-
Preroll RC3 Just another paradise 2022
-
Herald: Hallo und herzlich willkommen zum
Vortrag Cyberpunk 2022, wo Brain Computer
-
Interfaces auf Grundrechte treffen. An
solchen Brain Computer Interfaces wird
-
aktiv geforscht. In den Büchern und
Computerspielen der Cyberpunk Welt können
-
sich Menschen Cyberware implantieren
lassen. Wie aber in der realen Welt mit
-
den Rahmenbedingungen bezüglich der
Sicherheit dieser Schnittstellen? Dazu
-
werden uns Carolin Kemper und Michael
Kolain (MK) etwa 45 Minuten spannenden
-
Input liefern. Carolin Kemper (CK) ist
Juristin und Forschungsreferentin am
-
Deutschen Forschungsinstitut für
Öffentliche Verwaltung in Speyer. Dort
-
forscht sie zu Themen der digitalen
Sicherheit, insbesondere zu digitaler
-
Polizeiarbeit und IT-Sicherheit. Michael
Klein ist Rechtswissenschaftler und
-
forscht an der Schnittstelle zwischen
Recht, Technik und Gemeinwohl. Er ist
-
Koordinator des Bereichs Transformation
des Staates in Zeiten der Digitalisierung
-
am Deutschen Forschungsinstitut für
öffentliche Verwaltung. Achtung! Es gibt
-
Content Warning für den gesamten Vortrag.
Es wird angesprochen oder gezeigt. Waffen,
-
nackte Haut, Gewalt, Körperverletzung.
Mord. Manipulation durch Gehirn-Computer-
-
Schnittstellen. Erpressung. Tierversuche.
Krankheit inklusive psychischen
-
Erkrankungen. Fragen stellen könnt ihr
während des Vortrages auf Twitter und
-
Mastodon an den Account @haecksenC und mit
Hashtag RC3 und Hashtag Jade. Und nach dem
-
Vortrag im QR im Anschluss werden wir eure
Fragen im e BigBlueButton Raum zur
-
großartigen Ada diskutieren. Der Link
dorthin wird als Text und QR-Code am Ende
-
des Vortrags eingeblendet. Und jetzt freue
ich mich auf einen spannenden Vortrag.
-
MK: Ja, willkommen zu unserem Talk über
Brain Computer, Interfaces und
-
Grundrechte. Wie so viele gute Ideen kam
die Idee zu diesem Vortrag auch bei den
-
Computerspielen, und zwar bei Cyberpunk
2022. Carolin, wie kamst du auf die Idee,
-
dich mit Brain Computer Interfaces
auseinanderzusetzen beim Zocken?
-
Carolin Kemper: Ja, ich habe angefangen,
Cyberpunk zu spielen, schon viele Jahre
-
darauf gewartet und festgestellt Okay, wir
haben hier eine Welt, wo quasi jeder
-
Cyberwar nutzt bzw. damit ausgestattet
ist. Das heißt einerseits Implantat. Wir
-
sehen hier auf der rechten Seite am Kopf
angebracht innerhalb des Gehirns teilweise
-
Implantate an den Organen, dann auch
Implantate, die oder beziehungsweise
-
Prothesen, die zum Beispiel die Arme
verstärken, mit denen man dann besser
-
kämpfen kann. Gorilla, Hände und so weiter
und dachte mir, Okay, das ist alles
-
vernetzt. Interessant, wie das wohl
funktioniert in einer Welt, in der ja dann
-
die Angriffe auch permanent passieren,
insbesondere auch eine Angriffsmethode
-
ist. Das heißt, wir haben hier die
Möglichkeit Gegner dadurch zu schwächen,
-
dass wir sie häcken. Das ist so quasi das
Sneak Äquivalent oder das Macky Äquivalent
-
in vielen anderen Rollenspielen. Als
erstes, wenn man einen Gegner angreift,
-
wird man bald die IT-Sicherheit, die ja
vielleicht noch irgendwie gewährleistet
-
hat, verschiedene Angriffs-,
Erkennungssysteme und so weiter überwinden
-
und dann auf das System zuzugreifen. Das
nennt man dann Breach Protokoll. Man kann
-
dann im nächsten Schritt, um sich noch
einen Vorteil zu verschaffen, Cyber
-
Malware Function einsetzen, um die
Cyberware zu deaktivieren. Und dann kann
-
man anfangen ja Short Circuit zu
verwenden, um elektrische Impulse zu
-
versetzen und dann auch Schaden
auszuteilen. Und wer ganz besonders
-
gewieft ist, der setzt Cyber Psychosis
ein. Cyber Psychosen im Spiel ist eine
-
Krankheit, die Menschen haben, wenn sie
sich ein bisschen arg viel enhansed haben
-
mit aller möglicher Cyberware und dann den
Bezug zu zum Menschsein und zu sich selbst
-
auch verlieren und Menschen in der Nähe
zum Beispiel auch wahllos angreifen. Und
-
diese Cyber Psychos löst eben diesen
Zustand aus.
-
MK: In unserem Vortrag wollen wir Fakt und
Fiktion uns genauer anschauen und auch
-
voneinander trennen. Wir wollen darauf
eingehen. Was sind diese Brain Computer
-
Interfaces? Was sind Computer
Schnittstellen? Wie sicher sind sie?
-
Welche Angrifsszenarien gibt es ? Wie ist
es, IT-Sicherheit rechtlich und technisch
-
zu bewerten? Und im Rahmen unserer Arbeit
beschäftigen wir uns mit den rechtlichen
-
Fragen. Wir sind beide am
Forschungsinstitut für öffentliche
-
Verwaltung tätig, im Team von Professor
Mario Martini und beschäftigen uns mit
-
Fragen der Regulierung und des Einsatzes
von neuen Technologien in Staat und
-
Gesellschaft. Wir wollen uns das erst aus
der grundrechtlichen Perspektive
-
anschauen. Welche Grundrechte könnten
betroffen sein, wenn man eine Regierung-
-
Computer Schnittstelle in der Zukunft
vielleicht trägt? Und was sollte
-
eigentlich der Gesetzgeber tun? Welche
Schutzmöglichkeiten gibt es im bestehenden
-
Recht und welche Lücken gibt es auch noch,
die man möglicherweise in der Zukunft
-
schließen sollte, um zu gewährleisten,
dass es einen guten Technikeinsatz gibt?
-
Am Anfang jetzt erst mal was sind denn
eigentlich diese Computer-Gehirn-
-
Schnittstellen? Was ist realistisch? Was
ist überhaupt möglich? Was wird erforscht
-
und was ist vielleicht Science Fiction und
wird niemals passieren?
-
CK: Also, Gehirn-Computer-Schnittstellen
sind erst mal Schnittstellen zwischen
-
Gehirn und Computer. Das klingt erst mal
banal, aber es bedeutet, dass man
-
bestimmte Dinge, Gehirnaktivitäten auslöst
und sie dann verwendet, um eben mit
-
Computern irgendwas zu bewirken. Man kann
PSIs oder also Gehirn-Computer-
-
Schnittstellen oder Brain-Computer
-Interfaces aufteilen, indem man sie
-
zwischen invasiven und nicht invasiven
unterscheidet. Es bedeutet entweder sich
-
innerhalb des Gehirns bzw. innerhalb des
Schädels oder eben außerhalb, und sie
-
haben verschiedene Möglichkeiten oder
Fähigkeiten. Entweder Sie können
-
aufnehmen, oder Sie können auch
stimulieren. So ein bisschen Lese/schreib
-
Fähigkeit, das Computer analog zu bringen,
die ja Gehirn-Computer-Schnittstellen an
-
denen werden, die wahrscheinlich die
meisten hier denken, sind die
-
implantierten Mikroelektronik. Die stecken
im Gehirn drin und können dann bis zu
-
einzelnen Neuronen Gruppen aufnehmen mit
ihren Aktivitäten, also wann sie feuern
-
und nicht feuern und welche Muster sich da
ergeben. Das können entweder so kleinere
-
Kärtchen sein oder auch hier so eine
kleine Platte wie in der Mitte und rechts.
