Preroll RC3 Just another paradise 2022
Herald: Hallo und herzlich willkommen zum
Vortrag Cyberpunk 2022, wo Brain Computer
Interfaces auf Grundrechte treffen. An
solchen Brain Computer Interfaces wird
aktiv geforscht. In den Büchern und
Computerspielen der Cyberpunk Welt können
sich Menschen Cyberware implantieren
lassen. Wie aber in der realen Welt mit
den Rahmenbedingungen bezüglich der
Sicherheit dieser Schnittstellen? Dazu
werden uns Carolin Kemper und Michael
Kolain (MK) etwa 45 Minuten spannenden
Input liefern. Carolin Kemper (CK) ist
Juristin und Forschungsreferentin am
Deutschen Forschungsinstitut für
Öffentliche Verwaltung in Speyer. Dort
forscht sie zu Themen der digitalen
Sicherheit, insbesondere zu digitaler
Polizeiarbeit und IT-Sicherheit. Michael
Klein ist Rechtswissenschaftler und
forscht an der Schnittstelle zwischen
Recht, Technik und Gemeinwohl. Er ist
Koordinator des Bereichs Transformation
des Staates in Zeiten der Digitalisierung
am Deutschen Forschungsinstitut für
öffentliche Verwaltung. Achtung! Es gibt
Content Warning für den gesamten Vortrag.
Es wird angesprochen oder gezeigt. Waffen,
nackte Haut, Gewalt, Körperverletzung.
Mord. Manipulation durch Gehirn-Computer-
Schnittstellen. Erpressung. Tierversuche.
Krankheit inklusive psychischen
Erkrankungen. Fragen stellen könnt ihr
während des Vortrages auf Twitter und
Mastodon an den Account @haecksenC und mit
Hashtag RC3 und Hashtag Jade. Und nach dem
Vortrag im QR im Anschluss werden wir eure
Fragen im e BigBlueButton Raum zur
großartigen Ada diskutieren. Der Link
dorthin wird als Text und QR-Code am Ende
des Vortrags eingeblendet. Und jetzt freue
ich mich auf einen spannenden Vortrag.
MK: Ja, willkommen zu unserem Talk über
Brain Computer, Interfaces und
Grundrechte. Wie so viele gute Ideen kam
die Idee zu diesem Vortrag auch bei den
Computerspielen, und zwar bei Cyberpunk
2022. Carolin, wie kamst du auf die Idee,
dich mit Brain Computer Interfaces
auseinanderzusetzen beim Zocken?
Carolin Kemper: Ja, ich habe angefangen,
Cyberpunk zu spielen, schon viele Jahre
darauf gewartet und festgestellt Okay, wir
haben hier eine Welt, wo quasi jeder
Cyberwar nutzt bzw. damit ausgestattet
ist. Das heißt einerseits Implantat. Wir
sehen hier auf der rechten Seite am Kopf
angebracht innerhalb des Gehirns teilweise
Implantate an den Organen, dann auch
Implantate, die oder beziehungsweise
Prothesen, die zum Beispiel die Arme
verstärken, mit denen man dann besser
kämpfen kann. Gorilla, Hände und so weiter
und dachte mir, Okay, das ist alles
vernetzt. Interessant, wie das wohl
funktioniert in einer Welt, in der ja dann
die Angriffe auch permanent passieren,
insbesondere auch eine Angriffsmethode
ist. Das heißt, wir haben hier die
Möglichkeit Gegner dadurch zu schwächen,
dass wir sie häcken. Das ist so quasi das
Sneak Äquivalent oder das Macky Äquivalent
in vielen anderen Rollenspielen. Als
erstes, wenn man einen Gegner angreift,
wird man bald die IT-Sicherheit, die ja
vielleicht noch irgendwie gewährleistet
hat, verschiedene Angriffs-,
Erkennungssysteme und so weiter überwinden
und dann auf das System zuzugreifen. Das
nennt man dann Breach Protokoll. Man kann
dann im nächsten Schritt, um sich noch
einen Vorteil zu verschaffen, Cyber
Malware Function einsetzen, um die
Cyberware zu deaktivieren. Und dann kann
man anfangen ja Short Circuit zu
verwenden, um elektrische Impulse zu
versetzen und dann auch Schaden
auszuteilen. Und wer ganz besonders
gewieft ist, der setzt Cyber Psychosis
ein. Cyber Psychosen im Spiel ist eine
Krankheit, die Menschen haben, wenn sie
sich ein bisschen arg viel enhansed haben
mit aller möglicher Cyberware und dann den
Bezug zu zum Menschsein und zu sich selbst
auch verlieren und Menschen in der Nähe
zum Beispiel auch wahllos angreifen. Und
diese Cyber Psychos löst eben diesen
Zustand aus.
MK: In unserem Vortrag wollen wir Fakt und
Fiktion uns genauer anschauen und auch
voneinander trennen. Wir wollen darauf
eingehen. Was sind diese Brain Computer
Interfaces? Was sind Computer
Schnittstellen? Wie sicher sind sie?
Welche Angrifsszenarien gibt es ? Wie ist
es, IT-Sicherheit rechtlich und technisch
zu bewerten? Und im Rahmen unserer Arbeit
beschäftigen wir uns mit den rechtlichen
Fragen. Wir sind beide am
Forschungsinstitut für öffentliche
Verwaltung tätig, im Team von Professor
Mario Martini und beschäftigen uns mit
Fragen der Regulierung und des Einsatzes
von neuen Technologien in Staat und
Gesellschaft. Wir wollen uns das erst aus
der grundrechtlichen Perspektive
anschauen. Welche Grundrechte könnten
betroffen sein, wenn man eine Regierung-
Computer Schnittstelle in der Zukunft
vielleicht trägt? Und was sollte
eigentlich der Gesetzgeber tun? Welche
Schutzmöglichkeiten gibt es im bestehenden
Recht und welche Lücken gibt es auch noch,
die man möglicherweise in der Zukunft
schließen sollte, um zu gewährleisten,
dass es einen guten Technikeinsatz gibt?
Am Anfang jetzt erst mal was sind denn
eigentlich diese Computer-Gehirn-
Schnittstellen? Was ist realistisch? Was
ist überhaupt möglich? Was wird erforscht
und was ist vielleicht Science Fiction und
wird niemals passieren?
CK: Also, Gehirn-Computer-Schnittstellen
sind erst mal Schnittstellen zwischen
Gehirn und Computer. Das klingt erst mal
banal, aber es bedeutet, dass man
bestimmte Dinge, Gehirnaktivitäten auslöst
und sie dann verwendet, um eben mit
Computern irgendwas zu bewirken. Man kann
PSIs oder also Gehirn-Computer-
Schnittstellen oder Brain-Computer
-Interfaces aufteilen, indem man sie
zwischen invasiven und nicht invasiven
unterscheidet. Es bedeutet entweder sich
innerhalb des Gehirns bzw. innerhalb des
Schädels oder eben außerhalb, und sie
haben verschiedene Möglichkeiten oder
Fähigkeiten. Entweder Sie können
aufnehmen, oder Sie können auch
stimulieren. So ein bisschen Lese/schreib
Fähigkeit, das Computer analog zu bringen,
die ja Gehirn-Computer-Schnittstellen an
denen werden, die wahrscheinlich die
meisten hier denken, sind die
implantierten Mikroelektronik. Die stecken
im Gehirn drin und können dann bis zu
einzelnen Neuronen Gruppen aufnehmen mit
ihren Aktivitäten, also wann sie feuern
und nicht feuern und welche Muster sich da
ergeben. Das können entweder so kleinere
Kärtchen sein oder auch hier so eine
kleine Platte wie in der Mitte und rechts.
