Preroll RC3 Just another paradise 2022 Herald: Hallo und herzlich willkommen zum Vortrag Cyberpunk 2022, wo Brain Computer Interfaces auf Grundrechte treffen. An solchen Brain Computer Interfaces wird aktiv geforscht. In den Büchern und Computerspielen der Cyberpunk Welt können sich Menschen Cyberware implantieren lassen. Wie aber in der realen Welt mit den Rahmenbedingungen bezüglich der Sicherheit dieser Schnittstellen? Dazu werden uns Carolin Kemper und Michael Kolain (MK) etwa 45 Minuten spannenden Input liefern. Carolin Kemper (CK) ist Juristin und Forschungsreferentin am Deutschen Forschungsinstitut für Öffentliche Verwaltung in Speyer. Dort forscht sie zu Themen der digitalen Sicherheit, insbesondere zu digitaler Polizeiarbeit und IT-Sicherheit. Michael Klein ist Rechtswissenschaftler und forscht an der Schnittstelle zwischen Recht, Technik und Gemeinwohl. Er ist Koordinator des Bereichs Transformation des Staates in Zeiten der Digitalisierung am Deutschen Forschungsinstitut für öffentliche Verwaltung. Achtung! Es gibt Content Warning für den gesamten Vortrag. Es wird angesprochen oder gezeigt. Waffen, nackte Haut, Gewalt, Körperverletzung. Mord. Manipulation durch Gehirn-Computer- Schnittstellen. Erpressung. Tierversuche. Krankheit inklusive psychischen Erkrankungen. Fragen stellen könnt ihr während des Vortrages auf Twitter und Mastodon an den Account @haecksenC und mit Hashtag RC3 und Hashtag Jade. Und nach dem Vortrag im QR im Anschluss werden wir eure Fragen im e BigBlueButton Raum zur großartigen Ada diskutieren. Der Link dorthin wird als Text und QR-Code am Ende des Vortrags eingeblendet. Und jetzt freue ich mich auf einen spannenden Vortrag. MK: Ja, willkommen zu unserem Talk über Brain Computer, Interfaces und Grundrechte. Wie so viele gute Ideen kam die Idee zu diesem Vortrag auch bei den Computerspielen, und zwar bei Cyberpunk 2022. Carolin, wie kamst du auf die Idee, dich mit Brain Computer Interfaces auseinanderzusetzen beim Zocken? Carolin Kemper: Ja, ich habe angefangen, Cyberpunk zu spielen, schon viele Jahre darauf gewartet und festgestellt Okay, wir haben hier eine Welt, wo quasi jeder Cyberwar nutzt bzw. damit ausgestattet ist. Das heißt einerseits Implantat. Wir sehen hier auf der rechten Seite am Kopf angebracht innerhalb des Gehirns teilweise Implantate an den Organen, dann auch Implantate, die oder beziehungsweise Prothesen, die zum Beispiel die Arme verstärken, mit denen man dann besser kämpfen kann. Gorilla, Hände und so weiter und dachte mir, Okay, das ist alles vernetzt. Interessant, wie das wohl funktioniert in einer Welt, in der ja dann die Angriffe auch permanent passieren, insbesondere auch eine Angriffsmethode ist. Das heißt, wir haben hier die Möglichkeit Gegner dadurch zu schwächen, dass wir sie häcken. Das ist so quasi das Sneak Äquivalent oder das Macky Äquivalent in vielen anderen Rollenspielen. Als erstes, wenn man einen Gegner angreift, wird man bald die IT-Sicherheit, die ja vielleicht noch irgendwie gewährleistet hat, verschiedene Angriffs-, Erkennungssysteme und so weiter überwinden und dann auf das System zuzugreifen. Das nennt man dann Breach Protokoll. Man kann dann im nächsten Schritt, um sich noch einen Vorteil zu verschaffen, Cyber Malware Function einsetzen, um die Cyberware zu deaktivieren. Und dann kann man anfangen ja Short Circuit zu verwenden, um elektrische Impulse zu versetzen und dann auch Schaden auszuteilen. Und wer ganz besonders gewieft ist, der setzt Cyber Psychosis ein. Cyber Psychosen im Spiel ist eine Krankheit, die Menschen haben, wenn sie sich ein bisschen arg viel enhansed haben mit aller möglicher Cyberware und dann den Bezug zu zum Menschsein und zu sich selbst auch verlieren und Menschen in der Nähe zum Beispiel auch wahllos angreifen. Und diese Cyber Psychos löst eben diesen Zustand aus. MK: In unserem Vortrag wollen wir Fakt und Fiktion uns genauer anschauen und auch voneinander trennen. Wir wollen darauf eingehen. Was sind diese Brain Computer Interfaces? Was sind Computer Schnittstellen? Wie sicher sind sie? Welche Angrifsszenarien gibt es ? Wie ist es, IT-Sicherheit rechtlich und technisch zu bewerten? Und im Rahmen unserer Arbeit beschäftigen wir uns mit den rechtlichen Fragen. Wir sind beide am Forschungsinstitut für öffentliche Verwaltung tätig, im Team von Professor Mario Martini und beschäftigen uns mit Fragen der Regulierung und des Einsatzes von neuen Technologien in Staat und Gesellschaft. Wir wollen uns das erst aus der grundrechtlichen Perspektive anschauen. Welche Grundrechte könnten betroffen sein, wenn man eine Regierung- Computer Schnittstelle in der Zukunft vielleicht trägt? Und was sollte eigentlich der Gesetzgeber tun? Welche Schutzmöglichkeiten gibt es im bestehenden Recht und welche Lücken gibt es auch noch, die man möglicherweise in der Zukunft schließen sollte, um zu gewährleisten, dass es einen guten Technikeinsatz gibt? Am Anfang jetzt erst mal was sind denn eigentlich diese Computer-Gehirn- Schnittstellen? Was ist realistisch? Was ist überhaupt möglich? Was wird erforscht und was ist vielleicht Science Fiction und wird niemals passieren? CK: Also, Gehirn-Computer-Schnittstellen sind erst mal Schnittstellen zwischen Gehirn und Computer. Das klingt erst mal banal, aber es bedeutet, dass man bestimmte Dinge, Gehirnaktivitäten auslöst und sie dann verwendet, um eben mit Computern irgendwas zu bewirken. Man kann PSIs oder also Gehirn-Computer- Schnittstellen oder Brain-Computer -Interfaces aufteilen, indem man sie zwischen invasiven und nicht invasiven unterscheidet. Es bedeutet entweder sich innerhalb des Gehirns bzw. innerhalb des Schädels oder eben außerhalb, und sie haben verschiedene Möglichkeiten oder Fähigkeiten. Entweder Sie können aufnehmen, oder Sie können auch stimulieren. So ein bisschen Lese/schreib Fähigkeit, das Computer analog zu bringen, die ja Gehirn-Computer-Schnittstellen an denen werden, die wahrscheinlich