[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:17.56,0:00:22.07,Default,,0000,0000,0000,,{\i1}Preroll RC3 Just another paradise 2022 {\i0} Dialogue: 0,0:00:22.07,0:00:32.80,Default,,0000,0000,0000,,Herald: Hallo und herzlich willkommen zum\NVortrag Cyberpunk 2022, wo Brain Computer Dialogue: 0,0:00:32.80,0:00:37.60,Default,,0000,0000,0000,,Interfaces auf Grundrechte treffen. An\Nsolchen Brain Computer Interfaces wird Dialogue: 0,0:00:37.60,0:00:42.13,Default,,0000,0000,0000,,aktiv geforscht. In den Büchern und\NComputerspielen der Cyberpunk Welt können Dialogue: 0,0:00:42.13,0:00:47.74,Default,,0000,0000,0000,,sich Menschen Cyberware implantieren\Nlassen. Wie aber in der realen Welt mit Dialogue: 0,0:00:47.74,0:00:51.34,Default,,0000,0000,0000,,den Rahmenbedingungen bezüglich der\NSicherheit dieser Schnittstellen? Dazu Dialogue: 0,0:00:51.34,0:00:55.80,Default,,0000,0000,0000,,werden uns Carolin Kemper und Michael\NKolain (MK) etwa 45 Minuten spannenden Dialogue: 0,0:00:55.80,0:01:00.16,Default,,0000,0000,0000,,Input liefern. Carolin Kemper (CK) ist\NJuristin und Forschungsreferentin am Dialogue: 0,0:01:00.16,0:01:03.98,Default,,0000,0000,0000,,Deutschen Forschungsinstitut für\NÖffentliche Verwaltung in Speyer. Dort Dialogue: 0,0:01:03.98,0:01:08.59,Default,,0000,0000,0000,,forscht sie zu Themen der digitalen\NSicherheit, insbesondere zu digitaler Dialogue: 0,0:01:08.59,0:01:13.06,Default,,0000,0000,0000,,Polizeiarbeit und IT-Sicherheit. Michael\NKlein ist Rechtswissenschaftler und Dialogue: 0,0:01:13.06,0:01:18.51,Default,,0000,0000,0000,,forscht an der Schnittstelle zwischen\NRecht, Technik und Gemeinwohl. Er ist Dialogue: 0,0:01:18.51,0:01:24.72,Default,,0000,0000,0000,,Koordinator des Bereichs Transformation\Ndes Staates in Zeiten der Digitalisierung Dialogue: 0,0:01:24.72,0:01:29.18,Default,,0000,0000,0000,,am Deutschen Forschungsinstitut für\Nöffentliche Verwaltung. Achtung! Es gibt Dialogue: 0,0:01:29.18,0:01:35.20,Default,,0000,0000,0000,,Content Warning für den gesamten Vortrag.\NEs wird angesprochen oder gezeigt. Waffen, Dialogue: 0,0:01:35.20,0:01:41.16,Default,,0000,0000,0000,,nackte Haut, Gewalt, Körperverletzung.\NMord. Manipulation durch Gehirn-Computer- Dialogue: 0,0:01:41.16,0:01:46.39,Default,,0000,0000,0000,,Schnittstellen. Erpressung. Tierversuche.\NKrankheit inklusive psychischen Dialogue: 0,0:01:46.39,0:01:51.69,Default,,0000,0000,0000,,Erkrankungen. Fragen stellen könnt ihr\Nwährend des Vortrages auf Twitter und Dialogue: 0,0:01:51.69,0:01:57.48,Default,,0000,0000,0000,,Mastodon an den Account @haecksenC und mit\NHashtag RC3 und Hashtag Jade. Und nach dem Dialogue: 0,0:01:57.48,0:02:02.95,Default,,0000,0000,0000,,Vortrag im QR im Anschluss werden wir eure\NFragen im e BigBlueButton Raum zur Dialogue: 0,0:02:02.95,0:02:08.09,Default,,0000,0000,0000,,großartigen Ada diskutieren. Der Link\Ndorthin wird als Text und QR-Code am Ende Dialogue: 0,0:02:08.09,0:02:13.47,Default,,0000,0000,0000,,des Vortrags eingeblendet. Und jetzt freue\Nich mich auf einen spannenden Vortrag. Dialogue: 0,0:02:13.47,0:02:18.31,Default,,0000,0000,0000,,MK: Ja, willkommen zu unserem Talk über\NBrain Computer, Interfaces und Dialogue: 0,0:02:18.31,0:02:22.82,Default,,0000,0000,0000,,Grundrechte. Wie so viele gute Ideen kam\Ndie Idee zu diesem Vortrag auch bei den Dialogue: 0,0:02:22.82,0:02:28.43,Default,,0000,0000,0000,,Computerspielen, und zwar bei Cyberpunk\N2022. Carolin, wie kamst du auf die Idee, Dialogue: 0,0:02:28.43,0:02:35.27,Default,,0000,0000,0000,,dich mit Brain Computer Interfaces\Nauseinanderzusetzen beim Zocken? Dialogue: 0,0:02:35.27,0:02:41.37,Default,,0000,0000,0000,,Carolin Kemper: Ja, ich habe angefangen,\NCyberpunk zu spielen, schon viele Jahre Dialogue: 0,0:02:41.37,0:02:45.67,Default,,0000,0000,0000,,darauf gewartet und festgestellt Okay, wir\Nhaben hier eine Welt, wo quasi jeder Dialogue: 0,0:02:45.67,0:02:50.96,Default,,0000,0000,0000,,Cyberwar nutzt bzw. damit ausgestattet\Nist. Das heißt einerseits Implantat. Wir Dialogue: 0,0:02:50.96,0:02:56.33,Default,,0000,0000,0000,,sehen hier auf der rechten Seite am Kopf\Nangebracht innerhalb des Gehirns teilweise Dialogue: 0,0:02:56.33,0:03:01.53,Default,,0000,0000,0000,,Implantate an den Organen, dann auch\NImplantate, die oder beziehungsweise Dialogue: 0,0:03:01.53,0:03:05.73,Default,,0000,0000,0000,,Prothesen, die zum Beispiel die Arme\Nverstärken, mit denen man dann besser Dialogue: 0,0:03:05.73,0:03:10.50,Default,,0000,0000,0000,,kämpfen kann. Gorilla, Hände und so weiter\Nund dachte mir, Okay, das ist alles Dialogue: 0,0:03:10.50,0:03:15.66,Default,,0000,0000,0000,,vernetzt. Interessant, wie das wohl\Nfunktioniert in einer Welt, in der ja dann Dialogue: 0,0:03:15.66,0:03:20.88,Default,,0000,0000,0000,,die Angriffe auch permanent passieren,\Ninsbesondere auch eine Angriffsmethode Dialogue: 0,0:03:20.88,0:03:26.14,Default,,0000,0000,0000,,ist. Das heißt, wir haben hier die\NMöglichkeit Gegner dadurch zu schwächen, Dialogue: 0,0:03:26.14,0:03:31.76,Default,,0000,0000,0000,,dass wir sie häcken. Das ist so quasi das\NSneak Äquivalent oder das Macky Äquivalent Dialogue: 0,0:03:31.76,0:03:36.36,Default,,0000,0000,0000,,in vielen anderen Rollenspielen. Als\Nerstes, wenn man einen Gegner angreift, Dialogue: 0,0:03:36.36,0:03:39.93,Default,,0000,0000,0000,,wird man bald die IT-Sicherheit, die ja\Nvielleicht noch irgendwie gewährleistet Dialogue: 0,0:03:39.93,0:03:43.50,Default,,0000,0000,0000,,hat, verschiedene Angriffs-,\NErkennungssysteme und so weiter überwinden Dialogue: 0,0:03:43.50,0:03:47.82,Default,,0000,0000,0000,,und dann auf das System zuzugreifen. Das\Nnennt man dann Breach Protokoll. Man kann Dialogue: 0,0:03:47.82,0:03:51.50,Default,,0000,0000,0000,,dann im nächsten Schritt, um sich noch\Neinen Vorteil zu verschaffen, Cyber Dialogue: 0,0:03:51.50,0:03:57.67,Default,,0000,0000,0000,,Malware Function einsetzen, um die\NCyberware zu deaktivieren. Und dann kann Dialogue: 0,0:03:57.67,0:04:03.73,Default,,0000,0000,0000,,man anfangen ja Short Circuit zu\Nverwenden, um elektrische Impulse zu Dialogue: 0,0:04:03.73,0:04:08.10,Default,,0000,0000,0000,,versetzen und dann auch Schaden\Nauszuteilen. Und wer ganz besonders Dialogue: 0,0:04:08.10,0:04:12.86,Default,,0000,0000,0000,,gewieft ist, der setzt Cyber Psychosis\Nein. Cyber Psychosen im Spiel ist eine Dialogue: 0,0:04:12.86,0:04:17.71,Default,,0000,0000,0000,,Krankheit, die Menschen haben, wenn sie\Nsich ein bisschen arg viel enhansed haben Dialogue: 0,0:04:17.71,0:04:23.00,Default,,0000,0000,0000,,mit aller möglicher Cyberware und dann den\NBezug zu zum Menschsein und zu sich selbst Dialogue: 0,0:04:23.00,0:04:27.49,Default,,0000,0000,0000,,auch verlieren und Menschen in der Nähe\Nzum Beispiel auch wahllos angreifen. Und Dialogue: 0,0:04:27.49,0:04:30.50,Default,,0000,0000,0000,,diese Cyber Psychos löst eben diesen\NZustand aus. Dialogue: 0,0:04:30.50,0:04:38.09,Default,,0000,0000,0000,,MK: In unserem Vortrag wollen wir Fakt und\NFiktion uns genauer anschauen und auch Dialogue: 0,0:04:38.09,0:04:42.02,Default,,0000,0000,0000,,voneinander trennen. Wir wollen darauf\Neingehen. Was sind diese Brain Computer Dialogue: 0,0:04:42.02,0:04:45.19,Default,,0000,0000,0000,,Interfaces? Was sind Computer\NSchnittstellen? Wie sicher sind sie? Dialogue: 0,0:04:45.19,0:04:50.21,Default,,0000,0000,0000,,Welche Angrifsszenarien gibt es ? Wie ist\Nes, IT-Sicherheit rechtlich und technisch Dialogue: 0,0:04:50.21,0:04:55.30,Default,,0000,0000,0000,,zu bewerten? Und im Rahmen unserer Arbeit\Nbeschäftigen wir uns mit den rechtlichen Dialogue: 0,0:04:55.30,0:04:58.08,Default,,0000,0000,0000,,Fragen. Wir sind beide am\NForschungsinstitut für öffentliche Dialogue: 0,0:04:58.08,0:05:02.42,Default,,0000,0000,0000,,Verwaltung tätig, im Team von Professor\NMario Martini und beschäftigen uns mit Dialogue: 0,0:05:02.42,0:05:07.38,Default,,0000,0000,0000,,Fragen der Regulierung und des Einsatzes\Nvon neuen Technologien in Staat und Dialogue: 0,0:05:07.38,0:05:11.26,Default,,0000,0000,0000,,Gesellschaft. Wir wollen uns das erst aus\Nder grundrechtlichen Perspektive Dialogue: 0,0:05:11.26,0:05:15.29,Default,,0000,0000,0000,,anschauen. Welche Grundrechte könnten\Nbetroffen sein, wenn man eine Regierung- Dialogue: 0,0:05:15.29,0:05:19.14,Default,,0000,0000,0000,,Computer Schnittstelle in der Zukunft\Nvielleicht trägt? Und was sollte Dialogue: 0,0:05:19.14,0:05:23.34,Default,,0000,0000,0000,,eigentlich der Gesetzgeber tun? Welche\NSchutzmöglichkeiten gibt es im bestehenden Dialogue: 0,0:05:23.34,0:05:27.50,Default,,0000,0000,0000,,Recht und welche Lücken gibt es auch noch,\Ndie man möglicherweise in der Zukunft Dialogue: 0,0:05:27.50,0:05:32.63,Default,,0000,0000,0000,,schließen sollte, um zu gewährleisten,\Ndass es einen guten Technikeinsatz gibt? Dialogue: 0,0:05:32.63,0:05:37.88,Default,,0000,0000,0000,,Am Anfang jetzt erst mal was sind denn\Neigentlich diese Computer-Gehirn- Dialogue: 0,0:05:37.88,0:05:43.23,Default,,0000,0000,0000,,Schnittstellen? Was ist realistisch? Was\Nist überhaupt möglich? Was wird erforscht Dialogue: 0,0:05:43.23,0:05:48.29,Default,,0000,0000,0000,,und was ist vielleicht Science Fiction und\Nwird niemals passieren? Dialogue: 0,0:05:48.29,0:05:54.10,Default,,0000,0000,0000,,CK: Also, Gehirn-Computer-Schnittstellen\Nsind erst mal Schnittstellen zwischen Dialogue: 0,0:05:54.10,0:05:58.29,Default,,0000,0000,0000,,Gehirn und Computer. Das klingt erst mal\Nbanal, aber es bedeutet, dass man Dialogue: 0,0:05:58.29,0:06:04.07,Default,,0000,0000,0000,,bestimmte Dinge, Gehirnaktivitäten auslöst\Nund sie dann verwendet, um eben mit Dialogue: 0,0:06:04.07,0:06:09.30,Default,,0000,0000,0000,,Computern irgendwas zu bewirken. Man kann\NPSIs oder also Gehirn-Computer- Dialogue: 0,0:06:09.30,0:06:13.61,Default,,0000,0000,0000,,Schnittstellen oder Brain-Computer\N-Interfaces aufteilen, indem man sie Dialogue: 0,0:06:13.61,0:06:17.98,Default,,0000,0000,0000,,zwischen invasiven und nicht invasiven\Nunterscheidet. Es bedeutet entweder sich Dialogue: 0,0:06:17.98,0:06:22.44,Default,,0000,0000,0000,,innerhalb des Gehirns bzw. innerhalb des\NSchädels oder eben außerhalb, und sie Dialogue: 0,0:06:22.44,0:06:26.37,Default,,0000,0000,0000,,haben verschiedene Möglichkeiten oder\NFähigkeiten. Entweder Sie können Dialogue: 0,0:06:26.37,0:06:30.94,Default,,0000,0000,0000,,aufnehmen, oder Sie können auch\Nstimulieren. So ein bisschen Lese/schreib Dialogue: 0,0:06:30.94,0:06:36.58,Default,,0000,0000,0000,,Fähigkeit, das Computer