< Return to Video

Cyberpunk 2022 - wo Brain-Computer-Interfaces auf Grundrechte treffen

  • 0:18 - 0:22
    Preroll RC3 Just another paradise 2022
  • 0:22 - 0:33
    Herald: Hallo und herzlich willkommen zum
    Vortrag Cyberpunk 2022, wo Brain Computer
  • 0:33 - 0:38
    Interfaces auf Grundrechte treffen. An
    solchen Brain Computer Interfaces wird
  • 0:38 - 0:42
    aktiv geforscht. In den Büchern und
    Computerspielen der Cyberpunk Welt können
  • 0:42 - 0:48
    sich Menschen Cyberware implantieren
    lassen. Wie aber in der realen Welt mit
  • 0:48 - 0:51
    den Rahmenbedingungen bezüglich der
    Sicherheit dieser Schnittstellen? Dazu
  • 0:51 - 0:56
    werden uns Carolin Kemper und Michael
    Kolain (MK) etwa 45 Minuten spannenden
  • 0:56 - 1:00
    Input liefern. Carolin Kemper (CK) ist
    Juristin und Forschungsreferentin am
  • 1:00 - 1:04
    Deutschen Forschungsinstitut für
    Öffentliche Verwaltung in Speyer. Dort
  • 1:04 - 1:09
    forscht sie zu Themen der digitalen
    Sicherheit, insbesondere zu digitaler
  • 1:09 - 1:13
    Polizeiarbeit und IT-Sicherheit. Michael
    Klein ist Rechtswissenschaftler und
  • 1:13 - 1:19
    forscht an der Schnittstelle zwischen
    Recht, Technik und Gemeinwohl. Er ist
  • 1:19 - 1:25
    Koordinator des Bereichs Transformation
    des Staates in Zeiten der Digitalisierung
  • 1:25 - 1:29
    am Deutschen Forschungsinstitut für
    öffentliche Verwaltung. Achtung! Es gibt
  • 1:29 - 1:35
    Content Warning für den gesamten Vortrag.
    Es wird angesprochen oder gezeigt. Waffen,
  • 1:35 - 1:41
    nackte Haut, Gewalt, Körperverletzung.
    Mord. Manipulation durch Gehirn-Computer-
  • 1:41 - 1:46
    Schnittstellen. Erpressung. Tierversuche.
    Krankheit inklusive psychischen
  • 1:46 - 1:52
    Erkrankungen. Fragen stellen könnt ihr
    während des Vortrages auf Twitter und
  • 1:52 - 1:57
    Mastodon an den Account @haecksenC und mit
    Hashtag RC3 und Hashtag Jade. Und nach dem
  • 1:57 - 2:03
    Vortrag im QR im Anschluss werden wir eure
    Fragen im e BigBlueButton Raum zur
  • 2:03 - 2:08
    großartigen Ada diskutieren. Der Link
    dorthin wird als Text und QR-Code am Ende
  • 2:08 - 2:13
    des Vortrags eingeblendet. Und jetzt freue
    ich mich auf einen spannenden Vortrag.
  • 2:13 - 2:18
    MK: Ja, willkommen zu unserem Talk über
    Brain Computer, Interfaces und
  • 2:18 - 2:23
    Grundrechte. Wie so viele gute Ideen kam
    die Idee zu diesem Vortrag auch bei den
  • 2:23 - 2:28
    Computerspielen, und zwar bei Cyberpunk
    2022. Carolin, wie kamst du auf die Idee,
  • 2:28 - 2:35
    dich mit Brain Computer Interfaces
    auseinanderzusetzen beim Zocken?
  • 2:35 - 2:41
    Carolin Kemper: Ja, ich habe angefangen,
    Cyberpunk zu spielen, schon viele Jahre
  • 2:41 - 2:46
    darauf gewartet und festgestellt Okay, wir
    haben hier eine Welt, wo quasi jeder
  • 2:46 - 2:51
    Cyberwar nutzt bzw. damit ausgestattet
    ist. Das heißt einerseits Implantat. Wir
  • 2:51 - 2:56
    sehen hier auf der rechten Seite am Kopf
    angebracht innerhalb des Gehirns teilweise
  • 2:56 - 3:02
    Implantate an den Organen, dann auch
    Implantate, die oder beziehungsweise
  • 3:02 - 3:06
    Prothesen, die zum Beispiel die Arme
    verstärken, mit denen man dann besser
  • 3:06 - 3:10
    kämpfen kann. Gorilla, Hände und so weiter
    und dachte mir, Okay, das ist alles
  • 3:10 - 3:16
    vernetzt. Interessant, wie das wohl
    funktioniert in einer Welt, in der ja dann
  • 3:16 - 3:21
    die Angriffe auch permanent passieren,
    insbesondere auch eine Angriffsmethode
  • 3:21 - 3:26
    ist. Das heißt, wir haben hier die
    Möglichkeit Gegner dadurch zu schwächen,
  • 3:26 - 3:32
    dass wir sie häcken. Das ist so quasi das
    Sneak Äquivalent oder das Macky Äquivalent
  • 3:32 - 3:36
    in vielen anderen Rollenspielen. Als
    erstes, wenn man einen Gegner angreift,
  • 3:36 - 3:40
    wird man bald die IT-Sicherheit, die ja
    vielleicht noch irgendwie gewährleistet
  • 3:40 - 3:43
    hat, verschiedene Angriffs-,
    Erkennungssysteme und so weiter überwinden
  • 3:43 - 3:48
    und dann auf das System zuzugreifen. Das
    nennt man dann Breach Protokoll. Man kann
  • 3:48 - 3:52
    dann im nächsten Schritt, um sich noch
    einen Vorteil zu verschaffen, Cyber
  • 3:52 - 3:58
    Malware Function einsetzen, um die
    Cyberware zu deaktivieren. Und dann kann
  • 3:58 - 4:04
    man anfangen ja Short Circuit zu
    verwenden, um elektrische Impulse zu
  • 4:04 - 4:08
    versetzen und dann auch Schaden
    auszuteilen. Und wer ganz besonders
  • 4:08 - 4:13
    gewieft ist, der setzt Cyber Psychosis
    ein. Cyber Psychosen im Spiel ist eine
  • 4:13 - 4:18
    Krankheit, die Menschen haben, wenn sie
    sich ein bisschen arg viel enhansed haben
  • 4:18 - 4:23
    mit aller möglicher Cyberware und dann den
    Bezug zu zum Menschsein und zu sich selbst
  • 4:23 - 4:27
    auch verlieren und Menschen in der Nähe
    zum Beispiel auch wahllos angreifen. Und
  • 4:27 - 4:30
    diese Cyber Psychos löst eben diesen
    Zustand aus.
  • 4:30 - 4:38
    MK: In unserem Vortrag wollen wir Fakt und
    Fiktion uns genauer anschauen und auch
  • 4:38 - 4:42
    voneinander trennen. Wir wollen darauf
    eingehen. Was sind diese Brain Computer
  • 4:42 - 4:45
    Interfaces? Was sind Computer
    Schnittstellen? Wie sicher sind sie?
  • 4:45 - 4:50
    Welche Angrifsszenarien gibt es ? Wie ist
    es, IT-Sicherheit rechtlich und technisch
  • 4:50 - 4:55
    zu bewerten? Und im Rahmen unserer Arbeit
    beschäftigen wir uns mit den rechtlichen
  • 4:55 - 4:58
    Fragen. Wir sind beide am
    Forschungsinstitut für öffentliche
  • 4:58 - 5:02
    Verwaltung tätig, im Team von Professor
    Mario Martini und beschäftigen uns mit
  • 5:02 - 5:07
    Fragen der Regulierung und des Einsatzes
    von neuen Technologien in Staat und
  • 5:07 - 5:11
    Gesellschaft. Wir wollen uns das erst aus
    der grundrechtlichen Perspektive
  • 5:11 - 5:15
    anschauen. Welche Grundrechte könnten
    betroffen sein, wenn man eine Regierung-
  • 5:15 - 5:19
    Computer Schnittstelle in der Zukunft
    vielleicht trägt? Und was sollte
  • 5:19 - 5:23
    eigentlich der Gesetzgeber tun? Welche
    Schutzmöglichkeiten gibt es im bestehenden
  • 5:23 - 5:28
    Recht und welche Lücken gibt es auch noch,
    die man möglicherweise in der Zukunft
  • 5:28 - 5:33
    schließen sollte, um zu gewährleisten,
    dass es einen guten Technikeinsatz gibt?
  • 5:33 - 5:38
    Am Anfang jetzt erst mal was sind denn
    eigentlich diese Computer-Gehirn-
  • 5:38 - 5:43
    Schnittstellen? Was ist realistisch? Was
    ist überhaupt möglich? Was wird erforscht
  • 5:43 - 5:48
    und was ist vielleicht Science Fiction und
    wird niemals passieren?