Das ist ein Modell, das quasi so vom
Hersteller versendet wird. Also so sieht
es aus, wenn es nicht im Schädel ist. Es
gibt noch die sogenannten EcoGs, das ist
ja so eine Art loser Stoff oder so ein
Plättchen quasi an der Mikroelektronik
befestigt sind. Die werden auf das Gehirn
gelegt. Das heißt, Schütteln muss geöffnet
werden, aber es wird nicht in das Gehirn
eingeführt, was dann auch zum Beispiel
Infektionsrisiko vermindert. Und auch
damit lassen sich eigentlich ganz gut
Hirnaktivitäten aufnehmen. Als
Stimulierung äquivalent hätten wir dann
die die Brain Stimulation, die tief ins
Hirn hineinreicht. Das heißt, wir haben ja
Mikroelektrode, die in das Gehirn
eingefügt wird oder mehrere, und die dann
bestimmte elektrische Impulse abgeben, die
man sieht. Jetzt hier so ein kleines Gerät
im Brustbereich, das steuert das Ganze und
erzeugt quasi das Stimulationsmuster, das
basierend darauf ja bestimmt. Also es ist
es hängt davon ab, wie, also was genau da
bewirkt werden soll. Mit der Stimulierung.
Z.B. Sollten da vielleicht epileptische
Anfälle verhindert werden oder abgemildert
werden, dann wird entsprechend das Muster
erzeugt und der Impuls abgegeben. Die
Stimulierung kann man aber auch außerhalb
des Schädels durchführen, zum Beispiel
indem man ein Magnetfeld außerhalb
erzeugt, das sich dann auf die
Hirnaktivität auswirkt. Man kann das auch
mit einem Gleichstromfeld machen.
Mittlerweile gibt es sogar Ideen, so ganz
unauffällig AirWatts zu verwenden, um den
VagusNerv zu stimulieren. Die wohl
bekannteste Methode jagt Hirnaktivitäten
aufzeichnen ist die ElektroEnzifilografie
energie, also das EEG. Das ist nicht
invasiv, also außerhalb des Schädels. Das
sieht man hier, dadurch auch ein bisschen
ungenauer, aber ja sehr, sehr weit
verbreitete Methode. Wenn man das Gehirn
nicht quasi öffnen muss bzw. den Schädel
nicht öffnen muss, ist jetzt hier
einerseits eine Kappe, andererseits die
Mikro Elektroden, die auf der Haut
angebracht werden. Auf der rechten Seite
wird typischerweise dann auch die die
Kopfhaut vorher befeuchtet, damit das
Signal besser aufgenommen werden kann.
Allerdings braucht man das gar nicht mehr
so unbedingt. Es gibt mittlerweile auch
EEG Headsets, die auf der trockenen Haut
gut aufnehmen können, zum Beispiel links.
Das sieht man auch so die einzelnen
Elektrodenärmchen. In der Mitte ist es nur
noch so ein Fühler und rechts. Das ist so
eine Art Headset, quasi als das ich so
relativ unauffällig in die Ohrmuschel
reinpasst. Und dann gibt es noch
bildgebende Verfahren wie die funktionelle
Magnetresonanztomographie, da wird der
Blutsauerstoffgehalt gemessen und dadurch
lassen sich Rückschlüsse ziehen, wo gerade
viel Aktivität im Gehirn passiert. Das
wird zum Beispiel für Lügendetektoren
verwendet.
MK: Ja, jetzt haben wir uns angeschaut,
wie das aussieht. Direkt an das Gehirn
anzuschließen oder die Gehirnwellen zu
messen aus dem Schädel, im Schädel, ist
natürlich immer ein IT-System, das damit
verbunden ist. Und genau das aus der
Sicherheits- und IT-Sicherheitsgesetz
Sicht. Guckt man sich mal das Gesamtsystem
an und Carolin, wie sieht das
beispielsweise experimentell in dem Fall
aus? Das ist glaube ich ein Freiburger
Unternehmen. CK: Genauso Grafik von dem
Freiburger Unternehmen Cortex nennt sich
das. Die stellen auch viel so tiefen
tiefen Stimulation auf den Gehirn-
Computer-Schnittstellen her. Und hier
sieht man das relativ gut, welche
verschiedenen Schritte es gibt. Wir haben
zunächst mal die Elektroden innerhalb des
Gehirns. Wir haben dann diesen Neuro Chip.
Nennt man das manchmal. Das ist ein
kleines Gerät hier im Schädel Bereich
angebracht, das die Daten vor verarbeitet
und auch zum Beispiel die
Stimulationsmuster erzeugt. Und dann hat
das meistens mittlerweile eine drahtlose
Verbindung zu einem Computer, z.B. von
einem Arzt, wo dann noch mal größere
Datenanalysen stattfinden können oder auch
Daten gesichert werden können, der Arzt
auch ein Stück weit kontrollieren kann.
Wie gut, also wie gut ist die Therapie?
Wie geht es dem Patienten?
MK: Und wir sehen dieses schöne Wort
Artificial Intelligence hier oben rechts
also KI Ist es in dem Fall nur ein
Marketing Argument oder kommen da wirklich
irgendwelche maschinellen Lernen Verfahren
zum Einsatz? Und vielleicht auch warum?
Karolin: Also Gehirn Aktivitäten sind
relativ komplex, unglaublich viele
Neuronen und da braucht man natürlich eine
starke Methode um die auszuwerten. Früher
hat man das mit statistischen Methoden
teilweise über Wochen und Monate hinweg
gemacht. Wir sehen jetzt hier so auf der
linken Seite so ein paar Muster, die
müssen natürlich ausgewertet werden.
Heutzutage nutzt man dazu vor allem
Machine Learning um eben da. Im Endeffekt
ist es halt so, die die pure Statistik
halt Korrelation von bestimmten
Aktivitätsmustern. Dass ich zum Beispiel
habe, wenn ich den linken Arm hebe und
dann kann darauf der Rückschluss gezogen
werden ok, ich hebe gerade den linken Arm
und im Fall von der Epilepsie z. B. kann
man so sagen okay, das Gehirn muss da z.
