
scheint tatsächlich auch realistisch zu
sein, aber Short Circuit , also dass man
277
00:22:30,020 --> 00:22:33,522
jemand jetzt in elektrische Impulse
versetzt, das ist es auch möglich. Oder?
278
00:22:33,522 --> 00:22:36,148
CK: Ja, man glaubt schon. lacht Zum
Beispiel der ehemalige Vizepräsident der
279
00:22:36,148 --> 00:22:45,950
USA, Dick Cheney, der hatte einen
vernetzten Cardio Wärter im Defibrillator
280
00:22:45,950 --> 00:22:51,800
und da wurde extra diese Quadratlose
Vernetzung Funktion ausgestellt, um zu
281
00:22:51,800 --> 00:22:57,800
verhindern, dass irgendwelche Terroristen
ihn da hacken und ihn dann umbringen. Auch
282
00:22:57,800 --> 00:23:01,775
der Vortrag, den ich gerade erwähnt habe
bei der Black hat, die haben auch ein
283
00:23:01,775 --> 00:23:05,360
bisschen demonstriert, dass so was
prinzipiell möglich ist. Auch bei der
284
00:23:05,360 --> 00:23:08,810
Insulinpumpe, die ich vorhin erwähnt habe.
Beim BSI war es so, dass man da die
285
00:23:08,810 --> 00:23:15,950
Insulin Dosis verändern konnte. Das heißt
so prinzipiell, wenn der Zugriff oder den
286
00:23:15,950 --> 00:23:20,330
Zugriffsmöglichkeit umfassend ist. Also
hat man schon mal Breach Protokoll und ist
287
00:23:20,330 --> 00:23:25,460
dann in der Lage irgendwelche
Funktionalitäten zu beeinflussen, dann ja
288
00:23:25,460 --> 00:23:29,810
hat man auch Short Circuit.
MK: Also wo stimulierender Gehirn-
289
00:23:29,810 --> 00:23:33,500
Computer-Schnittstellen gibt, da kann man
auch Impulse von außen das Gerät hacken
290
00:23:33,500 --> 00:23:38,300
und dann ausüben. Ähm ja. Der noch etwas
frickigerer Fall ist ja, dass man die
291
00:23:38,300 --> 00:23:43,010
Person letztlich manipuliert und zum
Wahnsinn treibt. Aber gibt es da auch
292
00:23:43,010 --> 00:23:45,770
schon Ansatzpunkte oder ist das
vielleicht?
293
00:23:45,770 --> 00:23:54,130
CK: Ja auch hier haben wir so die eine
oder andere Sorge? Also muss dazu sagen,
294
00:23:54,130 --> 00:23:58,600
gerade die Brain Stimulation hat schon in
mehreren Fällen die, die dokumentiert
295
00:23:58,600 --> 00:24:04,480
sind, dazu geführt, dass Menschen ja vom
Umfeld als impulsiver wahrgenommen wurden.
296
00:24:04,480 --> 00:24:10,420
Teilweise sind langjährige Beziehungen
zerbrochen. Jobwechsel wurden plötzlich so
297
00:24:10,420 --> 00:24:15,430
aus dem Nichts heraus durchgeführt und es
gab auch den einen oder anderen Fall, wo
298
00:24:15,430 --> 00:24:20,320
jemand wirklich mit zum Beispiel nach
Manie eingewiesen wurde in eine
299
00:24:20,320 --> 00:24:23,440
psychiatrische Behandlung. Das sind schon
wirklich auch teilweise extreme
300
00:24:23,440 --> 00:24:27,670
Situationen entstanden, aber man muss auch
gleichzeitig sagen, das ist sehr, sehr
301
00:24:27,670 --> 00:24:33,100
selten. Die Menschen, die so eine Deep
Brain Stimulation haben, die und an denen
302
00:24:33,100 --> 00:24:36,220
es durchgeführt wird. Die haben in der
Regel sehr, sehr schwere Krankheiten,
303
00:24:36,220 --> 00:24:41,170
sehr, sehr schwere Krankheitsverläufe von
irgendwie mehreren 100 epileptischen
304
00:24:41,170 --> 00:24:46,030
Anfällen am Tag bis hin zu sehr, sehr
starken Parkinson-Krankheit ist da
305
00:24:46,030 --> 00:24:49,360
wirklich eine ganze Bandbreite. Von daher
ist es immer ein bisschen schwer zu sagen.
306
00:24:51,370 --> 00:24:53,980
Ja, was sind hier eigentlich wirklich die
Veränderungen der Persönlichkeit, die hier
307
00:24:53,980 --> 00:24:58,150
passieren können? Und was ist hier
eigentlich des Schadenspotenzial? Das
308
00:24:58,150 --> 00:25:02,080
heißt, wir können auf jeden Fall mal nicht
ausschließen, dass es passiert, vor allem
309
00:25:02,080 --> 00:25:07,150
wenn man es auch bösartig macht. Der Arzt,
der vielleicht irgendwie dass die Brain
310
00:25:07,150 --> 00:25:10,690
Stimulation einstellt, wird ja auch
versuchen, dass da möglichst wenig
311
00:25:10,690 --> 00:25:15,490
Nebenwirkungen entstehen. Von daher ja,
ausschließen kann man es nicht und in
312
00:25:15,490 --> 00:25:19,652
Zukunft sollte man auch sich damit
auseinandersetzen als Szenarium.
313
00:25:19,652 --> 00:25:23,320
MK: Man sollte es wahrscheinlich auch
nicht unterschätzen, dass das Gehirn ja
314
00:25:23,320 --> 00:25:27,160
einfach über Jahrtausende gewachsenes
Organ ist, das sehr, sehr komplex im
315
00:25:27,160 --> 00:25:31,300
menschlichen Körper verankert ist. Und
jeder Versuch dort, weil sie von außen
316
00:25:31,300 --> 00:25:36,430
durch einzelne Impulse einen Einfluss zu
nehmen, ist weder evolutionär vorgesehen
317
00:25:36,430 --> 00:25:40,820
und eben auch neurowissenschaftliche
höchst gefährlich. Und die Konsequenzen
318
00:25:40,820 --> 00:25:44,900
davon sind wie bei vielen Technologien
einfach nicht sicher absehbar, wenn es zu
319
00:25:44,900 --> 00:25:50,189
einem massenhaften Einsatz kommt.