-
Das ist ein Modell, das quasi so vom
Hersteller versendet wird. Also so sieht
-
es aus, wenn es nicht im Schädel ist. Es
gibt noch die sogenannten EcoGs, das ist
-
ja so eine Art loser Stoff oder so ein
Plättchen quasi an der Mikroelektronik
-
befestigt sind. Die werden auf das Gehirn
gelegt. Das heißt, Schütteln muss geöffnet
-
werden, aber es wird nicht in das Gehirn
eingeführt, was dann auch zum Beispiel
-
Infektionsrisiko vermindert. Und auch
damit lassen sich eigentlich ganz gut
-
Hirnaktivitäten aufnehmen. Als
Stimulierung äquivalent hätten wir dann
-
die die Brain Stimulation, die tief ins
Hirn hineinreicht. Das heißt, wir haben ja
-
Mikroelektrode, die in das Gehirn
eingefügt wird oder mehrere, und die dann
-
bestimmte elektrische Impulse abgeben, die
man sieht. Jetzt hier so ein kleines Gerät
-
im Brustbereich, das steuert das Ganze und
erzeugt quasi das Stimulationsmuster, das
-
basierend darauf ja bestimmt. Also es ist
es hängt davon ab, wie, also was genau da
-
bewirkt werden soll. Mit der Stimulierung.
Z.B. Sollten da vielleicht epileptische
-
Anfälle verhindert werden oder abgemildert
werden, dann wird entsprechend das Muster
-
erzeugt und der Impuls abgegeben. Die
Stimulierung kann man aber auch außerhalb
-
des Schädels durchführen, zum Beispiel
indem man ein Magnetfeld außerhalb
-
erzeugt, das sich dann auf die
Hirnaktivität auswirkt. Man kann das auch
-
mit einem Gleichstromfeld machen.
Mittlerweile gibt es sogar Ideen, so ganz
-
unauffällig AirWatts zu verwenden, um den
VagusNerv zu stimulieren. Die wohl
-
bekannteste Methode jagt Hirnaktivitäten
aufzeichnen ist die ElektroEnzifilografie
-
energie, also das EEG. Das ist nicht
invasiv, also außerhalb des Schädels. Das
-
sieht man hier, dadurch auch ein bisschen
ungenauer, aber ja sehr, sehr weit
-
verbreitete Methode. Wenn man das Gehirn
nicht quasi öffnen muss bzw. den Schädel
-
nicht öffnen muss, ist jetzt hier
einerseits eine Kappe, andererseits die
-
Mikro Elektroden, die auf der Haut
angebracht werden. Auf der rechten Seite
-
wird typischerweise dann auch die die
Kopfhaut vorher befeuchtet, damit das
-
Signal besser aufgenommen werden kann.
Allerdings braucht man das gar nicht mehr
-
so unbedingt. Es gibt mittlerweile auch
EEG Headsets, die auf der trockenen Haut
-
gut aufnehmen können, zum Beispiel links.
Das sieht man auch so die einzelnen
-
Elektrodenärmchen. In der Mitte ist es nur
noch so ein Fühler und rechts. Das ist so
-
eine Art Headset, quasi als das ich so
relativ unauffällig in die Ohrmuschel
-
reinpasst. Und dann gibt es noch
bildgebende Verfahren wie die funktionelle
-
Magnetresonanztomographie, da wird der
Blutsauerstoffgehalt gemessen und dadurch
-
lassen sich Rückschlüsse ziehen, wo gerade
viel Aktivität im Gehirn passiert. Das
-
wird zum Beispiel für Lügendetektoren
verwendet.
-
MK: Ja, jetzt haben wir uns angeschaut,
wie das aussieht. Direkt an das Gehirn
-
anzuschließen oder die Gehirnwellen zu
messen aus dem Schädel, im Schädel, ist
-
natürlich immer ein IT-System, das damit
verbunden ist. Und genau das aus der
-
Sicherheits- und IT-Sicherheitsgesetz
Sicht. Guckt man sich mal das Gesamtsystem
-
an und Carolin, wie sieht das
beispielsweise experimentell in dem Fall
-
aus? Das ist glaube ich ein Freiburger
Unternehmen. CK: Genauso Grafik von dem
-
Freiburger Unternehmen Cortex nennt sich
das. Die stellen auch viel so tiefen
-
tiefen Stimulation auf den Gehirn-
Computer-Schnittstellen her. Und hier
-
sieht man das relativ gut, welche
verschiedenen Schritte es gibt. Wir haben
-
zunächst mal die Elektroden innerhalb des
Gehirns. Wir haben dann diesen Neuro Chip.
-
Nennt man das manchmal. Das ist ein
kleines Gerät hier im Schädel Bereich
-
angebracht, das die Daten vor verarbeitet
und auch zum Beispiel die
-
Stimulationsmuster erzeugt. Und dann hat
das meistens mittlerweile eine drahtlose
-
Verbindung zu einem Computer, z.B. von
einem Arzt, wo dann noch mal größere
-
Datenanalysen stattfinden können oder auch
Daten gesichert werden können, der Arzt
-
auch ein Stück weit kontrollieren kann.
Wie gut, also wie gut ist die Therapie?
-
Wie geht es dem Patienten?
MK: Und wir sehen dieses schöne Wort
-
Artificial Intelligence hier oben rechts
also KI Ist es in dem Fall nur ein
-
Marketing Argument oder kommen da wirklich
irgendwelche maschinellen Lernen Verfahren
-
zum Einsatz? Und vielleicht auch warum?
Karolin: Also Gehirn Aktivitäten sind
-
relativ komplex, unglaublich viele
Neuronen und da braucht man natürlich eine
-
starke Methode um die auszuwerten. Früher
hat man das mit statistischen Methoden
-
teilweise über Wochen und Monate hinweg
gemacht. Wir sehen jetzt hier so auf der
-
linken Seite so ein paar Muster, die
müssen natürlich ausgewertet werden.
-
Heutzutage nutzt man dazu vor allem
Machine Learning um eben da. Im Endeffekt
-
ist es halt so, die die pure Statistik
halt Korrelation von bestimmten
-
Aktivitätsmustern. Dass ich zum Beispiel
habe, wenn ich den linken Arm hebe und
-
dann kann darauf der Rückschluss gezogen
werden ok, ich hebe gerade den linken Arm
-
und im Fall von der Epilepsie z. B. kann
man so sagen okay, das Gehirn muss da z.
