WEBVTT 00:00:17.556 --> 00:00:22.071 Preroll RC3 Just another paradise 2022 00:00:22.071 --> 00:00:32.800 Herald: Hallo und herzlich willkommen zum Vortrag Cyberpunk 2022, wo Brain Computer 00:00:32.800 --> 00:00:37.600 Interfaces auf Grundrechte treffen. An solchen Brain Computer Interfaces wird 00:00:37.600 --> 00:00:42.130 aktiv geforscht. In den Büchern und Computerspielen der Cyberpunk Welt können 00:00:42.130 --> 00:00:47.740 sich Menschen Cyberware implantieren lassen. Wie aber in der realen Welt mit 00:00:47.740 --> 00:00:51.336 den Rahmenbedingungen bezüglich der Sicherheit dieser Schnittstellen? Dazu 00:00:51.336 --> 00:00:55.795 werden uns Carolin Kemper und Michael Kolain (MK) etwa 45 Minuten spannenden 00:00:55.795 --> 00:01:00.160 Input liefern. Carolin Kemper (CK) ist Juristin und Forschungsreferentin am 00:01:00.160 --> 00:01:03.979 Deutschen Forschungsinstitut für Öffentliche Verwaltung in Speyer. Dort 00:01:03.979 --> 00:01:08.588 forscht sie zu Themen der digitalen Sicherheit, insbesondere zu digitaler 00:01:08.588 --> 00:01:13.058 Polizeiarbeit und IT-Sicherheit. Michael Klein ist Rechtswissenschaftler und 00:01:13.058 --> 00:01:18.508 forscht an der Schnittstelle zwischen Recht, Technik und Gemeinwohl. Er ist 00:01:18.508 --> 00:01:24.715 Koordinator des Bereichs Transformation des Staates in Zeiten der Digitalisierung 00:01:24.715 --> 00:01:29.183 am Deutschen Forschungsinstitut für öffentliche Verwaltung. Achtung! Es gibt 00:01:29.183 --> 00:01:35.197 Content Warning für den gesamten Vortrag. Es wird angesprochen oder gezeigt. Waffen, 00:01:35.197 --> 00:01:41.155 nackte Haut, Gewalt, Körperverletzung. Mord. Manipulation durch Gehirn-Computer- 00:01:41.155 --> 00:01:46.392 Schnittstellen. Erpressung. Tierversuche. Krankheit inklusive psychischen 00:01:46.392 --> 00:01:51.688 Erkrankungen. Fragen stellen könnt ihr während des Vortrages auf Twitter und 00:01:51.688 --> 00:01:57.475 Mastodon an den Account @haecksenC und mit Hashtag RC3 und Hashtag Jade. Und nach dem 00:01:57.475 --> 00:02:02.949 Vortrag im QR im Anschluss werden wir eure Fragen im e BigBlueButton Raum zur 00:02:02.949 --> 00:02:08.094 großartigen Ada diskutieren. Der Link dorthin wird als Text und QR-Code am Ende 00:02:08.094 --> 00:02:13.473 des Vortrags eingeblendet. Und jetzt freue ich mich auf einen spannenden Vortrag. 00:02:13.473 --> 00:02:18.310 MK: Ja, willkommen zu unserem Talk über Brain Computer, Interfaces und 00:02:18.310 --> 00:02:22.825 Grundrechte. Wie so viele gute Ideen kam die Idee zu diesem Vortrag auch bei den 00:02:22.825 --> 00:02:28.433 Computerspielen, und zwar bei Cyberpunk 2022. Carolin, wie kamst du auf die Idee, 00:02:28.433 --> 00:02:35.274 dich mit Brain Computer Interfaces auseinanderzusetzen beim Zocken? 00:02:35.274 --> 00:02:41.373 Carolin Kemper: Ja, ich habe angefangen, Cyberpunk zu spielen, schon viele Jahre 00:02:41.373 --> 00:02:45.672 darauf gewartet und festgestellt Okay, wir haben hier eine Welt, wo quasi jeder 00:02:45.672 --> 00:02:50.955 Cyberwar nutzt bzw. damit ausgestattet ist. Das heißt einerseits Implantat. Wir 00:02:50.955 --> 00:02:56.330 sehen hier auf der rechten Seite am Kopf angebracht innerhalb des Gehirns teilweise 00:02:56.330 --> 00:03:01.530 Implantate an den Organen, dann auch Implantate, die oder beziehungsweise 00:03:01.530 --> 00:03:05.727 Prothesen, die zum Beispiel die Arme verstärken, mit denen man dann besser 00:03:05.727 --> 00:03:10.500 kämpfen kann. Gorilla, Hände und so weiter und dachte mir, Okay, das ist alles 00:03:10.500 --> 00:03:15.659 vernetzt. Interessant, wie das wohl funktioniert in einer Welt, in der ja dann 00:03:15.659 --> 00:03:20.885 die Angriffe auch permanent passieren, insbesondere auch eine Angriffsmethode 00:03:20.885 --> 00:03:26.145 ist. Das heißt, wir haben hier die Möglichkeit Gegner dadurch zu schwächen, 00:03:26.145 --> 00:03:31.758 dass wir sie häcken. Das ist so quasi das Sneak Äquivalent oder das Macky Äquivalent 00:03:31.758 --> 00:03:36.360 in vielen anderen Rollenspielen. Als erstes, wenn man einen Gegner angreift, 00:03:36.360 --> 00:03:39.931 wird man bald die IT-Sicherheit, die ja vielleicht noch irgendwie gewährleistet 00:03:39.931 --> 00:03:43.495 hat, verschiedene Angriffs-, Erkennungssysteme und so weiter überwinden 00:03:43.495 --> 00:03:47.821 und dann auf das System zuzugreifen. Das nennt man dann Breach Protokoll. Man kann 00:03:47.821 --> 00:03:51.504 dann im nächsten Schritt, um sich noch einen Vorteil zu verschaffen, Cyber 00:03:51.504 --> 00:03:57.673 Malware Function einsetzen, um die Cyberware zu deaktivieren. Und dann kann 00:03:57.673 --> 00:04:03.726 man anfangen ja Short Circuit zu verwenden, um elektrische Impulse zu 00:04:03.726 --> 00:04:08.101 versetzen und dann auch Schaden auszuteilen. Und wer ganz besonders 00:04:08.101 --> 00:04:12.862 gewieft ist, der setzt Cyber Psychosis ein. Cyber Psychosen im Spiel ist eine 00:04:12.862 --> 00:04:17.714 Krankheit, die Menschen haben, wenn sie sich ein bisschen arg viel enhansed haben 00:04:17.714 --> 00:04:23.003 mit aller möglicher Cyberware und dann den Bezug zu zum Menschsein und zu sich selbst 00:04:23.003 --> 00:04:27.486 auch verlieren und Menschen in der Nähe zum Beispiel auch wahllos angreifen. Und 00:04:27.486 --> 00:04:30.497 diese Cyber Psychos löst eben diesen Zustand aus. 00:04:30.497 --> 00:04:38.090 MK: In unserem Vortrag wollen wir Fakt und Fiktion uns genauer anschauen und auch 00:04:38.090 --> 00:04:42.022 voneinander trennen. Wir wollen darauf eingehen. Was sind diese Brain Computer 00:04:42.022 --> 00:04:45.191 Interfaces? Was sind Computer Schnittstellen? Wie sicher sind sie? 00:04:45.191 --> 00:04:50.210 Welche Angrifsszenarien gibt es ? Wie ist es, IT-Sicherheit rechtlich und technisch 00:04:50.210 --> 00:04:55.298 zu bewerten? Und im Rahmen unserer Arbeit beschäftigen wir uns mit den rechtlichen 00:04:55.298 --> 00:04:58.085 Fragen. Wir sind beide am Forschungsinstitut für öffentliche 00:04:58.085 --> 00:05:02.423 Verwaltung tätig, im Team von Professor Mario Martini und beschäftigen uns mit 00:05:02.423 --> 00:05:07.383 Fragen der Regulierung und des Einsatzes von neuen Technologien in Staat und 00:05:07.383 --> 00:05:11.265 Gesellschaft. Wir wollen uns das erst aus der grundrechtlichen Perspektive 00:05:11.265 --> 00:05:15.290 anschauen. Welche Grundrechte könnten betroffen sein, wenn man eine Regierung- 00:05:15.290 --> 00:05:19.142 Computer Schnittstelle in der Zukunft vielleicht trägt? Und was sollte 00:05:19.142 --> 00:05:23.345 eigentlich der Gesetzgeber tun? Welche Schutzmöglichkeiten gibt es im bestehenden 00:05:23.345 --> 00:05:27.504 Recht und welche Lücken gibt es auch noch, die man möglicherweise in der Zukunft 00:05:27.504 --> 00:05:32.634 schließen sollte, um zu gewährleisten, dass es einen guten Technikeinsatz gibt? 00:05:32.634 --> 00:05:37.884 Am Anfang jetzt erst mal was sind denn eigentlich diese Computer-Gehirn- 00:05:37.884 --> 00:05:43.232 Schnittstellen? Was ist realistisch? Was ist überhaupt möglich? Was wird erforscht 00:05:43.232 --> 00:05:48.293 und was ist vielleicht Science Fiction und wird niemals passieren? 00:05:48.293 --> 00:05:54.099 CK: Also, Gehirn-Computer-Schnittstellen sind erst mal Schnittstellen zwischen 00:05:54.099 --> 00:05:58.293 Gehirn und Computer. Das klingt erst mal banal, aber es bedeutet, dass man 00:05:58.293 --> 00:06:04.068 bestimmte Dinge, Gehirnaktivitäten auslöst und sie dann verwendet, um eben mit 00:06:04.068 --> 00:06:09.301 Computern irgendwas zu bewirken. Man kann PSIs oder also Gehirn-Computer- 00:06:09.301 --> 00:06:13.609 Schnittstellen oder Brain-Computer -Interfaces aufteilen, indem man sie 00:06:13.609 --> 00:06:17.975 zwischen invasiven und nicht invasiven unterscheidet. Es bedeutet entweder sich 00:06:17.975 --> 00:06:22.445 innerhalb des Gehirns bzw. innerhalb des Schädels oder eben außerhalb, und sie 00:06:22.445 --> 00:06:26.368 haben verschiedene Möglichkeiten oder Fähigkeiten. Entweder Sie können 00:06:26.368 --> 00:06:30.942 aufnehmen, oder Sie können auch stimulieren. So ein bisschen Lese/schreib 00:06:30.942 --> 00:06:36.577 Fähigkeit, das Computer analog zu bringen, die ja Gehirn-Computer-Schnittstellen an 00:06:36.577 --> 00:06:40.728 denen werden, die wahrscheinlich die meisten hier denken, sind die 00:06:40.728 --> 00:06:46.115 implantierten Mikroelektronik. Die stecken im Gehirn drin und können dann bis zu 00:06:46.115 --> 00:06:50.998 einzelnen Neuronen Gruppen aufnehmen mit ihren Aktivitäten, also wann sie feuern 00:06:50.998 --> 00:06:55.512 und nicht feuern und welche Muster sich da ergeben. Das können entweder so kleinere 00:06:55.512 --> 00:06:59.726 Kärtchen sein oder auch hier so eine kleine Platte wie in der Mitte und rechts. 