analog zu bringen,\Ndie ja Gehirn-Computer-Schnittstellen an Dialogue: 0,0:06:36.58,0:06:40.73,Default,,0000,0000,0000,,denen werden, die wahrscheinlich die\Nmeisten hier denken, sind die Dialogue: 0,0:06:40.73,0:06:46.12,Default,,0000,0000,0000,,implantierten Mikroelektronik. Die stecken\Nim Gehirn drin und können dann bis zu Dialogue: 0,0:06:46.12,0:06:50.100,Default,,0000,0000,0000,,einzelnen Neuronen Gruppen aufnehmen mit\Nihren Aktivitäten, also wann sie feuern Dialogue: 0,0:06:50.100,0:06:55.51,Default,,0000,0000,0000,,und nicht feuern und welche Muster sich da\Nergeben. Das können entweder so kleinere Dialogue: 0,0:06:55.51,0:06:59.73,Default,,0000,0000,0000,,Kärtchen sein oder auch hier so eine\Nkleine Platte wie in der Mitte und rechts. Dialogue: 0,0:06:59.73,0:07:04.46,Default,,0000,0000,0000,,Das ist ein Modell, das quasi so vom\NHersteller versendet wird. Also so sieht Dialogue: 0,0:07:04.46,0:07:11.59,Default,,0000,0000,0000,,es aus, wenn es nicht im Schädel ist. Es\Ngibt noch die sogenannten EcoGs, das ist Dialogue: 0,0:07:11.59,0:07:17.27,Default,,0000,0000,0000,,ja so eine Art loser Stoff oder so ein\NPlättchen quasi an der Mikroelektronik Dialogue: 0,0:07:17.27,0:07:21.82,Default,,0000,0000,0000,,befestigt sind. Die werden auf das Gehirn\Ngelegt. Das heißt, Schütteln muss geöffnet Dialogue: 0,0:07:21.82,0:07:26.67,Default,,0000,0000,0000,,werden, aber es wird nicht in das Gehirn\Neingeführt, was dann auch zum Beispiel Dialogue: 0,0:07:26.67,0:07:31.66,Default,,0000,0000,0000,,Infektionsrisiko vermindert. Und auch\Ndamit lassen sich eigentlich ganz gut Dialogue: 0,0:07:31.66,0:07:36.16,Default,,0000,0000,0000,,Hirnaktivitäten aufnehmen. Als\NStimulierung äquivalent hätten wir dann Dialogue: 0,0:07:36.16,0:07:40.77,Default,,0000,0000,0000,,die die Brain Stimulation, die tief ins\NHirn hineinreicht. Das heißt, wir haben ja Dialogue: 0,0:07:40.77,0:07:46.13,Default,,0000,0000,0000,,Mikroelektrode, die in das Gehirn\Neingefügt wird oder mehrere, und die dann Dialogue: 0,0:07:46.13,0:07:52.25,Default,,0000,0000,0000,,bestimmte elektrische Impulse abgeben, die\Nman sieht. Jetzt hier so ein kleines Gerät Dialogue: 0,0:07:52.25,0:07:57.58,Default,,0000,0000,0000,,im Brustbereich, das steuert das Ganze und\Nerzeugt quasi das Stimulationsmuster, das Dialogue: 0,0:07:57.58,0:08:03.19,Default,,0000,0000,0000,,basierend darauf ja bestimmt. Also es ist\Nes hängt davon ab, wie, also was genau da Dialogue: 0,0:08:03.19,0:08:08.08,Default,,0000,0000,0000,,bewirkt werden soll. Mit der Stimulierung.\NZ.B. Sollten da vielleicht epileptische Dialogue: 0,0:08:08.08,0:08:13.72,Default,,0000,0000,0000,,Anfälle verhindert werden oder abgemildert\Nwerden, dann wird entsprechend das Muster Dialogue: 0,0:08:13.72,0:08:19.76,Default,,0000,0000,0000,,erzeugt und der Impuls abgegeben. Die\NStimulierung kann man aber auch außerhalb Dialogue: 0,0:08:19.76,0:08:24.11,Default,,0000,0000,0000,,des Schädels durchführen, zum Beispiel\Nindem man ein Magnetfeld außerhalb Dialogue: 0,0:08:24.11,0:08:27.48,Default,,0000,0000,0000,,erzeugt, das sich dann auf die\NHirnaktivität auswirkt. Man kann das auch Dialogue: 0,0:08:27.48,0:08:31.70,Default,,0000,0000,0000,,mit einem Gleichstromfeld machen.\NMittlerweile gibt es sogar Ideen, so ganz Dialogue: 0,0:08:31.70,0:08:38.23,Default,,0000,0000,0000,,unauffällig AirWatts zu verwenden, um den\NVagusNerv zu stimulieren. Die wohl Dialogue: 0,0:08:38.23,0:08:45.31,Default,,0000,0000,0000,,bekannteste Methode jagt Hirnaktivitäten\Naufzeichnen ist die ElektroEnzifilografie Dialogue: 0,0:08:45.31,0:08:49.74,Default,,0000,0000,0000,,energie, also das EEG. Das ist nicht\Ninvasiv, also außerhalb des Schädels. Das Dialogue: 0,0:08:49.74,0:08:53.100,Default,,0000,0000,0000,,sieht man hier, dadurch auch ein bisschen\Nungenauer, aber ja sehr, sehr weit Dialogue: 0,0:08:53.100,0:08:58.81,Default,,0000,0000,0000,,verbreitete Methode. Wenn man das Gehirn\Nnicht quasi öffnen muss bzw. den Schädel Dialogue: 0,0:08:58.81,0:09:02.78,Default,,0000,0000,0000,,nicht öffnen muss, ist jetzt hier\Neinerseits eine Kappe, andererseits die Dialogue: 0,0:09:02.78,0:09:06.23,Default,,0000,0000,0000,,Mikro Elektroden, die auf der Haut\Nangebracht werden. Auf der rechten Seite Dialogue: 0,0:09:06.23,0:09:10.31,Default,,0000,0000,0000,,wird typischerweise dann auch die die\NKopfhaut vorher befeuchtet, damit das Dialogue: 0,0:09:10.31,0:09:14.80,Default,,0000,0000,0000,,Signal besser aufgenommen werden kann.\NAllerdings braucht man das gar nicht mehr Dialogue: 0,0:09:14.80,0:09:19.80,Default,,0000,0000,0000,,so unbedingt. Es gibt mittlerweile auch\NEEG Headsets, die auf der trockenen Haut Dialogue: 0,0:09:19.80,0:09:24.82,Default,,0000,0000,0000,,gut aufnehmen können, zum Beispiel links.\NDas sieht man auch so die einzelnen Dialogue: 0,0:09:24.82,0:09:29.31,Default,,0000,0000,0000,,Elektrodenärmchen. In der Mitte ist es nur\Nnoch so ein Fühler und rechts. Das ist so Dialogue: 0,0:09:29.31,0:09:34.74,Default,,0000,0000,0000,,eine Art Headset, quasi als das ich so\Nrelativ unauffällig in die Ohrmuschel Dialogue: 0,0:09:34.74,0:09:40.31,Default,,0000,0000,0000,,reinpasst. Und dann gibt es noch\Nbildgebende Verfahren wie die funktionelle Dialogue: 0,0:09:40.31,0:09:45.41,Default,,0000,0000,0000,,Magnetresonanztomographie, da wird der\NBlutsauerstoffgehalt gemessen und dadurch Dialogue: 0,0:09:45.41,0:09:50.82,Default,,0000,0000,0000,,lassen sich Rückschlüsse ziehen, wo gerade\Nviel Aktivität im Gehirn passiert. Das Dialogue: 0,0:09:50.82,0:09:53.45,Default,,0000,0000,0000,,wird zum Beispiel für Lügendetektoren\Nverwendet. Dialogue: 0,0:09:53.45,0:10:01.82,Default,,0000,0000,0000,,MK: Ja, jetzt haben wir uns angeschaut,\Nwie das aussieht. Direkt an das Gehirn Dialogue: 0,0:10:01.82,0:10:06.08,Default,,0000,0000,0000,,anzuschließen oder die Gehirnwellen zu\Nmessen aus dem Schädel, im Schädel, ist Dialogue: 0,0:10:06.08,0:10:12.41,Default,,0000,0000,0000,,natürlich immer ein IT-System, das damit\Nverbunden ist. Und genau das aus der Dialogue: 0,0:10:12.41,0:10:15.68,Default,,0000,0000,0000,,Sicherheits- und IT-Sicherheitsgesetz\NSicht. Guckt man sich mal das Gesamtsystem Dialogue: 0,0:10:15.68,0:10:21.23,Default,,0000,0000,0000,,an und Carolin, wie sieht das\Nbeispielsweise experimentell in dem Fall Dialogue: 0,0:10:21.23,0:10:25.64,Default,,0000,0000,0000,,aus? Das ist glaube ich ein Freiburger\NUnternehmen. CK: Genauso Grafik von dem Dialogue: 0,0:10:25.64,0:10:30.83,Default,,0000,0000,0000,,Freiburger Unternehmen Cortex nennt sich\Ndas. Die stellen auch viel so tiefen Dialogue: 0,0:10:30.83,0:10:35.18,Default,,0000,0000,0000,,tiefen Stimulation auf den Gehirn-\NComputer-Schnittstellen her. Und hier Dialogue: 0,0:10:35.18,0:10:37.88,Default,,0000,0000,0000,,sieht man das relativ gut, welche\Nverschiedenen Schritte es gibt. Wir haben Dialogue: 0,0:10:37.88,0:10:43.49,Default,,0000,0000,0000,,zunächst mal die Elektroden innerhalb des\NGehirns. Wir haben dann diesen Neuro Chip. Dialogue: 0,0:10:43.49,0:10:46.97,Default,,0000,0000,0000,,Nennt man das manchmal. Das ist ein\Nkleines Gerät hier im Schädel Bereich Dialogue: 0,0:10:46.97,0:10:53.87,Default,,0000,0000,0000,,angebracht, das die Daten vor verarbeitet\Nund auch zum Beispiel die Dialogue: 0,0:10:53.87,0:10:58.61,Default,,0000,0000,0000,,Stimulationsmuster erzeugt. Und dann hat\Ndas meistens mittlerweile eine drahtlose Dialogue: 0,0:10:58.61,0:11:02.06,Default,,0000,0000,0000,,Verbindung zu einem Computer, z.B. von\Neinem Arzt, wo dann noch mal größere Dialogue: 0,0:11:02.06,0:11:06.26,Default,,0000,0000,0000,,Datenanalysen stattfinden können oder auch\NDaten gesichert werden können, der Arzt Dialogue: 0,0:11:06.26,0:11:11.60,Default,,0000,0000,0000,,auch ein Stück weit kontrollieren kann.\NWie gut, also wie gut ist die Therapie? Dialogue: 0,0:11:11.60,0:11:15.80,Default,,0000,0000,0000,,Wie geht es dem Patienten?\NMK: Und wir sehen dieses schöne Wort Dialogue: 0,0:11:15.80,0:11:20.03,Default,,0000,0000,0000,,Artificial Intelligence hier oben rechts\Nalso KI Ist es in dem Fall nur ein Dialogue: 0,0:11:20.03,0:11:23.09,Default,,0000,0000,0000,,Marketing Argument oder kommen da wirklich\Nirgendwelche maschinellen Lernen Verfahren Dialogue: 0,0:11:23.09,0:11:29.15,Default,,0000,0000,0000,,zum Einsatz? Und vielleicht auch warum?\NKarolin: Also Gehirn Aktivitäten sind Dialogue: 0,0:11:29.15,0:11:35.00,Default,,0000,0000,0000,,relativ komplex, unglaublich viele\NNeuronen und da braucht man natürlich eine Dialogue: 0,0:11:35.00,0:11:37.79,Default,,0000,0000,0000,,starke Methode um die auszuwerten. Früher\Nhat man das mit statistischen Methoden Dialogue: 0,0:11:37.79,0:11:41.60,Default,,0000,0000,0000,,teilweise über Wochen und Monate hinweg\Ngemacht. Wir sehen jetzt hier so auf der Dialogue: 0,0:11:41.60,0:11:45.62,Default,,0000,0000,0000,,linken Seite so ein paar Muster, die\Nmüssen natürlich ausgewertet werden. Dialogue: 0,0:11:45.62,0:11:49.94,Default,,0000,0000,0000,,Heutzutage nutzt man dazu vor allem\NMachine Learning um eben da. Im Endeffekt Dialogue: 0,0:11:49.94,0:11:53.42,Default,,0000,0000,0000,,ist es halt so, die die pure Statistik\Nhalt Korrelation von bestimmten Dialogue: 0,0:11:53.42,0:11:57.53,Default,,0000,0000,0000,,Aktivitätsmustern. Dass ich zum Beispiel\Nhabe, wenn ich den linken Arm hebe und Dialogue: 0,0:11:57.53,0:12:03.08,Default,,0000,0000,0000,,dann kann darauf der Rückschluss gezogen\Nwerden ok, ich hebe gerade den linken Arm Dialogue: 0,0:12:03.08,0:12:07.37,Default,,0000,0000,0000,,und im Fall von der Epilepsie z. B. kann\Nman so sagen okay, das Gehirn muss da z. Dialogue: 0,0:12:07.37,0:12:12.32,Default,,0000,0000,0000,,B. eine halbe Stunde vor dem Problem\NEpilepsie Anfall sieht so aus. Damit kann Dialogue: 0,0:12:12.32,0:12:17.96,Default,,0000,0000,0000,,man vielleicht vorhersagen, wann Epilepsie\NAnfall stattfindet. Auf der rechten Seite Dialogue: 0,0:12:17.96,0:12:21.35,Default,,0000,0000,0000,,hier sehen wir auch so eine kleine\NEinfärbung. Da kann man mit bildgebenden Dialogue: 0,0:12:21.35,0:12:26.21,Default,,0000,0000,0000,,Verfahren vielleicht feststellen wo ist\Ndie? Ist er der Kern des epileptischen Dialogue: 0,0:12:26.21,0:12:31.67,Default,,0000,0000,0000,,Anfall? Wo müssen wir vielleicht Gewebe\Nentfernen, um dann der Person ein bisschen Dialogue: 0,0:12:31.67,0:12:36.83,Default,,0000,0000,0000,,besseres Leben zu ermöglichen mit weniger\NEpilepsie Anfällen? Aber es gibt auch noch Dialogue: 0,0:12:36.83,0:12:40.34,Default,,0000,0000,0000,,mehr Möglichkeiten Gehirn-Computer-\NSchnittstellen im medizinischen Bereich Dialogue: 0,0:12:40.34,0:12:45.80,Default,,0000,0000,0000,,anzuwenden. Also z. B. zur Kommunikation\Nhier mit einem EEG. Da wird eine Person Dialogue: 0,0:12:45.80,0:12:51.59,Default,,0000,0000,0000,,kann das buchstabieren mit quasi, dass es\Nfunktioniert über ein sogenanntes Ereignis Dialogue: 0,0:12:51.59,0:12:55.16,Default,,0000,0000,0000,,bezogenes Potenzial. Also wenn Sie jetzt\NHallo buchstabieren möchte, dann sieht sie Dialogue: 0,0:12:55.16,0:13:01.97,Default,,0000,0000,0000,,das "h" und dadurch bezahlten Impuls bzw.