B. eine halbe Stunde vor dem Problem
Epilepsie Anfall sieht so aus. Damit kann
man vielleicht vorhersagen, wann Epilepsie
Anfall stattfindet. Auf der rechten Seite
hier sehen wir auch so eine kleine
Einfärbung. Da kann man mit bildgebenden
Verfahren vielleicht feststellen wo ist
die? Ist er der Kern des epileptischen
Anfall? Wo müssen wir vielleicht Gewebe
entfernen, um dann der Person ein bisschen
besseres Leben zu ermöglichen mit weniger
Epilepsie Anfällen? Aber es gibt auch noch
mehr Möglichkeiten Gehirn-Computer-
Schnittstellen im medizinischen Bereich
anzuwenden. Also z. B. zur Kommunikation
hier mit einem EEG. Da wird eine Person
kann das buchstabieren mit quasi, dass es
funktioniert über ein sogenanntes Ereignis
bezogenes Potenzial. Also wenn Sie jetzt
Hallo buchstabieren möchte, dann sieht sie
das "h" und dadurch bezahlten Impuls bzw.
ein Potenzial, das über einen gewissen
gewisse Schwelle geht, weil sie eben als
relevante Information wahrgenommen wird.
Und dadurch lässt sich das dann auch hier
wieder ebenfalls so korrelieren und man
weiß dann, Okay, das h ist gemeint und so
kann eine Person relativ gut
buchstabieren, viel schneller als z. B.
mit der Blinzle Methode, die sonst genutzt
wird. Mittlerweile geht sogar noch weiter,
da kann man auch korrelieren, welche
Neuronen aktiv sind oder welche
Neuronengruppen aktiv sind. Wenn ich meine
Sprech Muskeln verwende. Und wenn ich
jetzt versuche zu sprechen und diesen
Befehl schon an die Muskeln abgebe, quasi
innerhalb des Gehirns, dann kann hier
schon korreliert werden, welche Wörter
oder Laute hier ausgesprochen werden
sollen. Und das kann dann synthetisiert
werden. Das ist so eine Forschungsmethode.
Das ist noch relativ in den Kinderschuhen,
erfordert auch, dass eine Person sprechen
kann, um den Algorithmus erst
anzutrainieren. Denn diese Algorithmen,
also diese Trainingsprozess, ist relativ
aufwendig und da müssen auch für jeden
Patienten individuell erfolgen. Und hier
ist noch mal eine ganz coole Grafik von
der Frau, die jetzt sich mal wieder das
erste Mal seit Jahren oder Jahrzehnten
einen Schluck Wasser gönnt mit einem
Roboterarm, den sie eben steuert mit der
Gehirn-Computer-Schnittstelle ist auch
noch ein etwas älteres Modell. Man sieht
ja den Kasten auf dem Schädel. Heutzutage
sehen die ein bisschen unauffälliger aus.
Das ist jetzt der der Affe von Novalis,
der meint Pong spielt also nur mit seiner
Gehirn-Computer Schnittstelle. Man sieht
auch zum Beispiel der Joystick, den er da
bewegt, der ist ausgestöpselt selbst. Das
heißt, man hat die sich so antrainiert,
dass er den Joystick bewegt und man
korreliert, welches Gehirn muss, da er
zustande kommt, um dann eben zum Schluss
dazu überzugehen, dass nur noch das Gehirn
Muster, da ja dieses meint Pong steuert.
Man kann allerdings, was Computerspiele
angeht, auch noch weitergehen und einfach
Gehirn-Computer-Schnittstellen dazu nutzen
zu sehen, was das Engagement Level von
einem Spieler ist und dann auf die
emotionale Situation auch bei der ja beim
Spielen Rücksicht zu nehmen. Also zum
Beispiel langweilt er sich oder ist ja
jetzt irgendwie so super konzentriert und
vielleicht auch ein bisschen überfordert.
MK: Oder will er gleich essen? Dann kann
man direkt bestellen.
CK: lacht Ja, ich glaube noch nicht,
aber vielleicht irgendwann mal. Eine
interessante Sache. Es auch. Wer am
Arbeitsplatz irgendwie merkt, er ist zu
gestresst und nicht so ganz konzentriert.
Der kann auch EEG Headsets einsetzen, um
ja mal zu gucken, wie das Stresslevel so
ist und wie man seine Konzentration
optimieren kann. Optimieren kann man auch
die Meditation, damit man auch hier keine
Zeit verschwendet Carolin lacht.
MK: Bei der Meditation werden ja oft der
Versuch gestartet, möglichst in die Alpha
Wellen zu kommen im Gehirn also möglichst
so einen Ruhezustand herzustellen und aus
diesem Survival Modus und das der
Fluchtreflex aus den Betha Wellen
hinauszukommen. Da bietet sich natürlich
auch dann an, mit einer PCI zu schauen wie
gut hat es geklappt? Kam das Maximum und
wie oft wurde ich abgelenkt? Habe ich
schon ans Kochen gedacht danach? Und da
kann man sich schöne Statistiken für seine
Meditation auch anfertigen lassen.
CK: Mittlerweile geht es aber alles noch
ein Stück weiter. Man überlegt auch über
Gehirn-Computer-Schnittstellen
kommunizieren zu können, nicht aber zwei
Forscher von der University of Washington
über den Campus verteilt. Der eine war an
einem Ende und hat einen Bildschirm
gesehen mit einem Computerspiel, wo eine
Kanone abgefeuert werden musste. Und im
richtigen Moment, wenn sie abgefeuert
werden musste, hat er so ein Ereignis
bezogenes Potenzial ausgebildet. Das wurde
übers Internet übertragen zu der anderen
Person am anderen Ende des Campus. Und der
hat dann durch eine kleine Stimulierung
die Taste gedrückt. Und so konnten sie
zusammen ein Computerspiel spielen, wo der
eine gesehen und der andere die
Kontrollmöglichkeit hatte. Das geht
natürlich...
MK: Wenn man überlegt.
Carolin lacht Carolin: Mach du.
MK: Das eine dann schon an Telepathie,
wenn zwei Köpfe miteinander direkt
verdrahtet sind und miteinander
kommunizieren können das ist genau auch
der Traum, den Elon Musk hier getwittert
hat. Und in diese Richtung gehen auch ganz
viele Anwendungsfälle, die unter anderem
die DARPA auch erforscht hat.
Carolin : Genau, aber auch hier sind wir
noch mal. Also können wir noch mal einen
Schritt weiter gehen. Gerade Elon Musk
macht es. Er sagt Okay, wir müssen
eigentlich mit künstlicher Intelligenz
irgendwann verschmelzen, denn anders
können wir sie nicht mehr übertrumpfen.
Das ist auch hier so in diesem Tweet zu
erkennen. Gerade das Thema zum Beispiel
Mind Abloading ist auch was, was Cyberpunk
beschäftigt. Das ist so eine Art USB-
Stick, auf dem man seine Seele oder
zumindest seine Persönlichkeit irgendwie
abspeichern kann. Oder er Ja, was auch
immer man glaubt, was den Menschen
ausmacht. Und da passieren interessante
Sachen, aber keine Spoiler deswegen.
MK: Aber man kennt dieses Phänomen. Spielt
auch im Film Transzendenz dann eine Rolle?