CK: Genau. Und wenn wir jetzt schon über
320
00:25:50,189 --> 00:25:52,473
massenhaften Einsatz sprechen lächelt,
dann sind wir jetzt schon weiter
321
00:25:52,473 --> 00:26:00,590
Ransomware, denn die befällt momentan ja
so einiges und ist natürlich auch die
322
00:26:00,590 --> 00:26:04,730
Frage eine Frage der Zeit, wann das
Medizinprodukte betrifft, also bestimmte
323
00:26:04,730 --> 00:26:07,580
medizinische Einrichtungen wie
Krankenhäuser oder auch so eine
324
00:26:07,580 --> 00:26:12,920
Strahlentherapie ja ist und
Strahlentherapie Gerät hat es schon
325
00:26:12,920 --> 00:26:16,700
betroffen. Und ja, wenn man jetzt
überlegt, es könnte vielleicht auch
326
00:26:16,700 --> 00:26:20,420
Medizinprodukte betreffen, wo dann
wichtige Daten Patientendaten drauf
327
00:26:20,420 --> 00:26:25,040
liegen, da drauf gespeichert sind, dann
ist schon klar, dass da auch ein Stück
328
00:26:25,040 --> 00:26:31,280
weit ein finanzieller Anreiz besteht. Von
daher cyberware malfunction hätten wir
329
00:26:31,280 --> 00:26:33,980
auch mal, muss auch noch dazu sagen, es
gibt ja auch noch tausend weitere
330
00:26:33,980 --> 00:26:38,030
Möglichkeiten irgendwie Cyberware zu
deaktivieren, also Gehirn-Computer-
331
00:26:38,030 --> 00:26:42,710
Schnittstelle beispielsweise z. B. mit das
Angriffen, irgendwie Batterie entleeren
332
00:26:42,710 --> 00:26:47,840
und so weiter. Das heißt aber auch, dass
wir ja Schadprogramme haben und hier aber
333
00:26:47,840 --> 00:26:55,490
quasi so eine Art Bonusangriff. Der geht
prinzipiell auch, also auch hier. Ja, wir
334
00:26:55,490 --> 00:27:00,200
haben dann hier mal so ein Beispiel
gefunden in einem relativ interessanten
335
00:27:00,200 --> 00:27:05,480
Paper. Das ist ja und steht hier unten
links. Die haben tatsächlich versucht,
336
00:27:05,480 --> 00:27:10,430
diese forschenden Gruppe Pins zu erraten,
und zwar mit Verbraucher EEG Headsets.
337
00:27:10,430 --> 00:27:15,470
Also die, die ich vorhin gezeigt habe, die
da so relativ charmant am Kopf Anliegen
338
00:27:15,470 --> 00:27:19,790
dieser Headsets mit stehen, lassen sich
eben diese ereignis bezogenen Potenziale
339
00:27:19,790 --> 00:27:24,470
messen. Und wenn man da jemandem ein
Stimulus vorsetzt, dann kann es sein, dass
340
00:27:24,470 --> 00:27:30,500
man zum Beispiel Pins, Geburts, Monat
oder. Ich glaube, die geografische, den
341
00:27:30,500 --> 00:27:36,020
geographischen Standort, das haben Sie da
so erraten. Und das Thread Modell, das
342
00:27:36,020 --> 00:27:40,730
hier präsentiert wurde, ist quasi: Wir
nehmen einfach mal an, es gibt ein App-
343
00:27:40,730 --> 00:27:43,340
Store für Gehirn-Computer-Schnittstellen,
also Apps Stores gibt es. Dort gibt es
344
00:27:43,340 --> 00:27:47,330
diese momentan noch geschlossen. Aber
vielleicht gibt es ja künftig offener oder
345
00:27:47,330 --> 00:27:50,600
auch einfach auch neue download
Möglichkeiten im Internet, vielleicht auch
346
00:27:50,600 --> 00:27:54,680
noch so schön kostenlos und dann kann man
da ja eine schädliche App anbieten. Wenn
347
00:27:54,680 --> 00:27:59,240
man so eine App anbietet, dann kann man ja
so eine API für Rohdaten nutzen, um die
348
00:27:59,240 --> 00:28:03,230
bei den EEG Headset halt die ganzen
Messwerte abzugreifen. Und wenn man dann
349
00:28:03,230 --> 00:28:06,830
mit der App noch einen Stimulus
kontrolliert, dann kann man einfach die
350
00:28:06,830 --> 00:28:11,120
Ereignis bezogenen Potentiale auswerten
und daraus Rückschlüsse ziehen. Und das
351
00:28:11,120 --> 00:28:14,720
Potenzial ist da relativ weit. Man kann da
auch alle möglichen anderen Dinge über
352
00:28:14,720 --> 00:28:18,920
eine Person vielleicht rausfinden, auch so
was wie zum Beispiel Religion, sexuelle
353
00:28:18,920 --> 00:28:23,390
Orientierung oder auch politische
Ausrichtung. Das ist natürlich alles noch
354
00:28:23,390 --> 00:28:29,210
sehr, sehr futuristisch, aber gleichzeitig
so vom Proof of Concept. Ja, müsste man
355
00:28:29,210 --> 00:28:34,550
sich. Es ist schon was, worüber man mal
nachdenken kann. Und gerade das Thema auch
356
00:28:34,550 --> 00:28:39,290
Kontrolle des Stimulus. Da kann man auch
durchaus Schaden anrichten, damit selbst
357
00:28:39,290 --> 00:28:45,620
ich sage jetzt mal banalen Methoden wie
einem etwas blinkenden GIF, hier z. B. bei
358
00:28:45,620 --> 00:28:53,060
Epilepsie Patienten 2019, die dann ja
tatsächlich epileptische Anfälle hatten.
359
00:28:53,060 --> 00:28:57,830
Das gleiche ist auch schon mal passiert.