die meisten hier denken, sind die implantierten Mikroelektronik. Die stecken im Gehirn drin und können dann bis zu einzelnen Neuronen Gruppen aufnehmen mit ihren Aktivitäten, also wann sie feuern und nicht feuern und welche Muster sich da ergeben. Das können entweder so kleinere Kärtchen sein oder auch hier so eine kleine Platte wie in der Mitte und rechts. Das ist ein Modell, das quasi so vom Hersteller versendet wird. Also so sieht es aus, wenn es nicht im Schädel ist. Es gibt noch die sogenannten EcoGs, das ist ja so eine Art loser Stoff oder so ein Plättchen quasi an der Mikroelektronik befestigt sind. Die werden auf das Gehirn gelegt. Das heißt, Schütteln muss geöffnet werden, aber es wird nicht in das Gehirn eingeführt, was dann auch zum Beispiel Infektionsrisiko vermindert. Und auch damit lassen sich eigentlich ganz gut Hirnaktivitäten aufnehmen. Als Stimulierung äquivalent hätten wir dann die die Brain Stimulation, die tief ins Hirn hineinreicht. Das heißt, wir haben ja Mikroelektrode, die in das Gehirn eingefügt wird oder mehrere, und die dann bestimmte elektrische Impulse abgeben, die man sieht. Jetzt hier so ein kleines Gerät im Brustbereich, das steuert das Ganze und erzeugt quasi das Stimulationsmuster, das basierend darauf ja bestimmt. Also es ist es hängt davon ab, wie, also was genau da bewirkt werden soll. Mit der Stimulierung. Z.B. Sollten da vielleicht epileptische Anfälle verhindert werden oder abgemildert werden, dann wird entsprechend das Muster erzeugt und der Impuls abgegeben. Die Stimulierung kann man aber auch außerhalb des Schädels durchführen, zum Beispiel indem man ein Magnetfeld außerhalb erzeugt, das sich dann auf die Hirnaktivität auswirkt. Man kann das auch mit einem Gleichstromfeld machen. Mittlerweile gibt es sogar Ideen, so ganz unauffällig AirWatts zu verwenden, um den VagusNerv zu stimulieren. Die wohl bekannteste Methode jagt Hirnaktivitäten aufzeichnen ist die ElektroEnzifilografie energie, also das EEG. Das ist nicht invasiv, also außerhalb des Schädels. Das sieht man hier, dadurch auch ein bisschen ungenauer, aber ja sehr, sehr weit verbreitete Methode. Wenn man das Gehirn nicht quasi öffnen muss bzw. den Schädel nicht öffnen muss, ist jetzt hier einerseits eine Kappe, andererseits die Mikro Elektroden, die auf der Haut angebracht werden. Auf der rechten Seite wird typischerweise dann auch die die Kopfhaut vorher befeuchtet, damit das Signal besser aufgenommen werden kann. Allerdings braucht man das gar nicht mehr so unbedingt. Es gibt mittlerweile auch EEG Headsets, die auf der trockenen Haut gut aufnehmen können, zum Beispiel links. Das sieht man auch so die einzelnen Elektrodenärmchen. In der Mitte ist es nur noch so ein Fühler und rechts. Das ist so eine Art Headset, quasi als das ich so relativ unauffällig in die Ohrmuschel reinpasst. Und dann gibt es noch bildgebende Verfahren wie die funktionelle Magnetresonanztomographie, da wird der Blutsauerstoffgehalt gemessen und dadurch lassen sich Rückschlüsse ziehen, wo gerade viel Aktivität im Gehirn passiert. Das wird zum Beispiel für Lügendetektoren verwendet. MK: Ja, jetzt haben wir uns angeschaut, wie das aussieht. Direkt an das Gehirn anzuschließen oder die Gehirnwellen zu messen aus dem Schädel, im Schädel, ist natürlich immer ein IT-System, das damit verbunden ist. Und genau das aus der Sicherheits- und IT-Sicherheitsgesetz Sicht. Guckt man sich mal das Gesamtsystem an und Carolin, wie sieht das beispielsweise experimentell in dem Fall aus? Das ist glaube ich ein Freiburger Unternehmen. CK: Genauso Grafik von dem Freiburger Unternehmen Cortex nennt sich das. Die stellen auch viel so tiefen tiefen Stimulation auf den Gehirn- Computer-Schnittstellen her. Und hier sieht man das relativ gut, welche verschiedenen Schritte es gibt. Wir haben zunächst mal die Elektroden innerhalb des Gehirns. Wir haben dann diesen Neuro Chip. Nennt man das manchmal. Das ist ein kleines Gerät hier im Schädel Bereich angebracht, das die Daten vor verarbeitet und auch zum Beispiel die Stimulationsmuster erzeugt. Und dann hat das meistens mittlerweile eine drahtlose Verbindung zu einem Computer, z.B. von einem Arzt, wo dann noch mal größere Datenanalysen stattfinden können oder auch Daten gesichert werden können, der Arzt auch ein Stück weit kontrollieren kann. Wie gut, also wie gut ist die Therapie? Wie geht es dem Patienten? MK: Und wir sehen dieses schöne Wort Artificial Intelligence hier oben rechts also KI Ist es in dem Fall nur ein Marketing Argument oder kommen da wirklich irgendwelche maschinellen Lernen Verfahren zum Einsatz? Und vielleicht auch warum? Karolin: Also Gehirn Aktivitäten sind relativ komplex, unglaublich viele Neuronen und da braucht man natürlich eine starke Methode um die auszuwerten. Früher hat man das mit statistischen Methoden teilweise über Wochen und Monate hinweg gemacht. Wir sehen jetzt hier so auf der linken Seite so ein paar Muster, die müssen natürlich ausgewertet werden. Heutzutage nutzt man dazu vor allem Machine Learning um eben da. Im Endeffekt ist es halt so, die die pure Statistik halt Korrelation von bestimmten Aktivitätsmustern. Dass ich zum Beispiel habe, wenn ich den linken Arm hebe und dann kann darauf der Rückschluss gezogen werden ok, ich hebe gerade den linken Arm und im Fall von der Epilepsie z. B. kann man so sagen okay, das Gehirn muss da z. B. eine halbe Stunde vor dem Problem Epilepsie Anfall sieht so aus. Damit kann man vielleicht vorhersagen, wann Epilepsie Anfall stattfindet. Auf der rechten Seite hier sehen wir auch so eine kleine Einfärbung. Da kann man mit bildgebenden Verfahren vielleicht feststellen wo ist die? Ist er der Kern des epileptischen Anfall? Wo müssen wir vielleicht Gewebe entfernen, um dann der Person ein bisschen besseres Leben zu ermöglichen mit weniger Epilepsie Anfällen? Aber es gibt auch noch mehr Möglichkeiten Gehirn-Computer- Schnittstellen im medizinischen Bereich