-
B. eine halbe Stunde vor dem Problem
Epilepsie Anfall sieht so aus. Damit kann
-
man vielleicht vorhersagen, wann Epilepsie
Anfall stattfindet. Auf der rechten Seite
-
hier sehen wir auch so eine kleine
Einfärbung. Da kann man mit bildgebenden
-
Verfahren vielleicht feststellen wo ist
die? Ist er der Kern des epileptischen
-
Anfall? Wo müssen wir vielleicht Gewebe
entfernen, um dann der Person ein bisschen
-
besseres Leben zu ermöglichen mit weniger
Epilepsie Anfällen? Aber es gibt auch noch
-
mehr Möglichkeiten Gehirn-Computer-
Schnittstellen im medizinischen Bereich
-
anzuwenden. Also z. B. zur Kommunikation
hier mit einem EEG. Da wird eine Person
-
kann das buchstabieren mit quasi, dass es
funktioniert über ein sogenanntes Ereignis
-
bezogenes Potenzial. Also wenn Sie jetzt
Hallo buchstabieren möchte, dann sieht sie
-
das "h" und dadurch bezahlten Impuls bzw.
ein Potenzial, das über einen gewissen
-
gewisse Schwelle geht, weil sie eben als
relevante Information wahrgenommen wird.
-
Und dadurch lässt sich das dann auch hier
wieder ebenfalls so korrelieren und man
-
weiß dann, Okay, das h ist gemeint und so
kann eine Person relativ gut
-
buchstabieren, viel schneller als z. B.
mit der Blinzle Methode, die sonst genutzt
-
wird. Mittlerweile geht sogar noch weiter,
da kann man auch korrelieren, welche
-
Neuronen aktiv sind oder welche
Neuronengruppen aktiv sind. Wenn ich meine
-
Sprech Muskeln verwende. Und wenn ich
jetzt versuche zu sprechen und diesen
-
Befehl schon an die Muskeln abgebe, quasi
innerhalb des Gehirns, dann kann hier
-
schon korreliert werden, welche Wörter
oder Laute hier ausgesprochen werden
-
sollen. Und das kann dann synthetisiert
werden. Das ist so eine Forschungsmethode.
-
Das ist noch relativ in den Kinderschuhen,
erfordert auch, dass eine Person sprechen
-
kann, um den Algorithmus erst
anzutrainieren. Denn diese Algorithmen,
-
also diese Trainingsprozess, ist relativ
aufwendig und da müssen auch für jeden
-
Patienten individuell erfolgen. Und hier
ist noch mal eine ganz coole Grafik von
-
der Frau, die jetzt sich mal wieder das
erste Mal seit Jahren oder Jahrzehnten
-
einen Schluck Wasser gönnt mit einem
Roboterarm, den sie eben steuert mit der
-
Gehirn-Computer-Schnittstelle ist auch
noch ein etwas älteres Modell. Man sieht
-
ja den Kasten auf dem Schädel. Heutzutage
sehen die ein bisschen unauffälliger aus.
-
Das ist jetzt der der Affe von Novalis,
der meint Pong spielt also nur mit seiner
-
Gehirn-Computer Schnittstelle. Man sieht
auch zum Beispiel der Joystick, den er da
-
bewegt, der ist ausgestöpselt selbst. Das
heißt, man hat die sich so antrainiert,
-
dass er den Joystick bewegt und man
korreliert, welches Gehirn muss, da er
-
zustande kommt, um dann eben zum Schluss
dazu überzugehen, dass nur noch das Gehirn
-
Muster, da ja dieses meint Pong steuert.
Man kann allerdings, was Computerspiele
-
angeht, auch noch weitergehen und einfach
Gehirn-Computer-Schnittstellen dazu nutzen
-
zu sehen, was das Engagement Level von
einem Spieler ist und dann auf die
-
emotionale Situation auch bei der ja beim
Spielen Rücksicht zu nehmen. Also zum
-
Beispiel langweilt er sich oder ist ja
jetzt irgendwie so super konzentriert und
-
vielleicht auch ein bisschen überfordert.
MK: Oder will er gleich essen? Dann kann
-
man direkt bestellen.
CK: lacht Ja, ich glaube noch nicht,
-
aber vielleicht irgendwann mal. Eine
interessante Sache. Es auch. Wer am
-
Arbeitsplatz irgendwie merkt, er ist zu
gestresst und nicht so ganz konzentriert.
-
Der kann auch EEG Headsets einsetzen, um
ja mal zu gucken, wie das Stresslevel so
-
ist und wie man seine Konzentration
optimieren kann. Optimieren kann man auch
-
die Meditation, damit man auch hier keine
Zeit verschwendet Carolin lacht.
-
MK: Bei der Meditation werden ja oft der
Versuch gestartet, möglichst in die Alpha
-
Wellen zu kommen im Gehirn also möglichst
so einen Ruhezustand herzustellen und aus
-
diesem Survival Modus und das der
Fluchtreflex aus den Betha Wellen
-
hinauszukommen. Da bietet sich natürlich
auch dann an, mit einer PCI zu schauen wie
-
gut hat es geklappt? Kam das Maximum und
wie oft wurde ich abgelenkt? Habe ich
-
schon ans Kochen gedacht danach? Und da
kann man sich schöne Statistiken für seine
-
Meditation auch anfertigen lassen.
CK: Mittlerweile geht es aber alles noch
-
ein Stück weiter. Man überlegt auch über
Gehirn-Computer-Schnittstellen
-
kommunizieren zu können, nicht aber zwei
Forscher von der University of Washington
-
über den Campus verteilt. Der eine war an
einem Ende und hat einen Bildschirm
-
gesehen mit einem Computerspiel, wo eine
Kanone abgefeuert werden musste. Und im
-
richtigen Moment, wenn sie abgefeuert
werden musste, hat er so ein Ereignis
-
bezogenes Potenzial ausgebildet. Das wurde
übers Internet übertragen zu der anderen
-
Person am anderen Ende des Campus. Und der
hat dann durch eine kleine Stimulierung
-
die Taste gedrückt. Und so konnten sie
zusammen ein Computerspiel spielen, wo der
-
eine gesehen und der andere die
Kontrollmöglichkeit hatte. Das geht
-
natürlich...
MK: Wenn man überlegt.
-
Carolin lacht Carolin: Mach du.
MK: Das eine dann schon an Telepathie,
-
wenn zwei Köpfe miteinander direkt
verdrahtet sind und miteinander
-
kommunizieren können das ist genau auch
der Traum, den Elon Musk hier getwittert
-
hat. Und in diese Richtung gehen auch ganz
viele Anwendungsfälle, die unter anderem
-
die DARPA auch erforscht hat.
Carolin : Genau, aber auch hier sind wir
-
noch mal. Also können wir noch mal einen
Schritt weiter gehen. Gerade Elon Musk
-
macht es. Er sagt Okay, wir müssen
eigentlich mit künstlicher Intelligenz
-
irgendwann verschmelzen, denn anders
können wir sie nicht mehr übertrumpfen.
-
Das ist auch hier so in diesem Tweet zu
erkennen. Gerade das Thema zum Beispiel
-
Mind Abloading ist auch was, was Cyberpunk
beschäftigt. Das ist so eine Art USB-
-
Stick, auf dem man seine Seele oder
zumindest seine Persönlichkeit irgendwie
-
abspeichern kann. Oder er Ja, was auch
immer man glaubt, was den Menschen
-
ausmacht. Und da passieren interessante
Sachen, aber keine Spoiler deswegen.
-
MK: Aber man kennt dieses Phänomen. Spielt
auch im Film Transzendenz dann eine Rolle?