00:06:59.726 --> 00:07:04.460 Das ist ein Modell, das quasi so vom Hersteller versendet wird. Also so sieht 00:07:04.460 --> 00:07:11.586 es aus, wenn es nicht im Schädel ist. Es gibt noch die sogenannten EcoGs, das ist 00:07:11.586 --> 00:07:17.266 ja so eine Art loser Stoff oder so ein Plättchen quasi an der Mikroelektronik 00:07:17.266 --> 00:07:21.821 befestigt sind. Die werden auf das Gehirn gelegt. Das heißt, Schütteln muss geöffnet 00:07:21.821 --> 00:07:26.673 werden, aber es wird nicht in das Gehirn eingeführt, was dann auch zum Beispiel 00:07:26.673 --> 00:07:31.656 Infektionsrisiko vermindert. Und auch damit lassen sich eigentlich ganz gut 00:07:31.656 --> 00:07:36.155 Hirnaktivitäten aufnehmen. Als Stimulierung äquivalent hätten wir dann 00:07:36.155 --> 00:07:40.766 die die Brain Stimulation, die tief ins Hirn hineinreicht. Das heißt, wir haben ja 00:07:40.766 --> 00:07:46.132 Mikroelektrode, die in das Gehirn eingefügt wird oder mehrere, und die dann 00:07:46.132 --> 00:07:52.250 bestimmte elektrische Impulse abgeben, die man sieht. Jetzt hier so ein kleines Gerät 00:07:52.250 --> 00:07:57.575 im Brustbereich, das steuert das Ganze und erzeugt quasi das Stimulationsmuster, das 00:07:57.575 --> 00:08:03.194 basierend darauf ja bestimmt. Also es ist es hängt davon ab, wie, also was genau da 00:08:03.194 --> 00:08:08.075 bewirkt werden soll. Mit der Stimulierung. Z.B. Sollten da vielleicht epileptische 00:08:08.075 --> 00:08:13.723 Anfälle verhindert werden oder abgemildert werden, dann wird entsprechend das Muster 00:08:13.723 --> 00:08:19.758 erzeugt und der Impuls abgegeben. Die Stimulierung kann man aber auch außerhalb 00:08:19.758 --> 00:08:24.107 des Schädels durchführen, zum Beispiel indem man ein Magnetfeld außerhalb 00:08:24.107 --> 00:08:27.485 erzeugt, das sich dann auf die Hirnaktivität auswirkt. Man kann das auch 00:08:27.485 --> 00:08:31.700 mit einem Gleichstromfeld machen. Mittlerweile gibt es sogar Ideen, so ganz 00:08:31.700 --> 00:08:38.234 unauffällig AirWatts zu verwenden, um den VagusNerv zu stimulieren. Die wohl 00:08:38.234 --> 00:08:45.313 bekannteste Methode jagt Hirnaktivitäten aufzeichnen ist die ElektroEnzifilografie 00:08:45.313 --> 00:08:49.745 energie, also das EEG. Das ist nicht invasiv, also außerhalb des Schädels. Das 00:08:49.745 --> 00:08:53.998 sieht man hier, dadurch auch ein bisschen ungenauer, aber ja sehr, sehr weit 00:08:53.998 --> 00:08:58.814 verbreitete Methode. Wenn man das Gehirn nicht quasi öffnen muss bzw. den Schädel 00:08:58.814 --> 00:09:02.775 nicht öffnen muss, ist jetzt hier einerseits eine Kappe, andererseits die 00:09:02.775 --> 00:09:06.233 Mikro Elektroden, die auf der Haut angebracht werden. Auf der rechten Seite 00:09:06.233 --> 00:09:10.306 wird typischerweise dann auch die die Kopfhaut vorher befeuchtet, damit das 00:09:10.306 --> 00:09:14.796 Signal besser aufgenommen werden kann. Allerdings braucht man das gar nicht mehr 00:09:14.796 --> 00:09:19.795 so unbedingt. Es gibt mittlerweile auch EEG Headsets, die auf der trockenen Haut 00:09:19.795 --> 00:09:24.819 gut aufnehmen können, zum Beispiel links. Das sieht man auch so die einzelnen 00:09:24.819 --> 00:09:29.312 Elektrodenärmchen. In der Mitte ist es nur noch so ein Fühler und rechts. Das ist so 00:09:29.312 --> 00:09:34.737 eine Art Headset, quasi als das ich so relativ unauffällig in die Ohrmuschel 00:09:34.737 --> 00:09:40.307 reinpasst. Und dann gibt es noch bildgebende Verfahren wie die funktionelle 00:09:40.307 --> 00:09:45.408 Magnetresonanztomographie, da wird der Blutsauerstoffgehalt gemessen und dadurch 00:09:45.408 --> 00:09:50.821 lassen sich Rückschlüsse ziehen, wo gerade viel Aktivität im Gehirn passiert. Das 00:09:50.821 --> 00:09:53.450 wird zum Beispiel für Lügendetektoren verwendet. 00:09:53.450 --> 00:10:01.820 MK: Ja, jetzt haben wir uns angeschaut, wie das aussieht. Direkt an das Gehirn 00:10:01.820 --> 00:10:06.080 anzuschließen oder die Gehirnwellen zu messen aus dem Schädel, im Schädel, ist 00:10:06.080 --> 00:10:12.410 natürlich immer ein IT-System, das damit verbunden ist. Und genau das aus der 00:10:12.410 --> 00:10:15.680 Sicherheits- und IT-Sicherheitsgesetz Sicht. Guckt man sich mal das Gesamtsystem 00:10:15.680 --> 00:10:21.230 an und Carolin, wie sieht das beispielsweise experimentell in dem Fall 00:10:21.230 --> 00:10:25.640 aus? Das ist glaube ich ein Freiburger Unternehmen. CK: Genauso Grafik von dem 00:10:25.640 --> 00:10:30.830 Freiburger Unternehmen Cortex nennt sich das. Die stellen auch viel so tiefen 00:10:30.830 --> 00:10:35.180 tiefen Stimulation auf den Gehirn- Computer-Schnittstellen her. Und hier 00:10:35.180 --> 00:10:37.880 sieht man das relativ gut, welche verschiedenen Schritte es gibt. Wir haben 00:10:37.880 --> 00:10:43.490 zunächst mal die Elektroden innerhalb des Gehirns. Wir haben dann diesen Neuro Chip. 00:10:43.490 --> 00:10:46.970 Nennt man das manchmal. Das ist ein kleines Gerät hier im Schädel Bereich 00:10:46.970 --> 00:10:53.870 angebracht, das die Daten vor verarbeitet und auch zum Beispiel die 00:10:53.870 --> 00:10:58.610 Stimulationsmuster erzeugt. Und dann hat das meistens mittlerweile eine drahtlose 00:10:58.610 --> 00:11:02.060 Verbindung zu einem Computer, z.B. von einem Arzt, wo dann noch mal größere 00:11:02.060 --> 00:11:06.260 Datenanalysen stattfinden können oder auch Daten gesichert werden können, der Arzt 00:11:06.260 --> 00:11:11.600 auch ein Stück weit kontrollieren kann. Wie gut, also wie gut ist die Therapie? 00:11:11.600 --> 00:11:15.800 Wie geht es dem Patienten? MK: Und wir sehen dieses schöne Wort 00:11:15.800 --> 00:11:20.030 Artificial Intelligence hier oben rechts also KI Ist es in dem Fall nur ein 00:11:20.030 --> 00:11:23.090 Marketing Argument oder kommen da wirklich irgendwelche maschinellen Lernen Verfahren 00:11:23.090 --> 00:11:29.150 zum Einsatz? Und vielleicht auch warum? Karolin: Also Gehirn Aktivitäten sind 00:11:29.150 --> 00:11:35.000 relativ komplex, unglaublich viele Neuronen und da braucht man natürlich eine 00:11:35.000 --> 00:11:37.790 starke Methode um die auszuwerten. Früher hat man das mit statistischen Methoden 00:11:37.790 --> 00:11:41.600 teilweise über Wochen und Monate hinweg gemacht. Wir sehen jetzt hier so auf der 00:11:41.600 --> 00:11:45.620 linken Seite so ein paar Muster, die müssen natürlich ausgewertet werden. 00:11:45.620 --> 00:11:49.940 Heutzutage nutzt man dazu vor allem Machine Learning um eben da. Im Endeffekt 00:11:49.940 --> 00:11:53.420 ist es halt so, die die pure Statistik halt Korrelation von bestimmten 00:11:53.420 --> 00:11:57.530 Aktivitätsmustern. Dass ich zum Beispiel habe, wenn ich den linken Arm hebe und 00:11:57.530 --> 00:12:03.080 dann kann darauf der Rückschluss gezogen werden ok, ich hebe gerade den linken Arm 00:12:03.080 --> 00:12:07.367 und im Fall von der Epilepsie z. B. kann man so sagen okay, das Gehirn muss da z. 00:12:07.367 --> 00:12:12.320 B. eine halbe Stunde vor dem Problem Epilepsie Anfall sieht so aus. Damit kann 00:12:12.320 --> 00:12:17.960 man vielleicht vorhersagen, wann Epilepsie Anfall stattfindet. Auf der rechten Seite 00:12:17.960 --> 00:12:21.350 hier sehen wir auch so eine kleine Einfärbung. Da kann man mit bildgebenden 00:12:21.350 --> 00:12:26.210 Verfahren vielleicht feststellen wo ist die? Ist er der Kern des epileptischen 00:12:26.210 --> 00:12:31.670 Anfall? Wo müssen wir vielleicht Gewebe entfernen, um dann der Person ein bisschen 00:12:31.670 --> 00:12:36.830 besseres Leben zu ermöglichen mit weniger Epilepsie Anfällen? Aber es gibt auch noch 00:12:36.830 --> 00:12:40.340 mehr Möglichkeiten Gehirn-Computer- Schnittstellen