\Nein Potenzial, das über einen gewissen Dialogue: 0,0:13:01.97,0:13:08.06,Default,,0000,0000,0000,,gewisse Schwelle geht, weil sie eben als\Nrelevante Information wahrgenommen wird. Dialogue: 0,0:13:08.06,0:13:12.80,Default,,0000,0000,0000,,Und dadurch lässt sich das dann auch hier\Nwieder ebenfalls so korrelieren und man Dialogue: 0,0:13:12.80,0:13:16.58,Default,,0000,0000,0000,,weiß dann, Okay, das h ist gemeint und so\Nkann eine Person relativ gut Dialogue: 0,0:13:16.58,0:13:20.57,Default,,0000,0000,0000,,buchstabieren, viel schneller als z. B.\Nmit der Blinzle Methode, die sonst genutzt Dialogue: 0,0:13:20.57,0:13:25.64,Default,,0000,0000,0000,,wird. Mittlerweile geht sogar noch weiter,\Nda kann man auch korrelieren, welche Dialogue: 0,0:13:25.64,0:13:30.05,Default,,0000,0000,0000,,Neuronen aktiv sind oder welche\NNeuronengruppen aktiv sind. Wenn ich meine Dialogue: 0,0:13:30.05,0:13:33.71,Default,,0000,0000,0000,,Sprech Muskeln verwende. Und wenn ich\Njetzt versuche zu sprechen und diesen Dialogue: 0,0:13:33.71,0:13:38.90,Default,,0000,0000,0000,,Befehl schon an die Muskeln abgebe, quasi\Ninnerhalb des Gehirns, dann kann hier Dialogue: 0,0:13:38.90,0:13:43.49,Default,,0000,0000,0000,,schon korreliert werden, welche Wörter\Noder Laute hier ausgesprochen werden Dialogue: 0,0:13:43.49,0:13:47.81,Default,,0000,0000,0000,,sollen. Und das kann dann synthetisiert\Nwerden. Das ist so eine Forschungsmethode. Dialogue: 0,0:13:47.81,0:13:51.71,Default,,0000,0000,0000,,Das ist noch relativ in den Kinderschuhen,\Nerfordert auch, dass eine Person sprechen Dialogue: 0,0:13:51.71,0:13:54.50,Default,,0000,0000,0000,,kann, um den Algorithmus erst\Nanzutrainieren. Denn diese Algorithmen, Dialogue: 0,0:13:54.50,0:13:59.48,Default,,0000,0000,0000,,also diese Trainingsprozess, ist relativ\Naufwendig und da müssen auch für jeden Dialogue: 0,0:13:59.48,0:14:05.54,Default,,0000,0000,0000,,Patienten individuell erfolgen. Und hier\Nist noch mal eine ganz coole Grafik von Dialogue: 0,0:14:05.54,0:14:09.32,Default,,0000,0000,0000,,der Frau, die jetzt sich mal wieder das\Nerste Mal seit Jahren oder Jahrzehnten Dialogue: 0,0:14:10.28,0:14:15.47,Default,,0000,0000,0000,,einen Schluck Wasser gönnt mit einem\NRoboterarm, den sie eben steuert mit der Dialogue: 0,0:14:15.47,0:14:18.14,Default,,0000,0000,0000,,Gehirn-Computer-Schnittstelle ist auch\Nnoch ein etwas älteres Modell. Man sieht Dialogue: 0,0:14:18.14,0:14:23.01,Default,,0000,0000,0000,,ja den Kasten auf dem Schädel. Heutzutage\Nsehen die ein bisschen unauffälliger aus. Dialogue: 0,0:14:23.01,0:14:28.77,Default,,0000,0000,0000,,Das ist jetzt der der Affe von Novalis,\Nder meint Pong spielt also nur mit seiner Dialogue: 0,0:14:28.77,0:14:33.48,Default,,0000,0000,0000,,Gehirn-Computer Schnittstelle. Man sieht\Nauch zum Beispiel der Joystick, den er da Dialogue: 0,0:14:33.48,0:14:38.79,Default,,0000,0000,0000,,bewegt, der ist ausgestöpselt selbst. Das\Nheißt, man hat die sich so antrainiert, Dialogue: 0,0:14:38.79,0:14:42.30,Default,,0000,0000,0000,,dass er den Joystick bewegt und man\Nkorreliert, welches Gehirn muss, da er Dialogue: 0,0:14:42.30,0:14:48.27,Default,,0000,0000,0000,,zustande kommt, um dann eben zum Schluss\Ndazu überzugehen, dass nur noch das Gehirn Dialogue: 0,0:14:48.27,0:14:54.93,Default,,0000,0000,0000,,Muster, da ja dieses meint Pong steuert.\NMan kann allerdings, was Computerspiele Dialogue: 0,0:14:54.93,0:14:59.40,Default,,0000,0000,0000,,angeht, auch noch weitergehen und einfach\NGehirn-Computer-Schnittstellen dazu nutzen Dialogue: 0,0:14:59.40,0:15:02.43,Default,,0000,0000,0000,,zu sehen, was das Engagement Level von\Neinem Spieler ist und dann auf die Dialogue: 0,0:15:02.43,0:15:06.75,Default,,0000,0000,0000,,emotionale Situation auch bei der ja beim\NSpielen Rücksicht zu nehmen. Also zum Dialogue: 0,0:15:06.75,0:15:12.33,Default,,0000,0000,0000,,Beispiel langweilt er sich oder ist ja\Njetzt irgendwie so super konzentriert und Dialogue: 0,0:15:12.33,0:15:16.68,Default,,0000,0000,0000,,vielleicht auch ein bisschen überfordert.\NMK: Oder will er gleich essen? Dann kann Dialogue: 0,0:15:16.68,0:15:20.64,Default,,0000,0000,0000,,man direkt bestellen.\NCK: {\i1}lacht{\i0} Ja, ich glaube noch nicht, Dialogue: 0,0:15:20.64,0:15:25.08,Default,,0000,0000,0000,,aber vielleicht irgendwann mal. Eine\Ninteressante Sache. Es auch. Wer am Dialogue: 0,0:15:25.08,0:15:29.46,Default,,0000,0000,0000,,Arbeitsplatz irgendwie merkt, er ist zu\Ngestresst und nicht so ganz konzentriert. Dialogue: 0,0:15:29.46,0:15:36.45,Default,,0000,0000,0000,,Der kann auch EEG Headsets einsetzen, um\Nja mal zu gucken, wie das Stresslevel so Dialogue: 0,0:15:36.45,0:15:40.98,Default,,0000,0000,0000,,ist und wie man seine Konzentration\Noptimieren kann. Optimieren kann man auch Dialogue: 0,0:15:40.98,0:15:44.48,Default,,0000,0000,0000,,die Meditation, damit man auch hier keine\NZeit verschwendet {\i1}Carolin lacht{\i0}. Dialogue: 0,0:15:44.48,0:15:50.58,Default,,0000,0000,0000,,MK: Bei der Meditation werden ja oft der\NVersuch gestartet, möglichst in die Alpha Dialogue: 0,0:15:50.58,0:15:54.69,Default,,0000,0000,0000,,Wellen zu kommen im Gehirn also möglichst\Nso einen Ruhezustand herzustellen und aus Dialogue: 0,0:15:54.69,0:15:59.97,Default,,0000,0000,0000,,diesem Survival Modus und das der\NFluchtreflex aus den Betha Wellen Dialogue: 0,0:15:59.97,0:16:05.40,Default,,0000,0000,0000,,hinauszukommen. Da bietet sich natürlich\Nauch dann an, mit einer PCI zu schauen wie Dialogue: 0,0:16:05.40,0:16:09.93,Default,,0000,0000,0000,,gut hat es geklappt? Kam das Maximum und\Nwie oft wurde ich abgelenkt? Habe ich Dialogue: 0,0:16:09.93,0:16:13.95,Default,,0000,0000,0000,,schon ans Kochen gedacht danach? Und da\Nkann man sich schöne Statistiken für seine Dialogue: 0,0:16:13.95,0:16:19.97,Default,,0000,0000,0000,,Meditation auch anfertigen lassen.\NCK: Mittlerweile geht es aber alles noch Dialogue: 0,0:16:19.97,0:16:23.27,Default,,0000,0000,0000,,ein Stück weiter. Man überlegt auch über\NGehirn-Computer-Schnittstellen Dialogue: 0,0:16:23.27,0:16:27.41,Default,,0000,0000,0000,,kommunizieren zu können, nicht aber zwei\NForscher von der University of Washington Dialogue: 0,0:16:27.41,0:16:31.64,Default,,0000,0000,0000,,über den Campus verteilt. Der eine war an\Neinem Ende und hat einen Bildschirm Dialogue: 0,0:16:31.64,0:16:36.50,Default,,0000,0000,0000,,gesehen mit einem Computerspiel, wo eine\NKanone abgefeuert werden musste. Und im Dialogue: 0,0:16:36.50,0:16:41.06,Default,,0000,0000,0000,,richtigen Moment, wenn sie abgefeuert\Nwerden musste, hat er so ein Ereignis Dialogue: 0,0:16:41.06,0:16:46.25,Default,,0000,0000,0000,,bezogenes Potenzial ausgebildet. Das wurde\Nübers Internet übertragen zu der anderen Dialogue: 0,0:16:46.25,0:16:49.94,Default,,0000,0000,0000,,Person am anderen Ende des Campus. Und der\Nhat dann durch eine kleine Stimulierung Dialogue: 0,0:16:49.94,0:16:54.98,Default,,0000,0000,0000,,die Taste gedrückt. Und so konnten sie\Nzusammen ein Computerspiel spielen, wo der Dialogue: 0,0:16:54.98,0:16:59.67,Default,,0000,0000,0000,,eine gesehen und der andere die\NKontrollmöglichkeit hatte. Das geht Dialogue: 0,0:16:59.67,0:16:59.75,Default,,0000,0000,0000,,natürlich...\NMK: Wenn man überlegt. Dialogue: 0,0:16:59.75,0:17:08.21,Default,,0000,0000,0000,,{\i1}Carolin lacht{\i0} Carolin: Mach du.\NMK: Das eine dann schon an Telepathie, Dialogue: 0,0:17:08.21,0:17:11.57,Default,,0000,0000,0000,,wenn zwei Köpfe miteinander direkt\Nverdrahtet sind und miteinander Dialogue: 0,0:17:11.57,0:17:15.86,Default,,0000,0000,0000,,kommunizieren können das ist genau auch\Nder Traum, den Elon Musk hier getwittert Dialogue: 0,0:17:15.86,0:17:20.72,Default,,0000,0000,0000,,hat. Und in diese Richtung gehen auch ganz\Nviele Anwendungsfälle, die unter anderem Dialogue: 0,0:17:20.72,0:17:26.18,Default,,0000,0000,0000,,die DARPA auch erforscht hat.\NCarolin : Genau, aber auch hier sind wir Dialogue: 0,0:17:26.18,0:17:29.57,Default,,0000,0000,0000,,noch mal. Also können wir noch mal einen\NSchritt weiter gehen. Gerade Elon Musk Dialogue: 0,0:17:29.57,0:17:32.54,Default,,0000,0000,0000,,macht es. Er sagt Okay, wir müssen\Neigentlich mit künstlicher Intelligenz Dialogue: 0,0:17:32.54,0:17:37.34,Default,,0000,0000,0000,,irgendwann verschmelzen, denn anders\Nkönnen wir sie nicht mehr übertrumpfen. Dialogue: 0,0:17:37.34,0:17:43.25,Default,,0000,0000,0000,,Das ist auch hier so in diesem Tweet zu\Nerkennen. Gerade das Thema zum Beispiel Dialogue: 0,0:17:43.25,0:17:47.75,Default,,0000,0000,0000,,Mind Abloading ist auch was, was Cyberpunk\Nbeschäftigt. Das ist so eine Art USB- Dialogue: 0,0:17:47.75,0:17:51.74,Default,,0000,0000,0000,,Stick, auf dem man seine Seele oder\Nzumindest seine Persönlichkeit irgendwie Dialogue: 0,0:17:51.74,0:17:56.27,Default,,0000,0000,0000,,abspeichern kann. Oder er Ja, was auch\Nimmer man glaubt, was den Menschen Dialogue: 0,0:17:56.27,0:18:00.68,Default,,0000,0000,0000,,ausmacht. Und da passieren interessante\NSachen, aber keine Spoiler deswegen. Dialogue: 0,0:18:00.68,0:18:08.96,Default,,0000,0000,0000,,MK: Aber man kennt dieses Phänomen. Spielt\Nauch im Film Transzendenz dann eine Rolle? Dialogue: 0,0:18:08.96,0:18:13.10,Default,,0000,0000,0000,,Dort ist einer der genialsten KI\NEntwickler, gespielt durch Johnny Depp, Dialogue: 0,0:18:13.10,0:18:19.46,Default,,0000,0000,0000,,der ganz hoch fähiges neuronales Netzwerk\Nprogrammiert und erstellt hat, trainiert Dialogue: 0,0:18:19.46,0:18:25.67,Default,,0000,0000,0000,,hat. Ja, auch er versucht dann seine\NPersönlichkeit mit seinem neuronalen Netz Dialogue: 0,0:18:25.67,0:18:30.54,Default,,0000,0000,0000,,zu verbinden. Und dann spricht auch immer\Nder Computer mit seiner Stimme und er lebt Dialogue: 0,0:18:30.54,0:18:38.01,Default,,0000,0000,0000,,sozusagen im neuronalen Netz als KI\Nweiter. Da gibt's die Frage ja, ist das Dialogue: 0,0:18:38.01,0:18:42.24,Default,,0000,0000,0000,,überhaupt