-
Dort ist einer der genialsten KI
Entwickler, gespielt durch Johnny Depp,
-
der ganz hoch fähiges neuronales Netzwerk
programmiert und erstellt hat, trainiert
-
hat. Ja, auch er versucht dann seine
Persönlichkeit mit seinem neuronalen Netz
-
zu verbinden. Und dann spricht auch immer
der Computer mit seiner Stimme und er lebt
-
sozusagen im neuronalen Netz als KI
weiter. Da gibt's die Frage ja, ist das
-
überhaupt realistisch? Es gibt eine
philosophische Debatte auch dazu, wie weit
-
sollten solche Möglichkeiten gehen? Und
kann es überhaupt möglich sein, dass eine
-
künstliche Intelligenz mit Denkprozessen
sich verbinden kann? Kann man die
-
menschliche Persönlichkeit uploaden und
dann für immer weiterleben? Einer der
-
größten Kritiker dieses Ansatzes ist
Markus Gabriel im deutschsprachigen Raum,
-
ein Professor aus Bonn, der zwei Bücher
geschrieben hat. Der Sinn des Denkens. Da
-
sagt er, das Denken, sein Sinn, wie Hören,
Schmecken und andere Sinne und ist
-
deswegen ein organischer Vorgang, der sich
nicht einfach abbilden lässt durch
-
Computer. Und in seinem Buch "Ich es nicht
Gehirn" stellt er sich gegen die Annahme,
-
dass es möglich sei, den Mensch anhand
seiner Gehirnströme überhaupt als
-
Persönlichkeit darzustellen. Und er bringt
es dann ganz schön zum Ausdruck, indem er
-
sagt, es ist einfach ein Irrtum zu
glauben, dass es eine Art Hirn-Computer
-
gibt, der unter der Schädeldecke
irgendwelche Berechnungen vornimmt, und
-
dass es umso weniger möglich ist, diese
Prozesse des Denkens und der
-
Gehirnaktivität oder das, was den Mensch
ausmacht, in irgendeiner Form auf Computer
-
oder künstliche Intelligenzen zu
übertragen. Und er sagt dann letztlich, es
-
ist einfach per se nicht möglich, KI und
Denken in irgendeiner Form zu verbinden.
-
Denn jeder Computer ist letztlich nur eine
Abbildung eines menschlichen
-
Denkprozesses, aber kann es niemals
ersetzen oder auch nicht auf ein gleiches
-
Level kommen. Das einfach nur, um
einzuordnen, dass dann nicht nur die
-
transhumanistische Utopie im Raum ist,
sondern es gibt auch ganz viele
-
Gegenstimmen, die sich dazu äußern.
CK: Wenn wir dann aber doch vielleicht
-
irgendwann alle vernetzt sind und nicht
nur mit unseren Smartphones und Computern,
-
sondern vielleicht auch mehr oder weniger
mit unseren Gehirnen, dann stellt sich
-
natürlich die Frage, wie sicher sind
eigentlich diese ganzen vernetzten
-
Systeme, die uns umgeben, aber vielleicht
auch die, die irgendwann in unserem Körper
-
sind, mit uns verschmelzen? Das natürlich
super futuristische Fragen, aber
-
gleichzeitig vernetzte Medizinprodukte
gibt es schon. Und z. B. das BSI hat sich
-
auch mehrere davon angeschaut und hat da
ja schon so den ein oder anderen ja Jobber
-
drin gefunden, sag ich mal. Also zum
Beispiel Finns im Klartext und
-
verschlüsselte Kommunikation, die wir dann
auch mit Funk Ausrüstungen abhören kann.
-
Nicht so eine ganz sichere Bluetooth
Kopplung. Und das war jetzt hier so eine
-
Insulinpumpe, wo da so zum Beispiel auch
drin vorkommt. Man muss jetzt dazu sagen,
-
der Hersteller hat sich freiwillig
gemeldet und ist natürlich auch super,
-
dass er sich dazu zur Verfügung stellt und
da auch sein Medizinprodukt überprüfen
-
lässt. Wer weiß, was man in anderen
Medizinprodukten noch so finden könnte.
-
Von daher ist es super wichtig, darauf zu
achten und auch da fair zu sein und sich
-
zu freuen, dass man was findet, aber auch
gleichzeitig ja diesen Prozess weiter
-
betreibt. Wir können hier leider nicht so
erklären im Detail, wie genau man
-
Medizinprodukte hacken kann. Erstens sind
wir Juristen und können das jetzt nicht so
-
gut erklären wie viele andere. Zweitens
gibt es ja auch jede Menge Leute, die das
-
machen. Hier zum Beispiel auf der Black
Hats ziemlich guter Vortrag zu dem Thema.
-
Es gab auch vor paar Jahren mal beim CCC
tatsächlich ein Vortrag, der auch sehr zu
-
empfehlen ist. Man merkt aber trotzdem
die, wenn man ein bisschen kreativ ist,
-
dann kann man die Hürden schon überwinden
und dann kann man schon auf diese Systeme
-
zugreifen. Das heißt Breach Protocol quasi
haben wir schon mal. Abgehakt.
-
MK: Breach Protocol Check, also das, was
im Spiel Handkes angesprochen wird,
-
scheint tatsächlich auch realistisch zu
sein, aber Short Circuit , also dass man
-
jemand jetzt in elektrische Impulse
versetzt, das ist es auch möglich. Oder?
-
CK: Ja, man glaubt schon. lacht Zum
Beispiel der ehemalige Vizepräsident der
-
USA, Dick Cheney, der hatte einen
vernetzten Cardio Wärter im Defibrillator
-
und da wurde extra diese Quadratlose
Vernetzung Funktion ausgestellt, um zu
-
verhindern, dass irgendwelche Terroristen
ihn da hacken und ihn dann umbringen. Auch
-
der Vortrag, den ich gerade erwähnt habe
bei der Black hat, die haben auch ein
-
bisschen demonstriert, dass so was
prinzipiell möglich ist. Auch bei der
-
Insulinpumpe, die ich vorhin erwähnt habe.
Beim BSI war es so, dass man da die
-
Insulin Dosis verändern konnte. Das heißt
so prinzipiell, wenn der Zugriff oder den
-
Zugriffsmöglichkeit umfassend ist. Also
hat man schon mal Breach Protokoll und ist
-
dann in der Lage irgendwelche
Funktionalitäten zu beeinflussen, dann ja
-
hat man auch Short Circuit.
MK: Also wo stimulierender Gehirn-
-
Computer-Schnittstellen gibt, da kann man
auch Impulse von außen das Gerät hacken
-
und dann ausüben. Ähm ja. Der noch etwas
frickigerer Fall ist ja, dass man die
-
Person letztlich manipuliert und zum
Wahnsinn treibt. Aber gibt es da auch
-
schon Ansatzpunkte oder ist das
vielleicht?
-
CK: Ja auch hier haben wir so die eine
oder andere Sorge? Also muss dazu sagen,
-
gerade die Brain Stimulation hat schon in
mehreren Fällen die, die dokumentiert
-
sind, dazu geführt, dass Menschen ja vom
Umfeld als impulsiver wahrgenommen wurden.
-
Teilweise sind langjährige Beziehungen
zerbrochen. Jobwechsel wurden plötzlich so
-
aus dem Nichts heraus durchgeführt und es
gab auch den einen oder anderen Fall, wo
-
jemand wirklich mit zum Beispiel nach
Manie eingewiesen wurde in eine
-
psychiatrische Behandlung. Das sind schon
wirklich auch teilweise extreme
-
Situationen entstanden, aber man muss auch
gleichzeitig sagen, das ist sehr, sehr
-
selten. Die Menschen, die so eine Deep
Brain Stimulation haben, die und an denen
-
es durchgeführt wird. Die haben in der
Regel sehr, sehr schwere Krankheiten,
-
sehr, sehr schwere Krankheitsverläufe von
irgendwie mehreren 100 epileptischen
-
Anfällen am Tag bis hin zu sehr, sehr
starken Parkinson-Krankheit ist da
-
wirklich eine ganze Bandbreite. Von daher
ist es immer ein bisschen schwer zu sagen.