im medizinischen Bereich 00:12:40.340 --> 00:12:45.800 anzuwenden. Also z. B. zur Kommunikation hier mit einem EEG. Da wird eine Person 00:12:45.800 --> 00:12:51.590 kann das buchstabieren mit quasi, dass es funktioniert über ein sogenanntes Ereignis 00:12:51.590 --> 00:12:55.160 bezogenes Potenzial. Also wenn Sie jetzt Hallo buchstabieren möchte, dann sieht sie 00:12:55.160 --> 00:13:01.970 das "h" und dadurch bezahlten Impuls bzw. ein Potenzial, das über einen gewissen 00:13:01.970 --> 00:13:08.060 gewisse Schwelle geht, weil sie eben als relevante Information wahrgenommen wird. 00:13:08.060 --> 00:13:12.800 Und dadurch lässt sich das dann auch hier wieder ebenfalls so korrelieren und man 00:13:12.800 --> 00:13:16.580 weiß dann, Okay, das h ist gemeint und so kann eine Person relativ gut 00:13:16.580 --> 00:13:20.570 buchstabieren, viel schneller als z. B. mit der Blinzle Methode, die sonst genutzt 00:13:20.570 --> 00:13:25.640 wird. Mittlerweile geht sogar noch weiter, da kann man auch korrelieren, welche 00:13:25.640 --> 00:13:30.050 Neuronen aktiv sind oder welche Neuronengruppen aktiv sind. Wenn ich meine 00:13:30.050 --> 00:13:33.710 Sprech Muskeln verwende. Und wenn ich jetzt versuche zu sprechen und diesen 00:13:33.710 --> 00:13:38.900 Befehl schon an die Muskeln abgebe, quasi innerhalb des Gehirns, dann kann hier 00:13:38.900 --> 00:13:43.490 schon korreliert werden, welche Wörter oder Laute hier ausgesprochen werden 00:13:43.490 --> 00:13:47.810 sollen. Und das kann dann synthetisiert werden. Das ist so eine Forschungsmethode. 00:13:47.810 --> 00:13:51.710 Das ist noch relativ in den Kinderschuhen, erfordert auch, dass eine Person sprechen 00:13:51.710 --> 00:13:54.500 kann, um den Algorithmus erst anzutrainieren. Denn diese Algorithmen, 00:13:54.500 --> 00:13:59.480 also diese Trainingsprozess, ist relativ aufwendig und da müssen auch für jeden 00:13:59.480 --> 00:14:05.540 Patienten individuell erfolgen. Und hier ist noch mal eine ganz coole Grafik von 00:14:05.540 --> 00:14:09.320 der Frau, die jetzt sich mal wieder das erste Mal seit Jahren oder Jahrzehnten 00:14:10.280 --> 00:14:15.470 einen Schluck Wasser gönnt mit einem Roboterarm, den sie eben steuert mit der 00:14:15.470 --> 00:14:18.140 Gehirn-Computer-Schnittstelle ist auch noch ein etwas älteres Modell. Man sieht 00:14:18.140 --> 00:14:23.010 ja den Kasten auf dem Schädel. Heutzutage sehen die ein bisschen unauffälliger aus. 00:14:23.010 --> 00:14:28.770 Das ist jetzt der der Affe von Novalis, der meint Pong spielt also nur mit seiner 00:14:28.770 --> 00:14:33.480 Gehirn-Computer Schnittstelle. Man sieht auch zum Beispiel der Joystick, den er da 00:14:33.480 --> 00:14:38.790 bewegt, der ist ausgestöpselt selbst. Das heißt, man hat die sich so antrainiert, 00:14:38.790 --> 00:14:42.300 dass er den Joystick bewegt und man korreliert, welches Gehirn muss, da er 00:14:42.300 --> 00:14:48.270 zustande kommt, um dann eben zum Schluss dazu überzugehen, dass nur noch das Gehirn 00:14:48.270 --> 00:14:54.930 Muster, da ja dieses meint Pong steuert. Man kann allerdings, was Computerspiele 00:14:54.930 --> 00:14:59.400 angeht, auch noch weitergehen und einfach Gehirn-Computer-Schnittstellen dazu nutzen 00:14:59.400 --> 00:15:02.430 zu sehen, was das Engagement Level von einem Spieler ist und dann auf die 00:15:02.430 --> 00:15:06.750 emotionale Situation auch bei der ja beim Spielen Rücksicht zu nehmen. Also zum 00:15:06.750 --> 00:15:12.330 Beispiel langweilt er sich oder ist ja jetzt irgendwie so super konzentriert und 00:15:12.330 --> 00:15:16.680 vielleicht auch ein bisschen überfordert. MK: Oder will er gleich essen? Dann kann 00:15:16.680 --> 00:15:20.640 man direkt bestellen. CK: lacht Ja, ich glaube noch nicht, 00:15:20.640 --> 00:15:25.080 aber vielleicht irgendwann mal. Eine interessante Sache. Es auch. Wer am 00:15:25.080 --> 00:15:29.460 Arbeitsplatz irgendwie merkt, er ist zu gestresst und nicht so ganz konzentriert. 00:15:29.460 --> 00:15:36.450 Der kann auch EEG Headsets einsetzen, um ja mal zu gucken, wie das Stresslevel so 00:15:36.450 --> 00:15:40.980 ist und wie man seine Konzentration optimieren kann. Optimieren kann man auch 00:15:40.980 --> 00:15:44.482 die Meditation, damit man auch hier keine Zeit verschwendet Carolin lacht. 00:15:44.482 --> 00:15:50.580 MK: Bei der Meditation werden ja oft der Versuch gestartet, möglichst in die Alpha 00:15:50.580 --> 00:15:54.690 Wellen zu kommen im Gehirn also möglichst so einen Ruhezustand herzustellen und aus 00:15:54.690 --> 00:15:59.970 diesem Survival Modus und das der Fluchtreflex aus den Betha Wellen 00:15:59.970 --> 00:16:05.400 hinauszukommen. Da bietet sich natürlich auch dann an, mit einer PCI zu schauen wie 00:16:05.400 --> 00:16:09.930 gut hat es geklappt? Kam das Maximum und wie oft wurde ich abgelenkt? Habe ich 00:16:09.930 --> 00:16:13.950 schon ans Kochen gedacht danach? Und da kann man sich schöne Statistiken für seine 00:16:13.950 --> 00:16:19.970 Meditation auch anfertigen lassen. CK: Mittlerweile geht es aber alles noch 00:16:19.970 --> 00:16:23.270 ein Stück weiter. Man überlegt auch über Gehirn-Computer-Schnittstellen 00:16:23.270 --> 00:16:27.410 kommunizieren zu können, nicht aber zwei Forscher von der University of Washington 00:16:27.410 --> 00:16:31.640 über den Campus verteilt. Der eine war an einem Ende und hat einen Bildschirm 00:16:31.640 --> 00:16:36.500 gesehen mit einem Computerspiel, wo eine Kanone abgefeuert werden musste. Und im 00:16:36.500 --> 00:16:41.060 richtigen Moment, wenn sie abgefeuert werden musste, hat er so ein Ereignis 00:16:41.060 --> 00:16:46.250 bezogenes Potenzial ausgebildet. Das wurde übers Internet übertragen zu der anderen 00:16:46.250 --> 00:16:49.940 Person am anderen Ende des Campus. Und der hat dann durch eine kleine Stimulierung 00:16:49.940 --> 00:16:54.980 die Taste gedrückt. Und so konnten sie zusammen ein Computerspiel spielen, wo der 00:16:54.980 --> 00:16:59.667 eine gesehen und der andere die Kontrollmöglichkeit hatte. Das geht 00:16:59.667 --> 00:16:59.750 natürlich... MK: Wenn man überlegt. 00:16:59.750 --> 00:17:08.210 Carolin lacht Carolin: Mach du. MK: Das eine dann schon an Telepathie, 00:17:08.210 --> 00:17:11.570 wenn zwei Köpfe miteinander direkt verdrahtet sind und miteinander 00:17:11.570 --> 00:17:15.860 kommunizieren können das ist genau auch der Traum, den Elon Musk hier getwittert 00:17:15.860 --> 00:17:20.720 hat. Und in diese Richtung gehen auch ganz viele Anwendungsfälle, die unter anderem 00:17:20.720 --> 00:17:26.180 die DARPA auch erforscht hat. Carolin : Genau, aber auch hier sind wir 00:17:26.180 --> 00:17:29.570 noch mal. Also können wir noch mal einen Schritt weiter gehen. Gerade Elon Musk 00:17:29.570 --> 00:17:32.540 macht es. Er sagt Okay, wir müssen eigentlich mit künstlicher Intelligenz 00:17:32.540 --> 00:17:37.340 irgendwann verschmelzen, denn anders können wir sie nicht mehr übertrumpfen. 00:17:37.340 --> 00:17:43.250 Das ist auch hier so in diesem Tweet zu erkennen. Gerade das Thema zum Beispiel 00:17:43.250 --> 00:17:47.750 Mind Abloading ist auch was, was Cyberpunk beschäftigt. Das ist so eine Art USB- 00:17:47.750 --> 00:17:51.740 Stick, auf dem man seine Seele oder zumindest seine Persönlichkeit irgendwie 00:17:51.740 --> 00:17:56.270 abspeichern kann. Oder er Ja, was auch immer man glaubt, was den Menschen 00:17:56.270 --> 00:18:00.680 ausmacht. Und da passieren interessante Sachen, aber keine Spoiler deswegen. 00:18:00.680 --> 00:18:08.960 MK: Aber man kennt dieses Phänomen. Spielt auch im Film Transzendenz dann eine Rolle? 