Vorher vor über zehn Jahren, damals in der
360
00:28:57,830 --> 00:29:04,910
Epilepsie Forum. MK:Aber keine Sorge, wir
spielen jetzt keins davon ein. Ihr könnt
361
00:29:04,910 --> 00:29:08,600
weiter auf den Bildschirm schauen. Kommen
jetzt tatsächlich eher dann zu dem
362
00:29:08,600 --> 00:29:12,500
trügerischen Teil, dem juristischen Teil?
Was hat das denn alles zu den Grundrechten
363
00:29:12,500 --> 00:29:18,260
zu tun? Was sagt unser Grundgesetz dazu?
Klassischerweise nähert man sich der Frage
364
00:29:18,260 --> 00:29:22,730
erst mal aus den Angriffsszenarien und
eben auch aus der IT-Sicherheit. Und die
365
00:29:22,730 --> 00:29:25,670
IT-Sicherheit hat dann diese klassische
Pyramide.
366
00:29:25,670 --> 00:29:34,800
CK: Genau da hat man zum Beispiel die
Vertraulichkeit, das Daten vertraulich
367
00:29:34,800 --> 00:29:40,860
oder nicht von jedem Einsehen eingesehen
werden können, sowohl gespeichert als auch
368
00:29:40,860 --> 00:29:46,200
in der Übertragung, wenn man z.B.
verschlüsseln dann die Integrität, dass
369
00:29:46,200 --> 00:29:50,250
Daten oder das IT-System nicht einfach so
manipuliert werden von Unberechtigten und
370
00:29:50,250 --> 00:29:54,990
die Verfügbarkeit, dass die Leistung des
Systems auch weiterhin fortbesteht. Dass
371
00:29:54,990 --> 00:29:58,860
zum Beispiel so an Epilepsie oder so eine
Epilepsie Gehirn-Computer-Schnittstelle
372
00:29:58,860 --> 00:30:03,960
auch weiterhin funktioniert und Epilepsie
Anfälle immer mindestens abmildert oder
373
00:30:03,960 --> 00:30:09,840
zumindest oder auch vielleicht sogar ja
verhindert und nicht irgendwie ausfällt.
374
00:30:09,840 --> 00:30:13,740
Und das gleiche gilt auch für Neuro
Technologien. Von daher spricht man dann
375
00:30:13,740 --> 00:30:20,250
von Neuro Security und auch das ist super
wichtig. Gleichzeitig sind ja gern
376
00:30:20,250 --> 00:30:24,990
Computer Schnittstellen, nicht nur einfach
IT-System, dass der Mensch also nutzt,
377
00:30:24,990 --> 00:30:29,340
sondern ist auch gleichzeitig geht es ja
um Menschen, die direkt damit verbunden
378
00:30:29,340 --> 00:30:33,420
sind, die möglicherweise direkt die
Auswirkungen auch spüren und davon
379
00:30:33,420 --> 00:30:36,510
betroffen sind. Deswegen muss man sich
hier auch mit Neuro Ethik
380
00:30:36,510 --> 00:30:40,920
auseinandersetzen. Und wir haben jetzt mal
so ein paar Grundprinzipien der Neuro
381
00:30:40,920 --> 00:30:45,750
Ethik herausgegriffen, die wir so ein
bisschen mit den Grundrechten abgleichen.
382
00:30:45,750 --> 00:30:51,390
MK: Nur Anknüpfungspunkt im Grundgesetz Es
sind eigentlich wenige Sätze. In Artikel 1
383
00:30:51,390 --> 00:30:55,410
Absatz 1: Die Würde des Menschen ist
unantastbar, das erkennen alle. Und dass
384
00:30:55,410 --> 00:31:00,120
der Staat eben auch dazu verpflichtet ist,
sie zu schützen und sich Schützend davor
385
00:31:00,120 --> 00:31:04,920
zu stellen. Also Grundgesetz. Die
Grundrechte sind nicht nur Schützen, nicht
386
00:31:04,920 --> 00:31:09,180
nur vor den Eingriffen durch den Staat,
sondern machen auch etwas, was man so eine
387
00:31:09,180 --> 00:31:14,340
objektive Werteordnung nennt. Also sie
sind eben auch ein Rahmenbedingung für
388
00:31:14,340 --> 00:31:19,230
unsere Gesellschaft und der Staat ist auch
verpflichtet unsere Grundrechte zu
389
00:31:19,230 --> 00:31:25,470
schützen durch Eingriffe anderer und
Grundlage auf allem ist im Grundgesetz,
390
00:31:25,470 --> 00:31:30,390
das ist ja relativ alt. Artikel 2 Absatz
1: Jeder hat das Recht auf freie
391
00:31:30,390 --> 00:31:35,950
Entfaltung seiner Persönlichkeit, also
eine gewisse Autonomie, sich selbst zu
392
00:31:35,950 --> 00:31:43,630
entfalten. Grundrechtlich sind das dann
folgende Grundrechte, die betroffen sind:
393
00:31:43,630 --> 00:31:46,690
Die allgemeine Handlungsfreiheit ist das,
was wir eben gehört haben. Die Freiheit
394
00:31:46,690 --> 00:31:49,660
der Person ist dann weniger die
Persönlichkeitsentfaltung, sondern die
395
00:31:49,660 --> 00:31:53,560
Bewegungsfreiheit und eben die
Menschenwürde. Die Autonomie kann
396
00:31:53,560 --> 00:31:59,320
betroffen sein, auf verschiedenen Arten
und Weisen. Z. B. indem man einer Person,
397
00:31:59,320 --> 00:32:04,300
die darauf angewiesen ist, ein
Assistenzsystemen entzieht. Beispielsweise
398
00:32:04,300 --> 00:32:08,230
überlegen wir uns eine Person, die unter
dem lockt in Syndrom leidet, also nicht
399
00:32:08,230 --> 00:32:12,340
