WEBVTT
00:00:17.556 --> 00:00:22.071
Preroll RC3 Just another paradise 2022
00:00:22.071 --> 00:00:32.800
Herald: Hallo und herzlich willkommen zum
Vortrag Cyberpunk 2022, wo Brain Computer
00:00:32.800 --> 00:00:37.600
Interfaces auf Grundrechte treffen. An
solchen Brain Computer Interfaces wird
00:00:37.600 --> 00:00:42.130
aktiv geforscht. In den Büchern und
Computerspielen der Cyberpunk Welt können
00:00:42.130 --> 00:00:47.740
sich Menschen Cyberware implantieren
lassen. Wie aber in der realen Welt mit
00:00:47.740 --> 00:00:51.336
den Rahmenbedingungen bezüglich der
Sicherheit dieser Schnittstellen? Dazu
00:00:51.336 --> 00:00:55.795
werden uns Carolin Kemper und Michael
Kolain (MK) etwa 45 Minuten spannenden
00:00:55.795 --> 00:01:00.160
Input liefern. Carolin Kemper (CK) ist
Juristin und Forschungsreferentin am
00:01:00.160 --> 00:01:03.979
Deutschen Forschungsinstitut für
Öffentliche Verwaltung in Speyer. Dort
00:01:03.979 --> 00:01:08.588
forscht sie zu Themen der digitalen
Sicherheit, insbesondere zu digitaler
00:01:08.588 --> 00:01:13.058
Polizeiarbeit und IT-Sicherheit. Michael
Klein ist Rechtswissenschaftler und
00:01:13.058 --> 00:01:18.508
forscht an der Schnittstelle zwischen
Recht, Technik und Gemeinwohl. Er ist
00:01:18.508 --> 00:01:24.715
Koordinator des Bereichs Transformation
des Staates in Zeiten der Digitalisierung
00:01:24.715 --> 00:01:29.183
am Deutschen Forschungsinstitut für
öffentliche Verwaltung. Achtung! Es gibt
00:01:29.183 --> 00:01:35.197
Content Warning für den gesamten Vortrag.
Es wird angesprochen oder gezeigt. Waffen,
00:01:35.197 --> 00:01:41.155
nackte Haut, Gewalt, Körperverletzung.
Mord. Manipulation durch Gehirn-Computer-
00:01:41.155 --> 00:01:46.392
Schnittstellen. Erpressung. Tierversuche.
Krankheit inklusive psychischen
00:01:46.392 --> 00:01:51.688
Erkrankungen. Fragen stellen könnt ihr
während des Vortrages auf Twitter und
00:01:51.688 --> 00:01:57.475
Mastodon an den Account @haecksenC und mit
Hashtag RC3 und Hashtag Jade. Und nach dem
00:01:57.475 --> 00:02:02.949
Vortrag im QR im Anschluss werden wir eure
Fragen im e BigBlueButton Raum zur
00:02:02.949 --> 00:02:08.094
großartigen Ada diskutieren. Der Link
dorthin wird als Text und QR-Code am Ende
00:02:08.094 --> 00:02:13.473
des Vortrags eingeblendet. Und jetzt freue
ich mich auf einen spannenden Vortrag.
00:02:13.473 --> 00:02:18.310
MK: Ja, willkommen zu unserem Talk über
Brain Computer, Interfaces und
00:02:18.310 --> 00:02:22.825
Grundrechte. Wie so viele gute Ideen kam
die Idee zu diesem Vortrag auch bei den
00:02:22.825 --> 00:02:28.433
Computerspielen, und zwar bei Cyberpunk
2022. Carolin, wie kamst du auf die Idee,
00:02:28.433 --> 00:02:35.274
dich mit Brain Computer Interfaces
auseinanderzusetzen beim Zocken?
00:02:35.274 --> 00:02:41.373
Carolin Kemper: Ja, ich habe angefangen,
Cyberpunk zu spielen, schon viele Jahre
00:02:41.373 --> 00:02:45.672
darauf gewartet und festgestellt Okay, wir
haben hier eine Welt, wo quasi jeder
00:02:45.672 --> 00:02:50.955
Cyberwar nutzt bzw. damit ausgestattet
ist. Das heißt einerseits Implantat. Wir
00:02:50.955 --> 00:02:56.330
sehen hier auf der rechten Seite am Kopf
angebracht innerhalb des Gehirns teilweise
00:02:56.330 --> 00:03:01.530
Implantate an den Organen, dann auch
Implantate, die oder beziehungsweise
00:03:01.530 --> 00:03:05.727
Prothesen, die zum Beispiel die Arme
verstärken, mit denen man dann besser
00:03:05.727 --> 00:03:10.500
kämpfen kann. Gorilla, Hände und so weiter
und dachte mir, Okay, das ist alles
00:03:10.500 --> 00:03:15.659
vernetzt. Interessant, wie das wohl
funktioniert in einer Welt, in der ja dann
00:03:15.659 --> 00:03:20.885
die Angriffe auch permanent passieren,
insbesondere auch eine Angriffsmethode
00:03:20.885 --> 00:03:26.145
ist. Das heißt, wir haben hier die
Möglichkeit Gegner dadurch zu schwächen,
00:03:26.145 --> 00:03:31.758
dass wir sie häcken. Das ist so quasi das
Sneak Äquivalent oder das Macky Äquivalent
00:03:31.758 --> 00:03:36.360
in vielen anderen Rollenspielen. Als
erstes, wenn man einen Gegner angreift,
00:03:36.360 --> 00:03:39.931
wird man bald die IT-Sicherheit, die ja
vielleicht noch irgendwie gewährleistet
00:03:39.931 --> 00:03:43.495
hat, verschiedene Angriffs-,
Erkennungssysteme und so weiter überwinden
00:03:43.495 --> 00:03:47.821
und dann auf das System zuzugreifen. Das
nennt man dann Breach Protokoll. Man kann
00:03:47.821 --> 00:03:51.504
dann im nächsten Schritt, um sich noch
einen Vorteil zu verschaffen, Cyber
00:03:51.504 --> 00:03:57.673
Malware Function einsetzen, um die
Cyberware zu deaktivieren. Und dann kann
00:03:57.673 --> 00:04:03.726
man anfangen ja Short Circuit zu
verwenden, um elektrische Impulse zu
00:04:03.726 --> 00:04:08.101
versetzen und dann auch Schaden
auszuteilen. Und wer ganz besonders
00:04:08.101 --> 00:04:12.862
gewieft ist, der setzt Cyber Psychosis
ein. Cyber Psychosen im Spiel ist eine
00:04:12.862 --> 00:04:17.714
Krankheit, die Menschen haben, wenn sie
sich ein bisschen arg viel enhansed haben
00:04:17.714 --> 00:04:23.003
mit aller möglicher Cyberware und dann den
Bezug zu zum Menschsein und zu sich selbst
00:04:23.003 --> 00:04:27.486
auch verlieren und Menschen in der Nähe
zum Beispiel auch wahllos angreifen. Und
00:04:27.486 --> 00:04:30.497
diese Cyber Psychos löst eben diesen
Zustand aus.
00:04:30.497 --> 00:04:38.090
MK: In unserem Vortrag wollen wir Fakt und
Fiktion uns genauer anschauen und auch
00:04:38.090 --> 00:04:42.022
voneinander trennen. Wir wollen darauf
eingehen. Was sind diese Brain Computer
00:04:42.022 --> 00:04:45.191
Interfaces? Was sind Computer
Schnittstellen? Wie sicher sind sie?
00:04:45.191 --> 00:04:50.210
Welche Angrifsszenarien gibt es ? Wie ist
es, IT-Sicherheit rechtlich und technisch
00:04:50.210 --> 00:04:55.298
zu bewerten? Und im Rahmen unserer Arbeit
beschäftigen wir uns mit den rechtlichen
00:04:55.298 --> 00:04:58.085
Fragen. Wir sind beide am
Forschungsinstitut für öffentliche
00:04:58.085 --> 00:05:02.423
Verwaltung tätig, im Team von Professor
Mario Martini und beschäftigen uns mit
00:05:02.423 --> 00:05:07.383
Fragen der Regulierung und des Einsatzes
von neuen Technologien in Staat und
00:05:07.383 --> 00:05:11.265
Gesellschaft. Wir wollen uns das erst aus
der grundrechtlichen Perspektive
00:05:11.265 --> 00:05:15.290
anschauen. Welche Grundrechte könnten
betroffen sein, wenn man eine Regierung-
00:05:15.290 --> 00:05:19.142
Computer Schnittstelle in der Zukunft
vielleicht trägt? Und was sollte
00:05:19.142 --> 00:05:23.345
eigentlich der Gesetzgeber tun? Welche
Schutzmöglichkeiten gibt es im bestehenden
00:05:23.345 --> 00:05:27.504
Recht und welche Lücken gibt es auch noch,
die man möglicherweise in der Zukunft
00:05:27.504 --> 00:05:32.634
schließen sollte, um zu gewährleisten,
dass es einen guten Technikeinsatz gibt?
00:05:32.634 --> 00:05:37.884
Am Anfang jetzt erst mal was sind denn
eigentlich diese Computer-Gehirn-
00:05:37.884 --> 00:05:43.232
Schnittstellen? Was ist realistisch? Was
ist überhaupt möglich? Was wird erforscht
00:05:43.232 --> 00:05:48.293
und was ist vielleicht Science Fiction und
wird niemals passieren?
00:05:48.293 --> 00:05:54.099
CK: Also, Gehirn-Computer-Schnittstellen
sind erst mal Schnittstellen zwischen
00:05:54.099 --> 00:05:58.293
Gehirn und Computer. Das klingt erst mal
banal, aber es bedeutet, dass man
00:05:58.293 --> 00:06:04.068
bestimmte Dinge, Gehirnaktivitäten auslöst
und sie dann verwendet, um eben mit
00:06:04.068 --> 00:06:09.301
Computern irgendwas zu bewirken. Man kann
PSIs oder also Gehirn-Computer-
00:06:09.301 --> 00:06:13.609
Schnittstellen oder Brain-Computer
-Interfaces aufteilen, indem man sie
00:06:13.609 --> 00:06:17.975
zwischen invasiven und nicht invasiven
unterscheidet. Es bedeutet entweder sich
00:06:17.975 --> 00:06:22.445
innerhalb des Gehirns bzw. innerhalb des
Schädels oder eben außerhalb, und sie
00:06:22.445 --> 00:06:26.368
haben verschiedene Möglichkeiten oder
Fähigkeiten. Entweder Sie können
00:06:26.368 --> 00:06:30.942
aufnehmen, oder Sie können auch
stimulieren. So ein bisschen Lese/schreib
00:06:30.942 --> 00:06:36.577
Fähigkeit, das Computer analog zu bringen,
die ja Gehirn-Computer-Schnittstellen an
00:06:36.577 --> 00:06:40.728
denen werden, die wahrscheinlich die
meisten hier denken, sind die
00:06:40.728 --> 00:06:46.115
implantierten Mikroelektronik. Die stecken
im Gehirn drin und können dann bis zu
00:06:46.115 --> 00:06:50.998
einzelnen Neuronen Gruppen aufnehmen mit
ihren Aktivitäten, also wann sie feuern
00:06:50.998 --> 00:06:55.512
und nicht feuern und welche Muster sich da
ergeben. Das können entweder so kleinere
00:06:55.512 --> 00:06:59.726
Kärtchen sein oder auch hier so eine
kleine Platte wie in der Mitte und rechts.