anzuwenden. Also z. B. zur Kommunikation hier mit einem EEG. Da wird eine Person kann das buchstabieren mit quasi, dass es funktioniert über ein sogenanntes Ereignis bezogenes Potenzial. Also wenn Sie jetzt Hallo buchstabieren möchte, dann sieht sie das "h" und dadurch bezahlten Impuls bzw. ein Potenzial, das über einen gewissen gewisse Schwelle geht, weil sie eben als relevante Information wahrgenommen wird. Und dadurch lässt sich das dann auch hier wieder ebenfalls so korrelieren und man weiß dann, Okay, das h ist gemeint und so kann eine Person relativ gut buchstabieren, viel schneller als z. B. mit der Blinzle Methode, die sonst genutzt wird. Mittlerweile geht sogar noch weiter, da kann man auch korrelieren, welche Neuronen aktiv sind oder welche Neuronengruppen aktiv sind. Wenn ich meine Sprech Muskeln verwende. Und wenn ich jetzt versuche zu sprechen und diesen Befehl schon an die Muskeln abgebe, quasi innerhalb des Gehirns, dann kann hier schon korreliert werden, welche Wörter oder Laute hier ausgesprochen werden sollen. Und das kann dann synthetisiert werden. Das ist so eine Forschungsmethode. Das ist noch relativ in den Kinderschuhen, erfordert auch, dass eine Person sprechen kann, um den Algorithmus erst anzutrainieren. Denn diese Algorithmen, also diese Trainingsprozess, ist relativ aufwendig und da müssen auch für jeden Patienten individuell erfolgen. Und hier ist noch mal eine ganz coole Grafik von der Frau, die jetzt sich mal wieder das erste Mal seit Jahren oder Jahrzehnten einen Schluck Wasser gönnt mit einem Roboterarm, den sie eben steuert mit der Gehirn-Computer-Schnittstelle ist auch noch ein etwas älteres Modell. Man sieht ja den Kasten auf dem Schädel. Heutzutage sehen die ein bisschen unauffälliger aus. Das ist jetzt der der Affe von Novalis, der meint Pong spielt also nur mit seiner Gehirn-Computer Schnittstelle. Man sieht auch zum Beispiel der Joystick, den er da bewegt, der ist ausgestöpselt selbst. Das heißt, man hat die sich so antrainiert, dass er den Joystick bewegt und man korreliert, welches Gehirn muss, da er zustande kommt, um dann eben zum Schluss dazu überzugehen, dass nur noch das Gehirn Muster, da ja dieses meint Pong steuert. Man kann allerdings, was Computerspiele angeht, auch noch weitergehen und einfach Gehirn-Computer-Schnittstellen dazu nutzen zu sehen, was das Engagement Level von einem Spieler ist und dann auf die emotionale Situation auch bei der ja beim Spielen Rücksicht zu nehmen. Also zum Beispiel langweilt er sich oder ist ja jetzt irgendwie so super konzentriert und vielleicht auch ein bisschen überfordert. MK: Oder will er gleich essen? Dann kann man direkt bestellen. CK: lacht Ja, ich glaube noch nicht, aber vielleicht irgendwann mal. Eine interessante Sache. Es auch. Wer am Arbeitsplatz irgendwie merkt, er ist zu gestresst und nicht so ganz konzentriert. Der kann auch EEG Headsets einsetzen, um ja mal zu gucken, wie das Stresslevel so ist und wie man seine Konzentration optimieren kann. Optimieren kann man auch die Meditation, damit man auch hier keine Zeit verschwendet Carolin lacht. MK: Bei der Meditation werden ja oft der Versuch gestartet, möglichst in die Alpha Wellen zu kommen im Gehirn also möglichst so einen Ruhezustand herzustellen und aus diesem Survival Modus und das der Fluchtreflex aus den Betha Wellen hinauszukommen. Da bietet sich natürlich auch dann an, mit einer PCI zu schauen wie gut hat es geklappt? Kam das Maximum und wie oft wurde ich abgelenkt? Habe ich schon ans Kochen gedacht danach? Und da kann man sich schöne Statistiken für seine Meditation auch anfertigen lassen. CK: Mittlerweile geht es aber alles noch ein Stück weiter. Man überlegt auch über Gehirn-Computer-Schnittstellen kommunizieren zu können, nicht aber zwei Forscher von der University of Washington über den Campus verteilt. Der eine war an einem Ende und hat einen Bildschirm gesehen mit einem Computerspiel, wo eine Kanone abgefeuert werden musste. Und im richtigen Moment, wenn sie abgefeuert werden musste, hat er so ein Ereignis bezogenes Potenzial ausgebildet. Das wurde übers Internet übertragen zu der anderen Person am anderen Ende des Campus. Und der hat dann durch eine kleine Stimulierung die Taste gedrückt. Und so konnten sie zusammen ein Computerspiel spielen, wo der eine gesehen und der andere die Kontrollmöglichkeit hatte. Das geht natürlich... MK: Wenn man überlegt. Carolin lacht Carolin: Mach du. MK: Das eine dann schon an Telepathie, wenn zwei Köpfe miteinander direkt verdrahtet sind und miteinander kommunizieren können das ist genau auch der Traum, den Elon Musk hier getwittert hat. Und in diese Richtung gehen auch ganz viele Anwendungsfälle, die unter anderem die DARPA auch erforscht hat. Carolin : Genau, aber auch hier sind wir noch mal. Also können wir noch mal einen Schritt weiter gehen. Gerade Elon Musk macht es. Er sagt Okay, wir müssen eigentlich mit künstlicher Intelligenz irgendwann verschmelzen, denn anders können wir sie nicht mehr übertrumpfen. Das ist auch hier so in diesem Tweet zu erkennen. Gerade das Thema zum Beispiel Mind Abloading ist auch was, was Cyberpunk beschäftigt. Das ist so eine Art USB- Stick, auf dem man seine Seele oder zumindest seine Persönlichkeit irgendwie abspeichern kann. Oder er Ja, was auch immer man glaubt, was den Menschen ausmacht. Und da passieren interessante Sachen, aber keine Spoiler deswegen. MK: Aber man kennt dieses Phänomen. Spielt auch im Film Transzendenz dann eine Rolle? Dort ist einer der genialsten KI Entwickler, gespielt durch Johnny Depp, der ganz hoch fähiges neuronales Netzwerk programmiert und erstellt hat, trainiert hat. Ja, auch er versucht dann seine Persönlichkeit mit seinem neuronalen Netz zu verbinden. Und dann spricht auch immer der Computer mit seiner Stimme und er lebt sozusagen im neuronalen Netz als KI weiter. Da gibt's die Frage ja, ist das überhaupt realistisch? Es gibt eine philosophische Debatte auch