  • 5:48 - 5:54
    CK: Also, Gehirn-Computer-Schnittstellen
    sind erst mal Schnittstellen zwischen
  • 5:54 - 5:58
    Gehirn und Computer. Das klingt erst mal
    banal, aber es bedeutet, dass man
  • 5:58 - 6:04
    bestimmte Dinge, Gehirnaktivitäten auslöst
    und sie dann verwendet, um eben mit
  • 6:04 - 6:09
    Computern irgendwas zu bewirken. Man kann
    PSIs oder also Gehirn-Computer-
  • 6:09 - 6:14
    Schnittstellen oder Brain-Computer
    -Interfaces aufteilen, indem man sie
  • 6:14 - 6:18
    zwischen invasiven und nicht invasiven
    unterscheidet. Es bedeutet entweder sich
  • 6:18 - 6:22
    innerhalb des Gehirns bzw. innerhalb des
    Schädels oder eben außerhalb, und sie
  • 6:22 - 6:26
    haben verschiedene Möglichkeiten oder
    Fähigkeiten. Entweder Sie können
  • 6:26 - 6:31
    aufnehmen, oder Sie können auch
    stimulieren. So ein bisschen Lese/schreib
  • 6:31 - 6:37
    Fähigkeit, das Computer analog zu bringen,
    die ja Gehirn-Computer-Schnittstellen an
  • 6:37 - 6:41
    denen werden, die wahrscheinlich die
    meisten hier denken, sind die
  • 6:41 - 6:46
    implantierten Mikroelektronik. Die stecken
    im Gehirn drin und können dann bis zu
  • 6:46 - 6:51
    einzelnen Neuronen Gruppen aufnehmen mit
    ihren Aktivitäten, also wann sie feuern
  • 6:51 - 6:56
    und nicht feuern und welche Muster sich da
    ergeben. Das können entweder so kleinere
  • 6:56 - 7:00
    Kärtchen sein oder auch hier so eine
    kleine Platte wie in der Mitte und rechts.
  • 7:00 - 7:04
    Das ist ein Modell, das quasi so vom
    Hersteller versendet wird. Also so sieht
  • 7:04 - 7:12
    es aus, wenn es nicht im Schädel ist. Es
    gibt noch die sogenannten EcoGs, das ist
  • 7:12 - 7:17
    ja so eine Art loser Stoff oder so ein
    Plättchen quasi an der Mikroelektronik
  • 7:17 - 7:22
    befestigt sind. Die werden auf das Gehirn
    gelegt. Das heißt, Schütteln muss geöffnet
  • 7:22 - 7:27
    werden, aber es wird nicht in das Gehirn
    eingeführt, was dann auch zum Beispiel
  • 7:27 - 7:32
    Infektionsrisiko vermindert. Und auch
    damit lassen sich eigentlich ganz gut
  • 7:32 - 7:36
    Hirnaktivitäten aufnehmen. Als
    Stimulierung äquivalent hätten wir dann
  • 7:36 - 7:41
    die die Brain Stimulation, die tief ins
    Hirn hineinreicht. Das heißt, wir haben ja
  • 7:41 - 7:46
    Mikroelektrode, die in das Gehirn
    eingefügt wird oder mehrere, und die dann
  • 7:46 - 7:52
    bestimmte elektrische Impulse abgeben, die
    man sieht. Jetzt hier so ein kleines Gerät
  • 7:52 - 7:58
    im Brustbereich, das steuert das Ganze und
    erzeugt quasi das Stimulationsmuster, das
  • 7:58 - 8:03
    basierend darauf ja bestimmt. Also es ist
    es hängt davon ab, wie, also was genau da
  • 8:03 - 8:08
    bewirkt werden soll. Mit der Stimulierung.
    Z.B. Sollten da vielleicht epileptische
  • 8:08 - 8:14
    Anfälle verhindert werden oder abgemildert
    werden, dann wird entsprechend das Muster
  • 8:14 - 8:20
    erzeugt und der Impuls abgegeben. Die
    Stimulierung kann man aber auch außerhalb
  • 8:20 - 8:24
    des Schädels durchführen, zum Beispiel
    indem man ein Magnetfeld außerhalb
  • 8:24 - 8:27
    erzeugt, das sich dann auf die
    Hirnaktivität auswirkt. Man kann das auch
  • 8:27 - 8:32
    mit einem Gleichstromfeld machen.
    Mittlerweile gibt es sogar Ideen, so ganz
  • 8:32 - 8:38
    unauffällig AirWatts zu verwenden, um den
    VagusNerv zu stimulieren. Die wohl
  • 8:38 - 8:45
    bekannteste Methode jagt Hirnaktivitäten
    aufzeichnen ist die ElektroEnzifilografie
  • 8:45 - 8:50
    energie, also das EEG. Das ist nicht
    invasiv, also außerhalb des Schädels. Das
  • 8:50 - 8:54
    sieht man hier, dadurch auch ein bisschen
    ungenauer, aber ja sehr, sehr weit
  • 8:54 - 8:59
    verbreitete Methode. Wenn man das Gehirn
    nicht quasi öffnen muss bzw. den Schädel
  • 8:59 - 9:03
    nicht öffnen muss, ist jetzt hier
    einerseits eine Kappe, andererseits die
  • 9:03 - 9:06
    Mikro Elektroden, die auf der Haut
    angebracht werden. Auf der rechten Seite
  • 9:06 - 9:10
    wird typischerweise dann auch die die
    Kopfhaut vorher befeuchtet, damit das
  • 9:10 - 9:15
    Signal besser aufgenommen werden kann.
    Allerdings braucht man das gar nicht mehr
  • 9:15 - 9:20
    so unbedingt. Es gibt mittlerweile auch
    EEG Headsets, die auf der trockenen Haut
  • 9:20 - 9:25
    gut aufnehmen können, zum Beispiel links.
    Das sieht man auch so die einzelnen
  • 9:25 - 9:29
    Elektrodenärmchen. In der Mitte ist es nur
    noch so ein Fühler und rechts. Das ist so
  • 9:29 - 9:35
    eine Art Headset, quasi als das ich so
    relativ unauffällig in die Ohrmuschel
  • 9:35 - 9:40
    reinpasst. Und dann gibt es noch
    bildgebende Verfahren wie die funktionelle
  • 9:40 - 9:45
    Magnetresonanztomographie, da wird der
    Blutsauerstoffgehalt gemessen und dadurch
  • 9:45 - 9:51
    lassen sich Rückschlüsse ziehen, wo gerade
    viel Aktivität im Gehirn passiert. Das
  • 9:51 - 9:53
    wird zum Beispiel für Lügendetektoren
    verwendet.
  • 9:53 - 10:02
    MK: Ja, jetzt haben wir uns angeschaut,
    wie das aussieht. Direkt an das Gehirn
  • 10:02 - 10:06
    anzuschließen oder die Gehirnwellen zu
    messen aus dem Schädel, im Schädel, ist
  • 10:06 - 10:12
    natürlich immer ein IT-System, das damit
    verbunden ist. Und genau das aus der
  • 10:12 - 10:16
    Sicherheits- und IT-Sicherheitsgesetz
    Sicht. Guckt man sich mal das Gesamtsystem
  • 10:16 - 10:21
    an und Carolin, wie sieht das
    beispielsweise experimentell in dem Fall
  • 10:21 - 10:26
    aus? Das ist glaube ich ein Freiburger
    Unternehmen. CK: Genauso Grafik von dem
  • 10:26 - 10:31
    Freiburger Unternehmen Cortex nennt sich
    das. Die stellen auch viel so tiefen
  • 10:31 - 10:35
    tiefen Stimulation auf den Gehirn-
    Computer-Schnittstellen her. Und hier
  • 10:35 - 10:38
    sieht man das relativ gut, welche
    verschiedenen Schritte es gibt. Wir haben
  • 10:38 - 10:43
    zunächst mal die Elektroden innerhalb des
    Gehirns. Wir haben dann diesen Neuro Chip.
  • 10:43 - 10:47
    Nennt man das manchmal. Das ist ein
    kleines Gerät hier im Schädel Bereich
  • 10:47 - 10:54
    angebracht, das die Daten vor verarbeitet
    und auch zum Beispiel die
  • 10:54 - 10:59
    Stimulationsmuster erzeugt. Und dann hat
    das meistens mittlerweile eine drahtlose
  • 10:59 - 11:02
    Verbindung zu einem Computer, z.B. von
    einem Arzt, wo dann noch mal größere
  • 11:02 - 11:06
    Datenanalysen stattfinden können oder auch
    Daten gesichert werden können, der Arzt
  • 11:06 - 11:12
    auch ein Stück weit kontrollieren kann.
    Wie gut, also wie gut ist die Therapie?
  • 11:12 - 11:16
    Wie geht es dem Patienten?
    MK: Und wir sehen dieses schöne Wort
  • 11:16 - 11:20
    Artificial Intelligence hier oben rechts
    also KI Ist es in dem Fall nur ein
  • 11:20 - 11:23
    Marketing Argument oder kommen da wirklich
    irgendwelche maschinellen Lernen Verfahren
  • 11:23 - 11:29
    zum Einsatz? Und vielleicht auch warum?
    Karolin: Also Gehirn Aktivitäten sind
  • 11:29 - 11:35
    relativ komplex, unglaublich viele
    Neuronen und da braucht man natürlich eine
  • 11:35 - 11:38
    starke Methode um die auszuwerten. Früher
    hat man das mit statistischen Methoden
  • 11:38 - 11:42
    teilweise über Wochen und Monate hinweg
    gemacht. Wir sehen jetzt hier so auf der
  • 11:42 - 11:46
    linken Seite so ein paar Muster, die
    müssen natürlich ausgewertet werden.