00:06:59.726 --> 00:07:04.460
Das ist ein Modell, das quasi so vom
Hersteller versendet wird. Also so sieht
00:07:04.460 --> 00:07:11.586
es aus, wenn es nicht im Schädel ist. Es
gibt noch die sogenannten EcoGs, das ist
00:07:11.586 --> 00:07:17.266
ja so eine Art loser Stoff oder so ein
Plättchen quasi an der Mikroelektronik
00:07:17.266 --> 00:07:21.821
befestigt sind. Die werden auf das Gehirn
gelegt. Das heißt, Schütteln muss geöffnet
00:07:21.821 --> 00:07:26.673
werden, aber es wird nicht in das Gehirn
eingeführt, was dann auch zum Beispiel
00:07:26.673 --> 00:07:31.656
Infektionsrisiko vermindert. Und auch
damit lassen sich eigentlich ganz gut
00:07:31.656 --> 00:07:36.155
Hirnaktivitäten aufnehmen. Als
Stimulierung äquivalent hätten wir dann
00:07:36.155 --> 00:07:40.766
die die Brain Stimulation, die tief ins
Hirn hineinreicht. Das heißt, wir haben ja
00:07:40.766 --> 00:07:46.132
Mikroelektrode, die in das Gehirn
eingefügt wird oder mehrere, und die dann
00:07:46.132 --> 00:07:52.250
bestimmte elektrische Impulse abgeben, die
man sieht. Jetzt hier so ein kleines Gerät
00:07:52.250 --> 00:07:57.575
im Brustbereich, das steuert das Ganze und
erzeugt quasi das Stimulationsmuster, das
00:07:57.575 --> 00:08:03.194
basierend darauf ja bestimmt. Also es ist
es hängt davon ab, wie, also was genau da
00:08:03.194 --> 00:08:08.075
bewirkt werden soll. Mit der Stimulierung.
Z.B. Sollten da vielleicht epileptische
00:08:08.075 --> 00:08:13.723
Anfälle verhindert werden oder abgemildert
werden, dann wird entsprechend das Muster
00:08:13.723 --> 00:08:19.758
erzeugt und der Impuls abgegeben. Die
Stimulierung kann man aber auch außerhalb
00:08:19.758 --> 00:08:24.107
des Schädels durchführen, zum Beispiel
indem man ein Magnetfeld außerhalb
00:08:24.107 --> 00:08:27.485
erzeugt, das sich dann auf die
Hirnaktivität auswirkt. Man kann das auch
00:08:27.485 --> 00:08:31.700
mit einem Gleichstromfeld machen.
Mittlerweile gibt es sogar Ideen, so ganz
00:08:31.700 --> 00:08:38.234
unauffällig AirWatts zu verwenden, um den
VagusNerv zu stimulieren. Die wohl
00:08:38.234 --> 00:08:45.313
bekannteste Methode jagt Hirnaktivitäten
aufzeichnen ist die ElektroEnzifilografie
00:08:45.313 --> 00:08:49.745
energie, also das EEG. Das ist nicht
invasiv, also außerhalb des Schädels. Das
00:08:49.745 --> 00:08:53.998
sieht man hier, dadurch auch ein bisschen
ungenauer, aber ja sehr, sehr weit
00:08:53.998 --> 00:08:58.814
verbreitete Methode. Wenn man das Gehirn
nicht quasi öffnen muss bzw. den Schädel
00:08:58.814 --> 00:09:02.775
nicht öffnen muss, ist jetzt hier
einerseits eine Kappe, andererseits die
00:09:02.775 --> 00:09:06.233
Mikro Elektroden, die auf der Haut
angebracht werden. Auf der rechten Seite
00:09:06.233 --> 00:09:10.306
wird typischerweise dann auch die die
Kopfhaut vorher befeuchtet, damit das
00:09:10.306 --> 00:09:14.796
Signal besser aufgenommen werden kann.
Allerdings braucht man das gar nicht mehr
00:09:14.796 --> 00:09:19.795
so unbedingt. Es gibt mittlerweile auch
EEG Headsets, die auf der trockenen Haut
00:09:19.795 --> 00:09:24.819
gut aufnehmen können, zum Beispiel links.
Das sieht man auch so die einzelnen
00:09:24.819 --> 00:09:29.312
Elektrodenärmchen. In der Mitte ist es nur
noch so ein Fühler und rechts. Das ist so
00:09:29.312 --> 00:09:34.737
eine Art Headset, quasi als das ich so
relativ unauffällig in die Ohrmuschel
00:09:34.737 --> 00:09:40.307
reinpasst. Und dann gibt es noch
bildgebende Verfahren wie die funktionelle
00:09:40.307 --> 00:09:45.408
Magnetresonanztomographie, da wird der
Blutsauerstoffgehalt gemessen und dadurch
00:09:45.408 --> 00:09:50.821
lassen sich Rückschlüsse ziehen, wo gerade
viel Aktivität im Gehirn passiert. Das
00:09:50.821 --> 00:09:53.450
wird zum Beispiel für Lügendetektoren
verwendet.
00:09:53.450 --> 00:10:01.820
MK: Ja, jetzt haben wir uns angeschaut,
wie das aussieht. Direkt an das Gehirn
00:10:01.820 --> 00:10:06.080
anzuschließen oder die Gehirnwellen zu
messen aus dem Schädel, im Schädel, ist
00:10:06.080 --> 00:10:12.410
natürlich immer ein IT-System, das damit
verbunden ist. Und genau das aus der
00:10:12.410 --> 00:10:15.680
Sicherheits- und IT-Sicherheitsgesetz
Sicht. Guckt man sich mal das Gesamtsystem
00:10:15.680 --> 00:10:21.230
an und Carolin, wie sieht das
beispielsweise experimentell in dem Fall
00:10:21.230 --> 00:10:25.640
aus? Das ist glaube ich ein Freiburger
Unternehmen. CK: Genauso Grafik von dem
00:10:25.640 --> 00:10:30.830
Freiburger Unternehmen Cortex nennt sich
das. Die stellen auch viel so tiefen
00:10:30.830 --> 00:10:35.180
tiefen Stimulation auf den Gehirn-
Computer-Schnittstellen her. Und hier
00:10:35.180 --> 00:10:37.880
sieht man das relativ gut, welche
verschiedenen Schritte es gibt. Wir haben
00:10:37.880 --> 00:10:43.490
zunächst mal die Elektroden innerhalb des
Gehirns. Wir haben dann diesen Neuro Chip.
00:10:43.490 --> 00:10:46.970
Nennt man das manchmal. Das ist ein
kleines Gerät hier im Schädel Bereich
00:10:46.970 --> 00:10:53.870
angebracht, das die Daten vor verarbeitet
und auch zum Beispiel die
00:10:53.870 --> 00:10:58.610
Stimulationsmuster erzeugt. Und dann hat
das meistens mittlerweile eine drahtlose
00:10:58.610 --> 00:11:02.060
Verbindung zu einem Computer, z.B. von
einem Arzt, wo dann noch mal größere
00:11:02.060 --> 00:11:06.260
Datenanalysen stattfinden können oder auch
Daten gesichert werden können, der Arzt
00:11:06.260 --> 00:11:11.600
auch ein Stück weit kontrollieren kann.
Wie gut, also wie gut ist die Therapie?
00:11:11.600 --> 00:11:15.800
Wie geht es dem Patienten?
MK: Und wir sehen dieses schöne Wort
00:11:15.800 --> 00:11:20.030
Artificial Intelligence hier oben rechts
also KI Ist es in dem Fall nur ein
00:11:20.030 --> 00:11:23.090
Marketing Argument oder kommen da wirklich
irgendwelche maschinellen Lernen Verfahren
00:11:23.090 --> 00:11:29.150
zum Einsatz? Und vielleicht auch warum?
Karolin: Also Gehirn Aktivitäten sind
00:11:29.150 --> 00:11:35.000
relativ komplex, unglaublich viele
Neuronen und da braucht man natürlich eine
00:11:35.000 --> 00:11:37.790
starke Methode um die auszuwerten. Früher
hat man das mit statistischen Methoden
00:11:37.790 --> 00:11:41.600
teilweise über Wochen und Monate hinweg
gemacht. Wir sehen jetzt hier so auf der
00:11:41.600 --> 00:11:45.620
linken Seite so ein paar Muster, die
müssen natürlich ausgewertet werden.
00:11:45.620 --> 00:11:49.940
Heutzutage nutzt man dazu vor allem
Machine Learning um eben da. Im Endeffekt
00:11:49.940 --> 00:11:53.420
ist es halt so, die die pure Statistik
halt Korrelation von bestimmten
00:11:53.420 --> 00:11:57.530
Aktivitätsmustern. Dass ich zum Beispiel
habe, wenn ich den linken Arm hebe und
00:11:57.530 --> 00:12:03.080
dann kann darauf der Rückschluss gezogen
werden ok, ich hebe gerade den linken Arm
00:12:03.080 --> 00:12:07.367
und im Fall von der Epilepsie z. B. kann
man so sagen okay, das Gehirn muss da z.