dazu, wie weit sollten solche Möglichkeiten gehen? Und kann es überhaupt möglich sein, dass eine künstliche Intelligenz mit Denkprozessen sich verbinden kann? Kann man die menschliche Persönlichkeit uploaden und dann für immer weiterleben? Einer der größten Kritiker dieses Ansatzes ist Markus Gabriel im deutschsprachigen Raum, ein Professor aus Bonn, der zwei Bücher geschrieben hat. Der Sinn des Denkens. Da sagt er, das Denken, sein Sinn, wie Hören, Schmecken und andere Sinne und ist deswegen ein organischer Vorgang, der sich nicht einfach abbilden lässt durch Computer. Und in seinem Buch "Ich es nicht Gehirn" stellt er sich gegen die Annahme, dass es möglich sei, den Mensch anhand seiner Gehirnströme überhaupt als Persönlichkeit darzustellen. Und er bringt es dann ganz schön zum Ausdruck, indem er sagt, es ist einfach ein Irrtum zu glauben, dass es eine Art Hirn-Computer gibt, der unter der Schädeldecke irgendwelche Berechnungen vornimmt, und dass es umso weniger möglich ist, diese Prozesse des Denkens und der Gehirnaktivität oder das, was den Mensch ausmacht, in irgendeiner Form auf Computer oder künstliche Intelligenzen zu übertragen. Und er sagt dann letztlich, es ist einfach per se nicht möglich, KI und Denken in irgendeiner Form zu verbinden. Denn jeder Computer ist letztlich nur eine Abbildung eines menschlichen Denkprozesses, aber kann es niemals ersetzen oder auch nicht auf ein gleiches Level kommen. Das einfach nur, um einzuordnen, dass dann nicht nur die transhumanistische Utopie im Raum ist, sondern es gibt auch ganz viele Gegenstimmen, die sich dazu äußern. CK: Wenn wir dann aber doch vielleicht irgendwann alle vernetzt sind und nicht nur mit unseren Smartphones und Computern, sondern vielleicht auch mehr oder weniger mit unseren Gehirnen, dann stellt sich natürlich die Frage, wie sicher sind eigentlich diese ganzen vernetzten Systeme, die uns umgeben, aber vielleicht auch die, die irgendwann in unserem Körper sind, mit uns verschmelzen? Das natürlich super futuristische Fragen, aber gleichzeitig vernetzte Medizinprodukte gibt es schon. Und z. B. das BSI hat sich auch mehrere davon angeschaut und hat da ja schon so den ein oder anderen ja Jobber drin gefunden, sag ich mal. Also zum Beispiel Finns im Klartext und verschlüsselte Kommunikation, die wir dann auch mit Funk Ausrüstungen abhören kann. Nicht so eine ganz sichere Bluetooth Kopplung. Und das war jetzt hier so eine Insulinpumpe, wo da so zum Beispiel auch drin vorkommt. Man muss jetzt dazu sagen, der Hersteller hat sich freiwillig gemeldet und ist natürlich auch super, dass er sich dazu zur Verfügung stellt und da auch sein Medizinprodukt überprüfen lässt. Wer weiß, was man in anderen Medizinprodukten noch so finden könnte. Von daher ist es super wichtig, darauf zu achten und auch da fair zu sein und sich zu freuen, dass man was findet, aber auch gleichzeitig ja diesen Prozess weiter betreibt. Wir können hier leider nicht so erklären im Detail, wie genau man Medizinprodukte hacken kann. Erstens sind wir Juristen und können das jetzt nicht so gut erklären wie viele andere. Zweitens gibt es ja auch jede Menge Leute, die das machen. Hier zum Beispiel auf der Black Hats ziemlich guter Vortrag zu dem Thema. Es gab auch vor paar Jahren mal beim CCC tatsächlich ein Vortrag, der auch sehr zu empfehlen ist. Man merkt aber trotzdem die, wenn man ein bisschen kreativ ist, dann kann man die Hürden schon überwinden und dann kann man schon auf diese Systeme zugreifen. Das heißt Breach Protocol quasi haben wir schon mal. Abgehakt. MK: Breach Protocol Check, also das, was im Spiel Handkes angesprochen wird, scheint tatsächlich auch realistisch zu sein, aber Short Circuit , also dass man jemand jetzt in elektrische Impulse versetzt, das ist es auch möglich. Oder? CK: Ja, man glaubt schon. lacht Zum Beispiel der ehemalige Vizepräsident der USA, Dick Cheney, der hatte einen vernetzten Cardio Wärter im Defibrillator und da wurde extra diese Quadratlose Vernetzung Funktion ausgestellt, um zu verhindern, dass irgendwelche Terroristen ihn da hacken und ihn dann umbringen. Auch der Vortrag, den ich gerade erwähnt habe bei der Black hat, die haben auch ein bisschen demonstriert, dass so was prinzipiell möglich ist. Auch bei der Insulinpumpe, die ich vorhin erwähnt habe. Beim BSI war es so, dass man da die Insulin Dosis verändern konnte. Das heißt so prinzipiell, wenn der Zugriff oder den Zugriffsmöglichkeit umfassend ist. Also hat man schon mal Breach Protokoll und ist dann in der Lage irgendwelche Funktionalitäten zu beeinflussen, dann ja hat man auch Short Circuit. MK: Also wo stimulierender Gehirn- Computer-Schnittstellen gibt, da kann man auch Impulse von außen das Gerät hacken und dann ausüben. Ähm ja. Der noch etwas frickigerer Fall ist ja, dass man die Person letztlich manipuliert und zum Wahnsinn treibt. Aber gibt es da auch schon Ansatzpunkte oder ist das vielleicht? CK: Ja auch hier haben wir so die eine oder andere Sorge? Also muss dazu sagen, gerade die Brain Stimulation hat schon in mehreren Fällen die, die dokumentiert sind, dazu geführt, dass Menschen ja vom Umfeld als impulsiver wahrgenommen wurden. Teilweise sind langjährige Beziehungen zerbrochen. Jobwechsel wurden plötzlich so aus dem Nichts heraus durchgeführt und es gab auch den einen oder anderen Fall, wo jemand wirklich mit zum Beispiel nach Manie eingewiesen wurde in eine psychiatrische Behandlung. Das sind schon wirklich auch teilweise extreme Situationen entstanden, aber man muss auch gleichzeitig sagen, das ist sehr, sehr selten. Die Menschen, die so eine Deep Brain Stimulation haben, die und an denen es durchgeführt wird. Die haben in der Regel sehr, sehr schwere Krankheiten, sehr, sehr schwere Krankheitsverläufe von irgendwie mehreren 100 epileptischen Anfällen am Tag bis hin zu sehr, sehr starken Parkinson-Krankheit ist da wirklich eine ganze Bandbreite. Von daher ist es immer ein bisschen schwer zu