  • 11:46 - 11:50
    Heutzutage nutzt man dazu vor allem
    Machine Learning um eben da. Im Endeffekt
  • 11:50 - 11:53
    ist es halt so, die die pure Statistik
    halt Korrelation von bestimmten
  • 11:53 - 11:58
    Aktivitätsmustern. Dass ich zum Beispiel
    habe, wenn ich den linken Arm hebe und
  • 11:58 - 12:03
    dann kann darauf der Rückschluss gezogen
    werden ok, ich hebe gerade den linken Arm
  • 12:03 - 12:07
    und im Fall von der Epilepsie z. B. kann
    man so sagen okay, das Gehirn muss da z.
  • 12:07 - 12:12
    B. eine halbe Stunde vor dem Problem
    Epilepsie Anfall sieht so aus. Damit kann
  • 12:12 - 12:18
    man vielleicht vorhersagen, wann Epilepsie
    Anfall stattfindet. Auf der rechten Seite
  • 12:18 - 12:21
    hier sehen wir auch so eine kleine
    Einfärbung. Da kann man mit bildgebenden
  • 12:21 - 12:26
    Verfahren vielleicht feststellen wo ist
    die? Ist er der Kern des epileptischen
  • 12:26 - 12:32
    Anfall? Wo müssen wir vielleicht Gewebe
    entfernen, um dann der Person ein bisschen
  • 12:32 - 12:37
    besseres Leben zu ermöglichen mit weniger
    Epilepsie Anfällen? Aber es gibt auch noch
  • 12:37 - 12:40
    mehr Möglichkeiten Gehirn-Computer-
    Schnittstellen im medizinischen Bereich
  • 12:40 - 12:46
    anzuwenden. Also z. B. zur Kommunikation
    hier mit einem EEG. Da wird eine Person
  • 12:46 - 12:52
    kann das buchstabieren mit quasi, dass es
    funktioniert über ein sogenanntes Ereignis
  • 12:52 - 12:55
    bezogenes Potenzial. Also wenn Sie jetzt
    Hallo buchstabieren möchte, dann sieht sie
  • 12:55 - 13:02
    das "h" und dadurch bezahlten Impuls bzw.
    ein Potenzial, das über einen gewissen
  • 13:02 - 13:08
    gewisse Schwelle geht, weil sie eben als
    relevante Information wahrgenommen wird.
  • 13:08 - 13:13
    Und dadurch lässt sich das dann auch hier
    wieder ebenfalls so korrelieren und man
  • 13:13 - 13:17
    weiß dann, Okay, das h ist gemeint und so
    kann eine Person relativ gut
  • 13:17 - 13:21
    buchstabieren, viel schneller als z. B.
    mit der Blinzle Methode, die sonst genutzt
  • 13:21 - 13:26
    wird. Mittlerweile geht sogar noch weiter,
    da kann man auch korrelieren, welche
  • 13:26 - 13:30
    Neuronen aktiv sind oder welche
    Neuronengruppen aktiv sind. Wenn ich meine
  • 13:30 - 13:34
    Sprech Muskeln verwende. Und wenn ich
    jetzt versuche zu sprechen und diesen
  • 13:34 - 13:39
    Befehl schon an die Muskeln abgebe, quasi
    innerhalb des Gehirns, dann kann hier
  • 13:39 - 13:43
    schon korreliert werden, welche Wörter
    oder Laute hier ausgesprochen werden
  • 13:43 - 13:48
    sollen. Und das kann dann synthetisiert
    werden. Das ist so eine Forschungsmethode.
  • 13:48 - 13:52
    Das ist noch relativ in den Kinderschuhen,
    erfordert auch, dass eine Person sprechen
  • 13:52 - 13:54
    kann, um den Algorithmus erst
    anzutrainieren. Denn diese Algorithmen,
  • 13:54 - 13:59
    also diese Trainingsprozess, ist relativ
    aufwendig und da müssen auch für jeden
  • 13:59 - 14:06
    Patienten individuell erfolgen. Und hier
    ist noch mal eine ganz coole Grafik von
  • 14:06 - 14:09
    der Frau, die jetzt sich mal wieder das
    erste Mal seit Jahren oder Jahrzehnten
  • 14:10 - 14:15
    einen Schluck Wasser gönnt mit einem
    Roboterarm, den sie eben steuert mit der
  • 14:15 - 14:18
    Gehirn-Computer-Schnittstelle ist auch
    noch ein etwas älteres Modell. Man sieht
  • 14:18 - 14:23
    ja den Kasten auf dem Schädel. Heutzutage
    sehen die ein bisschen unauffälliger aus.
  • 14:23 - 14:29
    Das ist jetzt der der Affe von Novalis,
    der meint Pong spielt also nur mit seiner
  • 14:29 - 14:33
    Gehirn-Computer Schnittstelle. Man sieht
    auch zum Beispiel der Joystick, den er da
  • 14:33 - 14:39
    bewegt, der ist ausgestöpselt selbst. Das
    heißt, man hat die sich so antrainiert,
  • 14:39 - 14:42
    dass er den Joystick bewegt und man
    korreliert, welches Gehirn muss, da er
  • 14:42 - 14:48
    zustande kommt, um dann eben zum Schluss
    dazu überzugehen, dass nur noch das Gehirn
  • 14:48 - 14:55
    Muster, da ja dieses meint Pong steuert.
    Man kann allerdings, was Computerspiele
  • 14:55 - 14:59
    angeht, auch noch weitergehen und einfach
    Gehirn-Computer-Schnittstellen dazu nutzen
  • 14:59 - 15:02
    zu sehen, was das Engagement Level von
    einem Spieler ist und dann auf die
  • 15:02 - 15:07
    emotionale Situation auch bei der ja beim
    Spielen Rücksicht zu nehmen. Also zum
  • 15:07 - 15:12
    Beispiel langweilt er sich oder ist ja
    jetzt irgendwie so super konzentriert und
  • 15:12 - 15:17
    vielleicht auch ein bisschen überfordert.
    MK: Oder will er gleich essen? Dann kann
  • 15:17 - 15:21
    man direkt bestellen.
    CK: lacht Ja, ich glaube noch nicht,
  • 15:21 - 15:25
    aber vielleicht irgendwann mal. Eine
    interessante Sache. Es auch. Wer am
  • 15:25 - 15:29
    Arbeitsplatz irgendwie merkt, er ist zu
    gestresst und nicht so ganz konzentriert.
  • 15:29 - 15:36
    Der kann auch EEG Headsets einsetzen, um
    ja mal zu gucken, wie das Stresslevel so
  • 15:36 - 15:41
    ist und wie man seine Konzentration
    optimieren kann. Optimieren kann man auch
  • 15:41 - 15:44
    die Meditation, damit man auch hier keine
    Zeit verschwendet Carolin lacht.
  • 15:44 - 15:51
    MK: Bei der Meditation werden ja oft der
    Versuch gestartet, möglichst in die Alpha
  • 15:51 - 15:55
    Wellen zu kommen im Gehirn also möglichst
    so einen Ruhezustand herzustellen und aus
  • 15:55 - 16:00
    diesem Survival Modus und das der
    Fluchtreflex aus den Betha Wellen
  • 16:00 - 16:05
    hinauszukommen. Da bietet sich natürlich
    auch dann an, mit einer PCI zu schauen wie
  • 16:05 - 16:10
    gut hat es geklappt? Kam das Maximum und
    wie oft wurde ich abgelenkt? Habe ich
  • 16:10 - 16:14
    schon ans Kochen gedacht danach? Und da
    kann man sich schöne Statistiken für seine
  • 16:14 - 16:20
    Meditation auch anfertigen lassen.
    CK: Mittlerweile geht es aber alles noch
  • 16:20 - 16:23
    ein Stück weiter. Man überlegt auch über
    Gehirn-Computer-Schnittstellen
  • 16:23 - 16:27
    kommunizieren zu können, nicht aber zwei
    Forscher von der University of Washington
  • 16:27 - 16:32
    über den Campus verteilt. Der eine war an
    einem Ende und hat einen Bildschirm
  • 16:32 - 16:36
    gesehen mit einem Computerspiel, wo eine
    Kanone abgefeuert werden musste. Und im
  • 16:36 - 16:41
    richtigen Moment, wenn sie abgefeuert
    werden musste, hat er so ein Ereignis
  • 16:41 - 16:46
    bezogenes Potenzial ausgebildet. Das wurde
    übers Internet übertragen zu der anderen
  • 16:46 - 16:50
    Person am anderen Ende des Campus. Und der
    hat dann durch eine kleine Stimulierung
  • 16:50 - 16:55
    die Taste gedrückt. Und so konnten sie
    zusammen ein Computerspiel spielen, wo der
  • 16:55 - 17:00
    eine gesehen und der andere die
    Kontrollmöglichkeit hatte. Das geht
  • 17:00 - 17:00
    natürlich...
    MK: Wenn man überlegt.
  • 17:00 - 17:08
    Carolin lacht Carolin: Mach du.
    MK: Das eine dann schon an Telepathie,
  • 17:08 - 17:12
    wenn zwei Köpfe miteinander direkt
    verdrahtet sind und miteinander
  • 17:12 - 17:16
    kommunizieren können das ist genau auch
    der Traum, den Elon Musk hier getwittert
  • 17:16 - 17:21
    hat. Und in diese Richtung gehen auch ganz
    viele Anwendungsfälle, die unter anderem
  • 17:21 - 17:26
    die DARPA auch erforscht hat.