00:18:08.960 --> 00:18:13.100 Dort ist einer der genialsten KI Entwickler, gespielt durch Johnny Depp, 00:18:13.100 --> 00:18:19.460 der ganz hoch fähiges neuronales Netzwerk programmiert und erstellt hat, trainiert 00:18:19.460 --> 00:18:25.670 hat. Ja, auch er versucht dann seine Persönlichkeit mit seinem neuronalen Netz 00:18:25.670 --> 00:18:30.540 zu verbinden. Und dann spricht auch immer der Computer mit seiner Stimme und er lebt 00:18:30.540 --> 00:18:38.010 sozusagen im neuronalen Netz als KI weiter. Da gibt's die Frage ja, ist das 00:18:38.010 --> 00:18:42.240 überhaupt realistisch? Es gibt eine philosophische Debatte auch dazu, wie weit 00:18:42.240 --> 00:18:47.310 sollten solche Möglichkeiten gehen? Und kann es überhaupt möglich sein, dass eine 00:18:47.310 --> 00:18:51.450 künstliche Intelligenz mit Denkprozessen sich verbinden kann? Kann man die 00:18:51.450 --> 00:18:55.530 menschliche Persönlichkeit uploaden und dann für immer weiterleben? Einer der 00:18:55.530 --> 00:18:59.460 größten Kritiker dieses Ansatzes ist Markus Gabriel im deutschsprachigen Raum, 00:18:59.460 --> 00:19:04.230 ein Professor aus Bonn, der zwei Bücher geschrieben hat. Der Sinn des Denkens. Da 00:19:04.230 --> 00:19:10.170 sagt er, das Denken, sein Sinn, wie Hören, Schmecken und andere Sinne und ist 00:19:10.170 --> 00:19:14.610 deswegen ein organischer Vorgang, der sich nicht einfach abbilden lässt durch 00:19:14.610 --> 00:19:19.050 Computer. Und in seinem Buch "Ich es nicht Gehirn" stellt er sich gegen die Annahme, 00:19:19.050 --> 00:19:22.680 dass es möglich sei, den Mensch anhand seiner Gehirnströme überhaupt als 00:19:22.680 --> 00:19:28.200 Persönlichkeit darzustellen. Und er bringt es dann ganz schön zum Ausdruck, indem er 00:19:28.200 --> 00:19:31.770 sagt, es ist einfach ein Irrtum zu glauben, dass es eine Art Hirn-Computer 00:19:31.770 --> 00:19:35.220 gibt, der unter der Schädeldecke irgendwelche Berechnungen vornimmt, und 00:19:35.220 --> 00:19:39.810 dass es umso weniger möglich ist, diese Prozesse des Denkens und der 00:19:39.810 --> 00:19:44.100 Gehirnaktivität oder das, was den Mensch ausmacht, in irgendeiner Form auf Computer 00:19:44.100 --> 00:19:48.570 oder künstliche Intelligenzen zu übertragen. Und er sagt dann letztlich, es 00:19:48.570 --> 00:19:55.470 ist einfach per se nicht möglich, KI und Denken in irgendeiner Form zu verbinden. 00:19:55.470 --> 00:19:58.920 Denn jeder Computer ist letztlich nur eine Abbildung eines menschlichen 00:19:58.920 --> 00:20:03.450 Denkprozesses, aber kann es niemals ersetzen oder auch nicht auf ein gleiches 00:20:03.450 --> 00:20:07.680 Level kommen. Das einfach nur, um einzuordnen, dass dann nicht nur die 00:20:08.430 --> 00:20:12.900 transhumanistische Utopie im Raum ist, sondern es gibt auch ganz viele 00:20:12.900 --> 00:20:19.470 Gegenstimmen, die sich dazu äußern. CK: Wenn wir dann aber doch vielleicht 00:20:19.470 --> 00:20:24.360 irgendwann alle vernetzt sind und nicht nur mit unseren Smartphones und Computern, 00:20:24.360 --> 00:20:27.900 sondern vielleicht auch mehr oder weniger mit unseren Gehirnen, dann stellt sich 00:20:27.900 --> 00:20:32.520 natürlich die Frage, wie sicher sind eigentlich diese ganzen vernetzten 00:20:32.520 --> 00:20:35.880 Systeme, die uns umgeben, aber vielleicht auch die, die irgendwann in unserem Körper 00:20:35.880 --> 00:20:41.010 sind, mit uns verschmelzen? Das natürlich super futuristische Fragen, aber 00:20:41.010 --> 00:20:45.750 gleichzeitig vernetzte Medizinprodukte gibt es schon. Und z. B. das BSI hat sich 00:20:45.750 --> 00:20:53.985 auch mehrere davon angeschaut und hat da ja schon so den ein oder anderen ja Jobber 00:20:53.985 --> 00:20:58.740 drin gefunden, sag ich mal. Also zum Beispiel Finns im Klartext und 00:20:58.740 --> 00:21:02.160 verschlüsselte Kommunikation, die wir dann auch mit Funk Ausrüstungen abhören kann. 00:21:02.160 --> 00:21:06.660 Nicht so eine ganz sichere Bluetooth Kopplung. Und das war jetzt hier so eine 00:21:06.660 --> 00:21:11.640 Insulinpumpe, wo da so zum Beispiel auch drin vorkommt. Man muss jetzt dazu sagen, 00:21:11.640 --> 00:21:14.700 der Hersteller hat sich freiwillig gemeldet und ist natürlich auch super, 00:21:14.700 --> 00:21:19.620 dass er sich dazu zur Verfügung stellt und da auch sein Medizinprodukt überprüfen 00:21:19.620 --> 00:21:24.690 lässt. Wer weiß, was man in anderen Medizinprodukten noch so finden könnte. 00:21:24.690 --> 00:21:31.410 Von daher ist es super wichtig, darauf zu achten und auch da fair zu sein und sich 00:21:31.410 --> 00:21:37.110 zu freuen, dass man was findet, aber auch gleichzeitig ja diesen Prozess weiter 00:21:37.110 --> 00:21:44.040 betreibt. Wir können hier leider nicht so erklären im Detail, wie genau man 00:21:44.040 --> 00:21:49.200 Medizinprodukte hacken kann. Erstens sind wir Juristen und können das jetzt nicht so 00:21:49.200 --> 00:21:52.680 gut erklären wie viele andere. Zweitens gibt es ja auch jede Menge Leute, die das 00:21:52.680 --> 00:21:56.760 machen. Hier zum Beispiel auf der Black Hats ziemlich guter Vortrag zu dem Thema. 00:21:56.760 --> 00:22:03.240 Es gab auch vor paar Jahren mal beim CCC tatsächlich ein Vortrag, der auch sehr zu 00:22:03.240 --> 00:22:10.290 empfehlen ist. Man merkt aber trotzdem die, wenn man ein bisschen kreativ ist, 00:22:10.290 --> 00:22:13.740 dann kann man die Hürden schon überwinden und dann kann man schon auf diese Systeme 00:22:13.740 --> 00:22:19.620 zugreifen. Das heißt Breach Protocol quasi haben wir schon mal. Abgehakt. 00:22:19.620 --> 00:22:24.800 MK: Breach Protocol Check, also das, was im Spiel Handkes angesprochen wird, 00:22:24.800 --> 00:22:30.020 scheint tatsächlich auch realistisch zu sein, aber Short Circuit , also dass man 00:22:30.020 --> 00:22:33.522 jemand jetzt in elektrische Impulse versetzt, das ist es auch möglich. Oder? 00:22:33.522 --> 00:22:36.148 CK: Ja, man glaubt schon. lacht Zum Beispiel der ehemalige Vizepräsident der 00:22:36.148 --> 00:22:45.950 USA, Dick Cheney, der hatte einen vernetzten Cardio Wärter im Defibrillator 00:22:45.950 --> 00:22:51.800 und da wurde extra diese Quadratlose Vernetzung Funktion ausgestellt, um zu 00:22:51.800 --> 00:22:57.800 verhindern, dass irgendwelche Terroristen ihn da hacken und ihn dann umbringen. Auch 00:22:57.800 --> 00:23:01.775 der Vortrag, den ich gerade erwähnt habe bei der Black hat, die haben auch ein 00:23:01.775 --> 00:23:05.360 bisschen demonstriert, dass so was prinzipiell möglich ist. Auch bei der 00:23:05.360 --> 00:23:08.810 Insulinpumpe, die ich vorhin erwähnt habe. Beim BSI war es so, dass man da die 00:23:08.810 --> 00:23:15.950 Insulin Dosis verändern konnte. Das heißt so prinzipiell, wenn der Zugriff oder den 00:23:15.950 --> 00:23:20.330 Zugriffsmöglichkeit umfassend ist. Also hat man schon mal Breach Protokoll und ist 00:23:20.330 --> 00:23:25.460 dann in der Lage irgendwelche Funktionalitäten zu beeinflussen, dann ja 00:23:25.460 --> 00:23:29.810 hat man auch Short Circuit. MK: Also wo stimulierender Gehirn- 00:23:29.810 --> 00:23:33.500 Computer-Schnittstellen gibt, da kann man auch Impulse von außen das Gerät hacken 00:23:33.500 --> 00:23:38.300 und dann ausüben. Ähm ja. Der noch etwas frickigerer Fall ist ja, dass man die 00:23:38.300 --> 00:23:43.010 Person letztlich manipuliert und zum Wahnsinn treibt. Aber gibt es da auch 00:23:43.010 --> 00:23:45.770 schon Ansatzpunkte oder ist das vielleicht? 00:23:45.770 --> 00:23:54.130 CK: Ja auch hier haben wir so die eine oder andere Sorge? Also muss dazu sagen, 00:23:54.130 --> 00:23:58.600 gerade die Brain Stimulation hat schon in mehreren Fällen die, die dokumentiert 00:23:58.600 --> 00:24:04.480 sind, dazu geführt, dass Menschen ja vom Umfeld als impulsiver wahrgenommen wurden. 00:24:04.480 --> 00:24:10.420 Teilweise sind langjährige Beziehungen zerbrochen. Jobwechsel wurden plötzlich so 00:24:10.420 --> 00:24:15.430 aus dem Nichts heraus durchgeführt und es gab auch den einen oder anderen Fall, wo 00:24:15.430 --> 00:24:20.320 jemand wirklich mit zum Beispiel nach Manie eingewiesen wurde in eine 00:24:20.320 --> 00:24:23.440 psychiatrische Behandlung. Das sind schon wirklich auch teilweise extreme 00:24:23.440 --> 00:24:27.670 Situationen entstanden, aber man muss auch gleichzeitig sagen, das ist sehr, sehr 00:24:27.670 --> 00:24:33.100 selten. Die Menschen, die so eine Deep Brain Stimulation haben, die und an denen 00:24:33.100 --> 00:24:36.220 es durchgeführt wird. Die haben in der Regel sehr, sehr schwere Krankheiten, 00:24:36.220 --> 00:24:41.170 sehr, sehr schwere Krankheitsverläufe von irgendwie mehreren 100 epileptischen 00:24:41.170 --> 00:24:46.030 Anfällen am Tag bis hin zu sehr, sehr starken Parkinson-Krankheit ist da 00:24:46.030 --> 00:24:49.360 wirklich eine ganze Bandbreite. Von daher ist es immer ein bisschen schwer zu sagen. 