realistisch? Es gibt eine\Nphilosophische Debatte auch dazu, wie weit Dialogue: 0,0:18:42.24,0:18:47.31,Default,,0000,0000,0000,,sollten solche Möglichkeiten gehen? Und\Nkann es überhaupt möglich sein, dass eine Dialogue: 0,0:18:47.31,0:18:51.45,Default,,0000,0000,0000,,künstliche Intelligenz mit Denkprozessen\Nsich verbinden kann? Kann man die Dialogue: 0,0:18:51.45,0:18:55.53,Default,,0000,0000,0000,,menschliche Persönlichkeit uploaden und\Ndann für immer weiterleben? Einer der Dialogue: 0,0:18:55.53,0:18:59.46,Default,,0000,0000,0000,,größten Kritiker dieses Ansatzes ist\NMarkus Gabriel im deutschsprachigen Raum, Dialogue: 0,0:18:59.46,0:19:04.23,Default,,0000,0000,0000,,ein Professor aus Bonn, der zwei Bücher\Ngeschrieben hat. Der Sinn des Denkens. Da Dialogue: 0,0:19:04.23,0:19:10.17,Default,,0000,0000,0000,,sagt er, das Denken, sein Sinn, wie Hören,\NSchmecken und andere Sinne und ist Dialogue: 0,0:19:10.17,0:19:14.61,Default,,0000,0000,0000,,deswegen ein organischer Vorgang, der sich\Nnicht einfach abbilden lässt durch Dialogue: 0,0:19:14.61,0:19:19.05,Default,,0000,0000,0000,,Computer. Und in seinem Buch "Ich es nicht\NGehirn" stellt er sich gegen die Annahme, Dialogue: 0,0:19:19.05,0:19:22.68,Default,,0000,0000,0000,,dass es möglich sei, den Mensch anhand\Nseiner Gehirnströme überhaupt als Dialogue: 0,0:19:22.68,0:19:28.20,Default,,0000,0000,0000,,Persönlichkeit darzustellen. Und er bringt\Nes dann ganz schön zum Ausdruck, indem er Dialogue: 0,0:19:28.20,0:19:31.77,Default,,0000,0000,0000,,sagt, es ist einfach ein Irrtum zu\Nglauben, dass es eine Art Hirn-Computer Dialogue: 0,0:19:31.77,0:19:35.22,Default,,0000,0000,0000,,gibt, der unter der Schädeldecke\Nirgendwelche Berechnungen vornimmt, und Dialogue: 0,0:19:35.22,0:19:39.81,Default,,0000,0000,0000,,dass es umso weniger möglich ist, diese\NProzesse des Denkens und der Dialogue: 0,0:19:39.81,0:19:44.10,Default,,0000,0000,0000,,Gehirnaktivität oder das, was den Mensch\Nausmacht, in irgendeiner Form auf Computer Dialogue: 0,0:19:44.10,0:19:48.57,Default,,0000,0000,0000,,oder künstliche Intelligenzen zu\Nübertragen. Und er sagt dann letztlich, es Dialogue: 0,0:19:48.57,0:19:55.47,Default,,0000,0000,0000,,ist einfach per se nicht möglich, KI und\NDenken in irgendeiner Form zu verbinden. Dialogue: 0,0:19:55.47,0:19:58.92,Default,,0000,0000,0000,,Denn jeder Computer ist letztlich nur eine\NAbbildung eines menschlichen Dialogue: 0,0:19:58.92,0:20:03.45,Default,,0000,0000,0000,,Denkprozesses, aber kann es niemals\Nersetzen oder auch nicht auf ein gleiches Dialogue: 0,0:20:03.45,0:20:07.68,Default,,0000,0000,0000,,Level kommen. Das einfach nur, um\Neinzuordnen, dass dann nicht nur die Dialogue: 0,0:20:08.43,0:20:12.90,Default,,0000,0000,0000,,transhumanistische Utopie im Raum ist,\Nsondern es gibt auch ganz viele Dialogue: 0,0:20:12.90,0:20:19.47,Default,,0000,0000,0000,,Gegenstimmen, die sich dazu äußern.\NCK: Wenn wir dann aber doch vielleicht Dialogue: 0,0:20:19.47,0:20:24.36,Default,,0000,0000,0000,,irgendwann alle vernetzt sind und nicht\Nnur mit unseren Smartphones und Computern, Dialogue: 0,0:20:24.36,0:20:27.90,Default,,0000,0000,0000,,sondern vielleicht auch mehr oder weniger\Nmit unseren Gehirnen, dann stellt sich Dialogue: 0,0:20:27.90,0:20:32.52,Default,,0000,0000,0000,,natürlich die Frage, wie sicher sind\Neigentlich diese ganzen vernetzten Dialogue: 0,0:20:32.52,0:20:35.88,Default,,0000,0000,0000,,Systeme, die uns umgeben, aber vielleicht\Nauch die, die irgendwann in unserem Körper Dialogue: 0,0:20:35.88,0:20:41.01,Default,,0000,0000,0000,,sind, mit uns verschmelzen? Das natürlich\Nsuper futuristische Fragen, aber Dialogue: 0,0:20:41.01,0:20:45.75,Default,,0000,0000,0000,,gleichzeitig vernetzte Medizinprodukte\Ngibt es schon. Und z. B. das BSI hat sich Dialogue: 0,0:20:45.75,0:20:53.98,Default,,0000,0000,0000,,auch mehrere davon angeschaut und hat da\Nja schon so den ein oder anderen ja Jobber Dialogue: 0,0:20:53.98,0:20:58.74,Default,,0000,0000,0000,,drin gefunden, sag ich mal. Also zum\NBeispiel Finns im Klartext und Dialogue: 0,0:20:58.74,0:21:02.16,Default,,0000,0000,0000,,verschlüsselte Kommunikation, die wir dann\Nauch mit Funk Ausrüstungen abhören kann. Dialogue: 0,0:21:02.16,0:21:06.66,Default,,0000,0000,0000,,Nicht so eine ganz sichere Bluetooth\NKopplung. Und das war jetzt hier so eine Dialogue: 0,0:21:06.66,0:21:11.64,Default,,0000,0000,0000,,Insulinpumpe, wo da so zum Beispiel auch\Ndrin vorkommt. Man muss jetzt dazu sagen, Dialogue: 0,0:21:11.64,0:21:14.70,Default,,0000,0000,0000,,der Hersteller hat sich freiwillig\Ngemeldet und ist natürlich auch super, Dialogue: 0,0:21:14.70,0:21:19.62,Default,,0000,0000,0000,,dass er sich dazu zur Verfügung stellt und\Nda auch sein Medizinprodukt überprüfen Dialogue: 0,0:21:19.62,0:21:24.69,Default,,0000,0000,0000,,lässt. Wer weiß, was man in anderen\NMedizinprodukten noch so finden könnte. Dialogue: 0,0:21:24.69,0:21:31.41,Default,,0000,0000,0000,,Von daher ist es super wichtig, darauf zu\Nachten und auch da fair zu sein und sich Dialogue: 0,0:21:31.41,0:21:37.11,Default,,0000,0000,0000,,zu freuen, dass man was findet, aber auch\Ngleichzeitig ja diesen Prozess weiter Dialogue: 0,0:21:37.11,0:21:44.04,Default,,0000,0000,0000,,betreibt. Wir können hier leider nicht so\Nerklären im Detail, wie genau man Dialogue: 0,0:21:44.04,0:21:49.20,Default,,0000,0000,0000,,Medizinprodukte hacken kann. Erstens sind\Nwir Juristen und können das jetzt nicht so Dialogue: 0,0:21:49.20,0:21:52.68,Default,,0000,0000,0000,,gut erklären wie viele andere. Zweitens\Ngibt es ja auch jede Menge Leute, die das Dialogue: 0,0:21:52.68,0:21:56.76,Default,,0000,0000,0000,,machen. Hier zum Beispiel auf der Black\NHats ziemlich guter Vortrag zu dem Thema. Dialogue: 0,0:21:56.76,0:22:03.24,Default,,0000,0000,0000,,Es gab auch vor paar Jahren mal beim CCC\Ntatsächlich ein Vortrag, der auch sehr zu Dialogue: 0,0:22:03.24,0:22:10.29,Default,,0000,0000,0000,,empfehlen ist. Man merkt aber trotzdem\Ndie, wenn man ein bisschen kreativ ist, Dialogue: 0,0:22:10.29,0:22:13.74,Default,,0000,0000,0000,,dann kann man die Hürden schon überwinden\Nund dann kann man schon auf diese Systeme Dialogue: 0,0:22:13.74,0:22:19.62,Default,,0000,0000,0000,,zugreifen. Das heißt Breach Protocol quasi\Nhaben wir schon mal. Abgehakt. Dialogue: 0,0:22:19.62,0:22:24.80,Default,,0000,0000,0000,,MK: Breach Protocol Check, also das, was\Nim Spiel Handkes angesprochen wird, Dialogue: 0,0:22:24.80,0:22:30.02,Default,,0000,0000,0000,,scheint tatsächlich auch realistisch zu\Nsein, aber Short Circuit , also dass man Dialogue: 0,0:22:30.02,0:22:33.52,Default,,0000,0000,0000,,jemand jetzt in elektrische Impulse\Nversetzt, das ist es auch möglich. Oder? Dialogue: 0,0:22:33.52,0:22:36.15,Default,,0000,0000,0000,,CK: Ja, man glaubt schon. {\i1}lacht{\i0} Zum\NBeispiel der ehemalige Vizepräsident der Dialogue: 0,0:22:36.15,0:22:45.95,Default,,0000,0000,0000,,USA, Dick Cheney, der hatte einen\Nvernetzten Cardio Wärter im Defibrillator Dialogue: 0,0:22:45.95,0:22:51.80,Default,,0000,0000,0000,,und da wurde extra diese Quadratlose\NVernetzung Funktion ausgestellt, um zu Dialogue: 0,0:22:51.80,0:22:57.80,Default,,0000,0000,0000,,verhindern, dass irgendwelche Terroristen\Nihn da hacken und ihn dann umbringen. Auch Dialogue: 0,0:22:57.80,0:23:01.78,Default,,0000,0000,0000,,der Vortrag, den ich gerade erwähnt habe\Nbei der Black hat, die haben auch ein Dialogue: 0,0:23:01.78,0:23:05.36,Default,,0000,0000,0000,,bisschen demonstriert, dass so was\Nprinzipiell möglich ist. Auch bei der Dialogue: 0,0:23:05.36,0:23:08.81,Default,,0000,0000,0000,,Insulinpumpe, die ich vorhin erwähnt habe.\NBeim BSI war es so, dass man da die Dialogue: 0,0:23:08.81,0:23:15.95,Default,,0000,0000,0000,,Insulin Dosis verändern konnte. Das heißt\Nso prinzipiell, wenn der Zugriff oder den Dialogue: 0,0:23:15.95,0:23:20.33,Default,,0000,0000,0000,,Zugriffsmöglichkeit umfassend ist. Also\Nhat man schon mal Breach Protokoll und ist Dialogue: 0,0:23:20.33,0:23:25.46,Default,,0000,0000,0000,,dann in der Lage irgendwelche\NFunktionalitäten zu beeinflussen, dann ja Dialogue: 0,0:23:25.46,0:23:29.81,Default,,0000,0000,0000,,hat man auch Short Circuit.\NMK: Also wo stimulierender Gehirn- Dialogue: 0,0:23:29.81,0:23:33.50,Default,,0000,0000,0000,,Computer-Schnittstellen gibt, da kann man\Nauch Impulse von außen das Gerät hacken Dialogue: 0,0:23:33.50,0:23:38.30,Default,,0000,0000,0000,,und dann ausüben. Ähm ja. Der noch etwas\Nfrickigerer Fall ist ja, dass man die Dialogue: 0,0:23:38.30,0:23:43.01,Default,,0000,0000,0000,,Person letztlich manipuliert und zum\NWahnsinn treibt. Aber gibt es da auch Dialogue: 0,0:23:43.01,0:23:45.77,Default,,0000,0000,0000,,schon Ansatzpunkte oder ist das\Nvielleicht? Dialogue: 0,0:23:45.77,0:23:54.13,Default,,0000,0000,0000,,CK: Ja auch hier haben wir so die eine\Noder andere Sorge? Also muss dazu sagen, Dialogue: 0,0:23:54.13,0:23:58.60,Default,,0000,0000,0000,,gerade die Brain Stimulation hat schon in\Nmehreren Fällen die, die dokumentiert Dialogue: 0,0:23:58.60,0:24:04.48,Default,,0000,0000,0000,,sind, dazu geführt, dass Menschen ja vom\NUmfeld als impulsiver wahrgenommen wurden. Dialogue: 0,0:24:04.48,0:24:10.42,Default,,0000,0000,0000,,Teilweise sind langjährige Beziehungen\Nzerbrochen. Jobwechsel wurden plötzlich so Dialogue: 0,0:24:10.42,0:24:15.43,Default,,0000,0000,0000,,aus dem Nichts heraus durchgeführt und es\Ngab auch den einen oder anderen Fall, wo Dialogue: 0,0:24:15.43,0:24:20.32,Default,,0000,0000,0000,,jemand wirklich mit zum Beispiel nach\NManie eingewiesen wurde in eine Dialogue: 0,0:24:20.32,0:24:23.44,Default,,0000,0000,0000,,psychiatrische Behandlung. Das sind schon\Nwirklich auch teilweise extreme Dialogue: 0,0:24:23.44,0:24:27.67,Default,,0000,0000,0000,,Situationen entstanden, aber man muss auch\Ngleichzeitig sagen, das ist sehr, sehr Dialogue: 0,0:24:27.67,0:24:33.10,Default,,0000,0000,0000,,selten. Die Menschen, die so eine Deep\NBrain Stimulation haben, die und an denen Dialogue: 0,0:24:33.10,0:24:36.22,Default,,0000,0000,0000,,es durchgeführt wird. Die haben in der\NRegel sehr, sehr schwere Krankheiten, Dialogue: 0,0:24:36.22,0:24:41.17,Default,,0000,0000,0000,,sehr, sehr schwere Krankheitsverläufe von\Nirgendwie mehreren 100 epileptischen Dialogue: 0,0:24:41.17,0:24:46.03,Default,,0000,0000,0000,,Anfällen am Tag bis hin zu sehr, sehr\Nstarken Parkinson-Krankheit ist da Dialogue: 0,0:24:46.03,0:24:49.36,Default,,0000,0000,0000,,wirklich