sich äußern kann kann, hat dann jetzt eine
Gehirn-Computer-Schnittstelle, mit der sie
400
00:32:12,340 --> 00:32:17,710
mit anderen Menschen sprechen kann, wenn
man ihr das entzieht. Entweder sind wir
401
00:32:17,710 --> 00:32:22,720
sie wegnimmt oder sie lahmlegt oder die
Batterie vorsätzlich entleert, ist die
402
00:32:22,720 --> 00:32:26,740
Person in ihrer Autonomie betroffen und
mögliche Angriffsszenarien sind, dass man
403
00:32:26,740 --> 00:32:30,640
sie damit erpresst oder dass man ihr
einfach die Möglichkeit sich selbst
404
00:32:30,640 --> 00:32:37,930
auszudrücken nimmt, die etwas dann noch
stärkeren oder oder krasseren Eingriffe
405
00:32:37,930 --> 00:32:42,790
sind, wie wir es mit der mit der
Stimulation von außen hat. Die körperliche
406
00:32:42,790 --> 00:32:46,360
Unversehrtheit und Leben. Auch das ist
geschützt im Grundgesetz, also dass
407
00:32:46,360 --> 00:32:50,770
niemand einen verletzt oder tötet. Also
diese Gefahr haben wir gesehen, ist
408
00:32:50,770 --> 00:32:54,610
jedenfalls nicht ganz von der Hand zu
weisen, sondern ist real, wenn man mit
409
00:32:54,610 --> 00:32:59,830
stimulierenden und auch vor allem
Implantaten arbeitet. Und ja, dann gibt es
410
00:32:59,830 --> 00:33:02,920
gewisse Abgrenzung Schwierigkeiten bei
dieser Verschmelzung, weil vorher der
411
00:33:02,920 --> 00:33:06,640
Computer und die Technik und der
menschliche Körper sehr nah miteinander
412
00:33:06,640 --> 00:33:12,310
zusammenwachsen. Es wird in der Fachwelt
dann diskutiert, ob es so was wie mentale
413
00:33:12,310 --> 00:33:17,620
Integrität gibt als Schutzgut. Und ja, die
Schwierigkeit besteht darin, dass man
414
00:33:17,620 --> 00:33:23,710
einerseits an Körper andockt, also man
kann einzelne Gehirn Signale manipulieren
415
00:33:23,710 --> 00:33:27,910
oder stimulieren. Aber es ist also der
Körper. Da ist aber auch die
416
00:33:27,910 --> 00:33:32,250
Persönlichkeit, die sich ja durch das
Gehirn gesteuert entfaltet. Und das
417
00:33:32,250 --> 00:33:36,990
gleiche gilt bei der Frage, ist es das
Eigentum betroffen? Man ist ja dann auch
418
00:33:36,990 --> 00:33:40,290
Eigentümer von so einer Gehirn-Computer-
Schnittstelle oder man hat sie nur
419
00:33:40,290 --> 00:33:44,310
geliehen vom Arzt, dann ist es vielleicht
dessen Eigentum. Aber ab wann wird es denn
420
00:33:44,310 --> 00:33:47,880
eigentlich Teil des eigenen Körpers wie
bei einer Beinprothese? Ist das ist
421
00:33:47,880 --> 00:33:50,880
eigentlich mein Eigentum oder ist es mein
Körper? Also solche Abgrenzungen Fragen
422
00:33:50,880 --> 00:33:54,810
gibt es dann auch, wenn man sich das
grundrechtlich näher betrachtet. Die
423
00:33:54,810 --> 00:34:00,870
großen Angriffsszenarien kann man sich
dann hier vorstellen, also die Person
424
00:34:00,870 --> 00:34:06,930
körperliche Schäden zuzuführen, die Gehirn
Aktivitäten zu beeinflussen und ja auch
425
00:34:06,930 --> 00:34:11,160
hier wieder Erpressungsszenarien zu sagen.
Du wirst wieder 30 Epilepsie Anfälle
426
00:34:11,160 --> 00:34:15,270
bekommen. Wenn du mir nicht so und so viel
Bitcoin überweist, dann lass ich deine
427
00:34:15,270 --> 00:34:20,100
Gehirn Schnittstelle wieder laufen bis hin
zu wirklich ferngesteuerten Suizid oder
428
00:34:20,100 --> 00:34:25,770
Mord. Aber auch Konditionierung ist
möglich. So eine sublime Einflussnahme
429
00:34:25,770 --> 00:34:30,150
darauf, dass man Leute in bestimmte
Richtungen triggert, dass man ihre
430
00:34:30,150 --> 00:34:36,540
Persönlichkeit manipuliert und verändert.
Und der große Komplex, der natürlich auch
431
00:34:36,540 --> 00:34:42,780
betroffen ist, ist der Datenschutz und die
Privatheit. Da war das Verfassungsrecht
432
00:34:42,780 --> 00:34:46,080
und das Bundesverfassungsgericht in
Karlsruhe sehr kreativ über die Jahre,
433
00:34:46,080 --> 00:34:51,600
weil eben zu der Zeit, als das Grundgesetz
und die Handlungsfreiheit geschaffen
434
00:34:51,600 --> 00:34:55,080
wurde, noch nicht absehbar wird, was es
technisch für Möglichkeiten gibt. Es hat
435
00:34:55,080 --> 00:34:58,860
dann begonnen, dass die Handlungsfreiheit
erst mal nur bedeutet, dass man sich nach
436
00:34:58,860 --> 00:35:03,180
außen äußern kann. Das allgemeine
Persönlichkeitsrecht hat dann das
437
00:35:03,180 --> 00:35:07,290
Bundesverfassungsgericht in Kombination
mit der Menschenwürde konstruiert. Dass es
438
00:35:07,290 --> 00:35:09,510
also auch ein Innenraum gibt, der
geschützt ist der