00:12:07.367 --> 00:12:12.320
B. eine halbe Stunde vor dem Problem
Epilepsie Anfall sieht so aus. Damit kann
00:12:12.320 --> 00:12:17.960
man vielleicht vorhersagen, wann Epilepsie
Anfall stattfindet. Auf der rechten Seite
00:12:17.960 --> 00:12:21.350
hier sehen wir auch so eine kleine
Einfärbung. Da kann man mit bildgebenden
00:12:21.350 --> 00:12:26.210
Verfahren vielleicht feststellen wo ist
die? Ist er der Kern des epileptischen
00:12:26.210 --> 00:12:31.670
Anfall? Wo müssen wir vielleicht Gewebe
entfernen, um dann der Person ein bisschen
00:12:31.670 --> 00:12:36.830
besseres Leben zu ermöglichen mit weniger
Epilepsie Anfällen? Aber es gibt auch noch
00:12:36.830 --> 00:12:40.340
mehr Möglichkeiten Gehirn-Computer-
Schnittstellen im medizinischen Bereich
00:12:40.340 --> 00:12:45.800
anzuwenden. Also z. B. zur Kommunikation
hier mit einem EEG. Da wird eine Person
00:12:45.800 --> 00:12:51.590
kann das buchstabieren mit quasi, dass es
funktioniert über ein sogenanntes Ereignis
00:12:51.590 --> 00:12:55.160
bezogenes Potenzial. Also wenn Sie jetzt
Hallo buchstabieren möchte, dann sieht sie
00:12:55.160 --> 00:13:01.970
das "h" und dadurch bezahlten Impuls bzw.
ein Potenzial, das über einen gewissen
00:13:01.970 --> 00:13:08.060
gewisse Schwelle geht, weil sie eben als
relevante Information wahrgenommen wird.
00:13:08.060 --> 00:13:12.800
Und dadurch lässt sich das dann auch hier
wieder ebenfalls so korrelieren und man
00:13:12.800 --> 00:13:16.580
weiß dann, Okay, das h ist gemeint und so
kann eine Person relativ gut
00:13:16.580 --> 00:13:20.570
buchstabieren, viel schneller als z. B.
mit der Blinzle Methode, die sonst genutzt
00:13:20.570 --> 00:13:25.640
wird. Mittlerweile geht sogar noch weiter,
da kann man auch korrelieren, welche
00:13:25.640 --> 00:13:30.050
Neuronen aktiv sind oder welche
Neuronengruppen aktiv sind. Wenn ich meine
00:13:30.050 --> 00:13:33.710
Sprech Muskeln verwende. Und wenn ich
jetzt versuche zu sprechen und diesen
00:13:33.710 --> 00:13:38.900
Befehl schon an die Muskeln abgebe, quasi
innerhalb des Gehirns, dann kann hier
00:13:38.900 --> 00:13:43.490
schon korreliert werden, welche Wörter
oder Laute hier ausgesprochen werden
00:13:43.490 --> 00:13:47.810
sollen. Und das kann dann synthetisiert
werden. Das ist so eine Forschungsmethode.
00:13:47.810 --> 00:13:51.710
Das ist noch relativ in den Kinderschuhen,
erfordert auch, dass eine Person sprechen
00:13:51.710 --> 00:13:54.500
kann, um den Algorithmus erst
anzutrainieren. Denn diese Algorithmen,
00:13:54.500 --> 00:13:59.480
also diese Trainingsprozess, ist relativ
aufwendig und da müssen auch für jeden
00:13:59.480 --> 00:14:05.540
Patienten individuell erfolgen. Und hier
ist noch mal eine ganz coole Grafik von
00:14:05.540 --> 00:14:09.320
der Frau, die jetzt sich mal wieder das
erste Mal seit Jahren oder Jahrzehnten
00:14:10.280 --> 00:14:15.470
einen Schluck Wasser gönnt mit einem
Roboterarm, den sie eben steuert mit der
00:14:15.470 --> 00:14:18.140
Gehirn-Computer-Schnittstelle ist auch
noch ein etwas älteres Modell. Man sieht
00:14:18.140 --> 00:14:23.010
ja den Kasten auf dem Schädel. Heutzutage
sehen die ein bisschen unauffälliger aus.
00:14:23.010 --> 00:14:28.770
Das ist jetzt der der Affe von Novalis,
der meint Pong spielt also nur mit seiner
00:14:28.770 --> 00:14:33.480
Gehirn-Computer Schnittstelle. Man sieht
auch zum Beispiel der Joystick, den er da
00:14:33.480 --> 00:14:38.790
bewegt, der ist ausgestöpselt selbst. Das
heißt, man hat die sich so antrainiert,
00:14:38.790 --> 00:14:42.300
dass er den Joystick bewegt und man
korreliert, welches Gehirn muss, da er
00:14:42.300 --> 00:14:48.270
zustande kommt, um dann eben zum Schluss
dazu überzugehen, dass nur noch das Gehirn
00:14:48.270 --> 00:14:54.930
Muster, da ja dieses meint Pong steuert.
Man kann allerdings, was Computerspiele
00:14:54.930 --> 00:14:59.400
angeht, auch noch weitergehen und einfach
Gehirn-Computer-Schnittstellen dazu nutzen
00:14:59.400 --> 00:15:02.430
zu sehen, was das Engagement Level von
einem Spieler ist und dann auf die
00:15:02.430 --> 00:15:06.750
emotionale Situation auch bei der ja beim
Spielen Rücksicht zu nehmen. Also zum
00:15:06.750 --> 00:15:12.330
Beispiel langweilt er sich oder ist ja
jetzt irgendwie so super konzentriert und
00:15:12.330 --> 00:15:16.680
vielleicht auch ein bisschen überfordert.
MK: Oder will er gleich essen? Dann kann
00:15:16.680 --> 00:15:20.640
man direkt bestellen.
CK: lacht Ja, ich glaube noch nicht,
00:15:20.640 --> 00:15:25.080
aber vielleicht irgendwann mal. Eine
interessante Sache. Es auch. Wer am
00:15:25.080 --> 00:15:29.460
Arbeitsplatz irgendwie merkt, er ist zu
gestresst und nicht so ganz konzentriert.
00:15:29.460 --> 00:15:36.450
Der kann auch EEG Headsets einsetzen, um
ja mal zu gucken, wie das Stresslevel so
00:15:36.450 --> 00:15:40.980
ist und wie man seine Konzentration
optimieren kann. Optimieren kann man auch
00:15:40.980 --> 00:15:44.482
die Meditation, damit man auch hier keine
Zeit verschwendet Carolin lacht.
00:15:44.482 --> 00:15:50.580
MK: Bei der Meditation werden ja oft der
Versuch gestartet, möglichst in die Alpha
00:15:50.580 --> 00:15:54.690
Wellen zu kommen im Gehirn also möglichst
so einen Ruhezustand herzustellen und aus
00:15:54.690 --> 00:15:59.970
diesem Survival Modus und das der
Fluchtreflex aus den Betha Wellen
00:15:59.970 --> 00:16:05.400
hinauszukommen. Da bietet sich natürlich
auch dann an, mit einer PCI zu schauen wie
00:16:05.400 --> 00:16:09.930
gut hat es geklappt? Kam das Maximum und
wie oft wurde ich abgelenkt? Habe ich
00:16:09.930 --> 00:16:13.950
schon ans Kochen gedacht danach? Und da
kann man sich schöne Statistiken für seine
00:16:13.950 --> 00:16:19.970
Meditation auch anfertigen lassen.
CK: Mittlerweile geht es aber alles noch
00:16:19.970 --> 00:16:23.270
ein Stück weiter. Man überlegt auch über
Gehirn-Computer-Schnittstellen
00:16:23.270 --> 00:16:27.410
kommunizieren zu können, nicht aber zwei
Forscher von der University of Washington
00:16:27.410 --> 00:16:31.640
über den Campus verteilt. Der eine war an
einem Ende und hat einen Bildschirm
00:16:31.640 --> 00:16:36.500
gesehen mit einem Computerspiel, wo eine
Kanone abgefeuert werden musste. Und im
00:16:36.500 --> 00:16:41.060
richtigen Moment, wenn sie abgefeuert
werden musste, hat er so ein Ereignis
00:16:41.060 --> 00:16:46.250
bezogenes Potenzial ausgebildet. Das wurde
übers Internet übertragen zu der anderen
00:16:46.250 --> 00:16:49.940
Person am anderen Ende des Campus. Und der
hat dann durch eine kleine Stimulierung
00:16:49.940 --> 00:16:54.980
die Taste gedrückt. Und so konnten sie
zusammen ein Computerspiel spielen, wo der
00:16:54.980 --> 00:16:59.667
eine gesehen und der andere die
Kontrollmöglichkeit hatte. Das geht
00:16:59.667 --> 00:16:59.750
natürlich...
MK: Wenn man überlegt.
00:16:59.750 --> 00:17:08.210
Carolin lacht Carolin: Mach du.
MK: Das eine dann schon an Telepathie,
00:17:08.210 --> 00:17:11.570
wenn zwei Köpfe miteinander direkt
verdrahtet sind und miteinander
00:17:11.570 --> 00:17:15.860
kommunizieren können das ist genau auch
der Traum, den Elon Musk hier getwittert
00:17:15.860 --> 00:17:20.720
hat. Und in diese Richtung gehen auch ganz
viele Anwendungsfälle, die unter anderem
00:17:20.720 --> 00:17:26.180
die DARPA auch erforscht hat.
Carolin : Genau, aber auch hier sind wir
00:17:26.180 --> 00:17:29.570
noch mal. Also können wir noch mal einen
Schritt weiter gehen. Gerade Elon Musk
00:17:29.570 --> 00:17:32.540
macht es. Er sagt Okay, wir müssen
eigentlich mit künstlicher Intelligenz
00:17:32.540 --> 00:17:37.340
irgendwann verschmelzen, denn anders
können wir sie nicht mehr übertrumpfen.
00:17:37.340 --> 00:17:43.250
Das ist auch hier so in diesem Tweet zu
erkennen. Gerade das Thema zum Beispiel
00:17:43.250 --> 00:17:47.750
Mind Abloading ist auch was, was Cyberpunk
beschäftigt. Das ist so eine Art USB-
00:17:47.750 --> 00:17:51.740
Stick, auf dem man seine Seele oder
zumindest seine Persönlichkeit irgendwie
00:17:51.740 --> 00:17:56.270
abspeichern kann. Oder er Ja, was auch
immer man glaubt, was den Menschen
00:17:56.270 --> 00:18:00.680
ausmacht. Und da passieren interessante
Sachen, aber keine Spoiler deswegen.
00:18:00.680 --> 00:18:08.960
MK: Aber man kennt dieses Phänomen. Spielt
auch im Film Transzendenz dann eine Rolle?