sagen. Ja, was sind hier eigentlich wirklich die Veränderungen der Persönlichkeit, die hier passieren können? Und was ist hier eigentlich des Schadenspotenzial? Das heißt, wir können auf jeden Fall mal nicht ausschließen, dass es passiert, vor allem wenn man es auch bösartig macht. Der Arzt, der vielleicht irgendwie dass die Brain Stimulation einstellt, wird ja auch versuchen, dass da möglichst wenig Nebenwirkungen entstehen. Von daher ja, ausschließen kann man es nicht und in Zukunft sollte man auch sich damit auseinandersetzen als Szenarium. MK: Man sollte es wahrscheinlich auch nicht unterschätzen, dass das Gehirn ja einfach über Jahrtausende gewachsenes Organ ist, das sehr, sehr komplex im menschlichen Körper verankert ist. Und jeder Versuch dort, weil sie von außen durch einzelne Impulse einen Einfluss zu nehmen, ist weder evolutionär vorgesehen und eben auch neurowissenschaftliche höchst gefährlich. Und die Konsequenzen davon sind wie bei vielen Technologien einfach nicht sicher absehbar, wenn es zu einem massenhaften Einsatz kommt. CK: Genau. Und wenn wir jetzt schon über massenhaften Einsatz sprechen lächelt, dann sind wir jetzt schon weiter Ransomware, denn die befällt momentan ja so einiges und ist natürlich auch die Frage eine Frage der Zeit, wann das Medizinprodukte betrifft, also bestimmte medizinische Einrichtungen wie Krankenhäuser oder auch so eine Strahlentherapie ja ist und Strahlentherapie Gerät hat es schon betroffen. Und ja, wenn man jetzt überlegt, es könnte vielleicht auch Medizinprodukte betreffen, wo dann wichtige Daten Patientendaten drauf liegen, da drauf gespeichert sind, dann ist schon klar, dass da auch ein Stück weit ein finanzieller Anreiz besteht. Von daher cyberware malfunction hätten wir auch mal, muss auch noch dazu sagen, es gibt ja auch noch tausend weitere Möglichkeiten irgendwie Cyberware zu deaktivieren, also Gehirn-Computer- Schnittstelle beispielsweise z. B. mit das Angriffen, irgendwie Batterie entleeren und so weiter. Das heißt aber auch, dass wir ja Schadprogramme haben und hier aber quasi so eine Art Bonusangriff. Der geht prinzipiell auch, also auch hier. Ja, wir haben dann hier mal so ein Beispiel gefunden in einem relativ interessanten Paper. Das ist ja und steht hier unten links. Die haben tatsächlich versucht, diese forschenden Gruppe Pins zu erraten, und zwar mit Verbraucher EEG Headsets. Also die, die ich vorhin gezeigt habe, die da so relativ charmant am Kopf Anliegen dieser Headsets mit stehen, lassen sich eben diese ereignis bezogenen Potenziale messen. Und wenn man da jemandem ein Stimulus vorsetzt, dann kann es sein, dass man zum Beispiel Pins, Geburts, Monat oder. Ich glaube, die geografische, den geographischen Standort, das haben Sie da so erraten. Und das Thread Modell, das hier präsentiert wurde, ist quasi: Wir nehmen einfach mal an, es gibt ein App- Store für Gehirn-Computer-Schnittstellen, also Apps Stores gibt es. Dort gibt es diese momentan noch geschlossen. Aber vielleicht gibt es ja künftig offener oder auch einfach auch neue download Möglichkeiten im Internet, vielleicht auch noch so schön kostenlos und dann kann man da ja eine schädliche App anbieten. Wenn man so eine App anbietet, dann kann man ja so eine API für Rohdaten nutzen, um die bei den EEG Headset halt die ganzen Messwerte abzugreifen. Und wenn man dann mit der App noch einen Stimulus kontrolliert, dann kann man einfach die Ereignis bezogenen Potentiale auswerten und daraus Rückschlüsse ziehen. Und das Potenzial ist da relativ weit. Man kann da auch alle möglichen anderen Dinge über eine Person vielleicht rausfinden, auch so was wie zum Beispiel Religion, sexuelle Orientierung oder auch politische Ausrichtung. Das ist natürlich alles noch sehr, sehr futuristisch, aber gleichzeitig so vom Proof of Concept. Ja, müsste man sich. Es ist schon was, worüber man mal nachdenken kann. Und gerade das Thema auch Kontrolle des Stimulus. Da kann man auch durchaus Schaden anrichten, damit selbst ich sage jetzt mal banalen Methoden wie einem etwas blinkenden GIF, hier z. B. bei Epilepsie Patienten 2019, die dann ja tatsächlich epileptische Anfälle hatten. Das gleiche ist auch schon mal passiert. Vorher vor über zehn Jahren, damals in der Epilepsie Forum. MK:Aber keine Sorge, wir spielen jetzt keins davon ein. Ihr könnt weiter auf den Bildschirm schauen. Kommen jetzt tatsächlich eher dann zu dem trügerischen Teil, dem juristischen Teil? Was hat das denn alles zu den Grundrechten zu tun? Was sagt unser Grundgesetz dazu? Klassischerweise nähert man sich der Frage erst mal aus den Angriffsszenarien und eben auch aus der IT-Sicherheit. Und die IT-Sicherheit hat dann diese klassische Pyramide. CK: Genau da hat man zum Beispiel die Vertraulichkeit, das Daten vertraulich oder nicht von jedem Einsehen eingesehen werden können, sowohl gespeichert als auch in der Übertragung, wenn man z.B. verschlüsseln dann die Integrität, dass Daten oder das IT-System nicht einfach so manipuliert werden von Unberechtigten und die Verfügbarkeit, dass die Leistung des Systems auch weiterhin fortbesteht. Dass zum Beispiel so an Epilepsie oder so eine Epilepsie Gehirn-Computer-Schnittstelle auch weiterhin funktioniert und Epilepsie Anfälle immer mindestens abmildert oder zumindest oder auch vielleicht sogar ja verhindert und nicht irgendwie ausfällt. Und das gleiche gilt auch für Neuro Technologien. Von daher spricht man dann von Neuro Security und auch das ist super wichtig. Gleichzeitig sind ja gern Computer Schnittstellen, nicht nur einfach IT-System, dass der Mensch also nutzt, sondern ist auch gleichzeitig geht es ja um Menschen, die direkt damit verbunden sind, die möglicherweise direkt die Auswirkungen auch spüren und davon betroffen sind. Deswegen muss man sich hier auch mit Neuro Ethik auseinandersetzen. Und wir haben jetzt mal so ein paar Grundprinzipien der Neuro Ethik herausgegriffen, die wir so ein bisschen mit den Grundrechten