    Carolin : Genau, aber auch hier sind wir
  • 17:26 - 17:30
    noch mal. Also können wir noch mal einen
    Schritt weiter gehen. Gerade Elon Musk
  • 17:30 - 17:33
    macht es. Er sagt Okay, wir müssen
    eigentlich mit künstlicher Intelligenz
  • 17:33 - 17:37
    irgendwann verschmelzen, denn anders
    können wir sie nicht mehr übertrumpfen.
  • 17:37 - 17:43
    Das ist auch hier so in diesem Tweet zu
    erkennen. Gerade das Thema zum Beispiel
  • 17:43 - 17:48
    Mind Abloading ist auch was, was Cyberpunk
    beschäftigt. Das ist so eine Art USB-
  • 17:48 - 17:52
    Stick, auf dem man seine Seele oder
    zumindest seine Persönlichkeit irgendwie
  • 17:52 - 17:56
    abspeichern kann. Oder er Ja, was auch
    immer man glaubt, was den Menschen
  • 17:56 - 18:01
    ausmacht. Und da passieren interessante
    Sachen, aber keine Spoiler deswegen.
  • 18:01 - 18:09
    MK: Aber man kennt dieses Phänomen. Spielt
    auch im Film Transzendenz dann eine Rolle?
  • 18:09 - 18:13
    Dort ist einer der genialsten KI
    Entwickler, gespielt durch Johnny Depp,
  • 18:13 - 18:19
    der ganz hoch fähiges neuronales Netzwerk
    programmiert und erstellt hat, trainiert
  • 18:19 - 18:26
    hat. Ja, auch er versucht dann seine
    Persönlichkeit mit seinem neuronalen Netz
  • 18:26 - 18:31
    zu verbinden. Und dann spricht auch immer
    der Computer mit seiner Stimme und er lebt
  • 18:31 - 18:38
    sozusagen im neuronalen Netz als KI
    weiter. Da gibt's die Frage ja, ist das
  • 18:38 - 18:42
    überhaupt realistisch? Es gibt eine
    philosophische Debatte auch dazu, wie weit
  • 18:42 - 18:47
    sollten solche Möglichkeiten gehen? Und
    kann es überhaupt möglich sein, dass eine
  • 18:47 - 18:51
    künstliche Intelligenz mit Denkprozessen
    sich verbinden kann? Kann man die
  • 18:51 - 18:56
    menschliche Persönlichkeit uploaden und
    dann für immer weiterleben? Einer der
  • 18:56 - 18:59
    größten Kritiker dieses Ansatzes ist
    Markus Gabriel im deutschsprachigen Raum,
  • 18:59 - 19:04
    ein Professor aus Bonn, der zwei Bücher
    geschrieben hat. Der Sinn des Denkens. Da
  • 19:04 - 19:10
    sagt er, das Denken, sein Sinn, wie Hören,
    Schmecken und andere Sinne und ist
  • 19:10 - 19:15
    deswegen ein organischer Vorgang, der sich
    nicht einfach abbilden lässt durch
  • 19:15 - 19:19
    Computer. Und in seinem Buch "Ich es nicht
    Gehirn" stellt er sich gegen die Annahme,
  • 19:19 - 19:23
    dass es möglich sei, den Mensch anhand
    seiner Gehirnströme überhaupt als
  • 19:23 - 19:28
    Persönlichkeit darzustellen. Und er bringt
    es dann ganz schön zum Ausdruck, indem er
  • 19:28 - 19:32
    sagt, es ist einfach ein Irrtum zu
    glauben, dass es eine Art Hirn-Computer
  • 19:32 - 19:35
    gibt, der unter der Schädeldecke
    irgendwelche Berechnungen vornimmt, und
  • 19:35 - 19:40
    dass es umso weniger möglich ist, diese
    Prozesse des Denkens und der
  • 19:40 - 19:44
    Gehirnaktivität oder das, was den Mensch
    ausmacht, in irgendeiner Form auf Computer
  • 19:44 - 19:49
    oder künstliche Intelligenzen zu
    übertragen. Und er sagt dann letztlich, es
  • 19:49 - 19:55
    ist einfach per se nicht möglich, KI und
    Denken in irgendeiner Form zu verbinden.
  • 19:55 - 19:59
    Denn jeder Computer ist letztlich nur eine
    Abbildung eines menschlichen
  • 19:59 - 20:03
    Denkprozesses, aber kann es niemals
    ersetzen oder auch nicht auf ein gleiches
  • 20:03 - 20:08
    Level kommen. Das einfach nur, um
    einzuordnen, dass dann nicht nur die
  • 20:08 - 20:13
    transhumanistische Utopie im Raum ist,
    sondern es gibt auch ganz viele
  • 20:13 - 20:19
    Gegenstimmen, die sich dazu äußern.
    CK: Wenn wir dann aber doch vielleicht
  • 20:19 - 20:24
    irgendwann alle vernetzt sind und nicht
    nur mit unseren Smartphones und Computern,
  • 20:24 - 20:28
    sondern vielleicht auch mehr oder weniger
    mit unseren Gehirnen, dann stellt sich
  • 20:28 - 20:33
    natürlich die Frage, wie sicher sind
    eigentlich diese ganzen vernetzten
  • 20:33 - 20:36
    Systeme, die uns umgeben, aber vielleicht
    auch die, die irgendwann in unserem Körper
  • 20:36 - 20:41
    sind, mit uns verschmelzen? Das natürlich
    super futuristische Fragen, aber
  • 20:41 - 20:46
    gleichzeitig vernetzte Medizinprodukte
    gibt es schon. Und z. B. das BSI hat sich
  • 20:46 - 20:54
    auch mehrere davon angeschaut und hat da
    ja schon so den ein oder anderen ja Jobber
  • 20:54 - 20:59
    drin gefunden, sag ich mal. Also zum
    Beispiel Finns im Klartext und
  • 20:59 - 21:02
    verschlüsselte Kommunikation, die wir dann
    auch mit Funk Ausrüstungen abhören kann.
  • 21:02 - 21:07
    Nicht so eine ganz sichere Bluetooth
    Kopplung. Und das war jetzt hier so eine
  • 21:07 - 21:12
    Insulinpumpe, wo da so zum Beispiel auch
    drin vorkommt. Man muss jetzt dazu sagen,
  • 21:12 - 21:15
    der Hersteller hat sich freiwillig
    gemeldet und ist natürlich auch super,
  • 21:15 - 21:20
    dass er sich dazu zur Verfügung stellt und
    da auch sein Medizinprodukt überprüfen
  • 21:20 - 21:25
    lässt. Wer weiß, was man in anderen
    Medizinprodukten noch so finden könnte.
  • 21:25 - 21:31
    Von daher ist es super wichtig, darauf zu
    achten und auch da fair zu sein und sich
  • 21:31 - 21:37
    zu freuen, dass man was findet, aber auch
    gleichzeitig ja diesen Prozess weiter
  • 21:37 - 21:44
    betreibt. Wir können hier leider nicht so
    erklären im Detail, wie genau man
  • 21:44 - 21:49
    Medizinprodukte hacken kann. Erstens sind
    wir Juristen und können das jetzt nicht so
  • 21:49 - 21:53
    gut erklären wie viele andere. Zweitens
    gibt es ja auch jede Menge Leute, die das
  • 21:53 - 21:57
    machen. Hier zum Beispiel auf der Black
    Hats ziemlich guter Vortrag zu dem Thema.
  • 21:57 - 22:03
    Es gab auch vor paar Jahren mal beim CCC
    tatsächlich ein Vortrag, der auch sehr zu
  • 22:03 - 22:10
    empfehlen ist. Man merkt aber trotzdem
    die, wenn man ein bisschen kreativ ist,
  • 22:10 - 22:14
    dann kann man die Hürden schon überwinden
    und dann kann man schon auf diese Systeme
  • 22:14 - 22:20
    zugreifen. Das heißt Breach Protocol quasi
    haben wir schon mal. Abgehakt.
  • 22:20 - 22:25
    MK: Breach Protocol Check, also das, was
    im Spiel Handkes angesprochen wird,
  • 22:25 - 22:30
    scheint tatsächlich auch realistisch zu
    sein, aber Short Circuit , also dass man
  • 22:30 - 22:34
    jemand jetzt in elektrische Impulse
    versetzt, das ist es auch möglich. Oder?
  • 22:34 - 22:36
    CK: Ja, man glaubt schon. lacht Zum
    Beispiel der ehemalige Vizepräsident der
  • 22:36 - 22:46
    USA, Dick Cheney, der hatte einen
    vernetzten Cardio Wärter im Defibrillator
  • 22:46 - 22:52
    und da wurde extra diese Quadratlose
    Vernetzung Funktion ausgestellt, um zu
  • 22:52 - 22:58
    verhindern, dass irgendwelche Terroristen
    ihn da hacken und ihn dann umbringen. Auch
  • 22:58 - 23:02
    der Vortrag, den ich gerade erwähnt habe
    bei der Black hat, die haben auch ein
  • 23:02 - 23:05
    bisschen demonstriert, dass so was
    prinzipiell möglich ist. Auch bei der
  • 23:05 - 23:09
    Insulinpumpe, die ich vorhin erwähnt habe.