Dort ist einer der genialsten KI
Entwickler, gespielt durch Johnny Depp,
der ganz hoch fähiges neuronales Netzwerk
programmiert und erstellt hat, trainiert
hat. Ja, auch er versucht dann seine
Persönlichkeit mit seinem neuronalen Netz
zu verbinden. Und dann spricht auch immer
der Computer mit seiner Stimme und er lebt
sozusagen im neuronalen Netz als KI
weiter. Da gibt's die Frage ja, ist das
überhaupt realistisch? Es gibt eine
philosophische Debatte auch dazu, wie weit
sollten solche Möglichkeiten gehen? Und
kann es überhaupt möglich sein, dass eine
künstliche Intelligenz mit Denkprozessen
sich verbinden kann? Kann man die
menschliche Persönlichkeit uploaden und
dann für immer weiterleben? Einer der
größten Kritiker dieses Ansatzes ist
Markus Gabriel im deutschsprachigen Raum,
ein Professor aus Bonn, der zwei Bücher
geschrieben hat. Der Sinn des Denkens. Da
sagt er, das Denken, sein Sinn, wie Hören,
Schmecken und andere Sinne und ist
deswegen ein organischer Vorgang, der sich
nicht einfach abbilden lässt durch
Computer. Und in seinem Buch "Ich es nicht
Gehirn" stellt er sich gegen die Annahme,
dass es möglich sei, den Mensch anhand
seiner Gehirnströme überhaupt als
Persönlichkeit darzustellen. Und er bringt
es dann ganz schön zum Ausdruck, indem er
sagt, es ist einfach ein Irrtum zu
glauben, dass es eine Art Hirn-Computer
gibt, der unter der Schädeldecke
irgendwelche Berechnungen vornimmt, und
dass es umso weniger möglich ist, diese
Prozesse des Denkens und der
Gehirnaktivität oder das, was den Mensch
ausmacht, in irgendeiner Form auf Computer
oder künstliche Intelligenzen zu
übertragen. Und er sagt dann letztlich, es
ist einfach per se nicht möglich, KI und
Denken in irgendeiner Form zu verbinden.
Denn jeder Computer ist letztlich nur eine
Abbildung eines menschlichen
Denkprozesses, aber kann es niemals
ersetzen oder auch nicht auf ein gleiches
Level kommen. Das einfach nur, um
einzuordnen, dass dann nicht nur die
transhumanistische Utopie im Raum ist,
sondern es gibt auch ganz viele
Gegenstimmen, die sich dazu äußern.
CK: Wenn wir dann aber doch vielleicht
irgendwann alle vernetzt sind und nicht
nur mit unseren Smartphones und Computern,
sondern vielleicht auch mehr oder weniger
mit unseren Gehirnen, dann stellt sich
natürlich die Frage, wie sicher sind
eigentlich diese ganzen vernetzten
Systeme, die uns umgeben, aber vielleicht
auch die, die irgendwann in unserem Körper
sind, mit uns verschmelzen? Das natürlich
super futuristische Fragen, aber
gleichzeitig vernetzte Medizinprodukte
gibt es schon. Und z. B. das BSI hat sich
auch mehrere davon angeschaut und hat da
ja schon so den ein oder anderen ja Jobber
drin gefunden, sag ich mal. Also zum
Beispiel Finns im Klartext und
verschlüsselte Kommunikation, die wir dann
auch mit Funk Ausrüstungen abhören kann.
Nicht so eine ganz sichere Bluetooth
Kopplung. Und das war jetzt hier so eine
Insulinpumpe, wo da so zum Beispiel auch
drin vorkommt. Man muss jetzt dazu sagen,
der Hersteller hat sich freiwillig
gemeldet und ist natürlich auch super,
dass er sich dazu zur Verfügung stellt und
da auch sein Medizinprodukt überprüfen
lässt. Wer weiß, was man in anderen
Medizinprodukten noch so finden könnte.
Von daher ist es super wichtig, darauf zu
achten und auch da fair zu sein und sich
zu freuen, dass man was findet, aber auch
gleichzeitig ja diesen Prozess weiter
betreibt. Wir können hier leider nicht so
erklären im Detail, wie genau man
Medizinprodukte hacken kann. Erstens sind
wir Juristen und können das jetzt nicht so
gut erklären wie viele andere. Zweitens
gibt es ja auch jede Menge Leute, die das
machen. Hier zum Beispiel auf der Black
Hats ziemlich guter Vortrag zu dem Thema.
Es gab auch vor paar Jahren mal beim CCC
tatsächlich ein Vortrag, der auch sehr zu
empfehlen ist. Man merkt aber trotzdem
die, wenn man ein bisschen kreativ ist,
dann kann man die Hürden schon überwinden
und dann kann man schon auf diese Systeme
zugreifen. Das heißt Breach Protocol quasi
haben wir schon mal. Abgehakt.
MK: Breach Protocol Check, also das, was
im Spiel Handkes angesprochen wird,
scheint tatsächlich auch realistisch zu
sein, aber Short Circuit , also dass man
jemand jetzt in elektrische Impulse
versetzt, das ist es auch möglich. Oder?
CK: Ja, man glaubt schon. lacht Zum
Beispiel der ehemalige Vizepräsident der
USA, Dick Cheney, der hatte einen
vernetzten Cardio Wärter im Defibrillator
und da wurde extra diese Quadratlose
Vernetzung Funktion ausgestellt, um zu
verhindern, dass irgendwelche Terroristen
ihn da hacken und ihn dann umbringen. Auch
der Vortrag, den ich gerade erwähnt habe
bei der Black hat, die haben auch ein
bisschen demonstriert, dass so was
prinzipiell möglich ist. Auch bei der
Insulinpumpe, die ich vorhin erwähnt habe.
Beim BSI war es so, dass man da die
Insulin Dosis verändern konnte. Das heißt
so prinzipiell, wenn der Zugriff oder den
Zugriffsmöglichkeit umfassend ist. Also
hat man schon mal Breach Protokoll und ist
dann in der Lage irgendwelche
Funktionalitäten zu beeinflussen, dann ja
hat man auch Short Circuit.
MK: Also wo stimulierender Gehirn-
Computer-Schnittstellen gibt, da kann man
auch Impulse von außen das Gerät hacken
und dann ausüben. Ähm ja. Der noch etwas
frickigerer Fall ist ja, dass man die
Person letztlich manipuliert und zum
Wahnsinn treibt. Aber gibt es da auch
schon Ansatzpunkte oder ist das
vielleicht?
CK: Ja auch hier haben wir so die eine
oder andere Sorge? Also muss dazu sagen,
gerade die Brain Stimulation hat schon in
mehreren Fällen die, die dokumentiert
sind, dazu geführt, dass Menschen ja vom
Umfeld als impulsiver wahrgenommen wurden.
Teilweise sind langjährige Beziehungen
zerbrochen. Jobwechsel wurden plötzlich so
aus dem Nichts heraus durchgeführt und es
gab auch den einen oder anderen Fall, wo
jemand wirklich mit zum Beispiel nach
Manie eingewiesen wurde in eine
psychiatrische Behandlung. Das sind schon
wirklich auch teilweise extreme
Situationen entstanden, aber man muss auch
gleichzeitig sagen, das ist sehr, sehr
selten. Die Menschen, die so eine Deep
Brain Stimulation haben, die und an denen
es durchgeführt wird. Die haben in der
Regel sehr, sehr schwere Krankheiten,
sehr, sehr schwere Krankheitsverläufe von
irgendwie mehreren 100 epileptischen
Anfällen am Tag bis hin zu sehr, sehr
starken Parkinson-Krankheit ist da
wirklich eine ganze Bandbreite. Von daher
ist es immer ein bisschen schwer zu sagen.