439
00:35:09,510 --> 00:35:14,100
Persönlichkeitsentfaltung und daraus dann
das Einfalls, beispielsweise das Recht am
440
00:35:14,100 --> 00:35:18,960
eigenen Bild. Und daraus abgeleitet hat
das Bundesverfassungsgericht 1983 im
441
00:35:18,960 --> 00:35:22,350
Volkszählungsurteil das Recht auf
informationelle Selbstbestimmung, also die
442
00:35:22,350 --> 00:35:26,740
Grundlage unseres heutigen
Datenschutzrechts und dann eben Online-
443
00:35:26,740 --> 00:35:32,020
Durchsuchungsurteil auch das die IT-
Grundrechte. Warum war das notwendig? Der
444
00:35:32,020 --> 00:35:35,440
Grund dafür ist, dass das Recht auf
informationelle Selbstbestimmung vor allem
445
00:35:35,440 --> 00:35:39,415
auch die Verarbeitung von
personenbezogenen Daten zielt und das IT-
446
00:35:39,415 --> 00:35:42,400
Grundrecht. Und hier sehen wir wieder,
dass die Pyramide und die Begriffe aus der
447
00:35:42,400 --> 00:35:47,890
IT-Sicherheit hier auftauchen eben auch
als ein Schutz gibt, dass die IT Geräte,
448
00:35:47,890 --> 00:35:52,480
die man benutzt, dass auch die nicht
infiziert werden, zum Beispiel mit einem
449
00:35:52,480 --> 00:35:59,020
Staatstrojaner und man alle Festplatten
und den Prozessor auslesen kann. Und ja,
450
00:35:59,020 --> 00:36:03,790
so ein gewisses Grundvertrauen darauf,
dass die IT-Geräte nicht beeinträchtigt
451
00:36:03,790 --> 00:36:09,700
werden von außen. Die Angriffe Szenarien
sind dann hier auch wieder ähnlich Daten
452
00:36:09,700 --> 00:36:12,670
auszuspähen, die auf einer Gehirn-
Computer-Schnittstelle gespeichert sind
453
00:36:12,670 --> 00:36:16,210
oder dort verarbeitet werden. Man kann
andere Leute überwachen, könnte
454
00:36:16,210 --> 00:36:20,140
beispielsweise gucken, schläft die Person,
macht sie Sport, ist sie gestresst oder
455
00:36:20,140 --> 00:36:24,940
nicht? Das kann man so bei Personen
machen, aber auch der Staat könnte das
456
00:36:24,940 --> 00:36:32,020
nutzen, um Erpressung wieder. Und da wir
es mit Gesundheitsdaten zu tun haben, die
457
00:36:32,020 --> 00:36:35,620
datenschutzrechtlich besonders geschützt
sind, aber auch besonders wertvoll sind,
458
00:36:35,620 --> 00:36:40,000
ist es auch denkbar, beispielsweise mit
diesem Verfahren, dass man die PIN errät,
459
00:36:40,000 --> 00:36:46,270
dass man sich gewisse Identitäten aneignet
oder sogar die Daten von einer oder allen
460
00:36:46,270 --> 00:36:52,290
Gehirn-Computer-Schnittstellen durch den
Hack bekommt und dann weiterverkauft. Und
461
00:36:52,290 --> 00:36:58,500
diese Daten sind sehr sehr wertvoll auf
dem Markt. Der letzte Punkt, der dann
462
00:36:58,500 --> 00:37:03,600
ethisch grundrechtlich betroffen ist, ist
die Identität. Das ist dann etwas, was
463
00:37:03,600 --> 00:37:05,640
wieder im allgemeinen
Persönlichkeitsrechte der Menschenwürde
464
00:37:05,640 --> 00:37:10,050
steckt. Diskutiert wird gibt es so etwas
wie ein Recht auf psychologische
465
00:37:10,050 --> 00:37:14,430
Kontinuität, also sich selbst ein eigenes
Narrativ vom Leben zu machen, sich ändern
466
00:37:14,430 --> 00:37:17,880
zu können, aber auch zu sagen Ich möchte
so sein, und das wäre ja bei einer
467
00:37:17,880 --> 00:37:21,030
Manipulation über Gehirn-Computer-
Schnittstellen könnte man auf die
468
00:37:21,030 --> 00:37:27,840
Persönlichkeit am Fremdbestimmte Einfluss
nehmen. Und ja, sowohl dass man sagt Ich
469
00:37:27,840 --> 00:37:31,560
kann mich ändern, aber ich kann auch
selbst entscheiden, wer ich bin. Auch das
470
00:37:31,560 --> 00:37:36,690
ist betroffen. Die Angriffsszenarien hier
sind eher noch in der Zukunft und noch
471
00:37:36,690 --> 00:37:41,040
nicht so klar wie bei den anderen drei
Gütern. Aber auch hier wird sich, wenn es
472
00:37:41,040 --> 00:37:45,210
stimulierende Gehirn-Computer-
Schnittstellen gibt, massenhaft
473
00:37:45,210 --> 00:37:48,870
wahrscheinlich neue Rechtsfragen und
spannende, auch ethische Diskussionen
474
00:37:48,870 --> 00:37:55,283
weiter entspinnen.
CK: Genau das ist natürlich die Frage wir
475
00:37:55,283 --> 00:38:00,660
sind Brain-Computer-Interfaces reguliert,
wir haben schon gesehen, die Grundrechte
476
00:38:00,660 --> 00:38:04,500
schützen uns eine gewisse Weise, aber es
muss natürlich auch konkretisiert sein, da
477
00:38:04,500 --> 00:38:11,220
hat der Staat einen ja Schutzauftrag der
Verfassung. Und jetzt schauen wir uns mal
478
00:38:11,220 --> 00:38:14,520
an, was hier so alles an Rechtsgrundlagen
gelten könnte.