    Beim BSI war es so, dass man da die
  • 23:09 - 23:16
    Insulin Dosis verändern konnte. Das heißt
    so prinzipiell, wenn der Zugriff oder den
  • 23:16 - 23:20
    Zugriffsmöglichkeit umfassend ist. Also
    hat man schon mal Breach Protokoll und ist
  • 23:20 - 23:25
    dann in der Lage irgendwelche
    Funktionalitäten zu beeinflussen, dann ja
  • 23:25 - 23:30
    hat man auch Short Circuit.
    MK: Also wo stimulierender Gehirn-
  • 23:30 - 23:34
    Computer-Schnittstellen gibt, da kann man
    auch Impulse von außen das Gerät hacken
  • 23:34 - 23:38
    und dann ausüben. Ähm ja. Der noch etwas
    frickigerer Fall ist ja, dass man die
  • 23:38 - 23:43
    Person letztlich manipuliert und zum
    Wahnsinn treibt. Aber gibt es da auch
  • 23:43 - 23:46
    schon Ansatzpunkte oder ist das
    vielleicht?
  • 23:46 - 23:54
    CK: Ja auch hier haben wir so die eine
    oder andere Sorge? Also muss dazu sagen,
  • 23:54 - 23:59
    gerade die Brain Stimulation hat schon in
    mehreren Fällen die, die dokumentiert
  • 23:59 - 24:04
    sind, dazu geführt, dass Menschen ja vom
    Umfeld als impulsiver wahrgenommen wurden.
  • 24:04 - 24:10
    Teilweise sind langjährige Beziehungen
    zerbrochen. Jobwechsel wurden plötzlich so
  • 24:10 - 24:15
    aus dem Nichts heraus durchgeführt und es
    gab auch den einen oder anderen Fall, wo
  • 24:15 - 24:20
    jemand wirklich mit zum Beispiel nach
    Manie eingewiesen wurde in eine
  • 24:20 - 24:23
    psychiatrische Behandlung. Das sind schon
    wirklich auch teilweise extreme
  • 24:23 - 24:28
    Situationen entstanden, aber man muss auch
    gleichzeitig sagen, das ist sehr, sehr
  • 24:28 - 24:33
    selten. Die Menschen, die so eine Deep
    Brain Stimulation haben, die und an denen
  • 24:33 - 24:36
    es durchgeführt wird. Die haben in der
    Regel sehr, sehr schwere Krankheiten,
  • 24:36 - 24:41
    sehr, sehr schwere Krankheitsverläufe von
    irgendwie mehreren 100 epileptischen
  • 24:41 - 24:46
    Anfällen am Tag bis hin zu sehr, sehr
    starken Parkinson-Krankheit ist da
  • 24:46 - 24:49
    wirklich eine ganze Bandbreite. Von daher
    ist es immer ein bisschen schwer zu sagen.
  • 24:51 - 24:54
    Ja, was sind hier eigentlich wirklich die
    Veränderungen der Persönlichkeit, die hier
  • 24:54 - 24:58
    passieren können? Und was ist hier
    eigentlich des Schadenspotenzial? Das
  • 24:58 - 25:02
    heißt, wir können auf jeden Fall mal nicht
    ausschließen, dass es passiert, vor allem
  • 25:02 - 25:07
    wenn man es auch bösartig macht. Der Arzt,
    der vielleicht irgendwie dass die Brain
  • 25:07 - 25:11
    Stimulation einstellt, wird ja auch
    versuchen, dass da möglichst wenig
  • 25:11 - 25:15
    Nebenwirkungen entstehen. Von daher ja,
    ausschließen kann man es nicht und in
  • 25:15 - 25:20
    Zukunft sollte man auch sich damit
    auseinandersetzen als Szenarium.
  • 25:20 - 25:23
    MK: Man sollte es wahrscheinlich auch
    nicht unterschätzen, dass das Gehirn ja
  • 25:23 - 25:27
    einfach über Jahrtausende gewachsenes
    Organ ist, das sehr, sehr komplex im
  • 25:27 - 25:31
    menschlichen Körper verankert ist. Und
    jeder Versuch dort, weil sie von außen
  • 25:31 - 25:36
    durch einzelne Impulse einen Einfluss zu
    nehmen, ist weder evolutionär vorgesehen
  • 25:36 - 25:41
    und eben auch neurowissenschaftliche
    höchst gefährlich. Und die Konsequenzen
  • 25:41 - 25:45
    davon sind wie bei vielen Technologien
    einfach nicht sicher absehbar, wenn es zu
  • 25:45 - 25:50
    einem massenhaften Einsatz kommt.
    CK: Genau. Und wenn wir jetzt schon über
  • 25:50 - 25:52
    massenhaften Einsatz sprechen lächelt,
    dann sind wir jetzt schon weiter
  • 25:52 - 26:01
    Ransomware, denn die befällt momentan ja
    so einiges und ist natürlich auch die
  • 26:01 - 26:05
    Frage eine Frage der Zeit, wann das
    Medizinprodukte betrifft, also bestimmte
  • 26:05 - 26:08
    medizinische Einrichtungen wie
    Krankenhäuser oder auch so eine
  • 26:08 - 26:13
    Strahlentherapie ja ist und
    Strahlentherapie Gerät hat es schon
  • 26:13 - 26:17
    betroffen. Und ja, wenn man jetzt
    überlegt, es könnte vielleicht auch
  • 26:17 - 26:20
    Medizinprodukte betreffen, wo dann
    wichtige Daten Patientendaten drauf
  • 26:20 - 26:25
    liegen, da drauf gespeichert sind, dann
    ist schon klar, dass da auch ein Stück
  • 26:25 - 26:31
    weit ein finanzieller Anreiz besteht. Von
    daher cyberware malfunction hätten wir
  • 26:31 - 26:34
    auch mal, muss auch noch dazu sagen, es
    gibt ja auch noch tausend weitere
  • 26:34 - 26:38
    Möglichkeiten irgendwie Cyberware zu
    deaktivieren, also Gehirn-Computer-
  • 26:38 - 26:43
    Schnittstelle beispielsweise z. B. mit das
    Angriffen, irgendwie Batterie entleeren
  • 26:43 - 26:48
    und so weiter. Das heißt aber auch, dass
    wir ja Schadprogramme haben und hier aber
  • 26:48 - 26:55
    quasi so eine Art Bonusangriff. Der geht
    prinzipiell auch, also auch hier. Ja, wir
  • 26:55 - 27:00
    haben dann hier mal so ein Beispiel
    gefunden in einem relativ interessanten
  • 27:00 - 27:05
    Paper. Das ist ja und steht hier unten
    links. Die haben tatsächlich versucht,
  • 27:05 - 27:10
    diese forschenden Gruppe Pins zu erraten,
    und zwar mit Verbraucher EEG Headsets.
  • 27:10 - 27:15
    Also die, die ich vorhin gezeigt habe, die
    da so relativ charmant am Kopf Anliegen
  • 27:15 - 27:20
    dieser Headsets mit stehen, lassen sich
    eben diese ereignis bezogenen Potenziale
  • 27:20 - 27:24
    messen. Und wenn man da jemandem ein
    Stimulus vorsetzt, dann kann es sein, dass
  • 27:24 - 27:30
    man zum Beispiel Pins, Geburts, Monat
    oder. Ich glaube, die geografische, den
  • 27:30 - 27:36
    geographischen Standort, das haben Sie da
    so erraten. Und das Thread Modell, das
  • 27:36 - 27:41
    hier präsentiert wurde, ist quasi: Wir
    nehmen einfach mal an, es gibt ein App-
  • 27:41 - 27:43
    Store für Gehirn-Computer-Schnittstellen,
    also Apps Stores gibt es. Dort gibt es
  • 27:43 - 27:47
    diese momentan noch geschlossen. Aber
    vielleicht gibt es ja künftig offener oder
  • 27:47 - 27:51
    auch einfach auch neue download
    Möglichkeiten im Internet, vielleicht auch
  • 27:51 - 27:55
    noch so schön kostenlos und dann kann man
    da ja eine schädliche App anbieten. Wenn
  • 27:55 - 27:59
    man so eine App anbietet, dann kann man ja
    so eine API für Rohdaten nutzen, um die
  • 27:59 - 28:03
    bei den EEG Headset halt die ganzen
    Messwerte abzugreifen. Und wenn man dann
  • 28:03 - 28:07
    mit der App noch einen Stimulus
    kontrolliert, dann kann man einfach die
  • 28:07 - 28:11
    Ereignis bezogenen Potentiale auswerten
    und daraus Rückschlüsse ziehen. Und das
  • 28:11 - 28:15
    Potenzial ist da relativ weit. Man kann da
    auch alle möglichen anderen Dinge über
  • 28:15 - 28:19
    eine Person vielleicht rausfinden, auch so
    was wie zum Beispiel Religion, sexuelle
  • 28:19 - 28:23
    Orientierung oder auch politische
    Ausrichtung. Das ist natürlich alles noch
  • 28:23 - 28:29
    sehr, sehr futuristisch, aber gleichzeitig
    so vom Proof of Concept. Ja, müsste man
  • 28:29 - 28:35
    sich. Es ist schon was, worüber man mal
    nachdenken kann. Und gerade das Thema auch
  • 28:35 - 28:39
    Kontrolle des Stimulus. Da kann man auch
    durchaus Schaden anrichten, damit selbst
  • 28:39 - 28:46
    ich sage jetzt mal banalen Methoden wie
    einem etwas blinkenden GIF, hier z. B. bei
  • 28:46 - 28:53
    Epilepsie Patienten 2019, die dann ja
    tatsächlich epileptische Anfälle hatten.