eine ganze Bandbreite. Von daher\Nist es immer ein bisschen schwer zu sagen. Dialogue: 0,0:24:51.37,0:24:53.98,Default,,0000,0000,0000,,Ja, was sind hier eigentlich wirklich die\NVeränderungen der Persönlichkeit, die hier Dialogue: 0,0:24:53.98,0:24:58.15,Default,,0000,0000,0000,,passieren können? Und was ist hier\Neigentlich des Schadenspotenzial? Das Dialogue: 0,0:24:58.15,0:25:02.08,Default,,0000,0000,0000,,heißt, wir können auf jeden Fall mal nicht\Nausschließen, dass es passiert, vor allem Dialogue: 0,0:25:02.08,0:25:07.15,Default,,0000,0000,0000,,wenn man es auch bösartig macht. Der Arzt,\Nder vielleicht irgendwie dass die Brain Dialogue: 0,0:25:07.15,0:25:10.69,Default,,0000,0000,0000,,Stimulation einstellt, wird ja auch\Nversuchen, dass da möglichst wenig Dialogue: 0,0:25:10.69,0:25:15.49,Default,,0000,0000,0000,,Nebenwirkungen entstehen. Von daher ja,\Nausschließen kann man es nicht und in Dialogue: 0,0:25:15.49,0:25:19.65,Default,,0000,0000,0000,,Zukunft sollte man auch sich damit\Nauseinandersetzen als Szenarium. Dialogue: 0,0:25:19.65,0:25:23.32,Default,,0000,0000,0000,,MK: Man sollte es wahrscheinlich auch\Nnicht unterschätzen, dass das Gehirn ja Dialogue: 0,0:25:23.32,0:25:27.16,Default,,0000,0000,0000,,einfach über Jahrtausende gewachsenes\NOrgan ist, das sehr, sehr komplex im Dialogue: 0,0:25:27.16,0:25:31.30,Default,,0000,0000,0000,,menschlichen Körper verankert ist. Und\Njeder Versuch dort, weil sie von außen Dialogue: 0,0:25:31.30,0:25:36.43,Default,,0000,0000,0000,,durch einzelne Impulse einen Einfluss zu\Nnehmen, ist weder evolutionär vorgesehen Dialogue: 0,0:25:36.43,0:25:40.82,Default,,0000,0000,0000,,und eben auch neurowissenschaftliche\Nhöchst gefährlich. Und die Konsequenzen Dialogue: 0,0:25:40.82,0:25:44.90,Default,,0000,0000,0000,,davon sind wie bei vielen Technologien\Neinfach nicht sicher absehbar, wenn es zu Dialogue: 0,0:25:44.90,0:25:50.19,Default,,0000,0000,0000,,einem massenhaften Einsatz kommt.\NCK: Genau. Und wenn wir jetzt schon über Dialogue: 0,0:25:50.19,0:25:52.47,Default,,0000,0000,0000,,massenhaften Einsatz sprechen {\i1}lächelt{\i0},\Ndann sind wir jetzt schon weiter Dialogue: 0,0:25:52.47,0:26:00.59,Default,,0000,0000,0000,,Ransomware, denn die befällt momentan ja\Nso einiges und ist natürlich auch die Dialogue: 0,0:26:00.59,0:26:04.73,Default,,0000,0000,0000,,Frage eine Frage der Zeit, wann das\NMedizinprodukte betrifft, also bestimmte Dialogue: 0,0:26:04.73,0:26:07.58,Default,,0000,0000,0000,,medizinische Einrichtungen wie\NKrankenhäuser oder auch so eine Dialogue: 0,0:26:07.58,0:26:12.92,Default,,0000,0000,0000,,Strahlentherapie ja ist und\NStrahlentherapie Gerät hat es schon Dialogue: 0,0:26:12.92,0:26:16.70,Default,,0000,0000,0000,,betroffen. Und ja, wenn man jetzt\Nüberlegt, es könnte vielleicht auch Dialogue: 0,0:26:16.70,0:26:20.42,Default,,0000,0000,0000,,Medizinprodukte betreffen, wo dann\Nwichtige Daten Patientendaten drauf Dialogue: 0,0:26:20.42,0:26:25.04,Default,,0000,0000,0000,,liegen, da drauf gespeichert sind, dann\Nist schon klar, dass da auch ein Stück Dialogue: 0,0:26:25.04,0:26:31.28,Default,,0000,0000,0000,,weit ein finanzieller Anreiz besteht. Von\Ndaher cyberware malfunction hätten wir Dialogue: 0,0:26:31.28,0:26:33.98,Default,,0000,0000,0000,,auch mal, muss auch noch dazu sagen, es\Ngibt ja auch noch tausend weitere Dialogue: 0,0:26:33.98,0:26:38.03,Default,,0000,0000,0000,,Möglichkeiten irgendwie Cyberware zu\Ndeaktivieren, also Gehirn-Computer- Dialogue: 0,0:26:38.03,0:26:42.71,Default,,0000,0000,0000,,Schnittstelle beispielsweise z. B. mit das\NAngriffen, irgendwie Batterie entleeren Dialogue: 0,0:26:42.71,0:26:47.84,Default,,0000,0000,0000,,und so weiter. Das heißt aber auch, dass\Nwir ja Schadprogramme haben und hier aber Dialogue: 0,0:26:47.84,0:26:55.49,Default,,0000,0000,0000,,quasi so eine Art Bonusangriff. Der geht\Nprinzipiell auch, also auch hier. Ja, wir Dialogue: 0,0:26:55.49,0:27:00.20,Default,,0000,0000,0000,,haben dann hier mal so ein Beispiel\Ngefunden in einem relativ interessanten Dialogue: 0,0:27:00.20,0:27:05.48,Default,,0000,0000,0000,,Paper. Das ist ja und steht hier unten\Nlinks. Die haben tatsächlich versucht, Dialogue: 0,0:27:05.48,0:27:10.43,Default,,0000,0000,0000,,diese forschenden Gruppe Pins zu erraten,\Nund zwar mit Verbraucher EEG Headsets. Dialogue: 0,0:27:10.43,0:27:15.47,Default,,0000,0000,0000,,Also die, die ich vorhin gezeigt habe, die\Nda so relativ charmant am Kopf Anliegen Dialogue: 0,0:27:15.47,0:27:19.79,Default,,0000,0000,0000,,dieser Headsets mit stehen, lassen sich\Neben diese ereignis bezogenen Potenziale Dialogue: 0,0:27:19.79,0:27:24.47,Default,,0000,0000,0000,,messen. Und wenn man da jemandem ein\NStimulus vorsetzt, dann kann es sein, dass Dialogue: 0,0:27:24.47,0:27:30.50,Default,,0000,0000,0000,,man zum Beispiel Pins, Geburts, Monat\Noder. Ich glaube, die geografische, den Dialogue: 0,0:27:30.50,0:27:36.02,Default,,0000,0000,0000,,geographischen Standort, das haben Sie da\Nso erraten. Und das Thread Modell, das Dialogue: 0,0:27:36.02,0:27:40.73,Default,,0000,0000,0000,,hier präsentiert wurde, ist quasi: Wir\Nnehmen einfach mal an, es gibt ein App- Dialogue: 0,0:27:40.73,0:27:43.34,Default,,0000,0000,0000,,Store für Gehirn-Computer-Schnittstellen,\Nalso Apps Stores gibt es. Dort gibt es Dialogue: 0,0:27:43.34,0:27:47.33,Default,,0000,0000,0000,,diese momentan noch geschlossen. Aber\Nvielleicht gibt es ja künftig offener oder Dialogue: 0,0:27:47.33,0:27:50.60,Default,,0000,0000,0000,,auch einfach auch neue download\NMöglichkeiten im Internet, vielleicht auch Dialogue: 0,0:27:50.60,0:27:54.68,Default,,0000,0000,0000,,noch so schön kostenlos und dann kann man\Nda ja eine schädliche App anbieten. Wenn Dialogue: 0,0:27:54.68,0:27:59.24,Default,,0000,0000,0000,,man so eine App anbietet, dann kann man ja\Nso eine API für Rohdaten nutzen, um die Dialogue: 0,0:27:59.24,0:28:03.23,Default,,0000,0000,0000,,bei den EEG Headset halt die ganzen\NMesswerte abzugreifen. Und wenn man dann Dialogue: 0,0:28:03.23,0:28:06.83,Default,,0000,0000,0000,,mit der App noch einen Stimulus\Nkontrolliert, dann kann man einfach die Dialogue: 0,0:28:06.83,0:28:11.12,Default,,0000,0000,0000,,Ereignis bezogenen Potentiale auswerten\Nund daraus Rückschlüsse ziehen. Und das Dialogue: 0,0:28:11.12,0:28:14.72,Default,,0000,0000,0000,,Potenzial ist da relativ weit. Man kann da\Nauch alle möglichen anderen Dinge über Dialogue: 0,0:28:14.72,0:28:18.92,Default,,0000,0000,0000,,eine Person vielleicht rausfinden, auch so\Nwas wie zum Beispiel Religion, sexuelle Dialogue: 0,0:28:18.92,0:28:23.39,Default,,0000,0000,0000,,Orientierung oder auch politische\NAusrichtung. Das ist natürlich alles noch Dialogue: 0,0:28:23.39,0:28:29.21,Default,,0000,0000,0000,,sehr, sehr futuristisch, aber gleichzeitig\Nso vom Proof of Concept. Ja, müsste man Dialogue: 0,0:28:29.21,0:28:34.55,Default,,0000,0000,0000,,sich. Es ist schon was, worüber man mal\Nnachdenken kann. Und gerade das Thema auch Dialogue: 0,0:28:34.55,0:28:39.29,Default,,0000,0000,0000,,Kontrolle des Stimulus. Da kann man auch\Ndurchaus Schaden anrichten, damit selbst Dialogue: 0,0:28:39.29,0:28:45.62,Default,,0000,0000,0000,,ich sage jetzt mal banalen Methoden wie\Neinem etwas blinkenden GIF, hier z. B. bei Dialogue: 0,0:28:45.62,0:28:53.06,Default,,0000,0000,0000,,Epilepsie Patienten 2019, die dann ja\Ntatsächlich epileptische Anfälle hatten. Dialogue: 0,0:28:53.06,0:28:57.83,Default,,0000,0000,0000,,Das gleiche ist auch schon mal passiert.\NVorher vor über zehn Jahren, damals in der Dialogue: 0,0:28:57.83,0:29:04.91,Default,,0000,0000,0000,,Epilepsie Forum. MK:Aber keine Sorge, wir\Nspielen jetzt keins davon ein. Ihr könnt Dialogue: 0,0:29:04.91,0:29:08.60,Default,,0000,0000,0000,,weiter auf den Bildschirm schauen. Kommen\Njetzt tatsächlich eher dann zu dem Dialogue: 0,0:29:08.60,0:29:12.50,Default,,0000,0000,0000,,trügerischen Teil, dem juristischen Teil?\NWas hat das denn alles zu den Grundrechten Dialogue: 0,0:29:12.50,0:29:18.26,Default,,0000,0000,0000,,zu tun? Was sagt unser Grundgesetz dazu?\NKlassischerweise nähert man sich der Frage Dialogue: 0,0:29:18.26,0:29:22.73,Default,,0000,0000,0000,,erst mal aus den Angriffsszenarien und\Neben auch aus der IT-Sicherheit. Und die Dialogue: 0,0:29:22.73,0:29:25.67,Default,,0000,0000,0000,,IT-Sicherheit hat dann diese klassische\NPyramide. Dialogue: 0,0:29:25.67,0:29:34.80,Default,,0000,0000,0000,,CK: Genau da hat man zum Beispiel die\NVertraulichkeit, das Daten vertraulich Dialogue: 0,0:29:34.80,0:29:40.86,Default,,0000,0000,0000,,oder nicht von jedem Einsehen eingesehen\Nwerden können, sowohl gespeichert als auch Dialogue: 0,0:29:40.86,0:29:46.20,Default,,0000,0000,0000,,in der Übertragung, wenn man z.B.\Nverschlüsseln dann die Integrität, dass Dialogue: 0,0:29:46.20,0:29:50.25,Default,,0000,0000,0000,,Daten oder das IT-System nicht einfach so\Nmanipuliert werden von Unberechtigten und Dialogue: 0,0:29:50.25,0:29:54.99,Default,,0000,0000,0000,,die Verfügbarkeit, dass die Leistung des\NSystems auch weiterhin fortbesteht. Dass Dialogue: 0,0:29:54.99,0:29:58.86,Default,,0000,0000,0000,,zum Beispiel so an Epilepsie oder so eine\NEpilepsie Gehirn-Computer-Schnittstelle Dialogue: 0,0:29:58.86,0:30:03.96,Default,,0000,0000,0000,,auch weiterhin funktioniert und Epilepsie\NAnfälle immer mindestens abmildert oder Dialogue: 0,0:30:03.96,0:30:09.84,Default,,0000,0000,0000,,zumindest oder auch vielleicht sogar ja\Nverhindert und nicht irgendwie ausfällt. Dialogue: 0,0:30:09.84,0:30:13.74,Default,,0000,0000,0000,,Und das gleiche gilt auch für Neuro\NTechnologien. Von daher spricht man dann Dialogue: 0,0:30:13.74,0:30:20.25,Default,,0000,0000,0000,,von Neuro Security und auch das ist super\Nwichtig. Gleichzeitig sind ja gern Dialogue: 0,0:30:20.25,0:30:24.99,Default,,0000,0000,0000,,Computer Schnittstellen, nicht nur einfach\NIT-System, dass der Mensch also nutzt, Dialogue: 0,0:30:24.99,0:30:29.34,Default,,0000,0000,0000,,sondern ist auch gleichzeitig geht es ja\Num Menschen, die direkt damit verbunden Dialogue: 0,0:30:29.34,0:30:33.42,Default,,0000,0000,0000,,sind, die möglicherweise direkt die\NAuswirkungen auch spüren und davon Dialogue: 0,0:30:33.42,0:30:36.51,Default,,0000,0000,0000,,betroffen sind. Deswegen muss man sich\Nhier auch mit Neuro Ethik Dialogue: 0,0:30:36.51,0:30:40.92,Default,,0000,0000,0000,,auseinandersetzen. Und wir haben jetzt mal\Nso ein paar Grundprinzipien der Neuro Dialogue: 0,0:30:40.92,0:30:45.75,Default,,0000,0000,0000,,Ethik