-
Ja, was sind hier eigentlich wirklich die
Veränderungen der Persönlichkeit, die hier
-
passieren können? Und was ist hier
eigentlich des Schadenspotenzial? Das
-
heißt, wir können auf jeden Fall mal nicht
ausschließen, dass es passiert, vor allem
-
wenn man es auch bösartig macht. Der Arzt,
der vielleicht irgendwie dass die Brain
-
Stimulation einstellt, wird ja auch
versuchen, dass da möglichst wenig
-
Nebenwirkungen entstehen. Von daher ja,
ausschließen kann man es nicht und in
-
Zukunft sollte man auch sich damit
auseinandersetzen als Szenarium.
-
MK: Man sollte es wahrscheinlich auch
nicht unterschätzen, dass das Gehirn ja
-
einfach über Jahrtausende gewachsenes
Organ ist, das sehr, sehr komplex im
-
menschlichen Körper verankert ist. Und
jeder Versuch dort, weil sie von außen
-
durch einzelne Impulse einen Einfluss zu
nehmen, ist weder evolutionär vorgesehen
-
und eben auch neurowissenschaftliche
höchst gefährlich. Und die Konsequenzen
-
davon sind wie bei vielen Technologien
einfach nicht sicher absehbar, wenn es zu
-
einem massenhaften Einsatz kommt.
CK: Genau. Und wenn wir jetzt schon über
-
massenhaften Einsatz sprechen lächelt,
dann sind wir jetzt schon weiter
-
Ransomware, denn die befällt momentan ja
so einiges und ist natürlich auch die
-
Frage eine Frage der Zeit, wann das
Medizinprodukte betrifft, also bestimmte
-
medizinische Einrichtungen wie
Krankenhäuser oder auch so eine
-
Strahlentherapie ja ist und
Strahlentherapie Gerät hat es schon
-
betroffen. Und ja, wenn man jetzt
überlegt, es könnte vielleicht auch
-
Medizinprodukte betreffen, wo dann
wichtige Daten Patientendaten drauf
-
liegen, da drauf gespeichert sind, dann
ist schon klar, dass da auch ein Stück
-
weit ein finanzieller Anreiz besteht. Von
daher cyberware malfunction hätten wir
-
auch mal, muss auch noch dazu sagen, es
gibt ja auch noch tausend weitere
-
Möglichkeiten irgendwie Cyberware zu
deaktivieren, also Gehirn-Computer-
-
Schnittstelle beispielsweise z. B. mit das
Angriffen, irgendwie Batterie entleeren
-
und so weiter. Das heißt aber auch, dass
wir ja Schadprogramme haben und hier aber
-
quasi so eine Art Bonusangriff. Der geht
prinzipiell auch, also auch hier. Ja, wir
-
haben dann hier mal so ein Beispiel
gefunden in einem relativ interessanten
-
Paper. Das ist ja und steht hier unten
links. Die haben tatsächlich versucht,
-
diese forschenden Gruppe Pins zu erraten,
und zwar mit Verbraucher EEG Headsets.
-
Also die, die ich vorhin gezeigt habe, die
da so relativ charmant am Kopf Anliegen
-
dieser Headsets mit stehen, lassen sich
eben diese ereignis bezogenen Potenziale
-
messen. Und wenn man da jemandem ein
Stimulus vorsetzt, dann kann es sein, dass
-
man zum Beispiel Pins, Geburts, Monat
oder. Ich glaube, die geografische, den
-
geographischen Standort, das haben Sie da
so erraten. Und das Thread Modell, das
-
hier präsentiert wurde, ist quasi: Wir
nehmen einfach mal an, es gibt ein App-
-
Store für Gehirn-Computer-Schnittstellen,
also Apps Stores gibt es. Dort gibt es
-
diese momentan noch geschlossen. Aber
vielleicht gibt es ja künftig offener oder
-
auch einfach auch neue download
Möglichkeiten im Internet, vielleicht auch
-
noch so schön kostenlos und dann kann man
da ja eine schädliche App anbieten. Wenn
-
man so eine App anbietet, dann kann man ja
so eine API für Rohdaten nutzen, um die
-
bei den EEG Headset halt die ganzen
Messwerte abzugreifen. Und wenn man dann
-
mit der App noch einen Stimulus
kontrolliert, dann kann man einfach die
-
Ereignis bezogenen Potentiale auswerten
und daraus Rückschlüsse ziehen. Und das
-
Potenzial ist da relativ weit. Man kann da
auch alle möglichen anderen Dinge über
-
eine Person vielleicht rausfinden, auch so
was wie zum Beispiel Religion, sexuelle
-
Orientierung oder auch politische
Ausrichtung. Das ist natürlich alles noch
-
sehr, sehr futuristisch, aber gleichzeitig
so vom Proof of Concept. Ja, müsste man
-
sich. Es ist schon was, worüber man mal
nachdenken kann. Und gerade das Thema auch
-
Kontrolle des Stimulus. Da kann man auch
durchaus Schaden anrichten, damit selbst
-
ich sage jetzt mal banalen Methoden wie
einem etwas blinkenden GIF, hier z. B. bei
-
Epilepsie Patienten 2019, die dann ja
tatsächlich epileptische Anfälle hatten.
-
Das gleiche ist auch schon mal passiert.
Vorher vor über zehn Jahren, damals in der
-
Epilepsie Forum. MK:Aber keine Sorge, wir
spielen jetzt keins davon ein. Ihr könnt
-
weiter auf den Bildschirm schauen. Kommen
jetzt tatsächlich eher dann zu dem
-
trügerischen Teil, dem juristischen Teil?
Was hat das denn alles zu den Grundrechten
-
zu tun? Was sagt unser Grundgesetz dazu?
Klassischerweise nähert man sich der Frage
-
erst mal aus den Angriffsszenarien und
eben auch aus der IT-Sicherheit. Und die
-
IT-Sicherheit hat dann diese klassische
Pyramide.
-
CK: Genau da hat man zum Beispiel die
Vertraulichkeit, das Daten vertraulich
-
oder nicht von jedem Einsehen eingesehen
werden können, sowohl gespeichert als auch
-
in der Übertragung, wenn man z.B.
verschlüsseln dann die Integrität, dass
-
Daten oder das IT-System nicht einfach so
manipuliert werden von Unberechtigten und
-
die Verfügbarkeit, dass die Leistung des
Systems auch weiterhin fortbesteht. Dass
-
zum Beispiel so an Epilepsie oder so eine
Epilepsie Gehirn-Computer-Schnittstelle
-
auch weiterhin funktioniert und Epilepsie
Anfälle immer mindestens abmildert oder
-
zumindest oder auch vielleicht sogar ja
verhindert und nicht irgendwie ausfällt.
-
Und das gleiche gilt auch für Neuro
Technologien. Von daher spricht man dann
-
von Neuro Security und auch das ist super
wichtig. Gleichzeitig sind ja gern
-
Computer Schnittstellen, nicht nur einfach
IT-System, dass der Mensch also nutzt,
-
sondern ist auch gleichzeitig geht es ja
um Menschen, die direkt damit verbunden
-
sind, die möglicherweise direkt die
Auswirkungen auch spüren und davon
-
betroffen sind. Deswegen muss man sich
hier auch mit Neuro Ethik
-
auseinandersetzen. Und wir haben jetzt mal
so ein paar Grundprinzipien der Neuro
-
Ethik herausgegriffen, die wir so ein
bisschen mit den Grundrechten abgleichen.