  • 28:53 - 28:58
    Das gleiche ist auch schon mal passiert.
    Vorher vor über zehn Jahren, damals in der
  • 28:58 - 29:05
    Epilepsie Forum. MK:Aber keine Sorge, wir
    spielen jetzt keins davon ein. Ihr könnt
  • 29:05 - 29:09
    weiter auf den Bildschirm schauen. Kommen
    jetzt tatsächlich eher dann zu dem
  • 29:09 - 29:12
    trügerischen Teil, dem juristischen Teil?
    Was hat das denn alles zu den Grundrechten
  • 29:12 - 29:18
    zu tun? Was sagt unser Grundgesetz dazu?
    Klassischerweise nähert man sich der Frage
  • 29:18 - 29:23
    erst mal aus den Angriffsszenarien und
    eben auch aus der IT-Sicherheit. Und die
  • 29:23 - 29:26
    IT-Sicherheit hat dann diese klassische
    Pyramide.
  • 29:26 - 29:35
    CK: Genau da hat man zum Beispiel die
    Vertraulichkeit, das Daten vertraulich
  • 29:35 - 29:41
    oder nicht von jedem Einsehen eingesehen
    werden können, sowohl gespeichert als auch
  • 29:41 - 29:46
    in der Übertragung, wenn man z.B.
    verschlüsseln dann die Integrität, dass
  • 29:46 - 29:50
    Daten oder das IT-System nicht einfach so
    manipuliert werden von Unberechtigten und
  • 29:50 - 29:55
    die Verfügbarkeit, dass die Leistung des
    Systems auch weiterhin fortbesteht. Dass
  • 29:55 - 29:59
    zum Beispiel so an Epilepsie oder so eine
    Epilepsie Gehirn-Computer-Schnittstelle
  • 29:59 - 30:04
    auch weiterhin funktioniert und Epilepsie
    Anfälle immer mindestens abmildert oder
  • 30:04 - 30:10
    zumindest oder auch vielleicht sogar ja
    verhindert und nicht irgendwie ausfällt.
  • 30:10 - 30:14
    Und das gleiche gilt auch für Neuro
    Technologien. Von daher spricht man dann
  • 30:14 - 30:20
    von Neuro Security und auch das ist super
    wichtig. Gleichzeitig sind ja gern
  • 30:20 - 30:25
    Computer Schnittstellen, nicht nur einfach
    IT-System, dass der Mensch also nutzt,
  • 30:25 - 30:29
    sondern ist auch gleichzeitig geht es ja
    um Menschen, die direkt damit verbunden
  • 30:29 - 30:33
    sind, die möglicherweise direkt die
    Auswirkungen auch spüren und davon
  • 30:33 - 30:37
    betroffen sind. Deswegen muss man sich
    hier auch mit Neuro Ethik
  • 30:37 - 30:41
    auseinandersetzen. Und wir haben jetzt mal
    so ein paar Grundprinzipien der Neuro
  • 30:41 - 30:46
    Ethik herausgegriffen, die wir so ein
    bisschen mit den Grundrechten abgleichen.
  • 30:46 - 30:51
    MK: Nur Anknüpfungspunkt im Grundgesetz Es
    sind eigentlich wenige Sätze. In Artikel 1
  • 30:51 - 30:55
    Absatz 1: Die Würde des Menschen ist
    unantastbar, das erkennen alle. Und dass
  • 30:55 - 31:00
    der Staat eben auch dazu verpflichtet ist,
    sie zu schützen und sich Schützend davor
  • 31:00 - 31:05
    zu stellen. Also Grundgesetz. Die
    Grundrechte sind nicht nur Schützen, nicht
  • 31:05 - 31:09
    nur vor den Eingriffen durch den Staat,
    sondern machen auch etwas, was man so eine
  • 31:09 - 31:14
    objektive Werteordnung nennt. Also sie
    sind eben auch ein Rahmenbedingung für
  • 31:14 - 31:19
    unsere Gesellschaft und der Staat ist auch
    verpflichtet unsere Grundrechte zu
  • 31:19 - 31:25
    schützen durch Eingriffe anderer und
    Grundlage auf allem ist im Grundgesetz,
  • 31:25 - 31:30
    das ist ja relativ alt. Artikel 2 Absatz
    1: Jeder hat das Recht auf freie
  • 31:30 - 31:36
    Entfaltung seiner Persönlichkeit, also
    eine gewisse Autonomie, sich selbst zu
  • 31:36 - 31:44
    entfalten. Grundrechtlich sind das dann
    folgende Grundrechte, die betroffen sind:
  • 31:44 - 31:47
    Die allgemeine Handlungsfreiheit ist das,
    was wir eben gehört haben. Die Freiheit
  • 31:47 - 31:50
    der Person ist dann weniger die
    Persönlichkeitsentfaltung, sondern die
  • 31:50 - 31:54
    Bewegungsfreiheit und eben die
    Menschenwürde. Die Autonomie kann
  • 31:54 - 31:59
    betroffen sein, auf verschiedenen Arten
    und Weisen. Z. B. indem man einer Person,
  • 31:59 - 32:04
    die darauf angewiesen ist, ein
    Assistenzsystemen entzieht. Beispielsweise
  • 32:04 - 32:08
    überlegen wir uns eine Person, die unter
    dem lockt in Syndrom leidet, also nicht
  • 32:08 - 32:12
    sich äußern kann kann, hat dann jetzt eine
    Gehirn-Computer-Schnittstelle, mit der sie
  • 32:12 - 32:18
    mit anderen Menschen sprechen kann, wenn
    man ihr das entzieht. Entweder sind wir
  • 32:18 - 32:23
    sie wegnimmt oder sie lahmlegt oder die
    Batterie vorsätzlich entleert, ist die
  • 32:23 - 32:27
    Person in ihrer Autonomie betroffen und
    mögliche Angriffsszenarien sind, dass man
  • 32:27 - 32:31
    sie damit erpresst oder dass man ihr
    einfach die Möglichkeit sich selbst
  • 32:31 - 32:38
    auszudrücken nimmt, die etwas dann noch
    stärkeren oder oder krasseren Eingriffe
  • 32:38 - 32:43
    sind, wie wir es mit der mit der
    Stimulation von außen hat. Die körperliche
  • 32:43 - 32:46
    Unversehrtheit und Leben. Auch das ist
    geschützt im Grundgesetz, also dass
  • 32:46 - 32:51
    niemand einen verletzt oder tötet. Also
    diese Gefahr haben wir gesehen, ist
  • 32:51 - 32:55
    jedenfalls nicht ganz von der Hand zu
    weisen, sondern ist real, wenn man mit
  • 32:55 - 33:00
    stimulierenden und auch vor allem
    Implantaten arbeitet. Und ja, dann gibt es
  • 33:00 - 33:03
    gewisse Abgrenzung Schwierigkeiten bei
    dieser Verschmelzung, weil vorher der
  • 33:03 - 33:07
    Computer und die Technik und der
    menschliche Körper sehr nah miteinander
  • 33:07 - 33:12
    zusammenwachsen. Es wird in der Fachwelt
    dann diskutiert, ob es so was wie mentale
  • 33:12 - 33:18
    Integrität gibt als Schutzgut. Und ja, die
    Schwierigkeit besteht darin, dass man
  • 33:18 - 33:24
    einerseits an Körper andockt, also man
    kann einzelne Gehirn Signale manipulieren
  • 33:24 - 33:28
    oder stimulieren. Aber es ist also der
    Körper. Da ist aber auch die
  • 33:28 - 33:32
    Persönlichkeit, die sich ja durch das
    Gehirn gesteuert entfaltet. Und das
  • 33:32 - 33:37
    gleiche gilt bei der Frage, ist es das
    Eigentum betroffen? Man ist ja dann auch
  • 33:37 - 33:40
    Eigentümer von so einer Gehirn-Computer-
    Schnittstelle oder man hat sie nur
  • 33:40 - 33:44
    geliehen vom Arzt, dann ist es vielleicht
    dessen Eigentum. Aber ab wann wird es denn
  • 33:44 - 33:48
    eigentlich Teil des eigenen Körpers wie
    bei einer Beinprothese? Ist das ist
  • 33:48 - 33:51
    eigentlich mein Eigentum oder ist es mein
    Körper? Also solche Abgrenzungen Fragen
  • 33:51 - 33:55
    gibt es dann auch, wenn man sich das
    grundrechtlich näher betrachtet. Die
  • 33:55 - 34:01
    großen Angriffsszenarien kann man sich
    dann hier vorstellen, also die Person
  • 34:01 - 34:07
    körperliche Schäden zuzuführen, die Gehirn
    Aktivitäten zu beeinflussen und ja auch
  • 34:07 - 34:11
    hier wieder Erpressungsszenarien zu sagen.
    Du wirst wieder 30 Epilepsie Anfälle
  • 34:11 - 34:15
    bekommen. Wenn du mir nicht so und so viel
    Bitcoin überweist, dann lass ich deine
  • 34:15 - 34:20
    Gehirn Schnittstelle wieder laufen bis hin
    zu wirklich ferngesteuerten Suizid oder
  • 34:20 - 34:26
    Mord. Aber auch Konditionierung ist
    möglich. So eine sublime Einflussnahme
  • 34:26 - 34:30
    darauf, dass man Leute in bestimmte
    Richtungen triggert, dass man ihre
  • 34:30 - 34:37
    Persönlichkeit manipuliert und verändert.