herausgegriffen, die wir so ein\Nbisschen mit den Grundrechten abgleichen. Dialogue: 0,0:30:45.75,0:30:51.39,Default,,0000,0000,0000,,MK: Nur Anknüpfungspunkt im Grundgesetz Es\Nsind eigentlich wenige Sätze. In Artikel 1 Dialogue: 0,0:30:51.39,0:30:55.41,Default,,0000,0000,0000,,Absatz 1: Die Würde des Menschen ist\Nunantastbar, das erkennen alle. Und dass Dialogue: 0,0:30:55.41,0:31:00.12,Default,,0000,0000,0000,,der Staat eben auch dazu verpflichtet ist,\Nsie zu schützen und sich Schützend davor Dialogue: 0,0:31:00.12,0:31:04.92,Default,,0000,0000,0000,,zu stellen. Also Grundgesetz. Die\NGrundrechte sind nicht nur Schützen, nicht Dialogue: 0,0:31:04.92,0:31:09.18,Default,,0000,0000,0000,,nur vor den Eingriffen durch den Staat,\Nsondern machen auch etwas, was man so eine Dialogue: 0,0:31:09.18,0:31:14.34,Default,,0000,0000,0000,,objektive Werteordnung nennt. Also sie\Nsind eben auch ein Rahmenbedingung für Dialogue: 0,0:31:14.34,0:31:19.23,Default,,0000,0000,0000,,unsere Gesellschaft und der Staat ist auch\Nverpflichtet unsere Grundrechte zu Dialogue: 0,0:31:19.23,0:31:25.47,Default,,0000,0000,0000,,schützen durch Eingriffe anderer und\NGrundlage auf allem ist im Grundgesetz, Dialogue: 0,0:31:25.47,0:31:30.39,Default,,0000,0000,0000,,das ist ja relativ alt. Artikel 2 Absatz\N1: Jeder hat das Recht auf freie Dialogue: 0,0:31:30.39,0:31:35.95,Default,,0000,0000,0000,,Entfaltung seiner Persönlichkeit, also\Neine gewisse Autonomie, sich selbst zu Dialogue: 0,0:31:35.95,0:31:43.63,Default,,0000,0000,0000,,entfalten. Grundrechtlich sind das dann\Nfolgende Grundrechte, die betroffen sind: Dialogue: 0,0:31:43.63,0:31:46.69,Default,,0000,0000,0000,,Die allgemeine Handlungsfreiheit ist das,\Nwas wir eben gehört haben. Die Freiheit Dialogue: 0,0:31:46.69,0:31:49.66,Default,,0000,0000,0000,,der Person ist dann weniger die\NPersönlichkeitsentfaltung, sondern die Dialogue: 0,0:31:49.66,0:31:53.56,Default,,0000,0000,0000,,Bewegungsfreiheit und eben die\NMenschenwürde. Die Autonomie kann Dialogue: 0,0:31:53.56,0:31:59.32,Default,,0000,0000,0000,,betroffen sein, auf verschiedenen Arten\Nund Weisen. Z. B. indem man einer Person, Dialogue: 0,0:31:59.32,0:32:04.30,Default,,0000,0000,0000,,die darauf angewiesen ist, ein\NAssistenzsystemen entzieht. Beispielsweise Dialogue: 0,0:32:04.30,0:32:08.23,Default,,0000,0000,0000,,überlegen wir uns eine Person, die unter\Ndem lockt in Syndrom leidet, also nicht Dialogue: 0,0:32:08.23,0:32:12.34,Default,,0000,0000,0000,,sich äußern kann kann, hat dann jetzt eine\NGehirn-Computer-Schnittstelle, mit der sie Dialogue: 0,0:32:12.34,0:32:17.71,Default,,0000,0000,0000,,mit anderen Menschen sprechen kann, wenn\Nman ihr das entzieht. Entweder sind wir Dialogue: 0,0:32:17.71,0:32:22.72,Default,,0000,0000,0000,,sie wegnimmt oder sie lahmlegt oder die\NBatterie vorsätzlich entleert, ist die Dialogue: 0,0:32:22.72,0:32:26.74,Default,,0000,0000,0000,,Person in ihrer Autonomie betroffen und\Nmögliche Angriffsszenarien sind, dass man Dialogue: 0,0:32:26.74,0:32:30.64,Default,,0000,0000,0000,,sie damit erpresst oder dass man ihr\Neinfach die Möglichkeit sich selbst Dialogue: 0,0:32:30.64,0:32:37.93,Default,,0000,0000,0000,,auszudrücken nimmt, die etwas dann noch\Nstärkeren oder oder krasseren Eingriffe Dialogue: 0,0:32:37.93,0:32:42.79,Default,,0000,0000,0000,,sind, wie wir es mit der mit der\NStimulation von außen hat. Die körperliche Dialogue: 0,0:32:42.79,0:32:46.36,Default,,0000,0000,0000,,Unversehrtheit und Leben. Auch das ist\Ngeschützt im Grundgesetz, also dass Dialogue: 0,0:32:46.36,0:32:50.77,Default,,0000,0000,0000,,niemand einen verletzt oder tötet. Also\Ndiese Gefahr haben wir gesehen, ist Dialogue: 0,0:32:50.77,0:32:54.61,Default,,0000,0000,0000,,jedenfalls nicht ganz von der Hand zu\Nweisen, sondern ist real, wenn man mit Dialogue: 0,0:32:54.61,0:32:59.83,Default,,0000,0000,0000,,stimulierenden und auch vor allem\NImplantaten arbeitet. Und ja, dann gibt es Dialogue: 0,0:32:59.83,0:33:02.92,Default,,0000,0000,0000,,gewisse Abgrenzung Schwierigkeiten bei\Ndieser Verschmelzung, weil vorher der Dialogue: 0,0:33:02.92,0:33:06.64,Default,,0000,0000,0000,,Computer und die Technik und der\Nmenschliche Körper sehr nah miteinander Dialogue: 0,0:33:06.64,0:33:12.31,Default,,0000,0000,0000,,zusammenwachsen. Es wird in der Fachwelt\Ndann diskutiert, ob es so was wie mentale Dialogue: 0,0:33:12.31,0:33:17.62,Default,,0000,0000,0000,,Integrität gibt als Schutzgut. Und ja, die\NSchwierigkeit besteht darin, dass man Dialogue: 0,0:33:17.62,0:33:23.71,Default,,0000,0000,0000,,einerseits an Körper andockt, also man\Nkann einzelne Gehirn Signale manipulieren Dialogue: 0,0:33:23.71,0:33:27.91,Default,,0000,0000,0000,,oder stimulieren. Aber es ist also der\NKörper. Da ist aber auch die Dialogue: 0,0:33:27.91,0:33:32.25,Default,,0000,0000,0000,,Persönlichkeit, die sich ja durch das\NGehirn gesteuert entfaltet. Und das Dialogue: 0,0:33:32.25,0:33:36.99,Default,,0000,0000,0000,,gleiche gilt bei der Frage, ist es das\NEigentum betroffen? Man ist ja dann auch Dialogue: 0,0:33:36.99,0:33:40.29,Default,,0000,0000,0000,,Eigentümer von so einer Gehirn-Computer-\NSchnittstelle oder man hat sie nur Dialogue: 0,0:33:40.29,0:33:44.31,Default,,0000,0000,0000,,geliehen vom Arzt, dann ist es vielleicht\Ndessen Eigentum. Aber ab wann wird es denn Dialogue: 0,0:33:44.31,0:33:47.88,Default,,0000,0000,0000,,eigentlich Teil des eigenen Körpers wie\Nbei einer Beinprothese? Ist das ist Dialogue: 0,0:33:47.88,0:33:50.88,Default,,0000,0000,0000,,eigentlich mein Eigentum oder ist es mein\NKörper? Also solche Abgrenzungen Fragen Dialogue: 0,0:33:50.88,0:33:54.81,Default,,0000,0000,0000,,gibt es dann auch, wenn man sich das\Ngrundrechtlich näher betrachtet. Die Dialogue: 0,0:33:54.81,0:34:00.87,Default,,0000,0000,0000,,großen Angriffsszenarien kann man sich\Ndann hier vorstellen, also die Person Dialogue: 0,0:34:00.87,0:34:06.93,Default,,0000,0000,0000,,körperliche Schäden zuzuführen, die Gehirn\NAktivitäten zu beeinflussen und ja auch Dialogue: 0,0:34:06.93,0:34:11.16,Default,,0000,0000,0000,,hier wieder Erpressungsszenarien zu sagen.\NDu wirst wieder 30 Epilepsie Anfälle Dialogue: 0,0:34:11.16,0:34:15.27,Default,,0000,0000,0000,,bekommen. Wenn du mir nicht so und so viel\NBitcoin überweist, dann lass ich deine Dialogue: 0,0:34:15.27,0:34:20.10,Default,,0000,0000,0000,,Gehirn Schnittstelle wieder laufen bis hin\Nzu wirklich ferngesteuerten Suizid oder Dialogue: 0,0:34:20.10,0:34:25.77,Default,,0000,0000,0000,,Mord. Aber auch Konditionierung ist\Nmöglich. So eine sublime Einflussnahme Dialogue: 0,0:34:25.77,0:34:30.15,Default,,0000,0000,0000,,darauf, dass man Leute in bestimmte\NRichtungen triggert, dass man ihre Dialogue: 0,0:34:30.15,0:34:36.54,Default,,0000,0000,0000,,Persönlichkeit manipuliert und verändert.\NUnd der große Komplex, der natürlich auch Dialogue: 0,0:34:36.54,0:34:42.78,Default,,0000,0000,0000,,betroffen ist, ist der Datenschutz und die\NPrivatheit. Da war das Verfassungsrecht Dialogue: 0,0:34:42.78,0:34:46.08,Default,,0000,0000,0000,,und das Bundesverfassungsgericht in\NKarlsruhe sehr kreativ über die Jahre, Dialogue: 0,0:34:46.08,0:34:51.60,Default,,0000,0000,0000,,weil eben zu der Zeit, als das Grundgesetz\Nund die Handlungsfreiheit geschaffen Dialogue: 0,0:34:51.60,0:34:55.08,Default,,0000,0000,0000,,wurde, noch nicht absehbar wird, was es\Ntechnisch für Möglichkeiten gibt. Es hat Dialogue: 0,0:34:55.08,0:34:58.86,Default,,0000,0000,0000,,dann begonnen, dass die Handlungsfreiheit\Nerst mal nur bedeutet, dass man sich nach Dialogue: 0,0:34:58.86,0:35:03.18,Default,,0000,0000,0000,,außen äußern kann. Das allgemeine\NPersönlichkeitsrecht hat dann das Dialogue: 0,0:35:03.18,0:35:07.29,Default,,0000,0000,0000,,Bundesverfassungsgericht in Kombination\Nmit der Menschenwürde konstruiert. Dass es Dialogue: 0,0:35:07.29,0:35:09.51,Default,,0000,0000,0000,,also auch ein Innenraum gibt, der\Ngeschützt ist der Dialogue: 0,0:35:09.51,0:35:14.10,Default,,0000,0000,0000,,Persönlichkeitsentfaltung und daraus dann\Ndas Einfalls, beispielsweise das Recht am Dialogue: 0,0:35:14.10,0:35:18.96,Default,,0000,0000,0000,,eigenen Bild. Und daraus abgeleitet hat\Ndas Bundesverfassungsgericht 1983 im Dialogue: 0,0:35:18.96,0:35:22.35,Default,,0000,0000,0000,,Volkszählungsurteil das Recht auf\Ninformationelle Selbstbestimmung, also die Dialogue: 0,0:35:22.35,0:35:26.74,Default,,0000,0000,0000,,Grundlage unseres heutigen\NDatenschutzrechts und dann eben Online- Dialogue: 0,0:35:26.74,0:35:32.02,Default,,0000,0000,0000,,Durchsuchungsurteil auch das die IT-\NGrundrechte. Warum war das notwendig? Der Dialogue: 0,0:35:32.02,0:35:35.44,Default,,0000,0000,0000,,Grund dafür ist, dass das Recht auf\Ninformationelle Selbstbestimmung vor allem Dialogue: 0,0:35:35.44,0:35:39.42,Default,,0000,0000,0000,,auch die Verarbeitung von\Npersonenbezogenen Daten zielt und das IT- Dialogue: 0,0:35:39.42,0:35:42.40,Default,,0000,0000,0000,,Grundrecht. Und hier sehen wir wieder,\Ndass die Pyramide und die Begriffe aus der Dialogue: 0,0:35:42.40,0:35:47.89,Default,,0000,0000,0000,,IT-Sicherheit hier auftauchen eben auch\Nals ein Schutz gibt, dass die IT Geräte, Dialogue: 0,0:35:47.89,0:35:52.48,Default,,0000,0000,0000,,die man benutzt, dass auch die nicht\Ninfiziert werden, zum Beispiel mit einem Dialogue: 0,0:35:52.48,0:35:59.02,Default,,0000,0000,0000,,Staatstrojaner und man alle Festplatten\Nund den Prozessor auslesen kann. Und ja, Dialogue: 0,0:35:59.02,0:36:03.79,Default,,0000,0000,0000,,so ein gewisses Grundvertrauen darauf,\Ndass die IT-Geräte nicht beeinträchtigt Dialogue: 0,0:36:03.79,0:36:09.70,Default,,0000,0000,0000,,werden von außen. Die Angriffe Szenarien\Nsind dann hier auch wieder ähnlich Daten Dialogue: 0,0:36:09.70,0:36:12.67,Default,,0000,0000,0000,,auszuspähen, die auf einer Gehirn-\NComputer-Schnittstelle gespeichert sind Dialogue: 0,0:36:12.67,0:36:16.21,Default,,0000,0000,0000,,oder dort verarbeitet werden. Man kann\Nandere Leute überwachen, könnte Dialogue: 0,0:36:16.21,0:36:20.14,Default,,0000,0000,0000,,beispielsweise gucken, schläft die Person,\Nmacht sie Sport, ist sie gestresst oder Dialogue: 0,0:36:20.14,0:36:24.94,Default,,0000,0000,0000,,nicht? Das kann man so bei Personen\Nmachen, aber auch der Staat könnte das Dialogue: 0,0:36:24.94,0:36:32.02,Default,,0000,0000,0000,,nutzen, um Erpressung wieder. Und da wir\Nes mit Gesundheitsdaten zu tun haben, die Dialogue: 0,0:36:32.02,0:36:35.62,Default,,0000,0000,0000,,datenschutzrechtlich besonders