479
00:38:14,520 --> 00:38:20,100
MK: Das kennen wir ja auch. Bei anderen
Technologien, also bei Autos gibt es
480
00:38:20,100 --> 00:38:23,370
Gesetze, die regeln, wie man damit
umzugehen kann, was gewisse
481
00:38:23,370 --> 00:38:27,720
Sicherheitsanforderungen sind, aber auch
bei Medikamenten, bei Hygiene, bei
482
00:38:27,720 --> 00:38:33,030
Lebensmitteln, aber auch bei chemischen
Stoffen. Um es kurz zusammenzufassen, was
483
00:38:33,030 --> 00:38:37,080
bei dieser Analyse, die eben auch Teil der
Forschung von Carolin und Professor
484
00:38:37,080 --> 00:38:42,240
Martini ist, ist zu sagen Okay, IT-
Sicherheit, Recht gibt es, aber es ist
485
00:38:42,240 --> 00:38:47,160
sehr branchenspezifisch und gilt nur in
ganz wenigen Fällen. Das Datenschutzrecht
486
00:38:47,160 --> 00:38:52,650
DSGVO wird allen bekannt sein, ist sehr
da. Es gibt sehr viele Regelungen, es wird
487
00:38:52,650 --> 00:38:57,540
sehr viel geregelt, aber es betrifft immer
nur die Person, die Daten verarbeitet,
488
00:38:57,540 --> 00:39:02,380
adressiert. Also keine Produkte, die Daten
verarbeiten per se. Dafür gibt es dann das
489
00:39:02,380 --> 00:39:05,950
Produktsicherheits-recht entweder für
Medizinprodukte. Dort ist es sehr
490
00:39:05,950 --> 00:39:11,230
ausdifferenziert, wie welche Anforderungen
für Medizinprodukte bestehen, wie sie auf
491
00:39:11,230 --> 00:39:15,295
den Markt kommen dürfen, welche Regeln
dort sind oder beim Produkt
492
00:39:15,295 --> 00:39:20,710
Sicherheitsgesetz allgemein. Auch dort ist
immer das Problem. Sie schützen erst mal
493
00:39:20,710 --> 00:39:26,620
nur die Sicherheit der Person, also Körper
und Leben, und sind wenig ausgerichtet auf
494
00:39:26,620 --> 00:39:31,810
den Schutz der Persönlichkeit. Nicht
zuletzt gibt es dann die Vorschriften im
495
00:39:31,810 --> 00:39:36,340
Bürgerlichen Gesetzbuch, die vertragliche
Verträge regeln über digitale Produkte.
496
00:39:36,340 --> 00:39:41,560
Diese relativ neu, treten bald in Kraft,
aber sind auch noch nicht wirklich vor die
497
00:39:41,560 --> 00:39:46,690
Gerichte gekommen und sind auch noch nicht
ganz klar. Die KI-Verordnung wird auf
498
00:39:46,690 --> 00:39:51,520
europäischer Ebene gerade diskutiert, auch
da wird es dann Regeln geben. Aber Caro,
499
00:39:51,520 --> 00:39:56,950
sag uns doch mal noch mal genauer, was die
Analyse jetzt zeigt, wie das bestehende
500
00:39:56,950 --> 00:40:00,721
Recht auf Gehirn-Computer-Schnittstellen
reagiert.
501
00:40:00,721 --> 00:40:06,520
CK: Also zunächst ist IT-Sicherheit recht.
Wie schon gesagt ist, es gibt kein
502
00:40:06,520 --> 00:40:10,750
Allgemeines. Es gibt also spezielle
Regeln. Hier gibt es z. B. das BSI.
503
00:40:10,750 --> 00:40:14,590
Gesetzesvorschläge ist auch relativ
bekannt. Das reguliert aber nur die IT des
504
00:40:14,590 --> 00:40:17,500
Bundes und der kritischen Infrastrukturen
sowie noch ein paar zusätzliche
505
00:40:17,500 --> 00:40:21,280
Adressaten. Aber Gehirn-Computer-
Schnittstellen fallen hier und da keins,
506
00:40:21,280 --> 00:40:24,880
sind insbesondere auch keine kritischen
Gesundheitsdienstleistungen. Die sind ja
507
00:40:24,880 --> 00:40:28,780
z. B. nicht unmittelbar lebenserhaltend.
Auch sonst ist es leider nicht so
508
00:40:28,780 --> 00:40:34,240
einschlägig. Was es gibt, ist das Recht
des BSI, bestimmte Produkte oder Systeme
509
00:40:34,240 --> 00:40:37,960
zu untersuchen auf ihre IT-Sicherheit hin.
Davon hat das BSI mit den vernetzten
510
00:40:37,960 --> 00:40:43,480
Medizinprodukten auch bereits Gebrauch
gemacht. Über den Bericht des Ganzen habe
511
00:40:43,480 --> 00:40:47,650
ich ja vorhin kurz erwähnt. Das ist auch
eine ziemlich gute Sache, aber ist
512
00:40:47,650 --> 00:40:52,780
gleichzeitig auch keine umfassende
Regulierung. Das Datenschutzrecht, also
513
00:40:52,780 --> 00:40:58,240
vor allem die DSGVO, hat mit dem Artikel
32 natürlich eine gute Grundlage für
514
00:40:58,240 --> 00:41:02,890
technische und organisatorische Maßnahmen
zur Datensicherheit. Da steht einerseits
515
00:41:02,890 --> 00:41:08,170
der Stand der Technik drin, da kann man
sich dann, wen es genauer interessiert, IT
516
00:41:08,170 --> 00:41:12,850
IT-Compendium oder so anschauen. Ein paar
Maßnahmen sind auch expliziter geregelt,
517
00:41:12,850 --> 00:41:17,920
wie z. B. die Verschlüsselung. Eine
weitere interessante Sache ist die rasche
518
00:41:17,920 --> 00:41:22,510
Wiederherstellung nach einem Zwischenfall.
Das heißt, auch hier ist z. B.
519
00:41:22,510 --> 00:41:25,390
Vorfallsmanagement extrem wichtig. Das
heißt, wenn irgendeine Sicherheitslücke
520
00:41:25,390 --> 00:41:30,550
ist und das wird früher oder später
wahrscheinlich auch viele betreffen, dann
521
00:41:30,550 --> 00:41:34,240
ist es eben wichtig, dass man schon
Prozesse geklärt hat und relativ schnell
522
00:41:34,240 --> 00:41:37,960
die Sicherheitslücke identifizieren und
schließen kann, dass man vielleicht
523
00:41:37,960 --> 00:41:42,760
Sicherheitsupdates ausrollt und so weiter.