00:24:51.370 --> 00:24:53.980 Ja, was sind hier eigentlich wirklich die Veränderungen der Persönlichkeit, die hier 00:24:53.980 --> 00:24:58.150 passieren können? Und was ist hier eigentlich des Schadenspotenzial? Das 00:24:58.150 --> 00:25:02.080 heißt, wir können auf jeden Fall mal nicht ausschließen, dass es passiert, vor allem 00:25:02.080 --> 00:25:07.150 wenn man es auch bösartig macht. Der Arzt, der vielleicht irgendwie dass die Brain 00:25:07.150 --> 00:25:10.690 Stimulation einstellt, wird ja auch versuchen, dass da möglichst wenig 00:25:10.690 --> 00:25:15.490 Nebenwirkungen entstehen. Von daher ja, ausschließen kann man es nicht und in 00:25:15.490 --> 00:25:19.652 Zukunft sollte man auch sich damit auseinandersetzen als Szenarium. 00:25:19.652 --> 00:25:23.320 MK: Man sollte es wahrscheinlich auch nicht unterschätzen, dass das Gehirn ja 00:25:23.320 --> 00:25:27.160 einfach über Jahrtausende gewachsenes Organ ist, das sehr, sehr komplex im 00:25:27.160 --> 00:25:31.300 menschlichen Körper verankert ist. Und jeder Versuch dort, weil sie von außen 00:25:31.300 --> 00:25:36.430 durch einzelne Impulse einen Einfluss zu nehmen, ist weder evolutionär vorgesehen 00:25:36.430 --> 00:25:40.820 und eben auch neurowissenschaftliche höchst gefährlich. Und die Konsequenzen 00:25:40.820 --> 00:25:44.900 davon sind wie bei vielen Technologien einfach nicht sicher absehbar, wenn es zu 00:25:44.900 --> 00:25:50.189 einem massenhaften Einsatz kommt. CK: Genau. Und wenn wir jetzt schon über 00:25:50.189 --> 00:25:52.473 massenhaften Einsatz sprechen lächelt, dann sind wir jetzt schon weiter 00:25:52.473 --> 00:26:00.590 Ransomware, denn die befällt momentan ja so einiges und ist natürlich auch die 00:26:00.590 --> 00:26:04.730 Frage eine Frage der Zeit, wann das Medizinprodukte betrifft, also bestimmte 00:26:04.730 --> 00:26:07.580 medizinische Einrichtungen wie Krankenhäuser oder auch so eine 00:26:07.580 --> 00:26:12.920 Strahlentherapie ja ist und Strahlentherapie Gerät hat es schon 00:26:12.920 --> 00:26:16.700 betroffen. Und ja, wenn man jetzt überlegt, es könnte vielleicht auch 00:26:16.700 --> 00:26:20.420 Medizinprodukte betreffen, wo dann wichtige Daten Patientendaten drauf 00:26:20.420 --> 00:26:25.040 liegen, da drauf gespeichert sind, dann ist schon klar, dass da auch ein Stück 00:26:25.040 --> 00:26:31.280 weit ein finanzieller Anreiz besteht. Von daher cyberware malfunction hätten wir 00:26:31.280 --> 00:26:33.980 auch mal, muss auch noch dazu sagen, es gibt ja auch noch tausend weitere 00:26:33.980 --> 00:26:38.030 Möglichkeiten irgendwie Cyberware zu deaktivieren, also Gehirn-Computer- 00:26:38.030 --> 00:26:42.710 Schnittstelle beispielsweise z. B. mit das Angriffen, irgendwie Batterie entleeren 00:26:42.710 --> 00:26:47.840 und so weiter. Das heißt aber auch, dass wir ja Schadprogramme haben und hier aber 00:26:47.840 --> 00:26:55.490 quasi so eine Art Bonusangriff. Der geht prinzipiell auch, also auch hier. Ja, wir 00:26:55.490 --> 00:27:00.200 haben dann hier mal so ein Beispiel gefunden in einem relativ interessanten 00:27:00.200 --> 00:27:05.480 Paper. Das ist ja und steht hier unten links. Die haben tatsächlich versucht, 00:27:05.480 --> 00:27:10.430 diese forschenden Gruppe Pins zu erraten, und zwar mit Verbraucher EEG Headsets. 00:27:10.430 --> 00:27:15.470 Also die, die ich vorhin gezeigt habe, die da so relativ charmant am Kopf Anliegen 00:27:15.470 --> 00:27:19.790 dieser Headsets mit stehen, lassen sich eben diese ereignis bezogenen Potenziale 00:27:19.790 --> 00:27:24.470 messen. Und wenn man da jemandem ein Stimulus vorsetzt, dann kann es sein, dass 00:27:24.470 --> 00:27:30.500 man zum Beispiel Pins, Geburts, Monat oder. Ich glaube, die geografische, den 00:27:30.500 --> 00:27:36.020 geographischen Standort, das haben Sie da so erraten. Und das Thread Modell, das 00:27:36.020 --> 00:27:40.730 hier präsentiert wurde, ist quasi: Wir nehmen einfach mal an, es gibt ein App- 00:27:40.730 --> 00:27:43.340 Store für Gehirn-Computer-Schnittstellen, also Apps Stores gibt es. Dort gibt es 00:27:43.340 --> 00:27:47.330 diese momentan noch geschlossen. Aber vielleicht gibt es ja künftig offener oder 00:27:47.330 --> 00:27:50.600 auch einfach auch neue download Möglichkeiten im Internet, vielleicht auch 00:27:50.600 --> 00:27:54.680 noch so schön kostenlos und dann kann man da ja eine schädliche App anbieten. Wenn 00:27:54.680 --> 00:27:59.240 man so eine App anbietet, dann kann man ja so eine API für Rohdaten nutzen, um die 00:27:59.240 --> 00:28:03.230 bei den EEG Headset halt die ganzen Messwerte abzugreifen. Und wenn man dann 00:28:03.230 --> 00:28:06.830 mit der App noch einen Stimulus kontrolliert, dann kann man einfach die 00:28:06.830 --> 00:28:11.120 Ereignis bezogenen Potentiale auswerten und daraus Rückschlüsse ziehen. Und das 00:28:11.120 --> 00:28:14.720 Potenzial ist da relativ weit. Man kann da auch alle möglichen anderen Dinge über 00:28:14.720 --> 00:28:18.920 eine Person vielleicht rausfinden, auch so was wie zum Beispiel Religion, sexuelle 00:28:18.920 --> 00:28:23.390 Orientierung oder auch politische Ausrichtung. Das ist natürlich alles noch 00:28:23.390 --> 00:28:29.210 sehr, sehr futuristisch, aber gleichzeitig so vom Proof of Concept. Ja, müsste man 00:28:29.210 --> 00:28:34.550 sich. Es ist schon was, worüber man mal nachdenken kann. Und gerade das Thema auch 00:28:34.550 --> 00:28:39.290 Kontrolle des Stimulus. Da kann man auch durchaus Schaden anrichten, damit selbst 00:28:39.290 --> 00:28:45.620 ich sage jetzt mal banalen Methoden wie einem etwas blinkenden GIF, hier z. B. bei 00:28:45.620 --> 00:28:53.060 Epilepsie Patienten 2019, die dann ja tatsächlich epileptische Anfälle hatten. 00:28:53.060 --> 00:28:57.830 Das gleiche ist auch schon mal passiert. Vorher vor über zehn Jahren, damals in der 00:28:57.830 --> 00:29:04.910 Epilepsie Forum. MK:Aber keine Sorge, wir spielen jetzt keins davon ein. Ihr könnt 00:29:04.910 --> 00:29:08.600 weiter auf den Bildschirm schauen. Kommen jetzt tatsächlich eher dann zu dem 00:29:08.600 --> 00:29:12.500 trügerischen Teil, dem juristischen Teil? Was hat das denn alles zu den Grundrechten 00:29:12.500 --> 00:29:18.260 zu tun? Was sagt unser Grundgesetz dazu? Klassischerweise nähert man sich der Frage 00:29:18.260 --> 00:29:22.730 erst mal aus den Angriffsszenarien und eben auch aus der IT-Sicherheit. Und die 00:29:22.730 --> 00:29:25.670 IT-Sicherheit hat dann diese klassische Pyramide. 00:29:25.670 --> 00:29:34.800 CK: Genau da hat man zum Beispiel die Vertraulichkeit, das Daten vertraulich 00:29:34.800 --> 00:29:40.860 oder nicht von jedem Einsehen eingesehen werden können, sowohl gespeichert als auch 00:29:40.860 --> 00:29:46.200 in der Übertragung, wenn man z.B. verschlüsseln dann die Integrität, dass 00:29:46.200 --> 00:29:50.250 Daten oder das IT-System nicht einfach so manipuliert werden von Unberechtigten und 00:29:50.250 --> 00:29:54.990 die Verfügbarkeit, dass die Leistung des Systems auch weiterhin fortbesteht. Dass 00:29:54.990 --> 00:29:58.860 zum Beispiel so an Epilepsie oder so eine Epilepsie Gehirn-Computer-Schnittstelle 00:29:58.860 --> 00:30:03.960 auch weiterhin funktioniert und Epilepsie Anfälle immer mindestens abmildert oder 00:30:03.960 --> 00:30:09.840 zumindest oder auch vielleicht sogar ja verhindert und nicht irgendwie ausfällt. 00:30:09.840 --> 00:30:13.740 Und das gleiche gilt auch für Neuro Technologien. Von daher spricht man dann 00:30:13.740 --> 00:30:20.250 von Neuro Security und auch das ist super wichtig. Gleichzeitig sind ja gern 00:30:20.250 --> 00:30:24.990 Computer Schnittstellen, nicht nur einfach IT-System, dass der Mensch also nutzt, 00:30:24.990 --> 00:30:29.340 sondern ist auch gleichzeitig geht es ja um Menschen, die direkt damit verbunden 00:30:29.340 --> 00:30:33.420 sind, die möglicherweise direkt die Auswirkungen auch spüren und davon 00:30:33.420 --> 00:30:36.510 betroffen sind. Deswegen muss man sich hier auch mit Neuro Ethik 00:30:36.510 --> 00:30:40.920 auseinandersetzen. Und wir haben jetzt mal so ein paar Grundprinzipien der Neuro 00:30:40.920 --> 00:30:45.750 Ethik herausgegriffen, die wir so ein bisschen mit den Grundrechten abgleichen. 