Ja, was sind hier eigentlich wirklich die
Veränderungen der Persönlichkeit, die hier
passieren können? Und was ist hier
eigentlich des Schadenspotenzial? Das
heißt, wir können auf jeden Fall mal nicht
ausschließen, dass es passiert, vor allem
wenn man es auch bösartig macht. Der Arzt,
der vielleicht irgendwie dass die Brain
Stimulation einstellt, wird ja auch
versuchen, dass da möglichst wenig
Nebenwirkungen entstehen. Von daher ja,
ausschließen kann man es nicht und in
Zukunft sollte man auch sich damit
auseinandersetzen als Szenarium.
MK: Man sollte es wahrscheinlich auch
nicht unterschätzen, dass das Gehirn ja
einfach über Jahrtausende gewachsenes
Organ ist, das sehr, sehr komplex im
menschlichen Körper verankert ist. Und
jeder Versuch dort, weil sie von außen
durch einzelne Impulse einen Einfluss zu
nehmen, ist weder evolutionär vorgesehen
und eben auch neurowissenschaftliche
höchst gefährlich. Und die Konsequenzen
davon sind wie bei vielen Technologien
einfach nicht sicher absehbar, wenn es zu
einem massenhaften Einsatz kommt.
CK: Genau. Und wenn wir jetzt schon über
massenhaften Einsatz sprechen lächelt,
dann sind wir jetzt schon weiter
Ransomware, denn die befällt momentan ja
so einiges und ist natürlich auch die
Frage eine Frage der Zeit, wann das
Medizinprodukte betrifft, also bestimmte
medizinische Einrichtungen wie
Krankenhäuser oder auch so eine
Strahlentherapie ja ist und
Strahlentherapie Gerät hat es schon
betroffen. Und ja, wenn man jetzt
überlegt, es könnte vielleicht auch
Medizinprodukte betreffen, wo dann
wichtige Daten Patientendaten drauf
liegen, da drauf gespeichert sind, dann
ist schon klar, dass da auch ein Stück
weit ein finanzieller Anreiz besteht. Von
daher cyberware malfunction hätten wir
auch mal, muss auch noch dazu sagen, es
gibt ja auch noch tausend weitere
Möglichkeiten irgendwie Cyberware zu
deaktivieren, also Gehirn-Computer-
Schnittstelle beispielsweise z. B. mit das
Angriffen, irgendwie Batterie entleeren
und so weiter. Das heißt aber auch, dass
wir ja Schadprogramme haben und hier aber
quasi so eine Art Bonusangriff. Der geht
prinzipiell auch, also auch hier. Ja, wir
haben dann hier mal so ein Beispiel
gefunden in einem relativ interessanten
Paper. Das ist ja und steht hier unten
links. Die haben tatsächlich versucht,
diese forschenden Gruppe Pins zu erraten,
und zwar mit Verbraucher EEG Headsets.
Also die, die ich vorhin gezeigt habe, die
da so relativ charmant am Kopf Anliegen
dieser Headsets mit stehen, lassen sich
eben diese ereignis bezogenen Potenziale
messen. Und wenn man da jemandem ein
Stimulus vorsetzt, dann kann es sein, dass
man zum Beispiel Pins, Geburts, Monat
oder. Ich glaube, die geografische, den
geographischen Standort, das haben Sie da
so erraten. Und das Thread Modell, das
hier präsentiert wurde, ist quasi: Wir
nehmen einfach mal an, es gibt ein App-
Store für Gehirn-Computer-Schnittstellen,
also Apps Stores gibt es. Dort gibt es
diese momentan noch geschlossen. Aber
vielleicht gibt es ja künftig offener oder
auch einfach auch neue download
Möglichkeiten im Internet, vielleicht auch
noch so schön kostenlos und dann kann man
da ja eine schädliche App anbieten. Wenn
man so eine App anbietet, dann kann man ja
so eine API für Rohdaten nutzen, um die
bei den EEG Headset halt die ganzen
Messwerte abzugreifen. Und wenn man dann
mit der App noch einen Stimulus
kontrolliert, dann kann man einfach die
Ereignis bezogenen Potentiale auswerten
und daraus Rückschlüsse ziehen. Und das
Potenzial ist da relativ weit. Man kann da
auch alle möglichen anderen Dinge über
eine Person vielleicht rausfinden, auch so
was wie zum Beispiel Religion, sexuelle
Orientierung oder auch politische
Ausrichtung. Das ist natürlich alles noch
sehr, sehr futuristisch, aber gleichzeitig
so vom Proof of Concept. Ja, müsste man
sich. Es ist schon was, worüber man mal
nachdenken kann. Und gerade das Thema auch
Kontrolle des Stimulus. Da kann man auch
durchaus Schaden anrichten, damit selbst
ich sage jetzt mal banalen Methoden wie
einem etwas blinkenden GIF, hier z. B. bei
Epilepsie Patienten 2019, die dann ja
tatsächlich epileptische Anfälle hatten.
Das gleiche ist auch schon mal passiert.
Vorher vor über zehn Jahren, damals in der
Epilepsie Forum. MK:Aber keine Sorge, wir
spielen jetzt keins davon ein. Ihr könnt
weiter auf den Bildschirm schauen. Kommen
jetzt tatsächlich eher dann zu dem
trügerischen Teil, dem juristischen Teil?
Was hat das denn alles zu den Grundrechten
zu tun? Was sagt unser Grundgesetz dazu?
Klassischerweise nähert man sich der Frage
erst mal aus den Angriffsszenarien und
eben auch aus der IT-Sicherheit. Und die
IT-Sicherheit hat dann diese klassische
Pyramide.
CK: Genau da hat man zum Beispiel die
Vertraulichkeit, das Daten vertraulich
oder nicht von jedem Einsehen eingesehen
werden können, sowohl gespeichert als auch
in der Übertragung, wenn man z.B.
verschlüsseln dann die Integrität, dass
Daten oder das IT-System nicht einfach so
manipuliert werden von Unberechtigten und
die Verfügbarkeit, dass die Leistung des
Systems auch weiterhin fortbesteht. Dass
zum Beispiel so an Epilepsie oder so eine
Epilepsie Gehirn-Computer-Schnittstelle
auch weiterhin funktioniert und Epilepsie
Anfälle immer mindestens abmildert oder
zumindest oder auch vielleicht sogar ja
verhindert und nicht irgendwie ausfällt.
Und das gleiche gilt auch für Neuro
Technologien. Von daher spricht man dann
von Neuro Security und auch das ist super
wichtig. Gleichzeitig sind ja gern
Computer Schnittstellen, nicht nur einfach
IT-System, dass der Mensch also nutzt,
sondern ist auch gleichzeitig geht es ja
um Menschen, die direkt damit verbunden
sind, die möglicherweise direkt die
Auswirkungen auch spüren und davon
betroffen sind. Deswegen muss man sich
hier auch mit Neuro Ethik
auseinandersetzen. Und wir haben jetzt mal
so ein paar Grundprinzipien der Neuro
Ethik herausgegriffen, die wir so ein
bisschen mit den Grundrechten abgleichen.