Man darf auch nicht vergessen, wir reden
524
00:41:42,760 --> 00:41:45,670
hier nicht über irgendwelche Daten,
sondern über Gesundheitsdaten, also
525
00:41:45,670 --> 00:41:51,160
neurologische Daten. Und die sind
besonders geschützt durch die DSGVO. Aber
526
00:41:51,160 --> 00:41:56,650
auch gleichzeitig erhöhen sie das
Schutzniveau, das man ja anlegt, um zu
527
00:41:56,650 --> 00:42:00,580
bewerten, ob hier ausreichende
Datensicherheit gewährleistet ist. Aber
528
00:42:00,580 --> 00:42:05,500
wie schon gesagt, es ist nicht wirklich
umfassend regulierend, denn hier sind vor
529
00:42:05,500 --> 00:42:08,980
allem die Datenverarbeitung also
Verantwortliche, wie auch Auftrags,
530
00:42:08,980 --> 00:42:15,700
Datenverarbeiter oder betroffen und eben
nicht die Hersteller. Und das führt dann
531
00:42:15,700 --> 00:42:20,620
dazu, dass z. B., wenn wir jetzt so die
eMotive sehen, mit ihren Verbraucher EEG
532
00:42:20,620 --> 00:42:24,820
Headsets, dass sie erst mal für das
Produkt zuständig sind und gegebenenfalls
533
00:42:26,650 --> 00:42:30,700
dann aber nicht unter die DSGVO fallen.
Oder Sie verarbeiten noch Daten im Rahmen
534
00:42:30,700 --> 00:42:36,700
von einer App und dann sind Sie in dem
Fall dann eben Datenverarbeitend
535
00:42:36,700 --> 00:42:41,050
beziehungsweise Verantwortliche fallen
dann unter die DSGVO. Wenn jetzt aber so
536
00:42:41,050 --> 00:42:45,250
eine App nicht mit angeboten wird oder die
Datenverarbeitung rein vom Nutzer oder vom
537
00:42:45,250 --> 00:42:50,770
Arzt kontrolliert wird, dann ist die DSGVO
für die Geräte an sich erst mal nicht
538
00:42:50,770 --> 00:42:56,620
zuständig. Was bei Medizinprodukten
greift, ist sie Medizinprodukte
539
00:42:56,620 --> 00:43:03,400
Verordnung, die eigentlich EU-Recht und
die gilt also mittelbar bei uns. Und da
540
00:43:03,400 --> 00:43:07,540
ist allerdings die Frage, wann liegt
Medizinprodukte vor? Und dafür ist
541
00:43:07,540 --> 00:43:11,290
ausschlaggebend, was der Hersteller sagt.
Sagt er, dass es ein Medizinprodukte ist?
542
00:43:11,290 --> 00:43:19,030
Z. B. gibt es diese schönen Verbraucher
Headsets von Emotiv und die haben hier
543
00:43:19,030 --> 00:43:25,480
diesen Disclaimer quasi "not sold as a
medical device". Und das bedeutet, es ist
544
00:43:25,480 --> 00:43:30,340
kein Medizinprodukt. Eine Ausnahme besteht
bei Trans.. Gehirnstimmulation, weil da
545
00:43:30,340 --> 00:43:35,770
eben Nebenwirkungen entstehen können, die
durchaus auch ganz ernst sein können. Die
546
00:43:35,770 --> 00:43:40,630
fallen immer unter die Medizinprodukte
Rechtsverordnung. Was dann allerdings
547
00:43:40,630 --> 00:43:44,920
Fragen aufwirft, ist z. B. neuralink, wenn
sie mal irgendwann Gehirn-Computer-
548
00:43:44,920 --> 00:43:48,400
Schnittstellen auf den Markt bringen, die
nicht zu medizinischen Zwecken dienen,
549
00:43:48,400 --> 00:43:53,650
sondern hier stets in enhance your own
brain. Das wäre ja kein medizinischer
550
00:43:53,650 --> 00:44:00,760
Zweck, sondern eben ein enhancement Zweck.
Und Neuralink möchte auch Mikroelektronik
551
00:44:00,760 --> 00:44:04,630
implantiert werden, entwickeln oder hat
schon entwickelt und die wären dann ja
552
00:44:04,630 --> 00:44:08,620
innerhalb des Gehirns. Also eine
Intragraniele Gehirn-Stimulation. Und rein
553
00:44:08,620 --> 00:44:15,561
vom Wortlaut fällt es da nicht drunter.
Die Medizinprodukte Verordnung erwähnt die
554
00:44:15,561 --> 00:44:21,824
IT-Sicherheit im Anhang. Gleichzeitig hat
aber auch die Koordinierung Gruppe
555
00:44:21,824 --> 00:44:25,016
Medizinprodukte, die zusammengesetzt aus
verschiedenen Vertretern der
556
00:44:25,016 --> 00:44:29,238
Aufsichtsbehörden der jeweiligen
Mitgliedstaaten. Und die haben mit der
557
00:44:29,238 --> 00:44:35,073
Guidence und Cyber Security von Medical
Devices Leitlinien eingeführt oder
558
00:44:35,073 --> 00:44:40,450
ausgearbeitet, wie man IT-Sicherheit bei
Medizinprodukten schützen kann. Ein
559
00:44:40,450 --> 00:44:44,486
relativ ausführliches Defence Index
Konzept ziemlich interessant, kann ich nur
560
00:44:44,486 --> 00:44:48,265
empfehlen, mal reinzuschauen. Sie haben
insbesondere auch so Regeln wie, es muss
561
00:44:48,265 --> 00:44:52,870
autonom funktionieren und darf nicht auf
eine drahtlose Verbindung angewiesen sein.
562
00:44:52,870 --> 00:44:57,756
Und auch viele Regeln zum Vigilant System.
Das bedeutet, Post Market Survailance.
563
00:44:57,756 --> 00:45:01,765
Also wenn das Medizinprodukt auf dem Markt
ist, muss es trotzdem weiter beobachtet
564
00:45:01,765 --> 00:45:05,623
werden. Und da geht es dann auch um die
Frage, wie geht man um, wenn dann doch mal
565
00:45:05,623 --> 00:45:09,105
ein Vorkommnis passiert, wenn das
Medizinprodukt irgendwie manipuliert
566
00:45:09,105 --> 00:45:13,295
werden kann? Wenn da irgendwie die
Patientensicherheit in Gefahr ist.