00:18:08.960 --> 00:18:13.100
Dort ist einer der genialsten KI
Entwickler, gespielt durch Johnny Depp,
00:18:13.100 --> 00:18:19.460
der ganz hoch fähiges neuronales Netzwerk
programmiert und erstellt hat, trainiert
00:18:19.460 --> 00:18:25.670
hat. Ja, auch er versucht dann seine
Persönlichkeit mit seinem neuronalen Netz
00:18:25.670 --> 00:18:30.540
zu verbinden. Und dann spricht auch immer
der Computer mit seiner Stimme und er lebt
00:18:30.540 --> 00:18:38.010
sozusagen im neuronalen Netz als KI
weiter. Da gibt's die Frage ja, ist das
00:18:38.010 --> 00:18:42.240
überhaupt realistisch? Es gibt eine
philosophische Debatte auch dazu, wie weit
00:18:42.240 --> 00:18:47.310
sollten solche Möglichkeiten gehen? Und
kann es überhaupt möglich sein, dass eine
00:18:47.310 --> 00:18:51.450
künstliche Intelligenz mit Denkprozessen
sich verbinden kann? Kann man die
00:18:51.450 --> 00:18:55.530
menschliche Persönlichkeit uploaden und
dann für immer weiterleben? Einer der
00:18:55.530 --> 00:18:59.460
größten Kritiker dieses Ansatzes ist
Markus Gabriel im deutschsprachigen Raum,
00:18:59.460 --> 00:19:04.230
ein Professor aus Bonn, der zwei Bücher
geschrieben hat. Der Sinn des Denkens. Da
00:19:04.230 --> 00:19:10.170
sagt er, das Denken, sein Sinn, wie Hören,
Schmecken und andere Sinne und ist
00:19:10.170 --> 00:19:14.610
deswegen ein organischer Vorgang, der sich
nicht einfach abbilden lässt durch
00:19:14.610 --> 00:19:19.050
Computer. Und in seinem Buch "Ich es nicht
Gehirn" stellt er sich gegen die Annahme,
00:19:19.050 --> 00:19:22.680
dass es möglich sei, den Mensch anhand
seiner Gehirnströme überhaupt als
00:19:22.680 --> 00:19:28.200
Persönlichkeit darzustellen. Und er bringt
es dann ganz schön zum Ausdruck, indem er
00:19:28.200 --> 00:19:31.770
sagt, es ist einfach ein Irrtum zu
glauben, dass es eine Art Hirn-Computer
00:19:31.770 --> 00:19:35.220
gibt, der unter der Schädeldecke
irgendwelche Berechnungen vornimmt, und
00:19:35.220 --> 00:19:39.810
dass es umso weniger möglich ist, diese
Prozesse des Denkens und der
00:19:39.810 --> 00:19:44.100
Gehirnaktivität oder das, was den Mensch
ausmacht, in irgendeiner Form auf Computer
00:19:44.100 --> 00:19:48.570
oder künstliche Intelligenzen zu
übertragen. Und er sagt dann letztlich, es
00:19:48.570 --> 00:19:55.470
ist einfach per se nicht möglich, KI und
Denken in irgendeiner Form zu verbinden.
00:19:55.470 --> 00:19:58.920
Denn jeder Computer ist letztlich nur eine
Abbildung eines menschlichen
00:19:58.920 --> 00:20:03.450
Denkprozesses, aber kann es niemals
ersetzen oder auch nicht auf ein gleiches
00:20:03.450 --> 00:20:07.680
Level kommen. Das einfach nur, um
einzuordnen, dass dann nicht nur die
00:20:08.430 --> 00:20:12.900
transhumanistische Utopie im Raum ist,
sondern es gibt auch ganz viele
00:20:12.900 --> 00:20:19.470
Gegenstimmen, die sich dazu äußern.
CK: Wenn wir dann aber doch vielleicht
00:20:19.470 --> 00:20:24.360
irgendwann alle vernetzt sind und nicht
nur mit unseren Smartphones und Computern,
00:20:24.360 --> 00:20:27.900
sondern vielleicht auch mehr oder weniger
mit unseren Gehirnen, dann stellt sich
00:20:27.900 --> 00:20:32.520
natürlich die Frage, wie sicher sind
eigentlich diese ganzen vernetzten
00:20:32.520 --> 00:20:35.880
Systeme, die uns umgeben, aber vielleicht
auch die, die irgendwann in unserem Körper
00:20:35.880 --> 00:20:41.010
sind, mit uns verschmelzen? Das natürlich
super futuristische Fragen, aber
00:20:41.010 --> 00:20:45.750
gleichzeitig vernetzte Medizinprodukte
gibt es schon. Und z. B. das BSI hat sich
00:20:45.750 --> 00:20:53.985
auch mehrere davon angeschaut und hat da
ja schon so den ein oder anderen ja Jobber
00:20:53.985 --> 00:20:58.740
drin gefunden, sag ich mal. Also zum
Beispiel Finns im Klartext und
00:20:58.740 --> 00:21:02.160
verschlüsselte Kommunikation, die wir dann
auch mit Funk Ausrüstungen abhören kann.
00:21:02.160 --> 00:21:06.660
Nicht so eine ganz sichere Bluetooth
Kopplung. Und das war jetzt hier so eine
00:21:06.660 --> 00:21:11.640
Insulinpumpe, wo da so zum Beispiel auch
drin vorkommt. Man muss jetzt dazu sagen,
00:21:11.640 --> 00:21:14.700
der Hersteller hat sich freiwillig
gemeldet und ist natürlich auch super,
00:21:14.700 --> 00:21:19.620
dass er sich dazu zur Verfügung stellt und
da auch sein Medizinprodukt überprüfen
00:21:19.620 --> 00:21:24.690
lässt. Wer weiß, was man in anderen
Medizinprodukten noch so finden könnte.
00:21:24.690 --> 00:21:31.410
Von daher ist es super wichtig, darauf zu
achten und auch da fair zu sein und sich
00:21:31.410 --> 00:21:37.110
zu freuen, dass man was findet, aber auch
gleichzeitig ja diesen Prozess weiter
00:21:37.110 --> 00:21:44.040
betreibt. Wir können hier leider nicht so
erklären im Detail, wie genau man
00:21:44.040 --> 00:21:49.200
Medizinprodukte hacken kann. Erstens sind
wir Juristen und können das jetzt nicht so
00:21:49.200 --> 00:21:52.680
gut erklären wie viele andere. Zweitens
gibt es ja auch jede Menge Leute, die das
00:21:52.680 --> 00:21:56.760
machen. Hier zum Beispiel auf der Black
Hats ziemlich guter Vortrag zu dem Thema.
00:21:56.760 --> 00:22:03.240
Es gab auch vor paar Jahren mal beim CCC
tatsächlich ein Vortrag, der auch sehr zu
00:22:03.240 --> 00:22:10.290
empfehlen ist. Man merkt aber trotzdem
die, wenn man ein bisschen kreativ ist,
00:22:10.290 --> 00:22:13.740
dann kann man die Hürden schon überwinden
und dann kann man schon auf diese Systeme
00:22:13.740 --> 00:22:19.620
zugreifen. Das heißt Breach Protocol quasi
haben wir schon mal. Abgehakt.
00:22:19.620 --> 00:22:24.800
MK: Breach Protocol Check, also das, was
im Spiel Handkes angesprochen wird,
00:22:24.800 --> 00:22:30.020
scheint tatsächlich auch realistisch zu
sein, aber Short Circuit , also dass man
00:22:30.020 --> 00:22:33.522
jemand jetzt in elektrische Impulse
versetzt, das ist es auch möglich. Oder?
00:22:33.522 --> 00:22:36.148
CK: Ja, man glaubt schon. lacht Zum
Beispiel der ehemalige Vizepräsident der
00:22:36.148 --> 00:22:45.950
USA, Dick Cheney, der hatte einen
vernetzten Cardio Wärter im Defibrillator
00:22:45.950 --> 00:22:51.800
und da wurde extra diese Quadratlose
Vernetzung Funktion ausgestellt, um zu
00:22:51.800 --> 00:22:57.800
verhindern, dass irgendwelche Terroristen
ihn da hacken und ihn dann umbringen. Auch
00:22:57.800 --> 00:23:01.775
der Vortrag, den ich gerade erwähnt habe
bei der Black hat, die haben auch ein
00:23:01.775 --> 00:23:05.360
bisschen demonstriert, dass so was
prinzipiell möglich ist. Auch bei der
00:23:05.360 --> 00:23:08.810
Insulinpumpe, die ich vorhin erwähnt habe.
Beim BSI war es so, dass man da die
00:23:08.810 --> 00:23:15.950
Insulin Dosis verändern konnte. Das heißt
so prinzipiell, wenn der Zugriff oder den
00:23:15.950 --> 00:23:20.330
Zugriffsmöglichkeit umfassend ist. Also
hat man schon mal Breach Protokoll und ist
00:23:20.330 --> 00:23:25.460
dann in der Lage irgendwelche
Funktionalitäten zu beeinflussen, dann ja
00:23:25.460 --> 00:23:29.810
hat man auch Short Circuit.
MK: Also wo stimulierender Gehirn-
00:23:29.810 --> 00:23:33.500
Computer-Schnittstellen gibt, da kann man
auch Impulse von außen das Gerät hacken
00:23:33.500 --> 00:23:38.300
und dann ausüben. Ähm ja. Der noch etwas
frickigerer Fall ist ja, dass man die
00:23:38.300 --> 00:23:43.010
Person letztlich manipuliert und zum
Wahnsinn treibt. Aber gibt es da auch
00:23:43.010 --> 00:23:45.770
schon Ansatzpunkte oder ist das
vielleicht?
00:23:45.770 --> 00:23:54.130
CK: Ja auch hier haben wir so die eine
oder andere Sorge? Also muss dazu sagen,
00:23:54.130 --> 00:23:58.600
gerade die Brain Stimulation hat schon in
mehreren Fällen die, die dokumentiert
00:23:58.600 --> 00:24:04.480
sind, dazu geführt, dass Menschen ja vom
Umfeld als impulsiver wahrgenommen wurden.
00:24:04.480 --> 00:24:10.420
Teilweise sind langjährige Beziehungen
zerbrochen. Jobwechsel wurden plötzlich so
00:24:10.420 --> 00:24:15.430
aus dem Nichts heraus durchgeführt und es
gab auch den einen oder anderen Fall, wo
00:24:15.430 --> 00:24:20.320
jemand wirklich mit zum Beispiel nach
Manie eingewiesen wurde in eine
00:24:20.320 --> 00:24:23.440
psychiatrische Behandlung. Das sind schon
wirklich auch teilweise extreme
00:24:23.440 --> 00:24:27.670
Situationen entstanden, aber man muss auch
gleichzeitig sagen, das ist sehr, sehr
00:24:27.670 --> 00:24:33.100
selten. Die Menschen, die so eine Deep
Brain Stimulation haben, die und an denen
00:24:33.100 --> 00:24:36.220
es durchgeführt wird. Die haben in der
Regel sehr, sehr schwere Krankheiten,
00:24:36.220 --> 00:24:41.170
sehr, sehr schwere Krankheitsverläufe von
irgendwie mehreren 100 epileptischen
00:24:41.170 --> 00:24:46.030
Anfällen am Tag bis hin zu sehr, sehr
starken Parkinson-Krankheit ist da
00:24:46.030 --> 00:24:49.360
wirklich eine ganze Bandbreite. Von daher
ist es immer ein bisschen schwer zu sagen.