geschützt\Nsind, aber auch besonders wertvoll sind, Dialogue: 0,0:36:35.62,0:36:40.00,Default,,0000,0000,0000,,ist es auch denkbar, beispielsweise mit\Ndiesem Verfahren, dass man die PIN errät, Dialogue: 0,0:36:40.00,0:36:46.27,Default,,0000,0000,0000,,dass man sich gewisse Identitäten aneignet\Noder sogar die Daten von einer oder allen Dialogue: 0,0:36:46.27,0:36:52.29,Default,,0000,0000,0000,,Gehirn-Computer-Schnittstellen durch den\NHack bekommt und dann weiterverkauft. Und Dialogue: 0,0:36:52.29,0:36:58.50,Default,,0000,0000,0000,,diese Daten sind sehr sehr wertvoll auf\Ndem Markt. Der letzte Punkt, der dann Dialogue: 0,0:36:58.50,0:37:03.60,Default,,0000,0000,0000,,ethisch grundrechtlich betroffen ist, ist\Ndie Identität. Das ist dann etwas, was Dialogue: 0,0:37:03.60,0:37:05.64,Default,,0000,0000,0000,,wieder im allgemeinen\NPersönlichkeitsrechte der Menschenwürde Dialogue: 0,0:37:05.64,0:37:10.05,Default,,0000,0000,0000,,steckt. Diskutiert wird gibt es so etwas\Nwie ein Recht auf psychologische Dialogue: 0,0:37:10.05,0:37:14.43,Default,,0000,0000,0000,,Kontinuität, also sich selbst ein eigenes\NNarrativ vom Leben zu machen, sich ändern Dialogue: 0,0:37:14.43,0:37:17.88,Default,,0000,0000,0000,,zu können, aber auch zu sagen Ich möchte\Nso sein, und das wäre ja bei einer Dialogue: 0,0:37:17.88,0:37:21.03,Default,,0000,0000,0000,,Manipulation über Gehirn-Computer-\NSchnittstellen könnte man auf die Dialogue: 0,0:37:21.03,0:37:27.84,Default,,0000,0000,0000,,Persönlichkeit am Fremdbestimmte Einfluss\Nnehmen. Und ja, sowohl dass man sagt Ich Dialogue: 0,0:37:27.84,0:37:31.56,Default,,0000,0000,0000,,kann mich ändern, aber ich kann auch\Nselbst entscheiden, wer ich bin. Auch das Dialogue: 0,0:37:31.56,0:37:36.69,Default,,0000,0000,0000,,ist betroffen. Die Angriffsszenarien hier\Nsind eher noch in der Zukunft und noch Dialogue: 0,0:37:36.69,0:37:41.04,Default,,0000,0000,0000,,nicht so klar wie bei den anderen drei\NGütern. Aber auch hier wird sich, wenn es Dialogue: 0,0:37:41.04,0:37:45.21,Default,,0000,0000,0000,,stimulierende Gehirn-Computer-\NSchnittstellen gibt, massenhaft Dialogue: 0,0:37:45.21,0:37:48.87,Default,,0000,0000,0000,,wahrscheinlich neue Rechtsfragen und\Nspannende, auch ethische Diskussionen Dialogue: 0,0:37:48.87,0:37:55.28,Default,,0000,0000,0000,,weiter entspinnen.\NCK: Genau das ist natürlich die Frage wir Dialogue: 0,0:37:55.28,0:38:00.66,Default,,0000,0000,0000,,sind Brain-Computer-Interfaces reguliert,\Nwir haben schon gesehen, die Grundrechte Dialogue: 0,0:38:00.66,0:38:04.50,Default,,0000,0000,0000,,schützen uns eine gewisse Weise, aber es\Nmuss natürlich auch konkretisiert sein, da Dialogue: 0,0:38:04.50,0:38:11.22,Default,,0000,0000,0000,,hat der Staat einen ja Schutzauftrag der\NVerfassung. Und jetzt schauen wir uns mal Dialogue: 0,0:38:11.22,0:38:14.52,Default,,0000,0000,0000,,an, was hier so alles an Rechtsgrundlagen\Ngelten könnte. Dialogue: 0,0:38:14.52,0:38:20.10,Default,,0000,0000,0000,,MK: Das kennen wir ja auch. Bei anderen\NTechnologien, also bei Autos gibt es Dialogue: 0,0:38:20.10,0:38:23.37,Default,,0000,0000,0000,,Gesetze, die regeln, wie man damit\Numzugehen kann, was gewisse Dialogue: 0,0:38:23.37,0:38:27.72,Default,,0000,0000,0000,,Sicherheitsanforderungen sind, aber auch\Nbei Medikamenten, bei Hygiene, bei Dialogue: 0,0:38:27.72,0:38:33.03,Default,,0000,0000,0000,,Lebensmitteln, aber auch bei chemischen\NStoffen. Um es kurz zusammenzufassen, was Dialogue: 0,0:38:33.03,0:38:37.08,Default,,0000,0000,0000,,bei dieser Analyse, die eben auch Teil der\NForschung von Carolin und Professor Dialogue: 0,0:38:37.08,0:38:42.24,Default,,0000,0000,0000,,Martini ist, ist zu sagen Okay, IT-\NSicherheit, Recht gibt es, aber es ist Dialogue: 0,0:38:42.24,0:38:47.16,Default,,0000,0000,0000,,sehr branchenspezifisch und gilt nur in\Nganz wenigen Fällen. Das Datenschutzrecht Dialogue: 0,0:38:47.16,0:38:52.65,Default,,0000,0000,0000,,DSGVO wird allen bekannt sein, ist sehr\Nda. Es gibt sehr viele Regelungen, es wird Dialogue: 0,0:38:52.65,0:38:57.54,Default,,0000,0000,0000,,sehr viel geregelt, aber es betrifft immer\Nnur die Person, die Daten verarbeitet, Dialogue: 0,0:38:57.54,0:39:02.38,Default,,0000,0000,0000,,adressiert. Also keine Produkte, die Daten\Nverarbeiten per se. Dafür gibt es dann das Dialogue: 0,0:39:02.38,0:39:05.95,Default,,0000,0000,0000,,Produktsicherheits-recht entweder für\NMedizinprodukte. Dort ist es sehr Dialogue: 0,0:39:05.95,0:39:11.23,Default,,0000,0000,0000,,ausdifferenziert, wie welche Anforderungen\Nfür Medizinprodukte bestehen, wie sie auf Dialogue: 0,0:39:11.23,0:39:15.30,Default,,0000,0000,0000,,den Markt kommen dürfen, welche Regeln\Ndort sind oder beim Produkt Dialogue: 0,0:39:15.30,0:39:20.71,Default,,0000,0000,0000,,Sicherheitsgesetz allgemein. Auch dort ist\Nimmer das Problem. Sie schützen erst mal Dialogue: 0,0:39:20.71,0:39:26.62,Default,,0000,0000,0000,,nur die Sicherheit der Person, also Körper\Nund Leben, und sind wenig ausgerichtet auf Dialogue: 0,0:39:26.62,0:39:31.81,Default,,0000,0000,0000,,den Schutz der Persönlichkeit. Nicht\Nzuletzt gibt es dann die Vorschriften im Dialogue: 0,0:39:31.81,0:39:36.34,Default,,0000,0000,0000,,Bürgerlichen Gesetzbuch, die vertragliche\NVerträge regeln über digitale Produkte. Dialogue: 0,0:39:36.34,0:39:41.56,Default,,0000,0000,0000,,Diese relativ neu, treten bald in Kraft,\Naber sind auch noch nicht wirklich vor die Dialogue: 0,0:39:41.56,0:39:46.69,Default,,0000,0000,0000,,Gerichte gekommen und sind auch noch nicht\Nganz klar. Die KI-Verordnung wird auf Dialogue: 0,0:39:46.69,0:39:51.52,Default,,0000,0000,0000,,europäischer Ebene gerade diskutiert, auch\Nda wird es dann Regeln geben. Aber Caro, Dialogue: 0,0:39:51.52,0:39:56.95,Default,,0000,0000,0000,,sag uns doch mal noch mal genauer, was die\NAnalyse jetzt zeigt, wie das bestehende Dialogue: 0,0:39:56.95,0:40:00.72,Default,,0000,0000,0000,,Recht auf Gehirn-Computer-Schnittstellen\Nreagiert. Dialogue: 0,0:40:00.72,0:40:06.52,Default,,0000,0000,0000,,CK: Also zunächst ist IT-Sicherheit recht.\NWie schon gesagt ist, es gibt kein Dialogue: 0,0:40:06.52,0:40:10.75,Default,,0000,0000,0000,,Allgemeines. Es gibt also spezielle\NRegeln. Hier gibt es z. B. das BSI. Dialogue: 0,0:40:10.75,0:40:14.59,Default,,0000,0000,0000,,Gesetzesvorschläge ist auch relativ\Nbekannt. Das reguliert aber nur die IT des Dialogue: 0,0:40:14.59,0:40:17.50,Default,,0000,0000,0000,,Bundes und der kritischen Infrastrukturen\Nsowie noch ein paar zusätzliche Dialogue: 0,0:40:17.50,0:40:21.28,Default,,0000,0000,0000,,Adressaten. Aber Gehirn-Computer-\NSchnittstellen fallen hier und da keins, Dialogue: 0,0:40:21.28,0:40:24.88,Default,,0000,0000,0000,,sind insbesondere auch keine kritischen\NGesundheitsdienstleistungen. Die sind ja Dialogue: 0,0:40:24.88,0:40:28.78,Default,,0000,0000,0000,,z. B. nicht unmittelbar lebenserhaltend.\NAuch sonst ist es leider nicht so Dialogue: 0,0:40:28.78,0:40:34.24,Default,,0000,0000,0000,,einschlägig. Was es gibt, ist das Recht\Ndes BSI, bestimmte Produkte oder Systeme Dialogue: 0,0:40:34.24,0:40:37.96,Default,,0000,0000,0000,,zu untersuchen auf ihre IT-Sicherheit hin.\NDavon hat das BSI mit den vernetzten Dialogue: 0,0:40:37.96,0:40:43.48,Default,,0000,0000,0000,,Medizinprodukten auch bereits Gebrauch\Ngemacht. Über den Bericht des Ganzen habe Dialogue: 0,0:40:43.48,0:40:47.65,Default,,0000,0000,0000,,ich ja vorhin kurz erwähnt. Das ist auch\Neine ziemlich gute Sache, aber ist Dialogue: 0,0:40:47.65,0:40:52.78,Default,,0000,0000,0000,,gleichzeitig auch keine umfassende\NRegulierung. Das Datenschutzrecht, also Dialogue: 0,0:40:52.78,0:40:58.24,Default,,0000,0000,0000,,vor allem die DSGVO, hat mit dem Artikel\N32 natürlich eine gute Grundlage für Dialogue: 0,0:40:58.24,0:41:02.89,Default,,0000,0000,0000,,technische und organisatorische Maßnahmen\Nzur Datensicherheit. Da steht einerseits Dialogue: 0,0:41:02.89,0:41:08.17,Default,,0000,0000,0000,,der Stand der Technik drin, da kann man\Nsich dann, wen es genauer interessiert, IT Dialogue: 0,0:41:08.17,0:41:12.85,Default,,0000,0000,0000,,IT-Compendium oder so anschauen. Ein paar\NMaßnahmen sind auch expliziter geregelt, Dialogue: 0,0:41:12.85,0:41:17.92,Default,,0000,0000,0000,,wie z. B. die Verschlüsselung. Eine\Nweitere interessante Sache ist die rasche Dialogue: 0,0:41:17.92,0:41:22.51,Default,,0000,0000,0000,,Wiederherstellung nach einem Zwischenfall.\NDas heißt, auch hier ist z. B. Dialogue: 0,0:41:22.51,0:41:25.39,Default,,0000,0000,0000,,Vorfallsmanagement extrem wichtig. Das\Nheißt, wenn irgendeine Sicherheitslücke Dialogue: 0,0:41:25.39,0:41:30.55,Default,,0000,0000,0000,,ist und das wird früher oder später\Nwahrscheinlich auch viele betreffen, dann Dialogue: 0,0:41:30.55,0:41:34.24,Default,,0000,0000,0000,,ist es eben wichtig, dass man schon\NProzesse geklärt hat und relativ schnell Dialogue: 0,0:41:34.24,0:41:37.96,Default,,0000,0000,0000,,die Sicherheitslücke identifizieren und\Nschließen kann, dass man vielleicht Dialogue: 0,0:41:37.96,0:41:42.76,Default,,0000,0000,0000,,Sicherheitsupdates ausrollt und so weiter.\NMan darf auch nicht vergessen, wir reden Dialogue: 0,0:41:42.76,0:41:45.67,Default,,0000,0000,0000,,hier nicht über irgendwelche Daten,\Nsondern über Gesundheitsdaten, also Dialogue: 0,0:41:45.67,0:41:51.16,Default,,0000,0000,0000,,neurologische Daten. Und die sind\Nbesonders geschützt durch die DSGVO. Aber Dialogue: 0,0:41:51.16,0:41:56.65,Default,,0000,0000,0000,,auch gleichzeitig erhöhen sie das\NSchutzniveau, das man ja anlegt, um zu Dialogue: 0,0:41:56.65,0:42:00.58,Default,,0000,0000,0000,,bewerten, ob hier ausreichende\NDatensicherheit gewährleistet ist. Aber Dialogue: 0,0:42:00.58,0:42:05.50,Default,,0000,0000,0000,,wie schon gesagt, es ist nicht wirklich\Numfassend regulierend, denn hier sind vor Dialogue: 0,0:42:05.50,0:42:08.98,Default,,0000,0000,0000,,allem die Datenverarbeitung also\NVerantwortliche, wie auch Auftrags, Dialogue: 0,0:42:08.98,0:42:15.70,Default,,0000,0000,0000,,Datenverarbeiter oder betroffen und eben\Nnicht die Hersteller. Und das führt dann Dialogue: 0,0:42:15.70,0:42:20.62,Default,,0000,0000,0000,,dazu, dass z. B., wenn wir jetzt so die\NeMotive sehen, mit ihren Verbraucher EEG Dialogue: 0,0:42:20.62,0:42:24.82,Default,,0000,0000,0000,,Headsets, dass sie erst mal für das\NProdukt zuständig sind und gegebenenfalls Dialogue: 0,0:42:26.65,0:42:30.70,Default,,0000,0000,0000,,dann aber nicht unter die DSGVO fallen.