-
MK: Nur Anknüpfungspunkt im Grundgesetz Es
sind eigentlich wenige Sätze. In Artikel 1
-
Absatz 1: Die Würde des Menschen ist
unantastbar, das erkennen alle. Und dass
-
der Staat eben auch dazu verpflichtet ist,
sie zu schützen und sich Schützend davor
-
zu stellen. Also Grundgesetz. Die
Grundrechte sind nicht nur Schützen, nicht
-
nur vor den Eingriffen durch den Staat,
sondern machen auch etwas, was man so eine
-
objektive Werteordnung nennt. Also sie
sind eben auch ein Rahmenbedingung für
-
unsere Gesellschaft und der Staat ist auch
verpflichtet unsere Grundrechte zu
-
schützen durch Eingriffe anderer und
Grundlage auf allem ist im Grundgesetz,
-
das ist ja relativ alt. Artikel 2 Absatz
1: Jeder hat das Recht auf freie
-
Entfaltung seiner Persönlichkeit, also
eine gewisse Autonomie, sich selbst zu
-
entfalten. Grundrechtlich sind das dann
folgende Grundrechte, die betroffen sind:
-
Die allgemeine Handlungsfreiheit ist das,
was wir eben gehört haben. Die Freiheit
-
der Person ist dann weniger die
Persönlichkeitsentfaltung, sondern die
-
Bewegungsfreiheit und eben die
Menschenwürde. Die Autonomie kann
-
betroffen sein, auf verschiedenen Arten
und Weisen. Z. B. indem man einer Person,
-
die darauf angewiesen ist, ein
Assistenzsystemen entzieht. Beispielsweise
-
überlegen wir uns eine Person, die unter
dem lockt in Syndrom leidet, also nicht
-
sich äußern kann kann, hat dann jetzt eine
Gehirn-Computer-Schnittstelle, mit der sie
-
mit anderen Menschen sprechen kann, wenn
man ihr das entzieht. Entweder sind wir
-
sie wegnimmt oder sie lahmlegt oder die
Batterie vorsätzlich entleert, ist die
-
Person in ihrer Autonomie betroffen und
mögliche Angriffsszenarien sind, dass man
-
sie damit erpresst oder dass man ihr
einfach die Möglichkeit sich selbst
-
auszudrücken nimmt, die etwas dann noch
stärkeren oder oder krasseren Eingriffe
-
sind, wie wir es mit der mit der
Stimulation von außen hat. Die körperliche
-
Unversehrtheit und Leben. Auch das ist
geschützt im Grundgesetz, also dass
-
niemand einen verletzt oder tötet. Also
diese Gefahr haben wir gesehen, ist
-
jedenfalls nicht ganz von der Hand zu
weisen, sondern ist real, wenn man mit
-
stimulierenden und auch vor allem
Implantaten arbeitet. Und ja, dann gibt es
-
gewisse Abgrenzung Schwierigkeiten bei
dieser Verschmelzung, weil vorher der
-
Computer und die Technik und der
menschliche Körper sehr nah miteinander
-
zusammenwachsen. Es wird in der Fachwelt
dann diskutiert, ob es so was wie mentale
-
Integrität gibt als Schutzgut. Und ja, die
Schwierigkeit besteht darin, dass man
-
einerseits an Körper andockt, also man
kann einzelne Gehirn Signale manipulieren
-
oder stimulieren. Aber es ist also der
Körper. Da ist aber auch die
-
Persönlichkeit, die sich ja durch das
Gehirn gesteuert entfaltet. Und das
-
gleiche gilt bei der Frage, ist es das
Eigentum betroffen? Man ist ja dann auch
-
Eigentümer von so einer Gehirn-Computer-
Schnittstelle oder man hat sie nur
-
geliehen vom Arzt, dann ist es vielleicht
dessen Eigentum. Aber ab wann wird es denn
-
eigentlich Teil des eigenen Körpers wie
bei einer Beinprothese? Ist das ist
-
eigentlich mein Eigentum oder ist es mein
Körper? Also solche Abgrenzungen Fragen
-
gibt es dann auch, wenn man sich das
grundrechtlich näher betrachtet. Die
-
großen Angriffsszenarien kann man sich
dann hier vorstellen, also die Person
-
körperliche Schäden zuzuführen, die Gehirn
Aktivitäten zu beeinflussen und ja auch
-
hier wieder Erpressungsszenarien zu sagen.
Du wirst wieder 30 Epilepsie Anfälle
-
bekommen. Wenn du mir nicht so und so viel
Bitcoin überweist, dann lass ich deine
-
Gehirn Schnittstelle wieder laufen bis hin
zu wirklich ferngesteuerten Suizid oder
-
Mord. Aber auch Konditionierung ist
möglich. So eine sublime Einflussnahme
-
darauf, dass man Leute in bestimmte
Richtungen triggert, dass man ihre
-
Persönlichkeit manipuliert und verändert.
Und der große Komplex, der natürlich auch
-
betroffen ist, ist der Datenschutz und die
Privatheit. Da war das Verfassungsrecht
-
und das Bundesverfassungsgericht in
Karlsruhe sehr kreativ über die Jahre,
-
weil eben zu der Zeit, als das Grundgesetz
und die Handlungsfreiheit geschaffen
-
wurde, noch nicht absehbar wird, was es
technisch für Möglichkeiten gibt. Es hat
-
dann begonnen, dass die Handlungsfreiheit
erst mal nur bedeutet, dass man sich nach
-
außen äußern kann. Das allgemeine
Persönlichkeitsrecht hat dann das
-
Bundesverfassungsgericht in Kombination
mit der Menschenwürde konstruiert. Dass es
-
also auch ein Innenraum gibt, der
geschützt ist der
-
Persönlichkeitsentfaltung und daraus dann
das Einfalls, beispielsweise das Recht am
-
eigenen Bild. Und daraus abgeleitet hat
das Bundesverfassungsgericht 1983 im
-
Volkszählungsurteil das Recht auf
informationelle Selbstbestimmung, also die
-
Grundlage unseres heutigen
Datenschutzrechts und dann eben Online-
-
Durchsuchungsurteil auch das die IT-
Grundrechte. Warum war das notwendig? Der
-
Grund dafür ist, dass das Recht auf
informationelle Selbstbestimmung vor allem
-
auch die Verarbeitung von
personenbezogenen Daten zielt und das IT-
-
Grundrecht. Und hier sehen wir wieder,
dass die Pyramide und die Begriffe aus der
-
IT-Sicherheit hier auftauchen eben auch
als ein Schutz gibt, dass die IT Geräte,
-
die man benutzt, dass auch die nicht
infiziert werden, zum Beispiel mit einem
-
Staatstrojaner und man alle Festplatten
und den Prozessor auslesen kann. Und ja,
-
so ein gewisses Grundvertrauen darauf,
dass die IT-Geräte nicht beeinträchtigt
-
werden von außen. Die Angriffe Szenarien
sind dann hier auch wieder ähnlich Daten
-
auszuspähen, die auf einer Gehirn-
Computer-Schnittstelle gespeichert sind
-
oder dort verarbeitet werden. Man kann
andere Leute überwachen, könnte
-
beispielsweise gucken, schläft die Person,
macht sie Sport, ist sie gestresst oder
-
nicht? Das kann man so bei Personen
machen, aber auch der Staat könnte das
-
nutzen, um Erpressung wieder. Und da wir
es mit Gesundheitsdaten zu tun haben, die
-
datenschutzrechtlich besonders geschützt
sind, aber auch besonders wertvoll sind,
-
ist es auch denkbar, beispielsweise mit
diesem Verfahren, dass man die PIN errät,
-
dass man sich gewisse Identitäten aneignet
oder sogar die Daten von einer oder allen
-
Gehirn-Computer-Schnittstellen durch den
Hack bekommt und dann weiterverkauft. Und
-
diese Daten sind sehr sehr wertvoll auf
dem Markt. Der letzte Punkt, der dann
-
ethisch grundrechtlich betroffen ist, ist
die Identität. Das ist dann etwas, was
-
wieder im allgemeinen
Persönlichkeitsrechte der Menschenwürde
-
steckt. Diskutiert wird gibt es so etwas
wie ein Recht auf psychologische
-
Kontinuität, also sich selbst ein eigenes
Narrativ vom Leben zu machen, sich ändern
-
zu können, aber auch zu sagen Ich möchte
so sein, und das wäre ja bei einer
-
Manipulation über Gehirn-Computer-
Schnittstellen könnte man auf die
-
Persönlichkeit am Fremdbestimmte Einfluss
nehmen. Und ja, sowohl dass man sagt Ich
-
kann mich ändern, aber ich kann auch
selbst entscheiden, wer ich bin. Auch das
-
ist betroffen. Die Angriffsszenarien hier
sind eher noch in der Zukunft und noch
-
nicht so klar wie bei den anderen drei
Gütern. Aber auch hier wird sich, wenn es
-
stimulierende Gehirn-Computer-
Schnittstellen gibt, massenhaft
-
wahrscheinlich neue Rechtsfragen und
spannende, auch ethische Diskussionen
-
weiter entspinnen.