00:30:45.750 --> 00:30:51.390 MK: Nur Anknüpfungspunkt im Grundgesetz Es sind eigentlich wenige Sätze. In Artikel 1 00:30:51.390 --> 00:30:55.410 Absatz 1: Die Würde des Menschen ist unantastbar, das erkennen alle. Und dass 00:30:55.410 --> 00:31:00.120 der Staat eben auch dazu verpflichtet ist, sie zu schützen und sich Schützend davor 00:31:00.120 --> 00:31:04.920 zu stellen. Also Grundgesetz. Die Grundrechte sind nicht nur Schützen, nicht 00:31:04.920 --> 00:31:09.180 nur vor den Eingriffen durch den Staat, sondern machen auch etwas, was man so eine 00:31:09.180 --> 00:31:14.340 objektive Werteordnung nennt. Also sie sind eben auch ein Rahmenbedingung für 00:31:14.340 --> 00:31:19.230 unsere Gesellschaft und der Staat ist auch verpflichtet unsere Grundrechte zu 00:31:19.230 --> 00:31:25.470 schützen durch Eingriffe anderer und Grundlage auf allem ist im Grundgesetz, 00:31:25.470 --> 00:31:30.390 das ist ja relativ alt. Artikel 2 Absatz 1: Jeder hat das Recht auf freie 00:31:30.390 --> 00:31:35.950 Entfaltung seiner Persönlichkeit, also eine gewisse Autonomie, sich selbst zu 00:31:35.950 --> 00:31:43.630 entfalten. Grundrechtlich sind das dann folgende Grundrechte, die betroffen sind: 00:31:43.630 --> 00:31:46.690 Die allgemeine Handlungsfreiheit ist das, was wir eben gehört haben. Die Freiheit 00:31:46.690 --> 00:31:49.660 der Person ist dann weniger die Persönlichkeitsentfaltung, sondern die 00:31:49.660 --> 00:31:53.560 Bewegungsfreiheit und eben die Menschenwürde. Die Autonomie kann 00:31:53.560 --> 00:31:59.320 betroffen sein, auf verschiedenen Arten und Weisen. Z. B. indem man einer Person, 00:31:59.320 --> 00:32:04.300 die darauf angewiesen ist, ein Assistenzsystemen entzieht. Beispielsweise 00:32:04.300 --> 00:32:08.230 überlegen wir uns eine Person, die unter dem lockt in Syndrom leidet, also nicht 00:32:08.230 --> 00:32:12.340 sich äußern kann kann, hat dann jetzt eine Gehirn-Computer-Schnittstelle, mit der sie 00:32:12.340 --> 00:32:17.710 mit anderen Menschen sprechen kann, wenn man ihr das entzieht. Entweder sind wir 00:32:17.710 --> 00:32:22.720 sie wegnimmt oder sie lahmlegt oder die Batterie vorsätzlich entleert, ist die 00:32:22.720 --> 00:32:26.740 Person in ihrer Autonomie betroffen und mögliche Angriffsszenarien sind, dass man 00:32:26.740 --> 00:32:30.640 sie damit erpresst oder dass man ihr einfach die Möglichkeit sich selbst 00:32:30.640 --> 00:32:37.930 auszudrücken nimmt, die etwas dann noch stärkeren oder oder krasseren Eingriffe 00:32:37.930 --> 00:32:42.790 sind, wie wir es mit der mit der Stimulation von außen hat. Die körperliche 00:32:42.790 --> 00:32:46.360 Unversehrtheit und Leben. Auch das ist geschützt im Grundgesetz, also dass 00:32:46.360 --> 00:32:50.770 niemand einen verletzt oder tötet. Also diese Gefahr haben wir gesehen, ist 00:32:50.770 --> 00:32:54.610 jedenfalls nicht ganz von der Hand zu weisen, sondern ist real, wenn man mit 00:32:54.610 --> 00:32:59.830 stimulierenden und auch vor allem Implantaten arbeitet. Und ja, dann gibt es 00:32:59.830 --> 00:33:02.920 gewisse Abgrenzung Schwierigkeiten bei dieser Verschmelzung, weil vorher der 00:33:02.920 --> 00:33:06.640 Computer und die Technik und der menschliche Körper sehr nah miteinander 00:33:06.640 --> 00:33:12.310 zusammenwachsen. Es wird in der Fachwelt dann diskutiert, ob es so was wie mentale 00:33:12.310 --> 00:33:17.620 Integrität gibt als Schutzgut. Und ja, die Schwierigkeit besteht darin, dass man 00:33:17.620 --> 00:33:23.710 einerseits an Körper andockt, also man kann einzelne Gehirn Signale manipulieren 00:33:23.710 --> 00:33:27.910 oder stimulieren. Aber es ist also der Körper. Da ist aber auch die 00:33:27.910 --> 00:33:32.250 Persönlichkeit, die sich ja durch das Gehirn gesteuert entfaltet. Und das 00:33:32.250 --> 00:33:36.990 gleiche gilt bei der Frage, ist es das Eigentum betroffen? Man ist ja dann auch 00:33:36.990 --> 00:33:40.290 Eigentümer von so einer Gehirn-Computer- Schnittstelle oder man hat sie nur 00:33:40.290 --> 00:33:44.310 geliehen vom Arzt, dann ist es vielleicht dessen Eigentum. Aber ab wann wird es denn 00:33:44.310 --> 00:33:47.880 eigentlich Teil des eigenen Körpers wie bei einer Beinprothese? Ist das ist 00:33:47.880 --> 00:33:50.880 eigentlich mein Eigentum oder ist es mein Körper? Also solche Abgrenzungen Fragen 00:33:50.880 --> 00:33:54.810 gibt es dann auch, wenn man sich das grundrechtlich näher betrachtet. Die 00:33:54.810 --> 00:34:00.870 großen Angriffsszenarien kann man sich dann hier vorstellen, also die Person 00:34:00.870 --> 00:34:06.930 körperliche Schäden zuzuführen, die Gehirn Aktivitäten zu beeinflussen und ja auch 00:34:06.930 --> 00:34:11.160 hier wieder Erpressungsszenarien zu sagen. Du wirst wieder 30 Epilepsie Anfälle 00:34:11.160 --> 00:34:15.270 bekommen. Wenn du mir nicht so und so viel Bitcoin überweist, dann lass ich deine 00:34:15.270 --> 00:34:20.100 Gehirn Schnittstelle wieder laufen bis hin zu wirklich ferngesteuerten Suizid oder 00:34:20.100 --> 00:34:25.770 Mord. Aber auch Konditionierung ist möglich. So eine sublime Einflussnahme 00:34:25.770 --> 00:34:30.150 darauf, dass man Leute in bestimmte Richtungen triggert, dass man ihre 00:34:30.150 --> 00:34:36.540 Persönlichkeit manipuliert und verändert. Und der große Komplex, der natürlich auch 00:34:36.540 --> 00:34:42.780 betroffen ist, ist der Datenschutz und die Privatheit. Da war das Verfassungsrecht 00:34:42.780 --> 00:34:46.080 und das Bundesverfassungsgericht in Karlsruhe sehr kreativ über die Jahre, 00:34:46.080 --> 00:34:51.600 weil eben zu der Zeit, als das Grundgesetz und die Handlungsfreiheit geschaffen 00:34:51.600 --> 00:34:55.080 wurde, noch nicht absehbar wird, was es technisch für Möglichkeiten gibt. Es hat 00:34:55.080 --> 00:34:58.860 dann begonnen, dass die Handlungsfreiheit erst mal nur bedeutet, dass man sich nach 00:34:58.860 --> 00:35:03.180 außen äußern kann. Das allgemeine Persönlichkeitsrecht hat dann das 00:35:03.180 --> 00:35:07.290 Bundesverfassungsgericht in Kombination mit der Menschenwürde konstruiert. Dass es 00:35:07.290 --> 00:35:09.510 also auch ein Innenraum gibt, der geschützt ist der 00:35:09.510 --> 00:35:14.100 Persönlichkeitsentfaltung und daraus dann das Einfalls, beispielsweise das Recht am 00:35:14.100 --> 00:35:18.960 eigenen Bild. Und daraus abgeleitet hat das Bundesverfassungsgericht 1983 im 00:35:18.960 --> 00:35:22.350 Volkszählungsurteil das Recht auf informationelle Selbstbestimmung, also die 00:35:22.350 --> 00:35:26.740 Grundlage unseres heutigen Datenschutzrechts und dann eben Online- 00:35:26.740 --> 00:35:32.020 Durchsuchungsurteil auch das die IT- Grundrechte. Warum war das notwendig? Der 00:35:32.020 --> 00:35:35.440 Grund dafür ist, dass das Recht auf informationelle Selbstbestimmung vor allem 00:35:35.440 --> 00:35:39.415 auch die Verarbeitung von personenbezogenen Daten zielt und das IT- 00:35:39.415 --> 00:35:42.400 Grundrecht. Und hier sehen wir wieder, dass die Pyramide und die Begriffe aus der 00:35:42.400 --> 00:35:47.890 IT-Sicherheit hier auftauchen eben auch als ein Schutz gibt, dass die IT Geräte, 00:35:47.890 --> 00:35:52.480 die man benutzt, dass auch die nicht infiziert werden, zum Beispiel mit einem 00:35:52.480 --> 00:35:59.020 Staatstrojaner und man alle Festplatten und den Prozessor auslesen kann. Und ja, 00:35:59.020 --> 00:36:03.790 so ein gewisses Grundvertrauen darauf, dass die IT-Geräte nicht beeinträchtigt 00:36:03.790 --> 00:36:09.700 werden von außen. Die Angriffe Szenarien sind dann hier auch wieder ähnlich Daten 00:36:09.700 --> 00:36:12.670 auszuspähen, die auf einer Gehirn- Computer-Schnittstelle gespeichert sind 00:36:12.670 --> 00:36:16.210 oder dort verarbeitet werden. Man kann andere Leute überwachen, könnte 00:36:16.210 --> 00:36:20.140 beispielsweise gucken, schläft die Person, macht sie Sport, ist sie gestresst oder 00:36:20.140 --> 00:36:24.940 nicht? Das kann man so bei Personen machen, aber auch der Staat könnte das 00:36:24.940 --> 00:36:32.020 nutzen, um Erpressung wieder. Und da wir es mit Gesundheitsdaten zu tun haben, die 00:36:32.020 --> 00:36:35.620 datenschutzrechtlich besonders geschützt sind, aber auch besonders