00:24:51.370 --> 00:24:53.980
Ja, was sind hier eigentlich wirklich die
Veränderungen der Persönlichkeit, die hier
00:24:53.980 --> 00:24:58.150
passieren können? Und was ist hier
eigentlich des Schadenspotenzial? Das
00:24:58.150 --> 00:25:02.080
heißt, wir können auf jeden Fall mal nicht
ausschließen, dass es passiert, vor allem
00:25:02.080 --> 00:25:07.150
wenn man es auch bösartig macht. Der Arzt,
der vielleicht irgendwie dass die Brain
00:25:07.150 --> 00:25:10.690
Stimulation einstellt, wird ja auch
versuchen, dass da möglichst wenig
00:25:10.690 --> 00:25:15.490
Nebenwirkungen entstehen. Von daher ja,
ausschließen kann man es nicht und in
00:25:15.490 --> 00:25:19.652
Zukunft sollte man auch sich damit
auseinandersetzen als Szenarium.
00:25:19.652 --> 00:25:23.320
MK: Man sollte es wahrscheinlich auch
nicht unterschätzen, dass das Gehirn ja
00:25:23.320 --> 00:25:27.160
einfach über Jahrtausende gewachsenes
Organ ist, das sehr, sehr komplex im
00:25:27.160 --> 00:25:31.300
menschlichen Körper verankert ist. Und
jeder Versuch dort, weil sie von außen
00:25:31.300 --> 00:25:36.430
durch einzelne Impulse einen Einfluss zu
nehmen, ist weder evolutionär vorgesehen
00:25:36.430 --> 00:25:40.820
und eben auch neurowissenschaftliche
höchst gefährlich. Und die Konsequenzen
00:25:40.820 --> 00:25:44.900
davon sind wie bei vielen Technologien
einfach nicht sicher absehbar, wenn es zu
00:25:44.900 --> 00:25:50.189
einem massenhaften Einsatz kommt.
CK: Genau. Und wenn wir jetzt schon über
00:25:50.189 --> 00:25:52.473
massenhaften Einsatz sprechen lächelt,
dann sind wir jetzt schon weiter
00:25:52.473 --> 00:26:00.590
Ransomware, denn die befällt momentan ja
so einiges und ist natürlich auch die
00:26:00.590 --> 00:26:04.730
Frage eine Frage der Zeit, wann das
Medizinprodukte betrifft, also bestimmte
00:26:04.730 --> 00:26:07.580
medizinische Einrichtungen wie
Krankenhäuser oder auch so eine
00:26:07.580 --> 00:26:12.920
Strahlentherapie ja ist und
Strahlentherapie Gerät hat es schon
00:26:12.920 --> 00:26:16.700
betroffen. Und ja, wenn man jetzt
überlegt, es könnte vielleicht auch
00:26:16.700 --> 00:26:20.420
Medizinprodukte betreffen, wo dann
wichtige Daten Patientendaten drauf
00:26:20.420 --> 00:26:25.040
liegen, da drauf gespeichert sind, dann
ist schon klar, dass da auch ein Stück
00:26:25.040 --> 00:26:31.280
weit ein finanzieller Anreiz besteht. Von
daher cyberware malfunction hätten wir
00:26:31.280 --> 00:26:33.980
auch mal, muss auch noch dazu sagen, es
gibt ja auch noch tausend weitere
00:26:33.980 --> 00:26:38.030
Möglichkeiten irgendwie Cyberware zu
deaktivieren, also Gehirn-Computer-
00:26:38.030 --> 00:26:42.710
Schnittstelle beispielsweise z. B. mit das
Angriffen, irgendwie Batterie entleeren
00:26:42.710 --> 00:26:47.840
und so weiter. Das heißt aber auch, dass
wir ja Schadprogramme haben und hier aber
00:26:47.840 --> 00:26:55.490
quasi so eine Art Bonusangriff. Der geht
prinzipiell auch, also auch hier. Ja, wir
00:26:55.490 --> 00:27:00.200
haben dann hier mal so ein Beispiel
gefunden in einem relativ interessanten
00:27:00.200 --> 00:27:05.480
Paper. Das ist ja und steht hier unten
links. Die haben tatsächlich versucht,
00:27:05.480 --> 00:27:10.430
diese forschenden Gruppe Pins zu erraten,
und zwar mit Verbraucher EEG Headsets.
00:27:10.430 --> 00:27:15.470
Also die, die ich vorhin gezeigt habe, die
da so relativ charmant am Kopf Anliegen
00:27:15.470 --> 00:27:19.790
dieser Headsets mit stehen, lassen sich
eben diese ereignis bezogenen Potenziale
00:27:19.790 --> 00:27:24.470
messen. Und wenn man da jemandem ein
Stimulus vorsetzt, dann kann es sein, dass
00:27:24.470 --> 00:27:30.500
man zum Beispiel Pins, Geburts, Monat
oder. Ich glaube, die geografische, den
00:27:30.500 --> 00:27:36.020
geographischen Standort, das haben Sie da
so erraten. Und das Thread Modell, das
00:27:36.020 --> 00:27:40.730
hier präsentiert wurde, ist quasi: Wir
nehmen einfach mal an, es gibt ein App-
00:27:40.730 --> 00:27:43.340
Store für Gehirn-Computer-Schnittstellen,
also Apps Stores gibt es. Dort gibt es
00:27:43.340 --> 00:27:47.330
diese momentan noch geschlossen. Aber
vielleicht gibt es ja künftig offener oder
00:27:47.330 --> 00:27:50.600
auch einfach auch neue download
Möglichkeiten im Internet, vielleicht auch
00:27:50.600 --> 00:27:54.680
noch so schön kostenlos und dann kann man
da ja eine schädliche App anbieten. Wenn
00:27:54.680 --> 00:27:59.240
man so eine App anbietet, dann kann man ja
so eine API für Rohdaten nutzen, um die
00:27:59.240 --> 00:28:03.230
bei den EEG Headset halt die ganzen
Messwerte abzugreifen. Und wenn man dann
00:28:03.230 --> 00:28:06.830
mit der App noch einen Stimulus
kontrolliert, dann kann man einfach die
00:28:06.830 --> 00:28:11.120
Ereignis bezogenen Potentiale auswerten
und daraus Rückschlüsse ziehen. Und das
00:28:11.120 --> 00:28:14.720
Potenzial ist da relativ weit. Man kann da
auch alle möglichen anderen Dinge über
00:28:14.720 --> 00:28:18.920
eine Person vielleicht rausfinden, auch so
was wie zum Beispiel Religion, sexuelle
00:28:18.920 --> 00:28:23.390
Orientierung oder auch politische
Ausrichtung. Das ist natürlich alles noch
00:28:23.390 --> 00:28:29.210
sehr, sehr futuristisch, aber gleichzeitig
so vom Proof of Concept. Ja, müsste man
00:28:29.210 --> 00:28:34.550
sich. Es ist schon was, worüber man mal
nachdenken kann. Und gerade das Thema auch
00:28:34.550 --> 00:28:39.290
Kontrolle des Stimulus. Da kann man auch
durchaus Schaden anrichten, damit selbst
00:28:39.290 --> 00:28:45.620
ich sage jetzt mal banalen Methoden wie
einem etwas blinkenden GIF, hier z. B. bei
00:28:45.620 --> 00:28:53.060
Epilepsie Patienten 2019, die dann ja
tatsächlich epileptische Anfälle hatten.
00:28:53.060 --> 00:28:57.830
Das gleiche ist auch schon mal passiert.
Vorher vor über zehn Jahren, damals in der
00:28:57.830 --> 00:29:04.910
Epilepsie Forum. MK:Aber keine Sorge, wir
spielen jetzt keins davon ein. Ihr könnt
00:29:04.910 --> 00:29:08.600
weiter auf den Bildschirm schauen. Kommen
jetzt tatsächlich eher dann zu dem
00:29:08.600 --> 00:29:12.500
trügerischen Teil, dem juristischen Teil?
Was hat das denn alles zu den Grundrechten
00:29:12.500 --> 00:29:18.260
zu tun? Was sagt unser Grundgesetz dazu?
Klassischerweise nähert man sich der Frage
00:29:18.260 --> 00:29:22.730
erst mal aus den Angriffsszenarien und
eben auch aus der IT-Sicherheit. Und die
00:29:22.730 --> 00:29:25.670
IT-Sicherheit hat dann diese klassische
Pyramide.
00:29:25.670 --> 00:29:34.800
CK: Genau da hat man zum Beispiel die
Vertraulichkeit, das Daten vertraulich
00:29:34.800 --> 00:29:40.860
oder nicht von jedem Einsehen eingesehen
werden können, sowohl gespeichert als auch
00:29:40.860 --> 00:29:46.200
in der Übertragung, wenn man z.B.
verschlüsseln dann die Integrität, dass
00:29:46.200 --> 00:29:50.250
Daten oder das IT-System nicht einfach so
manipuliert werden von Unberechtigten und
00:29:50.250 --> 00:29:54.990
die Verfügbarkeit, dass die Leistung des
Systems auch weiterhin fortbesteht. Dass
00:29:54.990 --> 00:29:58.860
zum Beispiel so an Epilepsie oder so eine
Epilepsie Gehirn-Computer-Schnittstelle
00:29:58.860 --> 00:30:03.960
auch weiterhin funktioniert und Epilepsie
Anfälle immer mindestens abmildert oder
00:30:03.960 --> 00:30:09.840
zumindest oder auch vielleicht sogar ja
verhindert und nicht irgendwie ausfällt.
00:30:09.840 --> 00:30:13.740
Und das gleiche gilt auch für Neuro
Technologien. Von daher spricht man dann
00:30:13.740 --> 00:30:20.250
von Neuro Security und auch das ist super
wichtig. Gleichzeitig sind ja gern
00:30:20.250 --> 00:30:24.990
Computer Schnittstellen, nicht nur einfach
IT-System, dass der Mensch also nutzt,
00:30:24.990 --> 00:30:29.340
sondern ist auch gleichzeitig geht es ja
um Menschen, die direkt damit verbunden
00:30:29.340 --> 00:30:33.420
sind, die möglicherweise direkt die
Auswirkungen auch spüren und davon
00:30:33.420 --> 00:30:36.510
betroffen sind. Deswegen muss man sich
hier auch mit Neuro Ethik
00:30:36.510 --> 00:30:40.920
auseinandersetzen. Und wir haben jetzt mal
so ein paar Grundprinzipien der Neuro
00:30:40.920 --> 00:30:45.750
Ethik herausgegriffen, die wir so ein
bisschen mit den Grundrechten abgleichen.