CK: Genau das ist natürlich die Frage wir
-
sind Brain-Computer-Interfaces reguliert,
wir haben schon gesehen, die Grundrechte
-
schützen uns eine gewisse Weise, aber es
muss natürlich auch konkretisiert sein, da
-
hat der Staat einen ja Schutzauftrag der
Verfassung. Und jetzt schauen wir uns mal
-
an, was hier so alles an Rechtsgrundlagen
gelten könnte.
-
MK: Das kennen wir ja auch. Bei anderen
Technologien, also bei Autos gibt es
-
Gesetze, die regeln, wie man damit
umzugehen kann, was gewisse
-
Sicherheitsanforderungen sind, aber auch
bei Medikamenten, bei Hygiene, bei
-
Lebensmitteln, aber auch bei chemischen
Stoffen. Um es kurz zusammenzufassen, was
-
bei dieser Analyse, die eben auch Teil der
Forschung von Carolin und Professor
-
Martini ist, ist zu sagen Okay, IT-
Sicherheit, Recht gibt es, aber es ist
-
sehr branchenspezifisch und gilt nur in
ganz wenigen Fällen. Das Datenschutzrecht
-
DSGVO wird allen bekannt sein, ist sehr
da. Es gibt sehr viele Regelungen, es wird
-
sehr viel geregelt, aber es betrifft immer
nur die Person, die Daten verarbeitet,
-
adressiert. Also keine Produkte, die Daten
verarbeiten per se. Dafür gibt es dann das
-
Produktsicherheits-recht entweder für
Medizinprodukte. Dort ist es sehr
-
ausdifferenziert, wie welche Anforderungen
für Medizinprodukte bestehen, wie sie auf
-
den Markt kommen dürfen, welche Regeln
dort sind oder beim Produkt
-
Sicherheitsgesetz allgemein. Auch dort ist
immer das Problem. Sie schützen erst mal
-
nur die Sicherheit der Person, also Körper
und Leben, und sind wenig ausgerichtet auf
-
den Schutz der Persönlichkeit. Nicht
zuletzt gibt es dann die Vorschriften im
-
Bürgerlichen Gesetzbuch, die vertragliche
Verträge regeln über digitale Produkte.
-
Diese relativ neu, treten bald in Kraft,
aber sind auch noch nicht wirklich vor die
-
Gerichte gekommen und sind auch noch nicht
ganz klar. Die KI-Verordnung wird auf
-
europäischer Ebene gerade diskutiert, auch
da wird es dann Regeln geben. Aber Caro,
-
sag uns doch mal noch mal genauer, was die
Analyse jetzt zeigt, wie das bestehende
-
Recht auf Gehirn-Computer-Schnittstellen
reagiert.
-
CK: Also zunächst ist IT-Sicherheit recht.
Wie schon gesagt ist, es gibt kein
-
Allgemeines. Es gibt also spezielle
Regeln. Hier gibt es z. B. das BSI.
-
Gesetzesvorschläge ist auch relativ
bekannt. Das reguliert aber nur die IT des
-
Bundes und der kritischen Infrastrukturen
sowie noch ein paar zusätzliche
-
Adressaten. Aber Gehirn-Computer-
Schnittstellen fallen hier und da keins,
-
sind insbesondere auch keine kritischen
Gesundheitsdienstleistungen. Die sind ja
-
z. B. nicht unmittelbar lebenserhaltend.
Auch sonst ist es leider nicht so
-
einschlägig. Was es gibt, ist das Recht
des BSI, bestimmte Produkte oder Systeme
-
zu untersuchen auf ihre IT-Sicherheit hin.
Davon hat das BSI mit den vernetzten
-
Medizinprodukten auch bereits Gebrauch
gemacht. Über den Bericht des Ganzen habe
-
ich ja vorhin kurz erwähnt. Das ist auch
eine ziemlich gute Sache, aber ist
-
gleichzeitig auch keine umfassende
Regulierung. Das Datenschutzrecht, also
-
vor allem die DSGVO, hat mit dem Artikel
32 natürlich eine gute Grundlage für
-
technische und organisatorische Maßnahmen
zur Datensicherheit. Da steht einerseits
-
der Stand der Technik drin, da kann man
sich dann, wen es genauer interessiert, IT
-
IT-Compendium oder so anschauen. Ein paar
Maßnahmen sind auch expliziter geregelt,
-
wie z. B. die Verschlüsselung. Eine
weitere interessante Sache ist die rasche
-
Wiederherstellung nach einem Zwischenfall.
Das heißt, auch hier ist z. B.
-
Vorfallsmanagement extrem wichtig. Das
heißt, wenn irgendeine Sicherheitslücke
-
ist und das wird früher oder später
wahrscheinlich auch viele betreffen, dann
-
ist es eben wichtig, dass man schon
Prozesse geklärt hat und relativ schnell
-
die Sicherheitslücke identifizieren und
schließen kann, dass man vielleicht
-
Sicherheitsupdates ausrollt und so weiter.
Man darf auch nicht vergessen, wir reden
-
hier nicht über irgendwelche Daten,
sondern über Gesundheitsdaten, also
-
neurologische Daten. Und die sind
besonders geschützt durch die DSGVO. Aber
-
auch gleichzeitig erhöhen sie das
Schutzniveau, das man ja anlegt, um zu
-
bewerten, ob hier ausreichende
Datensicherheit gewährleistet ist. Aber
-
wie schon gesagt, es ist nicht wirklich
umfassend regulierend, denn hier sind vor
-
allem die Datenverarbeitung also
Verantwortliche, wie auch Auftrags,
-
Datenverarbeiter oder betroffen und eben
nicht die Hersteller. Und das führt dann
-
dazu, dass z. B., wenn wir jetzt so die
eMotive sehen, mit ihren Verbraucher EEG
-
Headsets, dass sie erst mal für das
Produkt zuständig sind und gegebenenfalls
-
dann aber nicht unter die DSGVO fallen.