abgleichen. MK: Nur Anknüpfungspunkt im Grundgesetz Es sind eigentlich wenige Sätze. In Artikel 1 Absatz 1: Die Würde des Menschen ist unantastbar, das erkennen alle. Und dass der Staat eben auch dazu verpflichtet ist, sie zu schützen und sich Schützend davor zu stellen. Also Grundgesetz. Die Grundrechte sind nicht nur Schützen, nicht nur vor den Eingriffen durch den Staat, sondern machen auch etwas, was man so eine objektive Werteordnung nennt. Also sie sind eben auch ein Rahmenbedingung für unsere Gesellschaft und der Staat ist auch verpflichtet unsere Grundrechte zu schützen durch Eingriffe anderer und Grundlage auf allem ist im Grundgesetz, das ist ja relativ alt. Artikel 2 Absatz 1: Jeder hat das Recht auf freie Entfaltung seiner Persönlichkeit, also eine gewisse Autonomie, sich selbst zu entfalten. Grundrechtlich sind das dann folgende Grundrechte, die betroffen sind: Die allgemeine Handlungsfreiheit ist das, was wir eben gehört haben. Die Freiheit der Person ist dann weniger die Persönlichkeitsentfaltung, sondern die Bewegungsfreiheit und eben die Menschenwürde. Die Autonomie kann betroffen sein, auf verschiedenen Arten und Weisen. Z. B. indem man einer Person, die darauf angewiesen ist, ein Assistenzsystemen entzieht. Beispielsweise überlegen wir uns eine Person, die unter dem lockt in Syndrom leidet, also nicht sich äußern kann kann, hat dann jetzt eine Gehirn-Computer-Schnittstelle, mit der sie mit anderen Menschen sprechen kann, wenn man ihr das entzieht. Entweder sind wir sie wegnimmt oder sie lahmlegt oder die Batterie vorsätzlich entleert, ist die Person in ihrer Autonomie betroffen und mögliche Angriffsszenarien sind, dass man sie damit erpresst oder dass man ihr einfach die Möglichkeit sich selbst auszudrücken nimmt, die etwas dann noch stärkeren oder oder krasseren Eingriffe sind, wie wir es mit der mit der Stimulation von außen hat. Die körperliche Unversehrtheit und Leben. Auch das ist geschützt im Grundgesetz, also dass niemand einen verletzt oder tötet. Also diese Gefahr haben wir gesehen, ist jedenfalls nicht ganz von der Hand zu weisen, sondern ist real, wenn man mit stimulierenden und auch vor allem Implantaten arbeitet. Und ja, dann gibt es gewisse Abgrenzung Schwierigkeiten bei dieser Verschmelzung, weil vorher der Computer und die Technik und der menschliche Körper sehr nah miteinander zusammenwachsen. Es wird in der Fachwelt dann diskutiert, ob es so was wie mentale Integrität gibt als Schutzgut. Und ja, die Schwierigkeit besteht darin, dass man einerseits an Körper andockt, also man kann einzelne Gehirn Signale manipulieren oder stimulieren. Aber es ist also der Körper. Da ist aber auch die Persönlichkeit, die sich ja durch das Gehirn gesteuert entfaltet. Und das gleiche gilt bei der Frage, ist es das Eigentum betroffen? Man ist ja dann auch Eigentümer von so einer Gehirn-Computer- Schnittstelle oder man hat sie nur geliehen vom Arzt, dann ist es vielleicht dessen Eigentum. Aber ab wann wird es denn eigentlich Teil des eigenen Körpers wie bei einer Beinprothese? Ist das ist eigentlich mein Eigentum oder ist es mein Körper? Also solche Abgrenzungen Fragen gibt es dann auch, wenn man sich das grundrechtlich näher betrachtet. Die großen Angriffsszenarien kann man sich dann hier vorstellen, also die Person körperliche Schäden zuzuführen, die Gehirn Aktivitäten zu beeinflussen und ja auch hier wieder Erpressungsszenarien zu sagen. Du wirst wieder 30 Epilepsie Anfälle bekommen. Wenn du mir nicht so und so viel Bitcoin überweist, dann lass ich deine Gehirn Schnittstelle wieder laufen bis hin zu wirklich ferngesteuerten Suizid oder Mord. Aber auch Konditionierung ist möglich. So eine sublime Einflussnahme darauf, dass man Leute in bestimmte Richtungen triggert, dass man ihre Persönlichkeit manipuliert und verändert. Und der große Komplex, der natürlich auch betroffen ist, ist der Datenschutz und die Privatheit. Da war das Verfassungsrecht und das Bundesverfassungsgericht in Karlsruhe sehr kreativ über die Jahre, weil eben zu der Zeit, als das Grundgesetz und die Handlungsfreiheit geschaffen wurde, noch nicht absehbar wird, was es technisch für Möglichkeiten gibt. Es hat dann begonnen, dass die Handlungsfreiheit erst mal nur bedeutet, dass man sich nach außen äußern kann. Das allgemeine Persönlichkeitsrecht hat dann das Bundesverfassungsgericht in Kombination mit der Menschenwürde konstruiert. Dass es also auch ein Innenraum gibt, der geschützt ist der Persönlichkeitsentfaltung und daraus dann das Einfalls, beispielsweise das Recht am eigenen Bild. Und daraus abgeleitet hat das Bundesverfassungsgericht 1983 im Volkszählungsurteil das Recht auf informationelle Selbstbestimmung, also die Grundlage unseres heutigen Datenschutzrechts und dann eben Online- Durchsuchungsurteil auch das die IT- Grundrechte. Warum war das notwendig? Der Grund dafür ist, dass das Recht auf informationelle Selbstbestimmung vor allem auch die Verarbeitung von personenbezogenen Daten zielt und das IT- Grundrecht. Und hier sehen wir wieder, dass die Pyramide und die Begriffe aus der IT-Sicherheit hier auftauchen eben auch als ein Schutz gibt, dass die IT Geräte, die man benutzt, dass auch die nicht infiziert werden, zum Beispiel mit einem Staatstrojaner und man alle Festplatten und den Prozessor auslesen kann. Und ja, so ein gewisses Grundvertrauen darauf, dass die IT-Geräte nicht beeinträchtigt werden von außen. Die Angriffe Szenarien sind dann hier auch wieder ähnlich Daten auszuspähen, die auf einer Gehirn- Computer-Schnittstelle gespeichert sind oder dort verarbeitet werden. Man kann andere Leute überwachen, könnte beispielsweise gucken, schläft die Person, macht sie Sport, ist sie gestresst oder nicht? Das kann man so bei Personen machen, aber auch der Staat könnte das nutzen, um Erpressung wieder. Und da wir es mit Gesundheitsdaten zu tun haben, die datenschutzrechtlich besonders geschützt sind, aber auch besonders wertvoll