00:30:45.750 --> 00:30:51.390
MK: Nur Anknüpfungspunkt im Grundgesetz Es
sind eigentlich wenige Sätze. In Artikel 1
00:30:51.390 --> 00:30:55.410
Absatz 1: Die Würde des Menschen ist
unantastbar, das erkennen alle. Und dass
00:30:55.410 --> 00:31:00.120
der Staat eben auch dazu verpflichtet ist,
sie zu schützen und sich Schützend davor
00:31:00.120 --> 00:31:04.920
zu stellen. Also Grundgesetz. Die
Grundrechte sind nicht nur Schützen, nicht
00:31:04.920 --> 00:31:09.180
nur vor den Eingriffen durch den Staat,
sondern machen auch etwas, was man so eine
00:31:09.180 --> 00:31:14.340
objektive Werteordnung nennt. Also sie
sind eben auch ein Rahmenbedingung für
00:31:14.340 --> 00:31:19.230
unsere Gesellschaft und der Staat ist auch
verpflichtet unsere Grundrechte zu
00:31:19.230 --> 00:31:25.470
schützen durch Eingriffe anderer und
Grundlage auf allem ist im Grundgesetz,
00:31:25.470 --> 00:31:30.390
das ist ja relativ alt. Artikel 2 Absatz
1: Jeder hat das Recht auf freie
00:31:30.390 --> 00:31:35.950
Entfaltung seiner Persönlichkeit, also
eine gewisse Autonomie, sich selbst zu
00:31:35.950 --> 00:31:43.630
entfalten. Grundrechtlich sind das dann
folgende Grundrechte, die betroffen sind:
00:31:43.630 --> 00:31:46.690
Die allgemeine Handlungsfreiheit ist das,
was wir eben gehört haben. Die Freiheit
00:31:46.690 --> 00:31:49.660
der Person ist dann weniger die
Persönlichkeitsentfaltung, sondern die
00:31:49.660 --> 00:31:53.560
Bewegungsfreiheit und eben die
Menschenwürde. Die Autonomie kann
00:31:53.560 --> 00:31:59.320
betroffen sein, auf verschiedenen Arten
und Weisen. Z. B. indem man einer Person,
00:31:59.320 --> 00:32:04.300
die darauf angewiesen ist, ein
Assistenzsystemen entzieht. Beispielsweise
00:32:04.300 --> 00:32:08.230
überlegen wir uns eine Person, die unter
dem lockt in Syndrom leidet, also nicht
00:32:08.230 --> 00:32:12.340
sich äußern kann kann, hat dann jetzt eine
Gehirn-Computer-Schnittstelle, mit der sie
00:32:12.340 --> 00:32:17.710
mit anderen Menschen sprechen kann, wenn
man ihr das entzieht. Entweder sind wir
00:32:17.710 --> 00:32:22.720
sie wegnimmt oder sie lahmlegt oder die
Batterie vorsätzlich entleert, ist die
00:32:22.720 --> 00:32:26.740
Person in ihrer Autonomie betroffen und
mögliche Angriffsszenarien sind, dass man
00:32:26.740 --> 00:32:30.640
sie damit erpresst oder dass man ihr
einfach die Möglichkeit sich selbst
00:32:30.640 --> 00:32:37.930
auszudrücken nimmt, die etwas dann noch
stärkeren oder oder krasseren Eingriffe
00:32:37.930 --> 00:32:42.790
sind, wie wir es mit der mit der
Stimulation von außen hat. Die körperliche
00:32:42.790 --> 00:32:46.360
Unversehrtheit und Leben. Auch das ist
geschützt im Grundgesetz, also dass
00:32:46.360 --> 00:32:50.770
niemand einen verletzt oder tötet. Also
diese Gefahr haben wir gesehen, ist
00:32:50.770 --> 00:32:54.610
jedenfalls nicht ganz von der Hand zu
weisen, sondern ist real, wenn man mit
00:32:54.610 --> 00:32:59.830
stimulierenden und auch vor allem
Implantaten arbeitet. Und ja, dann gibt es
00:32:59.830 --> 00:33:02.920
gewisse Abgrenzung Schwierigkeiten bei
dieser Verschmelzung, weil vorher der
00:33:02.920 --> 00:33:06.640
Computer und die Technik und der
menschliche Körper sehr nah miteinander
00:33:06.640 --> 00:33:12.310
zusammenwachsen. Es wird in der Fachwelt
dann diskutiert, ob es so was wie mentale
00:33:12.310 --> 00:33:17.620
Integrität gibt als Schutzgut. Und ja, die
Schwierigkeit besteht darin, dass man
00:33:17.620 --> 00:33:23.710
einerseits an Körper andockt, also man
kann einzelne Gehirn Signale manipulieren
00:33:23.710 --> 00:33:27.910
oder stimulieren. Aber es ist also der
Körper. Da ist aber auch die
00:33:27.910 --> 00:33:32.250
Persönlichkeit, die sich ja durch das
Gehirn gesteuert entfaltet. Und das
00:33:32.250 --> 00:33:36.990
gleiche gilt bei der Frage, ist es das
Eigentum betroffen? Man ist ja dann auch
00:33:36.990 --> 00:33:40.290
Eigentümer von so einer Gehirn-Computer-
Schnittstelle oder man hat sie nur
00:33:40.290 --> 00:33:44.310
geliehen vom Arzt, dann ist es vielleicht
dessen Eigentum. Aber ab wann wird es denn
00:33:44.310 --> 00:33:47.880
eigentlich Teil des eigenen Körpers wie
bei einer Beinprothese? Ist das ist
00:33:47.880 --> 00:33:50.880
eigentlich mein Eigentum oder ist es mein
Körper? Also solche Abgrenzungen Fragen
00:33:50.880 --> 00:33:54.810
gibt es dann auch, wenn man sich das
grundrechtlich näher betrachtet. Die
00:33:54.810 --> 00:34:00.870
großen Angriffsszenarien kann man sich
dann hier vorstellen, also die Person
00:34:00.870 --> 00:34:06.930
körperliche Schäden zuzuführen, die Gehirn
Aktivitäten zu beeinflussen und ja auch
00:34:06.930 --> 00:34:11.160
hier wieder Erpressungsszenarien zu sagen.
Du wirst wieder 30 Epilepsie Anfälle
00:34:11.160 --> 00:34:15.270
bekommen. Wenn du mir nicht so und so viel
Bitcoin überweist, dann lass ich deine
00:34:15.270 --> 00:34:20.100
Gehirn Schnittstelle wieder laufen bis hin
zu wirklich ferngesteuerten Suizid oder
00:34:20.100 --> 00:34:25.770
Mord. Aber auch Konditionierung ist
möglich. So eine sublime Einflussnahme
00:34:25.770 --> 00:34:30.150
darauf, dass man Leute in bestimmte
Richtungen triggert, dass man ihre
00:34:30.150 --> 00:34:36.540
Persönlichkeit manipuliert und verändert.
Und der große Komplex, der natürlich auch
00:34:36.540 --> 00:34:42.780
betroffen ist, ist der Datenschutz und die
Privatheit. Da war das Verfassungsrecht
00:34:42.780 --> 00:34:46.080
und das Bundesverfassungsgericht in
Karlsruhe sehr kreativ über die Jahre,
00:34:46.080 --> 00:34:51.600
weil eben zu der Zeit, als das Grundgesetz
und die Handlungsfreiheit geschaffen
00:34:51.600 --> 00:34:55.080
wurde, noch nicht absehbar wird, was es
technisch für Möglichkeiten gibt. Es hat
00:34:55.080 --> 00:34:58.860
dann begonnen, dass die Handlungsfreiheit
erst mal nur bedeutet, dass man sich nach
00:34:58.860 --> 00:35:03.180
außen äußern kann. Das allgemeine
Persönlichkeitsrecht hat dann das
00:35:03.180 --> 00:35:07.290
Bundesverfassungsgericht in Kombination
mit der Menschenwürde konstruiert. Dass es
00:35:07.290 --> 00:35:09.510
also auch ein Innenraum gibt, der
geschützt ist der
00:35:09.510 --> 00:35:14.100
Persönlichkeitsentfaltung und daraus dann
das Einfalls, beispielsweise das Recht am
00:35:14.100 --> 00:35:18.960
eigenen Bild. Und daraus abgeleitet hat
das Bundesverfassungsgericht 1983 im
00:35:18.960 --> 00:35:22.350
Volkszählungsurteil das Recht auf
informationelle Selbstbestimmung, also die
00:35:22.350 --> 00:35:26.740
Grundlage unseres heutigen
Datenschutzrechts und dann eben Online-
00:35:26.740 --> 00:35:32.020
Durchsuchungsurteil auch das die IT-
Grundrechte. Warum war das notwendig? Der
00:35:32.020 --> 00:35:35.440
Grund dafür ist, dass das Recht auf
informationelle Selbstbestimmung vor allem
00:35:35.440 --> 00:35:39.415
auch die Verarbeitung von
personenbezogenen Daten zielt und das IT-
00:35:39.415 --> 00:35:42.400
Grundrecht. Und hier sehen wir wieder,
dass die Pyramide und die Begriffe aus der
00:35:42.400 --> 00:35:47.890
IT-Sicherheit hier auftauchen eben auch
als ein Schutz gibt, dass die IT Geräte,
00:35:47.890 --> 00:35:52.480
die man benutzt, dass auch die nicht
infiziert werden, zum Beispiel mit einem
00:35:52.480 --> 00:35:59.020
Staatstrojaner und man alle Festplatten
und den Prozessor auslesen kann. Und ja,
00:35:59.020 --> 00:36:03.790
so ein gewisses Grundvertrauen darauf,
dass die IT-Geräte nicht beeinträchtigt
00:36:03.790 --> 00:36:09.700
werden von außen. Die Angriffe Szenarien
sind dann hier auch wieder ähnlich Daten
00:36:09.700 --> 00:36:12.670
auszuspähen, die auf einer Gehirn-
Computer-Schnittstelle gespeichert sind
00:36:12.670 --> 00:36:16.210
oder dort verarbeitet werden. Man kann
andere Leute überwachen, könnte
00:36:16.210 --> 00:36:20.140
beispielsweise gucken, schläft die Person,
macht sie Sport, ist sie gestresst oder
00:36:20.140 --> 00:36:24.940
nicht? Das kann man so bei Personen
machen, aber auch der Staat könnte das
00:36:24.940 --> 00:36:32.020
nutzen, um Erpressung wieder. Und da wir
es mit Gesundheitsdaten zu tun haben, die
00:36:32.020 --> 00:36:35.620
datenschutzrechtlich besonders geschützt
sind, aber auch besonders wertvoll sind,
00:36:35.620 --> 00:36:40.000
ist es auch denkbar, beispielsweise mit
diesem Verfahren, dass man die PIN errät,
00:36:40.000 --> 00:36:46.270
dass man sich gewisse Identitäten aneignet
oder sogar die Daten von einer oder allen
00:36:46.270 --> 00:36:52.290
Gehirn-Computer-Schnittstellen durch den
Hack bekommt und dann weiterverkauft. Und
00:36:52.290 --> 00:36:58.500
diese Daten sind sehr sehr wertvoll auf
dem Markt. Der letzte Punkt, der dann
00:36:58.500 --> 00:37:03.600
ethisch grundrechtlich betroffen ist, ist
die Identität. Das ist dann etwas, was
00:37:03.600 --> 00:37:05.640
wieder im allgemeinen
Persönlichkeitsrechte der Menschenwürde
00:37:05.640 --> 00:37:10.050
steckt. Diskutiert wird gibt es so etwas
wie ein Recht auf psychologische
00:37:10.050 --> 00:37:14.430
Kontinuität, also sich selbst ein eigenes
Narrativ vom Leben zu machen, sich ändern
00:37:14.430 --> 00:37:17.880
zu können, aber auch zu sagen Ich möchte
so sein, und das wäre ja bei einer
00:37:17.880 --> 00:37:21.030
Manipulation über Gehirn-Computer-
Schnittstellen könnte man auf die
00:37:21.030 --> 00:37:27.840
Persönlichkeit am Fremdbestimmte Einfluss
nehmen. Und ja, sowohl dass man sagt Ich
00:37:27.840 --> 00:37:31.560
kann mich ändern, aber ich kann auch
selbst entscheiden, wer ich bin. Auch das
00:37:31.560 --> 00:37:36.690
ist betroffen. Die Angriffsszenarien hier
sind eher noch in der Zukunft und noch
00:37:36.690 --> 00:37:41.040
nicht so klar wie bei den anderen drei
Gütern. Aber auch hier wird sich, wenn es
00:37:41.040 --> 00:37:45.210
stimulierende Gehirn-Computer-
Schnittstellen gibt, massenhaft
00:37:45.210 --> 00:37:48.870
wahrscheinlich neue Rechtsfragen und
spannende, auch ethische Diskussionen
00:37:48.870 --> 00:37:55.283
weiter entspinnen.