    Und der große Komplex, der natürlich auch
  • 34:37 - 34:43
    betroffen ist, ist der Datenschutz und die
    Privatheit. Da war das Verfassungsrecht
  • 34:43 - 34:46
    und das Bundesverfassungsgericht in
    Karlsruhe sehr kreativ über die Jahre,
  • 34:46 - 34:52
    weil eben zu der Zeit, als das Grundgesetz
    und die Handlungsfreiheit geschaffen
  • 34:52 - 34:55
    wurde, noch nicht absehbar wird, was es
    technisch für Möglichkeiten gibt. Es hat
  • 34:55 - 34:59
    dann begonnen, dass die Handlungsfreiheit
    erst mal nur bedeutet, dass man sich nach
  • 34:59 - 35:03
    außen äußern kann. Das allgemeine
    Persönlichkeitsrecht hat dann das
  • 35:03 - 35:07
    Bundesverfassungsgericht in Kombination
    mit der Menschenwürde konstruiert. Dass es
  • 35:07 - 35:10
    also auch ein Innenraum gibt, der
    geschützt ist der
  • 35:10 - 35:14
    Persönlichkeitsentfaltung und daraus dann
    das Einfalls, beispielsweise das Recht am
  • 35:14 - 35:19
    eigenen Bild. Und daraus abgeleitet hat
    das Bundesverfassungsgericht 1983 im
  • 35:19 - 35:22
    Volkszählungsurteil das Recht auf
    informationelle Selbstbestimmung, also die
  • 35:22 - 35:27
    Grundlage unseres heutigen
    Datenschutzrechts und dann eben Online-
  • 35:27 - 35:32
    Durchsuchungsurteil auch das die IT-
    Grundrechte. Warum war das notwendig? Der
  • 35:32 - 35:35
    Grund dafür ist, dass das Recht auf
    informationelle Selbstbestimmung vor allem
  • 35:35 - 35:39
    auch die Verarbeitung von
    personenbezogenen Daten zielt und das IT-
  • 35:39 - 35:42
    Grundrecht. Und hier sehen wir wieder,
    dass die Pyramide und die Begriffe aus der
  • 35:42 - 35:48
    IT-Sicherheit hier auftauchen eben auch
    als ein Schutz gibt, dass die IT Geräte,
  • 35:48 - 35:52
    die man benutzt, dass auch die nicht
    infiziert werden, zum Beispiel mit einem
  • 35:52 - 35:59
    Staatstrojaner und man alle Festplatten
    und den Prozessor auslesen kann. Und ja,
  • 35:59 - 36:04
    so ein gewisses Grundvertrauen darauf,
    dass die IT-Geräte nicht beeinträchtigt
  • 36:04 - 36:10
    werden von außen. Die Angriffe Szenarien
    sind dann hier auch wieder ähnlich Daten
  • 36:10 - 36:13
    auszuspähen, die auf einer Gehirn-
    Computer-Schnittstelle gespeichert sind
  • 36:13 - 36:16
    oder dort verarbeitet werden. Man kann
    andere Leute überwachen, könnte
  • 36:16 - 36:20
    beispielsweise gucken, schläft die Person,
    macht sie Sport, ist sie gestresst oder
  • 36:20 - 36:25
    nicht? Das kann man so bei Personen
    machen, aber auch der Staat könnte das
  • 36:25 - 36:32
    nutzen, um Erpressung wieder. Und da wir
    es mit Gesundheitsdaten zu tun haben, die
  • 36:32 - 36:36
    datenschutzrechtlich besonders geschützt
    sind, aber auch besonders wertvoll sind,
  • 36:36 - 36:40
    ist es auch denkbar, beispielsweise mit
    diesem Verfahren, dass man die PIN errät,
  • 36:40 - 36:46
    dass man sich gewisse Identitäten aneignet
    oder sogar die Daten von einer oder allen
  • 36:46 - 36:52
    Gehirn-Computer-Schnittstellen durch den
    Hack bekommt und dann weiterverkauft. Und
  • 36:52 - 36:58
    diese Daten sind sehr sehr wertvoll auf
    dem Markt. Der letzte Punkt, der dann
  • 36:58 - 37:04
    ethisch grundrechtlich betroffen ist, ist
    die Identität. Das ist dann etwas, was
  • 37:04 - 37:06
    wieder im allgemeinen
    Persönlichkeitsrechte der Menschenwürde
  • 37:06 - 37:10
    steckt. Diskutiert wird gibt es so etwas
    wie ein Recht auf psychologische
  • 37:10 - 37:14
    Kontinuität, also sich selbst ein eigenes
    Narrativ vom Leben zu machen, sich ändern
  • 37:14 - 37:18
    zu können, aber auch zu sagen Ich möchte
    so sein, und das wäre ja bei einer
  • 37:18 - 37:21
    Manipulation über Gehirn-Computer-
    Schnittstellen könnte man auf die
  • 37:21 - 37:28
    Persönlichkeit am Fremdbestimmte Einfluss
    nehmen. Und ja, sowohl dass man sagt Ich
  • 37:28 - 37:32
    kann mich ändern, aber ich kann auch
    selbst entscheiden, wer ich bin. Auch das
  • 37:32 - 37:37
    ist betroffen. Die Angriffsszenarien hier
    sind eher noch in der Zukunft und noch
  • 37:37 - 37:41
    nicht so klar wie bei den anderen drei
    Gütern. Aber auch hier wird sich, wenn es
  • 37:41 - 37:45
    stimulierende Gehirn-Computer-
    Schnittstellen gibt, massenhaft
  • 37:45 - 37:49
    wahrscheinlich neue Rechtsfragen und
    spannende, auch ethische Diskussionen
  • 37:49 - 37:55
    weiter entspinnen.
    CK: Genau das ist natürlich die Frage wir
  • 37:55 - 38:01
    sind Brain-Computer-Interfaces reguliert,
    wir haben schon gesehen, die Grundrechte
  • 38:01 - 38:04
    schützen uns eine gewisse Weise, aber es
    muss natürlich auch konkretisiert sein, da
  • 38:04 - 38:11
    hat der Staat einen ja Schutzauftrag der
    Verfassung. Und jetzt schauen wir uns mal
  • 38:11 - 38:15
    an, was hier so alles an Rechtsgrundlagen
    gelten könnte.
  • 38:15 - 38:20
    MK: Das kennen wir ja auch. Bei anderen
    Technologien, also bei Autos gibt es
  • 38:20 - 38:23
    Gesetze, die regeln, wie man damit
    umzugehen kann, was gewisse
  • 38:23 - 38:28
    Sicherheitsanforderungen sind, aber auch
    bei Medikamenten, bei Hygiene, bei
  • 38:28 - 38:33
    Lebensmitteln, aber auch bei chemischen
    Stoffen. Um es kurz zusammenzufassen, was
  • 38:33 - 38:37
    bei dieser Analyse, die eben auch Teil der
    Forschung von Carolin und Professor
  • 38:37 - 38:42
    Martini ist, ist zu sagen Okay, IT-
    Sicherheit, Recht gibt es, aber es ist
  • 38:42 - 38:47
    sehr branchenspezifisch und gilt nur in
    ganz wenigen Fällen. Das Datenschutzrecht
  • 38:47 - 38:53
    DSGVO wird allen bekannt sein, ist sehr
    da. Es gibt sehr viele Regelungen, es wird
  • 38:53 - 38:58
    sehr viel geregelt, aber es betrifft immer
    nur die Person, die Daten verarbeitet,
  • 38:58 - 39:02
    adressiert. Also keine Produkte, die Daten
    verarbeiten per se. Dafür gibt es dann das
  • 39:02 - 39:06
    Produktsicherheits-recht entweder für
    Medizinprodukte. Dort ist es sehr
  • 39:06 - 39:11
    ausdifferenziert, wie welche Anforderungen
    für Medizinprodukte bestehen, wie sie auf
  • 39:11 - 39:15
    den Markt kommen dürfen, welche Regeln
    dort sind oder beim Produkt
  • 39:15 - 39:21
    Sicherheitsgesetz allgemein. Auch dort ist
    immer das Problem. Sie schützen erst mal
  • 39:21 - 39:27
    nur die Sicherheit der Person, also Körper
    und Leben, und sind wenig ausgerichtet auf
  • 39:27 - 39:32
    den Schutz der Persönlichkeit. Nicht
    zuletzt gibt es dann die Vorschriften im
  • 39:32 - 39:36
    Bürgerlichen Gesetzbuch, die vertragliche
    Verträge regeln über digitale Produkte.
  • 39:36 - 39:42
    Diese relativ neu, treten bald in Kraft,
    aber sind auch noch nicht wirklich vor die
  • 39:42 - 39:47
    Gerichte gekommen und sind auch noch nicht
    ganz klar. Die KI-Verordnung wird auf
  • 39:47 - 39:52
    europäischer Ebene gerade diskutiert, auch
    da wird es dann Regeln geben. Aber Caro,
  • 39:52 - 39:57
    sag uns doch mal noch mal genauer, was die
    Analyse jetzt zeigt, wie das bestehende
  • 39:57 - 40:01
    Recht auf Gehirn-Computer-Schnittstellen
    reagiert.