wertvoll sind, 00:36:35.620 --> 00:36:40.000 ist es auch denkbar, beispielsweise mit diesem Verfahren, dass man die PIN errät, 00:36:40.000 --> 00:36:46.270 dass man sich gewisse Identitäten aneignet oder sogar die Daten von einer oder allen 00:36:46.270 --> 00:36:52.290 Gehirn-Computer-Schnittstellen durch den Hack bekommt und dann weiterverkauft. Und 00:36:52.290 --> 00:36:58.500 diese Daten sind sehr sehr wertvoll auf dem Markt. Der letzte Punkt, der dann 00:36:58.500 --> 00:37:03.600 ethisch grundrechtlich betroffen ist, ist die Identität. Das ist dann etwas, was 00:37:03.600 --> 00:37:05.640 wieder im allgemeinen Persönlichkeitsrechte der Menschenwürde 00:37:05.640 --> 00:37:10.050 steckt. Diskutiert wird gibt es so etwas wie ein Recht auf psychologische 00:37:10.050 --> 00:37:14.430 Kontinuität, also sich selbst ein eigenes Narrativ vom Leben zu machen, sich ändern 00:37:14.430 --> 00:37:17.880 zu können, aber auch zu sagen Ich möchte so sein, und das wäre ja bei einer 00:37:17.880 --> 00:37:21.030 Manipulation über Gehirn-Computer- Schnittstellen könnte man auf die 00:37:21.030 --> 00:37:27.840 Persönlichkeit am Fremdbestimmte Einfluss nehmen. Und ja, sowohl dass man sagt Ich 00:37:27.840 --> 00:37:31.560 kann mich ändern, aber ich kann auch selbst entscheiden, wer ich bin. Auch das 00:37:31.560 --> 00:37:36.690 ist betroffen. Die Angriffsszenarien hier sind eher noch in der Zukunft und noch 00:37:36.690 --> 00:37:41.040 nicht so klar wie bei den anderen drei Gütern. Aber auch hier wird sich, wenn es 00:37:41.040 --> 00:37:45.210 stimulierende Gehirn-Computer- Schnittstellen gibt, massenhaft 00:37:45.210 --> 00:37:48.870 wahrscheinlich neue Rechtsfragen und spannende, auch ethische Diskussionen 00:37:48.870 --> 00:37:55.283 weiter entspinnen. CK: Genau das ist natürlich die Frage wir 00:37:55.283 --> 00:38:00.660 sind Brain-Computer-Interfaces reguliert, wir haben schon gesehen, die Grundrechte 00:38:00.660 --> 00:38:04.500 schützen uns eine gewisse Weise, aber es muss natürlich auch konkretisiert sein, da 00:38:04.500 --> 00:38:11.220 hat der Staat einen ja Schutzauftrag der Verfassung. Und jetzt schauen wir uns mal 00:38:11.220 --> 00:38:14.520 an, was hier so alles an Rechtsgrundlagen gelten könnte. 00:38:14.520 --> 00:38:20.100 MK: Das kennen wir ja auch. Bei anderen Technologien, also bei Autos gibt es 00:38:20.100 --> 00:38:23.370 Gesetze, die regeln, wie man damit umzugehen kann, was gewisse 00:38:23.370 --> 00:38:27.720 Sicherheitsanforderungen sind, aber auch bei Medikamenten, bei Hygiene, bei 00:38:27.720 --> 00:38:33.030 Lebensmitteln, aber auch bei chemischen Stoffen. Um es kurz zusammenzufassen, was 00:38:33.030 --> 00:38:37.080 bei dieser Analyse, die eben auch Teil der Forschung von Carolin und Professor 00:38:37.080 --> 00:38:42.240 Martini ist, ist zu sagen Okay, IT- Sicherheit, Recht gibt es, aber es ist 00:38:42.240 --> 00:38:47.160 sehr branchenspezifisch und gilt nur in ganz wenigen Fällen. Das Datenschutzrecht 00:38:47.160 --> 00:38:52.650 DSGVO wird allen bekannt sein, ist sehr da. Es gibt sehr viele Regelungen, es wird 00:38:52.650 --> 00:38:57.540 sehr viel geregelt, aber es betrifft immer nur die Person, die Daten verarbeitet, 00:38:57.540 --> 00:39:02.380 adressiert. Also keine Produkte, die Daten verarbeiten per se. Dafür gibt es dann das 00:39:02.380 --> 00:39:05.950 Produktsicherheits-recht entweder für Medizinprodukte. Dort ist es sehr 00:39:05.950 --> 00:39:11.230 ausdifferenziert, wie welche Anforderungen für Medizinprodukte bestehen, wie sie auf 00:39:11.230 --> 00:39:15.295 den Markt kommen dürfen, welche Regeln dort sind oder beim Produkt 00:39:15.295 --> 00:39:20.710 Sicherheitsgesetz allgemein. Auch dort ist immer das Problem. Sie schützen erst mal 00:39:20.710 --> 00:39:26.620 nur die Sicherheit der Person, also Körper und Leben, und sind wenig ausgerichtet auf 00:39:26.620 --> 00:39:31.810 den Schutz der Persönlichkeit. Nicht zuletzt gibt es dann die Vorschriften im 00:39:31.810 --> 00:39:36.340 Bürgerlichen Gesetzbuch, die vertragliche Verträge regeln über digitale Produkte. 00:39:36.340 --> 00:39:41.560 Diese relativ neu, treten bald in Kraft, aber sind auch noch nicht wirklich vor die 00:39:41.560 --> 00:39:46.690 Gerichte gekommen und sind auch noch nicht ganz klar. Die KI-Verordnung wird auf 00:39:46.690 --> 00:39:51.520 europäischer Ebene gerade diskutiert, auch da wird es dann Regeln geben. Aber Caro, 00:39:51.520 --> 00:39:56.950 sag uns doch mal noch mal genauer, was die Analyse jetzt zeigt, wie das bestehende 00:39:56.950 --> 00:40:00.721 Recht auf Gehirn-Computer-Schnittstellen reagiert. 00:40:00.721 --> 00:40:06.520 CK: Also zunächst ist IT-Sicherheit recht. Wie schon gesagt ist, es gibt kein 00:40:06.520 --> 00:40:10.750 Allgemeines. Es gibt also spezielle Regeln. Hier gibt es z. B. das BSI. 00:40:10.750 --> 00:40:14.590 Gesetzesvorschläge ist auch relativ bekannt. Das reguliert aber nur die IT des 00:40:14.590 --> 00:40:17.500 Bundes und der kritischen Infrastrukturen sowie noch ein paar zusätzliche 00:40:17.500 --> 00:40:21.280 Adressaten. Aber Gehirn-Computer- Schnittstellen fallen hier und da keins, 00:40:21.280 --> 00:40:24.880 sind insbesondere auch keine kritischen Gesundheitsdienstleistungen. Die sind ja 00:40:24.880 --> 00:40:28.780 z. B. nicht unmittelbar lebenserhaltend. Auch sonst ist es leider nicht so 00:40:28.780 --> 00:40:34.240 einschlägig. Was es gibt, ist das Recht des BSI, bestimmte Produkte oder Systeme 00:40:34.240 --> 00:40:37.960 zu untersuchen auf ihre IT-Sicherheit hin. Davon hat das BSI mit den vernetzten 00:40:37.960 --> 00:40:43.480 Medizinprodukten auch bereits Gebrauch gemacht. Über den Bericht des Ganzen habe 00:40:43.480 --> 00:40:47.650 ich ja vorhin kurz erwähnt. Das ist auch eine ziemlich gute Sache, aber ist 00:40:47.650 --> 00:40:52.780 gleichzeitig auch keine umfassende Regulierung. Das Datenschutzrecht, also 00:40:52.780 --> 00:40:58.240 vor allem die DSGVO, hat mit dem Artikel 32 natürlich eine gute Grundlage für 00:40:58.240 --> 00:41:02.890 technische und organisatorische Maßnahmen zur Datensicherheit. Da steht einerseits 00:41:02.890 --> 00:41:08.170 der Stand der Technik drin, da kann man sich dann, wen es genauer interessiert, IT 00:41:08.170 --> 00:41:12.850 IT-Compendium oder so anschauen. Ein paar Maßnahmen sind auch expliziter geregelt, 00:41:12.850 --> 00:41:17.920 wie z. B. die Verschlüsselung. Eine weitere interessante Sache ist die rasche 00:41:17.920 --> 00:41:22.510 Wiederherstellung nach einem Zwischenfall. Das heißt, auch hier ist z. B. 00:41:22.510 --> 00:41:25.390 Vorfallsmanagement extrem wichtig. Das heißt, wenn irgendeine Sicherheitslücke 00:41:25.390 --> 00:41:30.550 ist und das wird früher oder später wahrscheinlich auch viele betreffen, dann 00:41:30.550 --> 00:41:34.240 ist es eben wichtig, dass man schon Prozesse geklärt hat und relativ schnell 00:41:34.240 --> 00:41:37.960 die Sicherheitslücke identifizieren und schließen kann, dass man vielleicht 00:41:37.960 --> 00:41:42.760 Sicherheitsupdates ausrollt und so weiter. Man darf auch nicht vergessen, wir reden 00:41:42.760 --> 00:41:45.670 hier nicht über irgendwelche Daten, sondern über Gesundheitsdaten, also 00:41:45.670 --> 00:41:51.160 neurologische Daten. Und die sind besonders geschützt durch die DSGVO. Aber 00:41:51.160 --> 00:41:56.650 auch gleichzeitig erhöhen sie das Schutzniveau, das man ja anlegt, um zu 00:41:56.650 --> 00:42:00.580 bewerten, ob hier ausreichende Datensicherheit gewährleistet ist. Aber 00:42:00.580 --> 00:42:05.500 wie schon gesagt, es ist nicht wirklich umfassend regulierend, denn hier sind vor 00:42:05.500 --> 00:42:08.980 allem die Datenverarbeitung also Verantwortliche, wie auch Auftrags, 00:42:08.980 --> 00:42:15.700 Datenverarbeiter oder betroffen und eben nicht die Hersteller. Und das führt dann 00:42:15.700 --> 00:42:20.620 dazu, dass z. B., wenn wir jetzt so die eMotive sehen, mit ihren Verbraucher EEG 00:42:20.620 --> 00:42:24.820 Headsets, dass sie erst mal für das Produkt zuständig sind und gegebenenfalls 00:42:26.650 --> 00:42:30.700 dann aber nicht unter die DSGVO fallen. Oder Sie verarbeiten noch Daten im Rahmen 00:42:30.700 --> 00:42:36.700 