MK: Nur Anknüpfungspunkt im Grundgesetz Es
sind eigentlich wenige Sätze. In Artikel 1
Absatz 1: Die Würde des Menschen ist
unantastbar, das erkennen alle. Und dass
der Staat eben auch dazu verpflichtet ist,
sie zu schützen und sich Schützend davor
zu stellen. Also Grundgesetz. Die
Grundrechte sind nicht nur Schützen, nicht
nur vor den Eingriffen durch den Staat,
sondern machen auch etwas, was man so eine
objektive Werteordnung nennt. Also sie
sind eben auch ein Rahmenbedingung für
unsere Gesellschaft und der Staat ist auch
verpflichtet unsere Grundrechte zu
schützen durch Eingriffe anderer und
Grundlage auf allem ist im Grundgesetz,
das ist ja relativ alt. Artikel 2 Absatz
1: Jeder hat das Recht auf freie
Entfaltung seiner Persönlichkeit, also
eine gewisse Autonomie, sich selbst zu
entfalten. Grundrechtlich sind das dann
folgende Grundrechte, die betroffen sind:
Die allgemeine Handlungsfreiheit ist das,
was wir eben gehört haben. Die Freiheit
der Person ist dann weniger die
Persönlichkeitsentfaltung, sondern die
Bewegungsfreiheit und eben die
Menschenwürde. Die Autonomie kann
betroffen sein, auf verschiedenen Arten
und Weisen. Z. B. indem man einer Person,
die darauf angewiesen ist, ein
Assistenzsystemen entzieht. Beispielsweise
überlegen wir uns eine Person, die unter
dem lockt in Syndrom leidet, also nicht
sich äußern kann kann, hat dann jetzt eine
Gehirn-Computer-Schnittstelle, mit der sie
mit anderen Menschen sprechen kann, wenn
man ihr das entzieht. Entweder sind wir
sie wegnimmt oder sie lahmlegt oder die
Batterie vorsätzlich entleert, ist die
Person in ihrer Autonomie betroffen und
mögliche Angriffsszenarien sind, dass man
sie damit erpresst oder dass man ihr
einfach die Möglichkeit sich selbst
auszudrücken nimmt, die etwas dann noch
stärkeren oder oder krasseren Eingriffe
sind, wie wir es mit der mit der
Stimulation von außen hat. Die körperliche
Unversehrtheit und Leben. Auch das ist
geschützt im Grundgesetz, also dass
niemand einen verletzt oder tötet. Also
diese Gefahr haben wir gesehen, ist
jedenfalls nicht ganz von der Hand zu
weisen, sondern ist real, wenn man mit
stimulierenden und auch vor allem
Implantaten arbeitet. Und ja, dann gibt es
gewisse Abgrenzung Schwierigkeiten bei
dieser Verschmelzung, weil vorher der
Computer und die Technik und der
menschliche Körper sehr nah miteinander
zusammenwachsen. Es wird in der Fachwelt
dann diskutiert, ob es so was wie mentale
Integrität gibt als Schutzgut. Und ja, die
Schwierigkeit besteht darin, dass man
einerseits an Körper andockt, also man
kann einzelne Gehirn Signale manipulieren
oder stimulieren. Aber es ist also der
Körper. Da ist aber auch die
Persönlichkeit, die sich ja durch das
Gehirn gesteuert entfaltet. Und das
gleiche gilt bei der Frage, ist es das
Eigentum betroffen? Man ist ja dann auch
Eigentümer von so einer Gehirn-Computer-
Schnittstelle oder man hat sie nur
geliehen vom Arzt, dann ist es vielleicht
dessen Eigentum. Aber ab wann wird es denn
eigentlich Teil des eigenen Körpers wie
bei einer Beinprothese? Ist das ist
eigentlich mein Eigentum oder ist es mein
Körper? Also solche Abgrenzungen Fragen
gibt es dann auch, wenn man sich das
grundrechtlich näher betrachtet. Die
großen Angriffsszenarien kann man sich
dann hier vorstellen, also die Person
körperliche Schäden zuzuführen, die Gehirn
Aktivitäten zu beeinflussen und ja auch
hier wieder Erpressungsszenarien zu sagen.
Du wirst wieder 30 Epilepsie Anfälle
bekommen. Wenn du mir nicht so und so viel
Bitcoin überweist, dann lass ich deine
Gehirn Schnittstelle wieder laufen bis hin
zu wirklich ferngesteuerten Suizid oder
Mord. Aber auch Konditionierung ist
möglich. So eine sublime Einflussnahme
darauf, dass man Leute in bestimmte
Richtungen triggert, dass man ihre
Persönlichkeit manipuliert und verändert.
Und der große Komplex, der natürlich auch
betroffen ist, ist der Datenschutz und die
Privatheit. Da war das Verfassungsrecht
und das Bundesverfassungsgericht in
Karlsruhe sehr kreativ über die Jahre,
weil eben zu der Zeit, als das Grundgesetz
und die Handlungsfreiheit geschaffen
wurde, noch nicht absehbar wird, was es
technisch für Möglichkeiten gibt. Es hat
dann begonnen, dass die Handlungsfreiheit
erst mal nur bedeutet, dass man sich nach
außen äußern kann. Das allgemeine
Persönlichkeitsrecht hat dann das
Bundesverfassungsgericht in Kombination
mit der Menschenwürde konstruiert. Dass es
also auch ein Innenraum gibt, der
geschützt ist der
Persönlichkeitsentfaltung und daraus dann
das Einfalls, beispielsweise das Recht am
eigenen Bild. Und daraus abgeleitet hat
das Bundesverfassungsgericht 1983 im
Volkszählungsurteil das Recht auf
informationelle Selbstbestimmung, also die
Grundlage unseres heutigen
Datenschutzrechts und dann eben Online-
Durchsuchungsurteil auch das die IT-
Grundrechte. Warum war das notwendig? Der
Grund dafür ist, dass das Recht auf
informationelle Selbstbestimmung vor allem
auch die Verarbeitung von
personenbezogenen Daten zielt und das IT-
Grundrecht. Und hier sehen wir wieder,
dass die Pyramide und die Begriffe aus der
IT-Sicherheit hier auftauchen eben auch
als ein Schutz gibt, dass die IT Geräte,
die man benutzt, dass auch die nicht
infiziert werden, zum Beispiel mit einem
Staatstrojaner und man alle Festplatten
und den Prozessor auslesen kann. Und ja,
so ein gewisses Grundvertrauen darauf,
dass die IT-Geräte nicht beeinträchtigt
werden von außen. Die Angriffe Szenarien
sind dann hier auch wieder ähnlich Daten
auszuspähen, die auf einer Gehirn-
Computer-Schnittstelle gespeichert sind
oder dort verarbeitet werden. Man kann
andere Leute überwachen, könnte
beispielsweise gucken, schläft die Person,
macht sie Sport, ist sie gestresst oder
nicht? Das kann man so bei Personen
machen, aber auch der Staat könnte das
nutzen, um Erpressung wieder. Und da wir
es mit Gesundheitsdaten zu tun haben, die
datenschutzrechtlich besonders geschützt
sind, aber auch besonders wertvoll sind,
ist es auch denkbar, beispielsweise mit
diesem Verfahren, dass man die PIN errät,
dass man sich gewisse Identitäten aneignet
oder sogar die Daten von einer oder allen
Gehirn-Computer-Schnittstellen durch den
Hack bekommt und dann weiterverkauft. Und
diese Daten sind sehr sehr wertvoll auf
dem Markt. Der letzte Punkt, der dann
ethisch grundrechtlich betroffen ist, ist
die Identität. Das ist dann etwas, was
wieder im allgemeinen
Persönlichkeitsrechte der Menschenwürde
steckt. Diskutiert wird gibt es so etwas
wie ein Recht auf psychologische
Kontinuität, also sich selbst ein eigenes
Narrativ vom Leben zu machen, sich ändern
zu können, aber auch zu sagen Ich möchte
so sein, und das wäre ja bei einer
Manipulation über Gehirn-Computer-
Schnittstellen könnte man auf die
Persönlichkeit am Fremdbestimmte Einfluss
nehmen. Und ja, sowohl dass man sagt Ich
kann mich ändern, aber ich kann auch
selbst entscheiden, wer ich bin. Auch das
ist betroffen. Die Angriffsszenarien hier
sind eher noch in der Zukunft und noch
nicht so klar wie bei den anderen drei
Gütern. Aber auch hier wird sich, wenn es
stimulierende Gehirn-Computer-
Schnittstellen gibt, massenhaft
wahrscheinlich neue Rechtsfragen und
spannende, auch ethische Diskussionen
weiter entspinnen.