Oder Sie verarbeiten noch Daten im Rahmen
-
von einer App und dann sind Sie in dem
Fall dann eben Datenverarbeitend
-
beziehungsweise Verantwortliche fallen
dann unter die DSGVO. Wenn jetzt aber so
-
eine App nicht mit angeboten wird oder die
Datenverarbeitung rein vom Nutzer oder vom
-
Arzt kontrolliert wird, dann ist die DSGVO
für die Geräte an sich erst mal nicht
-
zuständig. Was bei Medizinprodukten
greift, ist sie Medizinprodukte
-
Verordnung, die eigentlich EU-Recht und
die gilt also mittelbar bei uns. Und da
-
ist allerdings die Frage, wann liegt
Medizinprodukte vor? Und dafür ist
-
ausschlaggebend, was der Hersteller sagt.
Sagt er, dass es ein Medizinprodukte ist?
-
Z. B. gibt es diese schönen Verbraucher
Headsets von Emotiv und die haben hier
-
diesen Disclaimer quasi "not sold as a
medical device". Und das bedeutet, es ist
-
kein Medizinprodukt. Eine Ausnahme besteht
bei Trans.. Gehirnstimmulation, weil da
-
eben Nebenwirkungen entstehen können, die
durchaus auch ganz ernst sein können. Die
-
fallen immer unter die Medizinprodukte
Rechtsverordnung. Was dann allerdings
-
Fragen aufwirft, ist z. B. neuralink, wenn
sie mal irgendwann Gehirn-Computer-
-
Schnittstellen auf den Markt bringen, die
nicht zu medizinischen Zwecken dienen,
-
sondern hier stets in enhance your own
brain. Das wäre ja kein medizinischer
-
Zweck, sondern eben ein enhancement Zweck.
Und Neuralink möchte auch Mikroelektronik
-
implantiert werden, entwickeln oder hat
schon entwickelt und die wären dann ja
-
innerhalb des Gehirns. Also eine
Intragraniele Gehirn-Stimulation. Und rein
-
vom Wortlaut fällt es da nicht drunter.
Die Medizinprodukte Verordnung erwähnt die
-
IT-Sicherheit im Anhang. Gleichzeitig hat
aber auch die Koordinierung Gruppe
-
Medizinprodukte, die zusammengesetzt aus
verschiedenen Vertretern der
-
Aufsichtsbehörden der jeweiligen
Mitgliedstaaten. Und die haben mit der
-
Guidence und Cyber Security von Medical
Devices Leitlinien eingeführt oder
-
ausgearbeitet, wie man IT-Sicherheit bei
Medizinprodukten schützen kann. Ein
-
relativ ausführliches Defence Index
Konzept ziemlich interessant, kann ich nur
-
empfehlen, mal reinzuschauen. Sie haben
insbesondere auch so Regeln wie, es muss
-
autonom funktionieren und darf nicht auf
eine drahtlose Verbindung angewiesen sein.
-
Und auch viele Regeln zum Vigilant System.
Das bedeutet, Post Market Survailance.
-
Also wenn das Medizinprodukt auf dem Markt
ist, muss es trotzdem weiter beobachtet
-
werden. Und da geht es dann auch um die
Frage, wie geht man um, wenn dann doch mal
-
ein Vorkommnis passiert, wenn das
Medizinprodukt irgendwie manipuliert
-
werden kann? Wenn da irgendwie die
Patientensicherheit in Gefahr ist.
-
Allerdings geht es ja auch nur um die
Patientensicherheit und
-
Gesundheitsgefahren. Worum es nicht geht,
ist Datenschutz oder Privatheit. Das
-
heißt, wenn Daten einfach so exponiert
sind, dann ist es prinzipiell mal nichts,
-
weshalb die Medizinprodukte Verordnung
greift. Es würde dann wieder das
-
Datenschutzrecht eventuell greifen. Da
sind ja auch Vorfälle zu melden. Aber auch
-
hier klaffen wieder die, die
Verantwortungsbereich so ein bisschen
-
auseinander. Ganz ähnlich ist es beim
Produkt Sicherheitsgesetz auch hier ist
-
Körper, Leben, Gesundheit und Eigentum
geschützt, nicht aber die Persönlichkeits-
-
Interessen. Ein weiteres Problem vom
Produkt Sicherheitsgesetz ist, dass da nur
-
vorhersehbare Risiken zum Zeitpunkt quasi
des Aufstiegs auf den Markt bringen
-
relevant sind. Was also komplett fehlt
sind Sicherheitsupdates, wenn irgendwelche
-
unvorhersehbaren Risiken und
Sicherheitslücken entstehen. Aus dem Grund
-
sollte dann, dass die neue Kaufrecht im
BGB quasi helfen. Das tritt bald in Kraft
-
und hat insbesondere diese Pflicht zur
Aktualisierung. Man muss aber auch dazu
-
sagen, es wird zwar indirekt auch gesagt,
man soll halt an Datenschutz und
-
Datenschutzrecht, Datenschutz durch
Technik und so weiter. Das soll schon
-
irgendwie Teil der Vertragsmäßigkeit sein,
aber auch mit unter Umständen im
-
Einzelfall oder auch die Pflicht für
Aktualisierung, soweit sie für die
-
Vertrags Mäßigkeit erforderlich sind, ist
also relativ viele vage Begriffe. Das
-
heißt wann, wie genau das jetzt umgesetzt
wird, was für ein Maßstab gilt und wie
-
scharf dieses Schwert eigentlich ist, das
ist noch nicht so ganz klar. Muss sich
-
herauskristallisieren. Zusätzlich ist noch
ganz interessant das neue Gesetz über
-
künstliche Intelligenz also das ist noch
im Entwurf Stadium. Das wurde vor kurzem
-
vor ein paar Monaten vorgelegt. Es soll
eine Verordnung, also eine EU-Verordnung
-
sein. Gehirn-Computer-Schnittstellen
fallen darunter, weil sie ja statistische
-
Methoden und Machine Learning verwenden
und bei Stimulierung z. B. auch
-
Sicherheits Komponenten dann über KI
Methoden funktionieren und dann sind sie
-
hoch Risiko Systeme hoch Risiko KI Systeme
und müssen dann besondere Anforderungen
-
unter anderem an die Cybersicherheit ja
erfüllen. Man sieht also grundsätzlich,
-
dass hier relativ viele verschiedene
Regulierungsmöglichkeiten greifen und
-
keiner so richtig alles abdeckt. Und
insbesondere das Datenschutzrechts auf der
-
einen Seite und die Produkte Regulierung
auf der anderen Seite steht Es soll ein
-
bisschen Abhilfe geschaffen werden. Die
Europäische Kommission hat schon
-
angekündigt, da in den Produktsicherheit
Regulierungen nachzuschärfen, um eben auch
-
diese Privatsphären Komponente zu stärken.
Aber bislang gilt eben das hier. Jetzt
-
noch ein paar weitere Informationen für
den Fall, dass sich jetzt irgendjemand
-
besonders für Gehirn-Computer-
Schnittstellen interessiert und ansonsten
-
ja, die Quellen sind ja verlinkt und freue
mich schon auf eure Fragen.
-
Herald: Vielen, vielen Dank für den
spannenden Vortrag, die QA dazu findet
-
jetzt im BigBlueButton raum ADA statt. Den
Raum findet ihr hier im Video als Text und
-
als QR-Code eingeblendet. Die Adresse ist
Events.haecksen.org-awsome-ada.html Wir
-
wechseln jetzt in den Raum Haecksen zur
großartigen Ada für die QuA und bis gleich.
-
Untertitel von vielen vielen Freiwilligen und dem
C3Subtitles Team erstellt. Mach mit und hilf uns!