567
00:45:13,295 --> 00:45:16,927
Allerdings geht es ja auch nur um die
Patientensicherheit und
568
00:45:16,927 --> 00:45:20,812
Gesundheitsgefahren. Worum es nicht geht,
ist Datenschutz oder Privatheit. Das
569
00:45:20,812 --> 00:45:25,069
heißt, wenn Daten einfach so exponiert
sind, dann ist es prinzipiell mal nichts,
570
00:45:25,069 --> 00:45:28,914
weshalb die Medizinprodukte Verordnung
greift. Es würde dann wieder das
571
00:45:28,914 --> 00:45:33,982
Datenschutzrecht eventuell greifen. Da
sind ja auch Vorfälle zu melden. Aber auch
572
00:45:33,982 --> 00:45:38,325
hier klaffen wieder die, die
Verantwortungsbereich so ein bisschen
573
00:45:38,325 --> 00:45:42,793
auseinander. Ganz ähnlich ist es beim
Produkt Sicherheitsgesetz auch hier ist
574
00:45:42,793 --> 00:45:47,200
Körper, Leben, Gesundheit und Eigentum
geschützt, nicht aber die Persönlichkeits-
575
00:45:47,200 --> 00:45:51,585
Interessen. Ein weiteres Problem vom
Produkt Sicherheitsgesetz ist, dass da nur
576
00:45:51,585 --> 00:45:55,624
vorhersehbare Risiken zum Zeitpunkt quasi
des Aufstiegs auf den Markt bringen
577
00:45:55,624 --> 00:46:00,110
relevant sind. Was also komplett fehlt
sind Sicherheitsupdates, wenn irgendwelche
578
00:46:00,110 --> 00:46:04,733
unvorhersehbaren Risiken und
Sicherheitslücken entstehen. Aus dem Grund
579
00:46:04,733 --> 00:46:12,578
sollte dann, dass die neue Kaufrecht im
BGB quasi helfen. Das tritt bald in Kraft
580
00:46:12,578 --> 00:46:20,369
und hat insbesondere diese Pflicht zur
Aktualisierung. Man muss aber auch dazu
581
00:46:20,369 --> 00:46:26,124
sagen, es wird zwar indirekt auch gesagt,
man soll halt an Datenschutz und
582
00:46:26,124 --> 00:46:30,295
Datenschutzrecht, Datenschutz durch
Technik und so weiter. Das soll schon
583
00:46:30,295 --> 00:46:34,172
irgendwie Teil der Vertragsmäßigkeit sein,
aber auch mit unter Umständen im
584
00:46:34,172 --> 00:46:38,214
Einzelfall oder auch die Pflicht für
Aktualisierung, soweit sie für die
585
00:46:38,214 --> 00:46:42,234
Vertrags Mäßigkeit erforderlich sind, ist
also relativ viele vage Begriffe. Das
586
00:46:42,234 --> 00:46:46,721
heißt wann, wie genau das jetzt umgesetzt
wird, was für ein Maßstab gilt und wie
587
00:46:46,721 --> 00:46:51,845
scharf dieses Schwert eigentlich ist, das
ist noch nicht so ganz klar. Muss sich
588
00:46:51,845 --> 00:46:56,753
herauskristallisieren. Zusätzlich ist noch
ganz interessant das neue Gesetz über
589
00:46:56,753 --> 00:47:01,404
künstliche Intelligenz also das ist noch
im Entwurf Stadium. Das wurde vor kurzem
590
00:47:01,404 --> 00:47:06,154
vor ein paar Monaten vorgelegt. Es soll
eine Verordnung, also eine EU-Verordnung
591
00:47:06,154 --> 00:47:09,767
sein. Gehirn-Computer-Schnittstellen
fallen darunter, weil sie ja statistische
592
00:47:09,767 --> 00:47:14,348
Methoden und Machine Learning verwenden
und bei Stimulierung z. B. auch
593
00:47:14,348 --> 00:47:20,208
Sicherheits Komponenten dann über KI
Methoden funktionieren und dann sind sie
594
00:47:20,208 --> 00:47:25,100
hoch Risiko Systeme hoch Risiko KI Systeme
und müssen dann besondere Anforderungen
595
00:47:25,100 --> 00:47:36,890
unter anderem an die Cybersicherheit ja
erfüllen. Man sieht also grundsätzlich,
596
00:47:36,890 --> 00:47:44,210
dass hier relativ viele verschiedene
Regulierungsmöglichkeiten greifen und
597
00:47:44,210 --> 00:47:50,450
keiner so richtig alles abdeckt. Und
insbesondere das Datenschutzrechts auf der
598
00:47:50,450 --> 00:47:53,690
einen Seite und die Produkte Regulierung
auf der anderen Seite steht Es soll ein
599
00:47:53,690 --> 00:47:57,140
bisschen Abhilfe geschaffen werden. Die
Europäische Kommission hat schon
600
00:47:57,140 --> 00:48:01,430
angekündigt, da in den Produktsicherheit
Regulierungen nachzuschärfen, um eben auch
601
00:48:01,430 --> 00:48:09,920
diese Privatsphären Komponente zu stärken.
Aber bislang gilt eben das hier. Jetzt
602
00:48:09,920 --> 00:48:12,560
noch ein paar weitere Informationen für
den Fall, dass sich jetzt irgendjemand
603
00:48:12,560 --> 00:48:16,070
besonders für Gehirn-Computer-
Schnittstellen interessiert und ansonsten
604
00:48:16,070 --> 00:48:20,960
ja, die Quellen sind ja verlinkt und freue
mich schon auf eure Fragen.
605
00:48:20,960 --> 00:48:29,570
Herald: Vielen, vielen Dank für den
spannenden Vortrag, die QA dazu findet
606
00:48:29,570 --> 00:48:35,750
jetzt im BigBlueButton raum ADA statt. Den
Raum findet ihr hier im Video als Text und
607
00:48:35,750 --> 00:48:48,830
als QR-Code eingeblendet. Die Adresse ist
Events.haecksen.org-awsome-ada.html Wir
608
00:48:48,830 --> 00:48:53,858
wechseln jetzt in den Raum Haecksen zur
großartigen Ada für die QuA und bis gleich.
609
00:48:53,858 --> 00:48:54,950
Untertitel von vielen vielen Freiwilligen und dem
C3Subtitles Team erstellt. Mach mit und hilf uns!