CK: Genau das ist natürlich die Frage wir
sind Brain-Computer-Interfaces reguliert,
wir haben schon gesehen, die Grundrechte
schützen uns eine gewisse Weise, aber es
muss natürlich auch konkretisiert sein, da
hat der Staat einen ja Schutzauftrag der
Verfassung. Und jetzt schauen wir uns mal
an, was hier so alles an Rechtsgrundlagen
gelten könnte.
MK: Das kennen wir ja auch. Bei anderen
Technologien, also bei Autos gibt es
Gesetze, die regeln, wie man damit
umzugehen kann, was gewisse
Sicherheitsanforderungen sind, aber auch
bei Medikamenten, bei Hygiene, bei
Lebensmitteln, aber auch bei chemischen
Stoffen. Um es kurz zusammenzufassen, was
bei dieser Analyse, die eben auch Teil der
Forschung von Carolin und Professor
Martini ist, ist zu sagen Okay, IT-
Sicherheit, Recht gibt es, aber es ist
sehr branchenspezifisch und gilt nur in
ganz wenigen Fällen. Das Datenschutzrecht
DSGVO wird allen bekannt sein, ist sehr
da. Es gibt sehr viele Regelungen, es wird
sehr viel geregelt, aber es betrifft immer
nur die Person, die Daten verarbeitet,
adressiert. Also keine Produkte, die Daten
verarbeiten per se. Dafür gibt es dann das
Produktsicherheits-recht entweder für
Medizinprodukte. Dort ist es sehr
ausdifferenziert, wie welche Anforderungen
für Medizinprodukte bestehen, wie sie auf
den Markt kommen dürfen, welche Regeln
dort sind oder beim Produkt
Sicherheitsgesetz allgemein. Auch dort ist
immer das Problem. Sie schützen erst mal
nur die Sicherheit der Person, also Körper
und Leben, und sind wenig ausgerichtet auf
den Schutz der Persönlichkeit. Nicht
zuletzt gibt es dann die Vorschriften im
Bürgerlichen Gesetzbuch, die vertragliche
Verträge regeln über digitale Produkte.
Diese relativ neu, treten bald in Kraft,
aber sind auch noch nicht wirklich vor die
Gerichte gekommen und sind auch noch nicht
ganz klar. Die KI-Verordnung wird auf
europäischer Ebene gerade diskutiert, auch
da wird es dann Regeln geben. Aber Caro,
sag uns doch mal noch mal genauer, was die
Analyse jetzt zeigt, wie das bestehende
Recht auf Gehirn-Computer-Schnittstellen
reagiert.
CK: Also zunächst ist IT-Sicherheit recht.
Wie schon gesagt ist, es gibt kein
Allgemeines. Es gibt also spezielle
Regeln. Hier gibt es z. B. das BSI.
Gesetzesvorschläge ist auch relativ
bekannt. Das reguliert aber nur die IT des
Bundes und der kritischen Infrastrukturen
sowie noch ein paar zusätzliche
Adressaten. Aber Gehirn-Computer-
Schnittstellen fallen hier und da keins,
sind insbesondere auch keine kritischen
Gesundheitsdienstleistungen. Die sind ja
z. B. nicht unmittelbar lebenserhaltend.
Auch sonst ist es leider nicht so
einschlägig. Was es gibt, ist das Recht
des BSI, bestimmte Produkte oder Systeme
zu untersuchen auf ihre IT-Sicherheit hin.
Davon hat das BSI mit den vernetzten
Medizinprodukten auch bereits Gebrauch
gemacht. Über den Bericht des Ganzen habe
ich ja vorhin kurz erwähnt. Das ist auch
eine ziemlich gute Sache, aber ist
gleichzeitig auch keine umfassende
Regulierung. Das Datenschutzrecht, also
vor allem die DSGVO, hat mit dem Artikel
32 natürlich eine gute Grundlage für
technische und organisatorische Maßnahmen
zur Datensicherheit. Da steht einerseits
der Stand der Technik drin, da kann man
sich dann, wen es genauer interessiert, IT
IT-Compendium oder so anschauen. Ein paar
Maßnahmen sind auch expliziter geregelt,
wie z. B. die Verschlüsselung. Eine
weitere interessante Sache ist die rasche
Wiederherstellung nach einem Zwischenfall.
Das heißt, auch hier ist z. B.
Vorfallsmanagement extrem wichtig. Das
heißt, wenn irgendeine Sicherheitslücke
ist und das wird früher oder später
wahrscheinlich auch viele betreffen, dann
ist es eben wichtig, dass man schon
Prozesse geklärt hat und relativ schnell
die Sicherheitslücke identifizieren und
schließen kann, dass man vielleicht
Sicherheitsupdates ausrollt und so weiter.
Man darf auch nicht vergessen, wir reden
hier nicht über irgendwelche Daten,
sondern über Gesundheitsdaten, also
neurologische Daten. Und die sind
besonders geschützt durch die DSGVO. Aber
auch gleichzeitig erhöhen sie das
Schutzniveau, das man ja anlegt, um zu
bewerten, ob hier ausreichende
Datensicherheit gewährleistet ist. Aber
wie schon gesagt, es ist nicht wirklich
umfassend regulierend, denn hier sind vor
allem die Datenverarbeitung also
Verantwortliche, wie auch Auftrags,
Datenverarbeiter oder betroffen und eben
nicht die Hersteller. Und das führt dann
dazu, dass z. B., wenn wir jetzt so die
eMotive sehen, mit ihren Verbraucher EEG
Headsets, dass sie erst mal für das
Produkt zuständig sind und gegebenenfalls
dann aber nicht unter die DSGVO fallen.