sind, ist es auch denkbar, beispielsweise mit diesem Verfahren, dass man die PIN errät, dass man sich gewisse Identitäten aneignet oder sogar die Daten von einer oder allen Gehirn-Computer-Schnittstellen durch den Hack bekommt und dann weiterverkauft. Und diese Daten sind sehr sehr wertvoll auf dem Markt. Der letzte Punkt, der dann ethisch grundrechtlich betroffen ist, ist die Identität. Das ist dann etwas, was wieder im allgemeinen Persönlichkeitsrechte der Menschenwürde steckt. Diskutiert wird gibt es so etwas wie ein Recht auf psychologische Kontinuität, also sich selbst ein eigenes Narrativ vom Leben zu machen, sich ändern zu können, aber auch zu sagen Ich möchte so sein, und das wäre ja bei einer Manipulation über Gehirn-Computer- Schnittstellen könnte man auf die Persönlichkeit am Fremdbestimmte Einfluss nehmen. Und ja, sowohl dass man sagt Ich kann mich ändern, aber ich kann auch selbst entscheiden, wer ich bin. Auch das ist betroffen. Die Angriffsszenarien hier sind eher noch in der Zukunft und noch nicht so klar wie bei den anderen drei Gütern. Aber auch hier wird sich, wenn es stimulierende Gehirn-Computer- Schnittstellen gibt, massenhaft wahrscheinlich neue Rechtsfragen und spannende, auch ethische Diskussionen weiter entspinnen. CK: Genau das ist natürlich die Frage wir sind Brain-Computer-Interfaces reguliert, wir haben schon gesehen, die Grundrechte schützen uns eine gewisse Weise, aber es muss natürlich auch konkretisiert sein, da hat der Staat einen ja Schutzauftrag der Verfassung. Und jetzt schauen wir uns mal an, was hier so alles an Rechtsgrundlagen gelten könnte. MK: Das kennen wir ja auch. Bei anderen Technologien, also bei Autos gibt es Gesetze, die regeln, wie man damit umzugehen kann, was gewisse Sicherheitsanforderungen sind, aber auch bei Medikamenten, bei Hygiene, bei Lebensmitteln, aber auch bei chemischen Stoffen. Um es kurz zusammenzufassen, was bei dieser Analyse, die eben auch Teil der Forschung von Carolin und Professor Martini ist, ist zu sagen Okay, IT- Sicherheit, Recht gibt es, aber es ist sehr branchenspezifisch und gilt nur in ganz wenigen Fällen. Das Datenschutzrecht DSGVO wird allen bekannt sein, ist sehr da. Es gibt sehr viele Regelungen, es wird sehr viel geregelt, aber es betrifft immer nur die Person, die Daten verarbeitet, adressiert. Also keine Produkte, die Daten verarbeiten per se. Dafür gibt es dann das Produktsicherheits-recht entweder für Medizinprodukte. Dort ist es sehr ausdifferenziert, wie welche Anforderungen für Medizinprodukte bestehen, wie sie auf den Markt kommen dürfen, welche Regeln dort sind oder beim Produkt Sicherheitsgesetz allgemein. Auch dort ist immer das Problem. Sie schützen erst mal nur die Sicherheit der Person, also Körper und Leben, und sind wenig ausgerichtet auf den Schutz der Persönlichkeit. Nicht zuletzt gibt es dann die Vorschriften im Bürgerlichen Gesetzbuch, die vertragliche Verträge regeln über digitale Produkte. Diese relativ neu, treten bald in Kraft, aber sind auch noch nicht wirklich vor die Gerichte gekommen und sind auch noch nicht ganz klar. Die KI-Verordnung wird auf europäischer Ebene gerade diskutiert, auch da wird es dann Regeln geben. Aber Caro, sag uns doch mal noch mal genauer, was die Analyse jetzt zeigt, wie das bestehende Recht auf Gehirn-Computer-Schnittstellen reagiert. CK: Also zunächst ist IT-Sicherheit recht. Wie schon gesagt ist, es gibt kein Allgemeines. Es gibt also spezielle Regeln. Hier gibt es z. B. das BSI. Gesetzesvorschläge ist auch relativ bekannt. Das reguliert aber nur die IT des Bundes und der kritischen Infrastrukturen sowie noch ein paar zusätzliche Adressaten. Aber Gehirn-Computer- Schnittstellen fallen hier und da keins, sind insbesondere auch keine kritischen Gesundheitsdienstleistungen. Die sind ja z. B. nicht unmittelbar lebenserhaltend. Auch sonst ist es leider nicht so einschlägig. Was es gibt, ist das Recht des BSI, bestimmte Produkte oder Systeme zu untersuchen auf ihre IT-Sicherheit hin. Davon hat das BSI mit den vernetzten Medizinprodukten auch bereits Gebrauch gemacht. Über den Bericht des Ganzen habe ich ja vorhin kurz erwähnt. Das ist auch eine ziemlich gute Sache, aber ist gleichzeitig auch keine umfassende Regulierung. Das Datenschutzrecht, also vor allem die DSGVO, hat mit dem Artikel 32 natürlich eine gute Grundlage für technische und organisatorische Maßnahmen zur Datensicherheit. Da steht einerseits der Stand der Technik drin, da kann man sich dann, wen es genauer interessiert, IT IT-Compendium oder so anschauen. Ein paar Maßnahmen sind auch expliziter geregelt, wie z. B. die Verschlüsselung. Eine weitere interessante Sache ist die rasche Wiederherstellung nach einem Zwischenfall. Das heißt, auch hier ist z. B. Vorfallsmanagement extrem wichtig. Das heißt, wenn irgendeine Sicherheitslücke ist und das wird früher oder später wahrscheinlich auch viele betreffen, dann ist es eben wichtig, dass man schon Prozesse geklärt hat und relativ schnell die Sicherheitslücke identifizieren und schließen kann, dass man vielleicht Sicherheitsupdates ausrollt und so weiter. Man darf auch nicht vergessen, wir reden hier nicht über irgendwelche Daten, sondern über Gesundheitsdaten, also neurologische Daten. Und die sind besonders geschützt durch die DSGVO. Aber auch gleichzeitig erhöhen sie das Schutzniveau, das man ja anlegt, um zu bewerten, ob hier ausreichende Datensicherheit gewährleistet ist. Aber wie schon gesagt, es ist nicht wirklich umfassend regulierend, denn hier sind vor allem die Datenverarbeitung also Verantwortliche, wie auch Auftrags, Datenverarbeiter oder betroffen und eben nicht die Hersteller. Und das führt dann dazu, dass z. B., wenn wir jetzt so die eMotive sehen, mit ihren Verbraucher EEG Headsets, dass sie erst mal für das Produkt zuständig sind und gegebenenfalls dann aber nicht unter die DSGVO fallen. Oder Sie verarbeiten noch Daten im Rahmen von einer App und dann sind Sie