von einer App und dann sind Sie in dem Fall dann eben Datenverarbeitend 00:42:36.700 --> 00:42:41.050 beziehungsweise Verantwortliche fallen dann unter die DSGVO. Wenn jetzt aber so 00:42:41.050 --> 00:42:45.250 eine App nicht mit angeboten wird oder die Datenverarbeitung rein vom Nutzer oder vom 00:42:45.250 --> 00:42:50.770 Arzt kontrolliert wird, dann ist die DSGVO für die Geräte an sich erst mal nicht 00:42:50.770 --> 00:42:56.620 zuständig. Was bei Medizinprodukten greift, ist sie Medizinprodukte 00:42:56.620 --> 00:43:03.400 Verordnung, die eigentlich EU-Recht und die gilt also mittelbar bei uns. Und da 00:43:03.400 --> 00:43:07.540 ist allerdings die Frage, wann liegt Medizinprodukte vor? Und dafür ist 00:43:07.540 --> 00:43:11.290 ausschlaggebend, was der Hersteller sagt. Sagt er, dass es ein Medizinprodukte ist? 00:43:11.290 --> 00:43:19.030 Z. B. gibt es diese schönen Verbraucher Headsets von Emotiv und die haben hier 00:43:19.030 --> 00:43:25.480 diesen Disclaimer quasi "not sold as a medical device". Und das bedeutet, es ist 00:43:25.480 --> 00:43:30.340 kein Medizinprodukt. Eine Ausnahme besteht bei Trans.. Gehirnstimmulation, weil da 00:43:30.340 --> 00:43:35.770 eben Nebenwirkungen entstehen können, die durchaus auch ganz ernst sein können. Die 00:43:35.770 --> 00:43:40.630 fallen immer unter die Medizinprodukte Rechtsverordnung. Was dann allerdings 00:43:40.630 --> 00:43:44.920 Fragen aufwirft, ist z. B. neuralink, wenn sie mal irgendwann Gehirn-Computer- 00:43:44.920 --> 00:43:48.400 Schnittstellen auf den Markt bringen, die nicht zu medizinischen Zwecken dienen, 00:43:48.400 --> 00:43:53.650 sondern hier stets in enhance your own brain. Das wäre ja kein medizinischer 00:43:53.650 --> 00:44:00.760 Zweck, sondern eben ein enhancement Zweck. Und Neuralink möchte auch Mikroelektronik 00:44:00.760 --> 00:44:04.630 implantiert werden, entwickeln oder hat schon entwickelt und die wären dann ja 00:44:04.630 --> 00:44:08.620 innerhalb des Gehirns. Also eine Intragraniele Gehirn-Stimulation. Und rein 00:44:08.620 --> 00:44:15.561 vom Wortlaut fällt es da nicht drunter. Die Medizinprodukte Verordnung erwähnt die 00:44:15.561 --> 00:44:21.824 IT-Sicherheit im Anhang. Gleichzeitig hat aber auch die Koordinierung Gruppe 00:44:21.824 --> 00:44:25.016 Medizinprodukte, die zusammengesetzt aus verschiedenen Vertretern der 00:44:25.016 --> 00:44:29.238 Aufsichtsbehörden der jeweiligen Mitgliedstaaten. Und die haben mit der 00:44:29.238 --> 00:44:35.073 Guidence und Cyber Security von Medical Devices Leitlinien eingeführt oder 00:44:35.073 --> 00:44:40.450 ausgearbeitet, wie man IT-Sicherheit bei Medizinprodukten schützen kann. Ein 00:44:40.450 --> 00:44:44.486 relativ ausführliches Defence Index Konzept ziemlich interessant, kann ich nur 00:44:44.486 --> 00:44:48.265 empfehlen, mal reinzuschauen. Sie haben insbesondere auch so Regeln wie, es muss 00:44:48.265 --> 00:44:52.870 autonom funktionieren und darf nicht auf eine drahtlose Verbindung angewiesen sein. 00:44:52.870 --> 00:44:57.756 Und auch viele Regeln zum Vigilant System. Das bedeutet, Post Market Survailance. 00:44:57.756 --> 00:45:01.765 Also wenn das Medizinprodukt auf dem Markt ist, muss es trotzdem weiter beobachtet 00:45:01.765 --> 00:45:05.623 werden. Und da geht es dann auch um die Frage, wie geht man um, wenn dann doch mal 00:45:05.623 --> 00:45:09.105 ein Vorkommnis passiert, wenn das Medizinprodukt irgendwie manipuliert 00:45:09.105 --> 00:45:13.295 werden kann? Wenn da irgendwie die Patientensicherheit in Gefahr ist. 00:45:13.295 --> 00:45:16.927 Allerdings geht es ja auch nur um die Patientensicherheit und 00:45:16.927 --> 00:45:20.812 Gesundheitsgefahren. Worum es nicht geht, ist Datenschutz oder Privatheit. Das 00:45:20.812 --> 00:45:25.069 heißt, wenn Daten einfach so exponiert sind, dann ist es prinzipiell mal nichts, 00:45:25.069 --> 00:45:28.914 weshalb die Medizinprodukte Verordnung greift. Es würde dann wieder das 00:45:28.914 --> 00:45:33.982 Datenschutzrecht eventuell greifen. Da sind ja auch Vorfälle zu melden. Aber auch 00:45:33.982 --> 00:45:38.325 hier klaffen wieder die, die Verantwortungsbereich so ein bisschen 00:45:38.325 --> 00:45:42.793 auseinander. Ganz ähnlich ist es beim Produkt Sicherheitsgesetz auch hier ist 00:45:42.793 --> 00:45:47.200 Körper, Leben, Gesundheit und Eigentum geschützt, nicht aber die Persönlichkeits- 00:45:47.200 --> 00:45:51.585 Interessen. Ein weiteres Problem vom Produkt Sicherheitsgesetz ist, dass da nur 00:45:51.585 --> 00:45:55.624 vorhersehbare Risiken zum Zeitpunkt quasi des Aufstiegs auf den Markt bringen 00:45:55.624 --> 00:46:00.110 relevant sind. Was also komplett fehlt sind Sicherheitsupdates, wenn irgendwelche 00:46:00.110 --> 00:46:04.733 unvorhersehbaren Risiken und Sicherheitslücken entstehen. Aus dem Grund 00:46:04.733 --> 00:46:12.578 sollte dann, dass die neue Kaufrecht im BGB quasi helfen. Das tritt bald in Kraft 00:46:12.578 --> 00:46:20.369 und hat insbesondere diese Pflicht zur Aktualisierung. Man muss aber auch dazu 00:46:20.369 --> 00:46:26.124 sagen, es wird zwar indirekt auch gesagt, man soll halt an Datenschutz und 00:46:26.124 --> 00:46:30.295 Datenschutzrecht, Datenschutz durch Technik und so weiter. Das soll schon 00:46:30.295 --> 00:46:34.172 irgendwie Teil der Vertragsmäßigkeit sein, aber auch mit unter Umständen im 00:46:34.172 --> 00:46:38.214 Einzelfall oder auch die Pflicht für Aktualisierung, soweit sie für die 00:46:38.214 --> 00:46:42.234 Vertrags Mäßigkeit erforderlich sind, ist also relativ viele vage Begriffe. Das 00:46:42.234 --> 00:46:46.721 heißt wann, wie genau das jetzt umgesetzt wird, was für ein Maßstab gilt und wie 00:46:46.721 --> 00:46:51.845 scharf dieses Schwert eigentlich ist, das ist noch nicht so ganz klar. Muss sich 00:46:51.845 --> 00:46:56.753 herauskristallisieren. Zusätzlich ist noch ganz interessant das neue Gesetz über 00:46:56.753 --> 00:47:01.404 künstliche Intelligenz also das ist noch im Entwurf Stadium. Das wurde vor kurzem 00:47:01.404 --> 00:47:06.154 vor ein paar Monaten vorgelegt. Es soll eine Verordnung, also eine EU-Verordnung 00:47:06.154 --> 00:47:09.767 sein. Gehirn-Computer-Schnittstellen fallen darunter, weil sie ja statistische 00:47:09.767 --> 00:47:14.348 Methoden und Machine Learning verwenden und bei Stimulierung z. B. auch 00:47:14.348 --> 00:47:20.208 Sicherheits Komponenten dann über KI Methoden funktionieren und dann sind sie 00:47:20.208 --> 00:47:25.100 hoch Risiko Systeme hoch Risiko KI Systeme und müssen dann besondere Anforderungen 00:47:25.100 --> 00:47:36.890 unter anderem an die Cybersicherheit ja erfüllen. Man sieht also grundsätzlich, 00:47:36.890 --> 00:47:44.210 dass hier relativ viele verschiedene Regulierungsmöglichkeiten greifen und 00:47:44.210 --> 00:47:50.450 keiner so richtig alles abdeckt. Und insbesondere das Datenschutzrechts auf der 00:47:50.450 --> 00:47:53.690 einen Seite und die Produkte Regulierung auf der anderen Seite steht Es soll ein 00:47:53.690 --> 00:47:57.140 bisschen Abhilfe geschaffen werden. Die Europäische Kommission hat schon 00:47:57.140 --> 00:48:01.430 angekündigt, da in den Produktsicherheit Regulierungen nachzuschärfen, um eben auch 00:48:01.430 --> 00:48:09.920 diese Privatsphären Komponente zu stärken. Aber bislang gilt eben das hier. Jetzt 00:48:09.920 --> 00:48:12.560 noch ein paar weitere Informationen für den Fall, dass sich jetzt irgendjemand 00:48:12.560 --> 00:48:16.070 besonders für Gehirn-Computer- Schnittstellen interessiert und ansonsten 00:48:16.070 --> 00:48:20.960 ja, die Quellen sind ja verlinkt und freue mich schon auf eure Fragen. 00:48:20.960 --> 00:48:29.570 Herald: Vielen, vielen Dank für den spannenden Vortrag, die QA dazu findet 00:48:29.570 --> 00:48:35.750 jetzt im BigBlueButton raum ADA statt. Den Raum findet ihr hier im Video als Text und 00:48:35.750 --> 00:48:48.830 als QR-Code eingeblendet. Die Adresse ist Events.haecksen.org-awsome-ada.html Wir 00:48:48.830 --> 00:48:53.858 wechseln jetzt in den Raum Haecksen zur großartigen Ada für die QuA und bis gleich. 00:48:53.858 --> 00:48:54.950 Untertitel von vielen vielen Freiwilligen und dem C3Subtitles Team erstellt. Mach mit und hilf uns!