Oder Sie verarbeiten noch Daten im Rahmen
von einer App und dann sind Sie in dem
Fall dann eben Datenverarbeitend
beziehungsweise Verantwortliche fallen
dann unter die DSGVO. Wenn jetzt aber so
eine App nicht mit angeboten wird oder die
Datenverarbeitung rein vom Nutzer oder vom
Arzt kontrolliert wird, dann ist die DSGVO
für die Geräte an sich erst mal nicht
zuständig. Was bei Medizinprodukten
greift, ist sie Medizinprodukte
Verordnung, die eigentlich EU-Recht und
die gilt also mittelbar bei uns. Und da
ist allerdings die Frage, wann liegt
Medizinprodukte vor? Und dafür ist
ausschlaggebend, was der Hersteller sagt.
Sagt er, dass es ein Medizinprodukte ist?
Z. B. gibt es diese schönen Verbraucher
Headsets von Emotiv und die haben hier
diesen Disclaimer quasi "not sold as a
medical device". Und das bedeutet, es ist
kein Medizinprodukt. Eine Ausnahme besteht
bei Trans.. Gehirnstimmulation, weil da
eben Nebenwirkungen entstehen können, die
durchaus auch ganz ernst sein können. Die
fallen immer unter die Medizinprodukte
Rechtsverordnung. Was dann allerdings
Fragen aufwirft, ist z. B. neuralink, wenn
sie mal irgendwann Gehirn-Computer-
Schnittstellen auf den Markt bringen, die
nicht zu medizinischen Zwecken dienen,
sondern hier stets in enhance your own
brain. Das wäre ja kein medizinischer
Zweck, sondern eben ein enhancement Zweck.
Und Neuralink möchte auch Mikroelektronik
implantiert werden, entwickeln oder hat
schon entwickelt und die wären dann ja
innerhalb des Gehirns. Also eine
Intragraniele Gehirn-Stimulation. Und rein
vom Wortlaut fällt es da nicht drunter.
Die Medizinprodukte Verordnung erwähnt die
IT-Sicherheit im Anhang. Gleichzeitig hat
aber auch die Koordinierung Gruppe
Medizinprodukte, die zusammengesetzt aus
verschiedenen Vertretern der
Aufsichtsbehörden der jeweiligen
Mitgliedstaaten. Und die haben mit der
Guidence und Cyber Security von Medical
Devices Leitlinien eingeführt oder
ausgearbeitet, wie man IT-Sicherheit bei
Medizinprodukten schützen kann. Ein
relativ ausführliches Defence Index
Konzept ziemlich interessant, kann ich nur
empfehlen, mal reinzuschauen. Sie haben
insbesondere auch so Regeln wie, es muss
autonom funktionieren und darf nicht auf
eine drahtlose Verbindung angewiesen sein.
Und auch viele Regeln zum Vigilant System.
Das bedeutet, Post Market Survailance.
Also wenn das Medizinprodukt auf dem Markt
ist, muss es trotzdem weiter beobachtet
werden. Und da geht es dann auch um die
Frage, wie geht man um, wenn dann doch mal
ein Vorkommnis passiert, wenn das
Medizinprodukt irgendwie manipuliert
werden kann? Wenn da irgendwie die
Patientensicherheit in Gefahr ist.
Allerdings geht es ja auch nur um die
Patientensicherheit und
Gesundheitsgefahren. Worum es nicht geht,
ist Datenschutz oder Privatheit. Das
heißt, wenn Daten einfach so exponiert
sind, dann ist es prinzipiell mal nichts,
weshalb die Medizinprodukte Verordnung
greift. Es würde dann wieder das
Datenschutzrecht eventuell greifen. Da
sind ja auch Vorfälle zu melden. Aber auch
hier klaffen wieder die, die
Verantwortungsbereich so ein bisschen
auseinander. Ganz ähnlich ist es beim
Produkt Sicherheitsgesetz auch hier ist
Körper, Leben, Gesundheit und Eigentum
geschützt, nicht aber die Persönlichkeits-
Interessen. Ein weiteres Problem vom
Produkt Sicherheitsgesetz ist, dass da nur
vorhersehbare Risiken zum Zeitpunkt quasi
des Aufstiegs auf den Markt bringen
relevant sind. Was also komplett fehlt
sind Sicherheitsupdates, wenn irgendwelche
unvorhersehbaren Risiken und
Sicherheitslücken entstehen. Aus dem Grund
sollte dann, dass die neue Kaufrecht im
BGB quasi helfen. Das tritt bald in Kraft
und hat insbesondere diese Pflicht zur
Aktualisierung. Man muss aber auch dazu
sagen, es wird zwar indirekt auch gesagt,
man soll halt an Datenschutz und
Datenschutzrecht, Datenschutz durch
Technik und so weiter. Das soll schon
irgendwie Teil der Vertragsmäßigkeit sein,
aber auch mit unter Umständen im
Einzelfall oder auch die Pflicht für
Aktualisierung, soweit sie für die
Vertrags Mäßigkeit erforderlich sind, ist
also relativ viele vage Begriffe. Das
heißt wann, wie genau das jetzt umgesetzt
wird, was für ein Maßstab gilt und wie
scharf dieses Schwert eigentlich ist, das
ist noch nicht so ganz klar. Muss sich
herauskristallisieren. Zusätzlich ist noch
ganz interessant das neue Gesetz über
künstliche Intelligenz also das ist noch
im Entwurf Stadium. Das wurde vor kurzem
vor ein paar Monaten vorgelegt. Es soll
eine Verordnung, also eine EU-Verordnung
sein. Gehirn-Computer-Schnittstellen
fallen darunter, weil sie ja statistische
Methoden und Machine Learning verwenden
und bei Stimulierung z. B. auch
Sicherheits Komponenten dann über KI
Methoden funktionieren und dann sind sie
hoch Risiko Systeme hoch Risiko KI Systeme
und müssen dann besondere Anforderungen
unter anderem an die Cybersicherheit ja
erfüllen. Man sieht also grundsätzlich,
dass hier relativ viele verschiedene
Regulierungsmöglichkeiten greifen und
keiner so richtig alles abdeckt. Und
insbesondere das Datenschutzrechts auf der
einen Seite und die Produkte Regulierung
auf der anderen Seite steht Es soll ein
bisschen Abhilfe geschaffen werden. Die
Europäische Kommission hat schon
angekündigt, da in den Produktsicherheit
Regulierungen nachzuschärfen, um eben auch
diese Privatsphären Komponente zu stärken.
Aber bislang gilt eben das hier. Jetzt
noch ein paar weitere Informationen für
den Fall, dass sich jetzt irgendjemand
besonders für Gehirn-Computer-
Schnittstellen interessiert und ansonsten
ja, die Quellen sind ja verlinkt und freue
mich schon auf eure Fragen.
Herald: Vielen, vielen Dank für den
spannenden Vortrag, die QA dazu findet
jetzt im BigBlueButton raum ADA statt. Den
Raum findet ihr hier im Video als Text und
als QR-Code eingeblendet. Die Adresse ist
Events.haecksen.org-awsome-ada.html Wir
wechseln jetzt in den Raum Haecksen zur
großartigen Ada für die QuA und bis gleich.
Untertitel von vielen vielen Freiwilligen und dem
C3Subtitles Team erstellt. Mach mit und hilf uns!