in dem Fall dann eben Datenverarbeitend beziehungsweise Verantwortliche fallen dann unter die DSGVO. Wenn jetzt aber so eine App nicht mit angeboten wird oder die Datenverarbeitung rein vom Nutzer oder vom Arzt kontrolliert wird, dann ist die DSGVO für die Geräte an sich erst mal nicht zuständig. Was bei Medizinprodukten greift, ist sie Medizinprodukte Verordnung, die eigentlich EU-Recht und die gilt also mittelbar bei uns. Und da ist allerdings die Frage, wann liegt Medizinprodukte vor? Und dafür ist ausschlaggebend, was der Hersteller sagt. Sagt er, dass es ein Medizinprodukte ist? Z. B. gibt es diese schönen Verbraucher Headsets von Emotiv und die haben hier diesen Disclaimer quasi "not sold as a medical device". Und das bedeutet, es ist kein Medizinprodukt. Eine Ausnahme besteht bei Trans.. Gehirnstimmulation, weil da eben Nebenwirkungen entstehen können, die durchaus auch ganz ernst sein können. Die fallen immer unter die Medizinprodukte Rechtsverordnung. Was dann allerdings Fragen aufwirft, ist z. B. neuralink, wenn sie mal irgendwann Gehirn-Computer- Schnittstellen auf den Markt bringen, die nicht zu medizinischen Zwecken dienen, sondern hier stets in enhance your own brain. Das wäre ja kein medizinischer Zweck, sondern eben ein enhancement Zweck. Und Neuralink möchte auch Mikroelektronik implantiert werden, entwickeln oder hat schon entwickelt und die wären dann ja innerhalb des Gehirns. Also eine Intragraniele Gehirn-Stimulation. Und rein vom Wortlaut fällt es da nicht drunter. Die Medizinprodukte Verordnung erwähnt die IT-Sicherheit im Anhang. Gleichzeitig hat aber auch die Koordinierung Gruppe Medizinprodukte, die zusammengesetzt aus verschiedenen Vertretern der Aufsichtsbehörden der jeweiligen Mitgliedstaaten. Und die haben mit der Guidence und Cyber Security von Medical Devices Leitlinien eingeführt oder ausgearbeitet, wie man IT-Sicherheit bei Medizinprodukten schützen kann. Ein relativ ausführliches Defence Index Konzept ziemlich interessant, kann ich nur empfehlen, mal reinzuschauen. Sie haben insbesondere auch so Regeln wie, es muss autonom funktionieren und darf nicht auf eine drahtlose Verbindung angewiesen sein. Und auch viele Regeln zum Vigilant System. Das bedeutet, Post Market Survailance. Also wenn das Medizinprodukt auf dem Markt ist, muss es trotzdem weiter beobachtet werden. Und da geht es dann auch um die Frage, wie geht man um, wenn dann doch mal ein Vorkommnis passiert, wenn das Medizinprodukt irgendwie manipuliert werden kann? Wenn da irgendwie die Patientensicherheit in Gefahr ist. Allerdings geht es ja auch nur um die Patientensicherheit und Gesundheitsgefahren. Worum es nicht geht, ist Datenschutz oder Privatheit. Das heißt, wenn Daten einfach so exponiert sind, dann ist es prinzipiell mal nichts, weshalb die Medizinprodukte Verordnung greift. Es würde dann wieder das Datenschutzrecht eventuell greifen. Da sind ja auch Vorfälle zu melden. Aber auch hier klaffen wieder die, die Verantwortungsbereich so ein bisschen auseinander. Ganz ähnlich ist es beim Produkt Sicherheitsgesetz auch hier ist Körper, Leben, Gesundheit und Eigentum geschützt, nicht aber die Persönlichkeits- Interessen. Ein weiteres Problem vom Produkt Sicherheitsgesetz ist, dass da nur vorhersehbare Risiken zum Zeitpunkt quasi des Aufstiegs auf den Markt bringen relevant sind. Was also komplett fehlt sind Sicherheitsupdates, wenn irgendwelche unvorhersehbaren Risiken und Sicherheitslücken entstehen. Aus dem Grund sollte dann, dass die neue Kaufrecht im BGB quasi helfen. Das tritt bald in Kraft und hat insbesondere diese Pflicht zur Aktualisierung. Man muss aber auch dazu sagen, es wird zwar indirekt auch gesagt, man soll halt an Datenschutz und Datenschutzrecht, Datenschutz durch Technik und so weiter. Das soll schon irgendwie Teil der Vertragsmäßigkeit sein, aber auch mit unter Umständen im Einzelfall oder auch die Pflicht für Aktualisierung, soweit sie für die Vertrags Mäßigkeit erforderlich sind, ist also relativ viele vage Begriffe. Das heißt wann, wie genau das jetzt umgesetzt wird, was für ein Maßstab gilt und wie scharf dieses Schwert eigentlich ist, das ist noch nicht so ganz klar. Muss sich herauskristallisieren. Zusätzlich ist noch ganz interessant das neue Gesetz über künstliche Intelligenz also das ist noch im Entwurf Stadium. Das wurde vor kurzem vor ein paar Monaten vorgelegt. Es soll eine Verordnung, also eine EU-Verordnung sein. Gehirn-Computer-Schnittstellen fallen darunter, weil sie ja statistische Methoden und Machine Learning verwenden und bei Stimulierung z. B. auch Sicherheits Komponenten dann über KI Methoden funktionieren und dann sind sie hoch Risiko Systeme hoch Risiko KI Systeme und müssen dann besondere Anforderungen unter anderem an die Cybersicherheit ja erfüllen. Man sieht also grundsätzlich, dass hier relativ viele verschiedene Regulierungsmöglichkeiten greifen und keiner so richtig alles abdeckt. Und insbesondere das Datenschutzrechts auf der einen Seite und die Produkte Regulierung auf der anderen Seite steht Es soll ein bisschen Abhilfe geschaffen werden. Die Europäische Kommission hat schon angekündigt, da in den Produktsicherheit Regulierungen nachzuschärfen, um eben auch diese Privatsphären Komponente zu stärken. Aber bislang gilt eben das hier. Jetzt noch ein paar weitere Informationen für den Fall, dass sich jetzt irgendjemand besonders für Gehirn-Computer- Schnittstellen interessiert und ansonsten ja, die Quellen sind ja verlinkt und freue mich schon auf eure Fragen. Herald: Vielen, vielen Dank für den spannenden Vortrag, die QA dazu findet jetzt im BigBlueButton raum ADA statt. Den Raum findet ihr hier im Video als Text und als QR-Code eingeblendet. Die Adresse ist Events.haecksen.org-awsome-ada.html Wir wechseln jetzt in den Raum Haecksen zur großartigen Ada für die QuA und bis gleich. Untertitel von vielen vielen Freiwilligen und dem C3Subtitles Team erstellt. Mach mit und hilf uns!