CK: Genau das ist natürlich die Frage wir
00:37:55.283 --> 00:38:00.660
sind Brain-Computer-Interfaces reguliert,
wir haben schon gesehen, die Grundrechte
00:38:00.660 --> 00:38:04.500
schützen uns eine gewisse Weise, aber es
muss natürlich auch konkretisiert sein, da
00:38:04.500 --> 00:38:11.220
hat der Staat einen ja Schutzauftrag der
Verfassung. Und jetzt schauen wir uns mal
00:38:11.220 --> 00:38:14.520
an, was hier so alles an Rechtsgrundlagen
gelten könnte.
00:38:14.520 --> 00:38:20.100
MK: Das kennen wir ja auch. Bei anderen
Technologien, also bei Autos gibt es
00:38:20.100 --> 00:38:23.370
Gesetze, die regeln, wie man damit
umzugehen kann, was gewisse
00:38:23.370 --> 00:38:27.720
Sicherheitsanforderungen sind, aber auch
bei Medikamenten, bei Hygiene, bei
00:38:27.720 --> 00:38:33.030
Lebensmitteln, aber auch bei chemischen
Stoffen. Um es kurz zusammenzufassen, was
00:38:33.030 --> 00:38:37.080
bei dieser Analyse, die eben auch Teil der
Forschung von Carolin und Professor
00:38:37.080 --> 00:38:42.240
Martini ist, ist zu sagen Okay, IT-
Sicherheit, Recht gibt es, aber es ist
00:38:42.240 --> 00:38:47.160
sehr branchenspezifisch und gilt nur in
ganz wenigen Fällen. Das Datenschutzrecht
00:38:47.160 --> 00:38:52.650
DSGVO wird allen bekannt sein, ist sehr
da. Es gibt sehr viele Regelungen, es wird
00:38:52.650 --> 00:38:57.540
sehr viel geregelt, aber es betrifft immer
nur die Person, die Daten verarbeitet,
00:38:57.540 --> 00:39:02.380
adressiert. Also keine Produkte, die Daten
verarbeiten per se. Dafür gibt es dann das
00:39:02.380 --> 00:39:05.950
Produktsicherheits-recht entweder für
Medizinprodukte. Dort ist es sehr
00:39:05.950 --> 00:39:11.230
ausdifferenziert, wie welche Anforderungen
für Medizinprodukte bestehen, wie sie auf
00:39:11.230 --> 00:39:15.295
den Markt kommen dürfen, welche Regeln
dort sind oder beim Produkt
00:39:15.295 --> 00:39:20.710
Sicherheitsgesetz allgemein. Auch dort ist
immer das Problem. Sie schützen erst mal
00:39:20.710 --> 00:39:26.620
nur die Sicherheit der Person, also Körper
und Leben, und sind wenig ausgerichtet auf
00:39:26.620 --> 00:39:31.810
den Schutz der Persönlichkeit. Nicht
zuletzt gibt es dann die Vorschriften im
00:39:31.810 --> 00:39:36.340
Bürgerlichen Gesetzbuch, die vertragliche
Verträge regeln über digitale Produkte.
00:39:36.340 --> 00:39:41.560
Diese relativ neu, treten bald in Kraft,
aber sind auch noch nicht wirklich vor die
00:39:41.560 --> 00:39:46.690
Gerichte gekommen und sind auch noch nicht
ganz klar. Die KI-Verordnung wird auf
00:39:46.690 --> 00:39:51.520
europäischer Ebene gerade diskutiert, auch
da wird es dann Regeln geben. Aber Caro,
00:39:51.520 --> 00:39:56.950
sag uns doch mal noch mal genauer, was die
Analyse jetzt zeigt, wie das bestehende
00:39:56.950 --> 00:40:00.721
Recht auf Gehirn-Computer-Schnittstellen
reagiert.
00:40:00.721 --> 00:40:06.520
CK: Also zunächst ist IT-Sicherheit recht.
Wie schon gesagt ist, es gibt kein
00:40:06.520 --> 00:40:10.750
Allgemeines. Es gibt also spezielle
Regeln. Hier gibt es z. B. das BSI.
00:40:10.750 --> 00:40:14.590
Gesetzesvorschläge ist auch relativ
bekannt. Das reguliert aber nur die IT des
00:40:14.590 --> 00:40:17.500
Bundes und der kritischen Infrastrukturen
sowie noch ein paar zusätzliche
00:40:17.500 --> 00:40:21.280
Adressaten. Aber Gehirn-Computer-
Schnittstellen fallen hier und da keins,
00:40:21.280 --> 00:40:24.880
sind insbesondere auch keine kritischen
Gesundheitsdienstleistungen. Die sind ja
00:40:24.880 --> 00:40:28.780
z. B. nicht unmittelbar lebenserhaltend.
Auch sonst ist es leider nicht so
00:40:28.780 --> 00:40:34.240
einschlägig. Was es gibt, ist das Recht
des BSI, bestimmte Produkte oder Systeme
00:40:34.240 --> 00:40:37.960
zu untersuchen auf ihre IT-Sicherheit hin.
Davon hat das BSI mit den vernetzten
00:40:37.960 --> 00:40:43.480
Medizinprodukten auch bereits Gebrauch
gemacht. Über den Bericht des Ganzen habe
00:40:43.480 --> 00:40:47.650
ich ja vorhin kurz erwähnt. Das ist auch
eine ziemlich gute Sache, aber ist
00:40:47.650 --> 00:40:52.780
gleichzeitig auch keine umfassende
Regulierung. Das Datenschutzrecht, also
00:40:52.780 --> 00:40:58.240
vor allem die DSGVO, hat mit dem Artikel
32 natürlich eine gute Grundlage für
00:40:58.240 --> 00:41:02.890
technische und organisatorische Maßnahmen
zur Datensicherheit. Da steht einerseits
00:41:02.890 --> 00:41:08.170
der Stand der Technik drin, da kann man
sich dann, wen es genauer interessiert, IT
00:41:08.170 --> 00:41:12.850
IT-Compendium oder so anschauen. Ein paar
Maßnahmen sind auch expliziter geregelt,
00:41:12.850 --> 00:41:17.920
wie z. B. die Verschlüsselung. Eine
weitere interessante Sache ist die rasche
00:41:17.920 --> 00:41:22.510
Wiederherstellung nach einem Zwischenfall.
Das heißt, auch hier ist z. B.
00:41:22.510 --> 00:41:25.390
Vorfallsmanagement extrem wichtig. Das
heißt, wenn irgendeine Sicherheitslücke
00:41:25.390 --> 00:41:30.550
ist und das wird früher oder später
wahrscheinlich auch viele betreffen, dann
00:41:30.550 --> 00:41:34.240
ist es eben wichtig, dass man schon
Prozesse geklärt hat und relativ schnell
00:41:34.240 --> 00:41:37.960
die Sicherheitslücke identifizieren und
schließen kann, dass man vielleicht
00:41:37.960 --> 00:41:42.760
Sicherheitsupdates ausrollt und so weiter.
Man darf auch nicht vergessen, wir reden
00:41:42.760 --> 00:41:45.670
hier nicht über irgendwelche Daten,
sondern über Gesundheitsdaten, also
00:41:45.670 --> 00:41:51.160
neurologische Daten. Und die sind
besonders geschützt durch die DSGVO. Aber
00:41:51.160 --> 00:41:56.650
auch gleichzeitig erhöhen sie das
Schutzniveau, das man ja anlegt, um zu
00:41:56.650 --> 00:42:00.580
bewerten, ob hier ausreichende
Datensicherheit gewährleistet ist. Aber
00:42:00.580 --> 00:42:05.500
wie schon gesagt, es ist nicht wirklich
umfassend regulierend, denn hier sind vor
00:42:05.500 --> 00:42:08.980
allem die Datenverarbeitung also
Verantwortliche, wie auch Auftrags,
00:42:08.980 --> 00:42:15.700
Datenverarbeiter oder betroffen und eben
nicht die Hersteller. Und das führt dann
00:42:15.700 --> 00:42:20.620
dazu, dass z. B., wenn wir jetzt so die
eMotive sehen, mit ihren Verbraucher EEG
00:42:20.620 --> 00:42:24.820
Headsets, dass sie erst mal für das
Produkt zuständig sind und gegebenenfalls
00:42:26.650 --> 00:42:30.700
dann aber nicht unter die DSGVO fallen.