\NOder Sie verarbeiten noch Daten im Rahmen Dialogue: 0,0:42:30.70,0:42:36.70,Default,,0000,0000,0000,,von einer App und dann sind Sie in dem\NFall dann eben Datenverarbeitend Dialogue: 0,0:42:36.70,0:42:41.05,Default,,0000,0000,0000,,beziehungsweise Verantwortliche fallen\Ndann unter die DSGVO. Wenn jetzt aber so Dialogue: 0,0:42:41.05,0:42:45.25,Default,,0000,0000,0000,,eine App nicht mit angeboten wird oder die\NDatenverarbeitung rein vom Nutzer oder vom Dialogue: 0,0:42:45.25,0:42:50.77,Default,,0000,0000,0000,,Arzt kontrolliert wird, dann ist die DSGVO\Nfür die Geräte an sich erst mal nicht Dialogue: 0,0:42:50.77,0:42:56.62,Default,,0000,0000,0000,,zuständig. Was bei Medizinprodukten\Ngreift, ist sie Medizinprodukte Dialogue: 0,0:42:56.62,0:43:03.40,Default,,0000,0000,0000,,Verordnung, die eigentlich EU-Recht und\Ndie gilt also mittelbar bei uns. Und da Dialogue: 0,0:43:03.40,0:43:07.54,Default,,0000,0000,0000,,ist allerdings die Frage, wann liegt\NMedizinprodukte vor? Und dafür ist Dialogue: 0,0:43:07.54,0:43:11.29,Default,,0000,0000,0000,,ausschlaggebend, was der Hersteller sagt.\NSagt er, dass es ein Medizinprodukte ist? Dialogue: 0,0:43:11.29,0:43:19.03,Default,,0000,0000,0000,,Z. B. gibt es diese schönen Verbraucher\NHeadsets von Emotiv und die haben hier Dialogue: 0,0:43:19.03,0:43:25.48,Default,,0000,0000,0000,,diesen Disclaimer quasi "not sold as a\Nmedical device". Und das bedeutet, es ist Dialogue: 0,0:43:25.48,0:43:30.34,Default,,0000,0000,0000,,kein Medizinprodukt. Eine Ausnahme besteht\Nbei Trans.. Gehirnstimmulation, weil da Dialogue: 0,0:43:30.34,0:43:35.77,Default,,0000,0000,0000,,eben Nebenwirkungen entstehen können, die\Ndurchaus auch ganz ernst sein können. Die Dialogue: 0,0:43:35.77,0:43:40.63,Default,,0000,0000,0000,,fallen immer unter die Medizinprodukte\NRechtsverordnung. Was dann allerdings Dialogue: 0,0:43:40.63,0:43:44.92,Default,,0000,0000,0000,,Fragen aufwirft, ist z. B. neuralink, wenn\Nsie mal irgendwann Gehirn-Computer- Dialogue: 0,0:43:44.92,0:43:48.40,Default,,0000,0000,0000,,Schnittstellen auf den Markt bringen, die\Nnicht zu medizinischen Zwecken dienen, Dialogue: 0,0:43:48.40,0:43:53.65,Default,,0000,0000,0000,,sondern hier stets in enhance your own\Nbrain. Das wäre ja kein medizinischer Dialogue: 0,0:43:53.65,0:44:00.76,Default,,0000,0000,0000,,Zweck, sondern eben ein enhancement Zweck.\NUnd Neuralink möchte auch Mikroelektronik Dialogue: 0,0:44:00.76,0:44:04.63,Default,,0000,0000,0000,,implantiert werden, entwickeln oder hat\Nschon entwickelt und die wären dann ja Dialogue: 0,0:44:04.63,0:44:08.62,Default,,0000,0000,0000,,innerhalb des Gehirns. Also eine\NIntragraniele Gehirn-Stimulation. Und rein Dialogue: 0,0:44:08.62,0:44:15.56,Default,,0000,0000,0000,,vom Wortlaut fällt es da nicht drunter.\NDie Medizinprodukte Verordnung erwähnt die Dialogue: 0,0:44:15.56,0:44:21.82,Default,,0000,0000,0000,,IT-Sicherheit im Anhang. Gleichzeitig hat\Naber auch die Koordinierung Gruppe Dialogue: 0,0:44:21.82,0:44:25.02,Default,,0000,0000,0000,,Medizinprodukte, die zusammengesetzt aus\Nverschiedenen Vertretern der Dialogue: 0,0:44:25.02,0:44:29.24,Default,,0000,0000,0000,,Aufsichtsbehörden der jeweiligen\NMitgliedstaaten. Und die haben mit der Dialogue: 0,0:44:29.24,0:44:35.07,Default,,0000,0000,0000,,Guidence und Cyber Security von Medical\NDevices Leitlinien eingeführt oder Dialogue: 0,0:44:35.07,0:44:40.45,Default,,0000,0000,0000,,ausgearbeitet, wie man IT-Sicherheit bei\NMedizinprodukten schützen kann. Ein Dialogue: 0,0:44:40.45,0:44:44.49,Default,,0000,0000,0000,,relativ ausführliches Defence Index\NKonzept ziemlich interessant, kann ich nur Dialogue: 0,0:44:44.49,0:44:48.26,Default,,0000,0000,0000,,empfehlen, mal reinzuschauen. Sie haben\Ninsbesondere auch so Regeln wie, es muss Dialogue: 0,0:44:48.26,0:44:52.87,Default,,0000,0000,0000,,autonom funktionieren und darf nicht auf\Neine drahtlose Verbindung angewiesen sein. Dialogue: 0,0:44:52.87,0:44:57.76,Default,,0000,0000,0000,,Und auch viele Regeln zum Vigilant System.\NDas bedeutet, Post Market Survailance. Dialogue: 0,0:44:57.76,0:45:01.76,Default,,0000,0000,0000,,Also wenn das Medizinprodukt auf dem Markt\Nist, muss es trotzdem weiter beobachtet Dialogue: 0,0:45:01.76,0:45:05.62,Default,,0000,0000,0000,,werden. Und da geht es dann auch um die\NFrage, wie geht man um, wenn dann doch mal Dialogue: 0,0:45:05.62,0:45:09.10,Default,,0000,0000,0000,,ein Vorkommnis passiert, wenn das\NMedizinprodukt irgendwie manipuliert Dialogue: 0,0:45:09.10,0:45:13.30,Default,,0000,0000,0000,,werden kann? Wenn da irgendwie die\NPatientensicherheit in Gefahr ist. Dialogue: 0,0:45:13.30,0:45:16.93,Default,,0000,0000,0000,,Allerdings geht es ja auch nur um die\NPatientensicherheit und Dialogue: 0,0:45:16.93,0:45:20.81,Default,,0000,0000,0000,,Gesundheitsgefahren. Worum es nicht geht,\Nist Datenschutz oder Privatheit. Das Dialogue: 0,0:45:20.81,0:45:25.07,Default,,0000,0000,0000,,heißt, wenn Daten einfach so exponiert\Nsind, dann ist es prinzipiell mal nichts, Dialogue: 0,0:45:25.07,0:45:28.91,Default,,0000,0000,0000,,weshalb die Medizinprodukte Verordnung\Ngreift. Es würde dann wieder das Dialogue: 0,0:45:28.91,0:45:33.98,Default,,0000,0000,0000,,Datenschutzrecht eventuell greifen. Da\Nsind ja auch Vorfälle zu melden. Aber auch Dialogue: 0,0:45:33.98,0:45:38.32,Default,,0000,0000,0000,,hier klaffen wieder die, die\NVerantwortungsbereich so ein bisschen Dialogue: 0,0:45:38.32,0:45:42.79,Default,,0000,0000,0000,,auseinander. Ganz ähnlich ist es beim\NProdukt Sicherheitsgesetz auch hier ist Dialogue: 0,0:45:42.79,0:45:47.20,Default,,0000,0000,0000,,Körper, Leben, Gesundheit und Eigentum\Ngeschützt, nicht aber die Persönlichkeits- Dialogue: 0,0:45:47.20,0:45:51.58,Default,,0000,0000,0000,,Interessen. Ein weiteres Problem vom\NProdukt Sicherheitsgesetz ist, dass da nur Dialogue: 0,0:45:51.58,0:45:55.62,Default,,0000,0000,0000,,vorhersehbare Risiken zum Zeitpunkt quasi\Ndes Aufstiegs auf den Markt bringen Dialogue: 0,0:45:55.62,0:46:00.11,Default,,0000,0000,0000,,relevant sind. Was also komplett fehlt\Nsind Sicherheitsupdates, wenn irgendwelche Dialogue: 0,0:46:00.11,0:46:04.73,Default,,0000,0000,0000,,unvorhersehbaren Risiken und\NSicherheitslücken entstehen. Aus dem Grund Dialogue: 0,0:46:04.73,0:46:12.58,Default,,0000,0000,0000,,sollte dann, dass die neue Kaufrecht im\NBGB quasi helfen. Das tritt bald in Kraft Dialogue: 0,0:46:12.58,0:46:20.37,Default,,0000,0000,0000,,und hat insbesondere diese Pflicht zur\NAktualisierung. Man muss aber auch dazu Dialogue: 0,0:46:20.37,0:46:26.12,Default,,0000,0000,0000,,sagen, es wird zwar indirekt auch gesagt,\Nman soll halt an Datenschutz und Dialogue: 0,0:46:26.12,0:46:30.30,Default,,0000,0000,0000,,Datenschutzrecht, Datenschutz durch\NTechnik und so weiter. Das soll schon Dialogue: 0,0:46:30.30,0:46:34.17,Default,,0000,0000,0000,,irgendwie Teil der Vertragsmäßigkeit sein,\Naber auch mit unter Umständen im Dialogue: 0,0:46:34.17,0:46:38.21,Default,,0000,0000,0000,,Einzelfall oder auch die Pflicht für\NAktualisierung, soweit sie für die Dialogue: 0,0:46:38.21,0:46:42.23,Default,,0000,0000,0000,,Vertrags Mäßigkeit erforderlich sind, ist\Nalso relativ viele vage Begriffe. Das Dialogue: 0,0:46:42.23,0:46:46.72,Default,,0000,0000,0000,,heißt wann, wie genau das jetzt umgesetzt\Nwird, was für ein Maßstab gilt und wie Dialogue: 0,0:46:46.72,0:46:51.84,Default,,0000,0000,0000,,scharf dieses Schwert eigentlich ist, das\Nist noch nicht so ganz klar. Muss sich Dialogue: 0,0:46:51.84,0:46:56.75,Default,,0000,0000,0000,,herauskristallisieren. Zusätzlich ist noch\Nganz interessant das neue Gesetz über Dialogue: 0,0:46:56.75,0:47:01.40,Default,,0000,0000,0000,,künstliche Intelligenz also das ist noch\Nim Entwurf Stadium. Das wurde vor kurzem Dialogue: 0,0:47:01.40,0:47:06.15,Default,,0000,0000,0000,,vor ein paar Monaten vorgelegt. Es soll\Neine Verordnung, also eine EU-Verordnung Dialogue: 0,0:47:06.15,0:47:09.77,Default,,0000,0000,0000,,sein. Gehirn-Computer-Schnittstellen\Nfallen darunter, weil sie ja statistische Dialogue: 0,0:47:09.77,0:47:14.35,Default,,0000,0000,0000,,Methoden und Machine Learning verwenden\Nund bei Stimulierung z. B. auch Dialogue: 0,0:47:14.35,0:47:20.21,Default,,0000,0000,0000,,Sicherheits Komponenten dann über KI\NMethoden funktionieren und dann sind sie Dialogue: 0,0:47:20.21,0:47:25.10,Default,,0000,0000,0000,,hoch Risiko Systeme hoch Risiko KI Systeme\Nund müssen dann besondere Anforderungen Dialogue: 0,0:47:25.10,0:47:36.89,Default,,0000,0000,0000,,unter anderem an die Cybersicherheit ja\Nerfüllen. Man sieht also grundsätzlich, Dialogue: 0,0:47:36.89,0:47:44.21,Default,,0000,0000,0000,,dass hier relativ viele verschiedene\NRegulierungsmöglichkeiten greifen und Dialogue: 0,0:47:44.21,0:47:50.45,Default,,0000,0000,0000,,keiner so richtig alles abdeckt. Und\Ninsbesondere das Datenschutzrechts auf der Dialogue: 0,0:47:50.45,0:47:53.69,Default,,0000,0000,0000,,einen Seite und die Produkte Regulierung\Nauf der anderen Seite steht Es soll ein Dialogue: 0,0:47:53.69,0:47:57.14,Default,,0000,0000,0000,,bisschen Abhilfe geschaffen werden. Die\NEuropäische Kommission hat schon Dialogue: 0,0:47:57.14,0:48:01.43,Default,,0000,0000,0000,,angekündigt, da in den Produktsicherheit\NRegulierungen nachzuschärfen, um eben auch Dialogue: 0,0:48:01.43,0:48:09.92,Default,,0000,0000,0000,,diese Privatsphären Komponente zu stärken.\NAber bislang gilt eben das hier. Jetzt Dialogue: 0,0:48:09.92,0:48:12.56,Default,,0000,0000,0000,,noch ein paar weitere Informationen für\Nden Fall, dass sich jetzt irgendjemand Dialogue: 0,0:48:12.56,0:48:16.07,Default,,0000,0000,0000,,besonders für Gehirn-Computer-\NSchnittstellen interessiert und ansonsten Dialogue: 0,0:48:16.07,0:48:20.96,Default,,0000,0000,0000,,ja, die Quellen sind ja verlinkt und freue\Nmich schon auf eure Fragen. Dialogue: 0,0:48:20.96,0:48:29.57,Default,,0000,0000,0000,,Herald: Vielen, vielen Dank für den\Nspannenden Vortrag, die QA dazu findet Dialogue: 0,0:48:29.57,0:48:35.75,Default,,0000,0000,0000,,jetzt im BigBlueButton raum ADA statt. Den\NRaum findet ihr hier im Video als Text und Dialogue: 0,0:48:35.75,0:48:48.83,Default,,0000,0000,0000,,als QR-Code eingeblendet. Die Adresse ist\NEvents.haecksen.org-awsome-ada.html Wir Dialogue: 0,0:48:48.83,0:48:53.86,Default,,0000,0000,0000,,wechseln jetzt in den Raum Haecksen zur\Ngroßartigen Ada für die QuA und bis gleich. Dialogue: 0,0:48:53.86,0:48:54.95,Default,,0000,0000,0000,,Untertitel von vielen vielen Freiwilligen und dem\NC3Subtitles Team erstellt. Mach mit und hilf uns!