Oder Sie verarbeiten noch Daten im Rahmen
00:42:30.700 --> 00:42:36.700
von einer App und dann sind Sie in dem
Fall dann eben Datenverarbeitend
00:42:36.700 --> 00:42:41.050
beziehungsweise Verantwortliche fallen
dann unter die DSGVO. Wenn jetzt aber so
00:42:41.050 --> 00:42:45.250
eine App nicht mit angeboten wird oder die
Datenverarbeitung rein vom Nutzer oder vom
00:42:45.250 --> 00:42:50.770
Arzt kontrolliert wird, dann ist die DSGVO
für die Geräte an sich erst mal nicht
00:42:50.770 --> 00:42:56.620
zuständig. Was bei Medizinprodukten
greift, ist sie Medizinprodukte
00:42:56.620 --> 00:43:03.400
Verordnung, die eigentlich EU-Recht und
die gilt also mittelbar bei uns. Und da
00:43:03.400 --> 00:43:07.540
ist allerdings die Frage, wann liegt
Medizinprodukte vor? Und dafür ist
00:43:07.540 --> 00:43:11.290
ausschlaggebend, was der Hersteller sagt.
Sagt er, dass es ein Medizinprodukte ist?
00:43:11.290 --> 00:43:19.030
Z. B. gibt es diese schönen Verbraucher
Headsets von Emotiv und die haben hier
00:43:19.030 --> 00:43:25.480
diesen Disclaimer quasi "not sold as a
medical device". Und das bedeutet, es ist
00:43:25.480 --> 00:43:30.340
kein Medizinprodukt. Eine Ausnahme besteht
bei Trans.. Gehirnstimmulation, weil da
00:43:30.340 --> 00:43:35.770
eben Nebenwirkungen entstehen können, die
durchaus auch ganz ernst sein können. Die
00:43:35.770 --> 00:43:40.630
fallen immer unter die Medizinprodukte
Rechtsverordnung. Was dann allerdings
00:43:40.630 --> 00:43:44.920
Fragen aufwirft, ist z. B. neuralink, wenn
sie mal irgendwann Gehirn-Computer-
00:43:44.920 --> 00:43:48.400
Schnittstellen auf den Markt bringen, die
nicht zu medizinischen Zwecken dienen,
00:43:48.400 --> 00:43:53.650
sondern hier stets in enhance your own
brain. Das wäre ja kein medizinischer
00:43:53.650 --> 00:44:00.760
Zweck, sondern eben ein enhancement Zweck.
Und Neuralink möchte auch Mikroelektronik
00:44:00.760 --> 00:44:04.630
implantiert werden, entwickeln oder hat
schon entwickelt und die wären dann ja
00:44:04.630 --> 00:44:08.620
innerhalb des Gehirns. Also eine
Intragraniele Gehirn-Stimulation. Und rein
00:44:08.620 --> 00:44:15.561
vom Wortlaut fällt es da nicht drunter.
Die Medizinprodukte Verordnung erwähnt die
00:44:15.561 --> 00:44:21.824
IT-Sicherheit im Anhang. Gleichzeitig hat
aber auch die Koordinierung Gruppe
00:44:21.824 --> 00:44:25.016
Medizinprodukte, die zusammengesetzt aus
verschiedenen Vertretern der
00:44:25.016 --> 00:44:29.238
Aufsichtsbehörden der jeweiligen
Mitgliedstaaten. Und die haben mit der
00:44:29.238 --> 00:44:35.073
Guidence und Cyber Security von Medical
Devices Leitlinien eingeführt oder
00:44:35.073 --> 00:44:40.450
ausgearbeitet, wie man IT-Sicherheit bei
Medizinprodukten schützen kann. Ein
00:44:40.450 --> 00:44:44.486
relativ ausführliches Defence Index
Konzept ziemlich interessant, kann ich nur
00:44:44.486 --> 00:44:48.265
empfehlen, mal reinzuschauen. Sie haben
insbesondere auch so Regeln wie, es muss
00:44:48.265 --> 00:44:52.870
autonom funktionieren und darf nicht auf
eine drahtlose Verbindung angewiesen sein.
00:44:52.870 --> 00:44:57.756
Und auch viele Regeln zum Vigilant System.
Das bedeutet, Post Market Survailance.
00:44:57.756 --> 00:45:01.765
Also wenn das Medizinprodukt auf dem Markt
ist, muss es trotzdem weiter beobachtet
00:45:01.765 --> 00:45:05.623
werden. Und da geht es dann auch um die
Frage, wie geht man um, wenn dann doch mal
00:45:05.623 --> 00:45:09.105
ein Vorkommnis passiert, wenn das
Medizinprodukt irgendwie manipuliert
00:45:09.105 --> 00:45:13.295
werden kann? Wenn da irgendwie die
Patientensicherheit in Gefahr ist.
00:45:13.295 --> 00:45:16.927
Allerdings geht es ja auch nur um die
Patientensicherheit und
00:45:16.927 --> 00:45:20.812
Gesundheitsgefahren. Worum es nicht geht,
ist Datenschutz oder Privatheit. Das
00:45:20.812 --> 00:45:25.069
heißt, wenn Daten einfach so exponiert
sind, dann ist es prinzipiell mal nichts,
00:45:25.069 --> 00:45:28.914
weshalb die Medizinprodukte Verordnung
greift. Es würde dann wieder das
00:45:28.914 --> 00:45:33.982
Datenschutzrecht eventuell greifen. Da
sind ja auch Vorfälle zu melden. Aber auch
00:45:33.982 --> 00:45:38.325
hier klaffen wieder die, die
Verantwortungsbereich so ein bisschen
00:45:38.325 --> 00:45:42.793
auseinander. Ganz ähnlich ist es beim
Produkt Sicherheitsgesetz auch hier ist
00:45:42.793 --> 00:45:47.200
Körper, Leben, Gesundheit und Eigentum
geschützt, nicht aber die Persönlichkeits-
00:45:47.200 --> 00:45:51.585
Interessen. Ein weiteres Problem vom
Produkt Sicherheitsgesetz ist, dass da nur
00:45:51.585 --> 00:45:55.624
vorhersehbare Risiken zum Zeitpunkt quasi
des Aufstiegs auf den Markt bringen
00:45:55.624 --> 00:46:00.110
relevant sind. Was also komplett fehlt
sind Sicherheitsupdates, wenn irgendwelche
00:46:00.110 --> 00:46:04.733
unvorhersehbaren Risiken und
Sicherheitslücken entstehen. Aus dem Grund
00:46:04.733 --> 00:46:12.578
sollte dann, dass die neue Kaufrecht im
BGB quasi helfen. Das tritt bald in Kraft
00:46:12.578 --> 00:46:20.369
und hat insbesondere diese Pflicht zur
Aktualisierung. Man muss aber auch dazu
00:46:20.369 --> 00:46:26.124
sagen, es wird zwar indirekt auch gesagt,
man soll halt an Datenschutz und
00:46:26.124 --> 00:46:30.295
Datenschutzrecht, Datenschutz durch
Technik und so weiter. Das soll schon
00:46:30.295 --> 00:46:34.172
irgendwie Teil der Vertragsmäßigkeit sein,
aber auch mit unter Umständen im
00:46:34.172 --> 00:46:38.214
Einzelfall oder auch die Pflicht für
Aktualisierung, soweit sie für die
00:46:38.214 --> 00:46:42.234
Vertrags Mäßigkeit erforderlich sind, ist
also relativ viele vage Begriffe. Das
00:46:42.234 --> 00:46:46.721
heißt wann, wie genau das jetzt umgesetzt
wird, was für ein Maßstab gilt und wie
00:46:46.721 --> 00:46:51.845
scharf dieses Schwert eigentlich ist, das
ist noch nicht so ganz klar. Muss sich
00:46:51.845 --> 00:46:56.753
herauskristallisieren. Zusätzlich ist noch
ganz interessant das neue Gesetz über
00:46:56.753 --> 00:47:01.404
künstliche Intelligenz also das ist noch
im Entwurf Stadium. Das wurde vor kurzem
00:47:01.404 --> 00:47:06.154
vor ein paar Monaten vorgelegt. Es soll
eine Verordnung, also eine EU-Verordnung
00:47:06.154 --> 00:47:09.767
sein. Gehirn-Computer-Schnittstellen
fallen darunter, weil sie ja statistische
00:47:09.767 --> 00:47:14.348
Methoden und Machine Learning verwenden
und bei Stimulierung z. B. auch
00:47:14.348 --> 00:47:20.208
Sicherheits Komponenten dann über KI
Methoden funktionieren und dann sind sie
00:47:20.208 --> 00:47:25.100
hoch Risiko Systeme hoch Risiko KI Systeme
und müssen dann besondere Anforderungen
00:47:25.100 --> 00:47:36.890
unter anderem an die Cybersicherheit ja
erfüllen. Man sieht also grundsätzlich,
00:47:36.890 --> 00:47:44.210
dass hier relativ viele verschiedene
Regulierungsmöglichkeiten greifen und
00:47:44.210 --> 00:47:50.450
keiner so richtig alles abdeckt. Und
insbesondere das Datenschutzrechts auf der
00:47:50.450 --> 00:47:53.690
einen Seite und die Produkte Regulierung
auf der anderen Seite steht Es soll ein
00:47:53.690 --> 00:47:57.140
bisschen Abhilfe geschaffen werden. Die
Europäische Kommission hat schon
00:47:57.140 --> 00:48:01.430
angekündigt, da in den Produktsicherheit
Regulierungen nachzuschärfen, um eben auch
00:48:01.430 --> 00:48:09.920
diese Privatsphären Komponente zu stärken.
Aber bislang gilt eben das hier. Jetzt
00:48:09.920 --> 00:48:12.560
noch ein paar weitere Informationen für
den Fall, dass sich jetzt irgendjemand
00:48:12.560 --> 00:48:16.070
besonders für Gehirn-Computer-
Schnittstellen interessiert und ansonsten
00:48:16.070 --> 00:48:20.960
ja, die Quellen sind ja verlinkt und freue
mich schon auf eure Fragen.
00:48:20.960 --> 00:48:29.570
Herald: Vielen, vielen Dank für den
spannenden Vortrag, die QA dazu findet
00:48:29.570 --> 00:48:35.750
jetzt im BigBlueButton raum ADA statt. Den
Raum findet ihr hier im Video als Text und
00:48:35.750 --> 00:48:48.830
als QR-Code eingeblendet. Die Adresse ist
Events.haecksen.org-awsome-ada.html Wir
00:48:48.830 --> 00:48:53.858
wechseln jetzt in den Raum Haecksen zur
großartigen Ada für die QuA und bis gleich.
00:48:53.858 --> 00:48:54.950
Untertitel von vielen vielen Freiwilligen und dem
C3Subtitles Team erstellt. Mach mit und hilf uns!