  • 40:01 - 40:07
    CK: Also zunächst ist IT-Sicherheit recht.
    Wie schon gesagt ist, es gibt kein
  • 40:07 - 40:11
    Allgemeines. Es gibt also spezielle
    Regeln. Hier gibt es z. B. das BSI.
  • 40:11 - 40:15
    Gesetzesvorschläge ist auch relativ
    bekannt. Das reguliert aber nur die IT des
  • 40:15 - 40:18
    Bundes und der kritischen Infrastrukturen
    sowie noch ein paar zusätzliche
  • 40:18 - 40:21
    Adressaten. Aber Gehirn-Computer-
    Schnittstellen fallen hier und da keins,
  • 40:21 - 40:25
    sind insbesondere auch keine kritischen
    Gesundheitsdienstleistungen. Die sind ja
  • 40:25 - 40:29
    z. B. nicht unmittelbar lebenserhaltend.
    Auch sonst ist es leider nicht so
  • 40:29 - 40:34
    einschlägig. Was es gibt, ist das Recht
    des BSI, bestimmte Produkte oder Systeme
  • 40:34 - 40:38
    zu untersuchen auf ihre IT-Sicherheit hin.
    Davon hat das BSI mit den vernetzten
  • 40:38 - 40:43
    Medizinprodukten auch bereits Gebrauch
    gemacht. Über den Bericht des Ganzen habe
  • 40:43 - 40:48
    ich ja vorhin kurz erwähnt. Das ist auch
    eine ziemlich gute Sache, aber ist
  • 40:48 - 40:53
    gleichzeitig auch keine umfassende
    Regulierung. Das Datenschutzrecht, also
  • 40:53 - 40:58
    vor allem die DSGVO, hat mit dem Artikel
    32 natürlich eine gute Grundlage für
  • 40:58 - 41:03
    technische und organisatorische Maßnahmen
    zur Datensicherheit. Da steht einerseits
  • 41:03 - 41:08
    der Stand der Technik drin, da kann man
    sich dann, wen es genauer interessiert, IT
  • 41:08 - 41:13
    IT-Compendium oder so anschauen. Ein paar
    Maßnahmen sind auch expliziter geregelt,
  • 41:13 - 41:18
    wie z. B. die Verschlüsselung. Eine
    weitere interessante Sache ist die rasche
  • 41:18 - 41:23
    Wiederherstellung nach einem Zwischenfall.
    Das heißt, auch hier ist z. B.
  • 41:23 - 41:25
    Vorfallsmanagement extrem wichtig. Das
    heißt, wenn irgendeine Sicherheitslücke
  • 41:25 - 41:31
    ist und das wird früher oder später
    wahrscheinlich auch viele betreffen, dann
  • 41:31 - 41:34
    ist es eben wichtig, dass man schon
    Prozesse geklärt hat und relativ schnell
  • 41:34 - 41:38
    die Sicherheitslücke identifizieren und
    schließen kann, dass man vielleicht
  • 41:38 - 41:43
    Sicherheitsupdates ausrollt und so weiter.
    Man darf auch nicht vergessen, wir reden
  • 41:43 - 41:46
    hier nicht über irgendwelche Daten,
    sondern über Gesundheitsdaten, also
  • 41:46 - 41:51
    neurologische Daten. Und die sind
    besonders geschützt durch die DSGVO. Aber
  • 41:51 - 41:57
    auch gleichzeitig erhöhen sie das
    Schutzniveau, das man ja anlegt, um zu
  • 41:57 - 42:01
    bewerten, ob hier ausreichende
    Datensicherheit gewährleistet ist. Aber
  • 42:01 - 42:06
    wie schon gesagt, es ist nicht wirklich
    umfassend regulierend, denn hier sind vor
  • 42:06 - 42:09
    allem die Datenverarbeitung also
    Verantwortliche, wie auch Auftrags,
  • 42:09 - 42:16
    Datenverarbeiter oder betroffen und eben
    nicht die Hersteller. Und das führt dann
  • 42:16 - 42:21
    dazu, dass z. B., wenn wir jetzt so die
    eMotive sehen, mit ihren Verbraucher EEG
  • 42:21 - 42:25
    Headsets, dass sie erst mal für das
    Produkt zuständig sind und gegebenenfalls
  • 42:27 - 42:31
    dann aber nicht unter die DSGVO fallen.
    Oder Sie verarbeiten noch Daten im Rahmen
  • 42:31 - 42:37
    von einer App und dann sind Sie in dem
    Fall dann eben Datenverarbeitend
  • 42:37 - 42:41
    beziehungsweise Verantwortliche fallen
    dann unter die DSGVO. Wenn jetzt aber so
  • 42:41 - 42:45
    eine App nicht mit angeboten wird oder die
    Datenverarbeitung rein vom Nutzer oder vom
  • 42:45 - 42:51
    Arzt kontrolliert wird, dann ist die DSGVO
    für die Geräte an sich erst mal nicht
  • 42:51 - 42:57
    zuständig. Was bei Medizinprodukten
    greift, ist sie Medizinprodukte
  • 42:57 - 43:03
    Verordnung, die eigentlich EU-Recht und
    die gilt also mittelbar bei uns. Und da
  • 43:03 - 43:08
    ist allerdings die Frage, wann liegt
    Medizinprodukte vor? Und dafür ist
  • 43:08 - 43:11
    ausschlaggebend, was der Hersteller sagt.
    Sagt er, dass es ein Medizinprodukte ist?
  • 43:11 - 43:19
    Z. B. gibt es diese schönen Verbraucher
    Headsets von Emotiv und die haben hier
  • 43:19 - 43:25
    diesen Disclaimer quasi "not sold as a
    medical device". Und das bedeutet, es ist
  • 43:25 - 43:30
    kein Medizinprodukt. Eine Ausnahme besteht
    bei Trans.. Gehirnstimmulation, weil da
  • 43:30 - 43:36
    eben Nebenwirkungen entstehen können, die
    durchaus auch ganz ernst sein können. Die
  • 43:36 - 43:41
    fallen immer unter die Medizinprodukte
    Rechtsverordnung. Was dann allerdings
  • 43:41 - 43:45
    Fragen aufwirft, ist z. B. neuralink, wenn
    sie mal irgendwann Gehirn-Computer-
  • 43:45 - 43:48
    Schnittstellen auf den Markt bringen, die
    nicht zu medizinischen Zwecken dienen,
  • 43:48 - 43:54
    sondern hier stets in enhance your own
    brain. Das wäre ja kein medizinischer
  • 43:54 - 44:01
    Zweck, sondern eben ein enhancement Zweck.
    Und Neuralink möchte auch Mikroelektronik
  • 44:01 - 44:05
    implantiert werden, entwickeln oder hat
    schon entwickelt und die wären dann ja
  • 44:05 - 44:09
    innerhalb des Gehirns. Also eine
    Intragraniele Gehirn-Stimulation. Und rein
  • 44:09 - 44:16
    vom Wortlaut fällt es da nicht drunter.
    Die Medizinprodukte Verordnung erwähnt die
  • 44:16 - 44:22
    IT-Sicherheit im Anhang. Gleichzeitig hat
    aber auch die Koordinierung Gruppe
  • 44:22 - 44:25
    Medizinprodukte, die zusammengesetzt aus
    verschiedenen Vertretern der
  • 44:25 - 44:29
    Aufsichtsbehörden der jeweiligen
    Mitgliedstaaten. Und die haben mit der
  • 44:29 - 44:35
    Guidence und Cyber Security von Medical
    Devices Leitlinien eingeführt oder
  • 44:35 - 44:40
    ausgearbeitet, wie man IT-Sicherheit bei
    Medizinprodukten schützen kann. Ein
  • 44:40 - 44:44
    relativ ausführliches Defence Index
    Konzept ziemlich interessant, kann ich nur
  • 44:44 - 44:48
    empfehlen, mal reinzuschauen. Sie haben
    insbesondere auch so Regeln wie, es muss
  • 44:48 - 44:53
    autonom funktionieren und darf nicht auf
    eine drahtlose Verbindung angewiesen sein.
  • 44:53 - 44:58
    Und auch viele Regeln zum Vigilant System.
    Das bedeutet, Post Market Survailance.
  • 44:58 - 45:02
    Also wenn das Medizinprodukt auf dem Markt
    ist, muss es trotzdem weiter beobachtet
  • 45:02 - 45:06
    werden. Und da geht es dann auch um die
    Frage, wie geht man um, wenn dann doch mal
  • 45:06 - 45:09
    ein Vorkommnis passiert, wenn das
    Medizinprodukt irgendwie manipuliert
  • 45:09 - 45:13
    werden kann? Wenn da irgendwie die
    Patientensicherheit in Gefahr ist.
  • 45:13 - 45:17
    Allerdings geht es ja auch nur um die
    Patientensicherheit und
  • 45:17 - 45:21
    Gesundheitsgefahren. Worum es nicht geht,
    ist Datenschutz oder Privatheit. Das
  • 45:21 - 45:25
    heißt, wenn Daten einfach so exponiert
    sind, dann ist es prinzipiell mal nichts,
  • 45:25 - 45:29
    weshalb die Medizinprodukte Verordnung
    greift. Es würde dann wieder das
  • 45:29 - 45:34
    Datenschutzrecht eventuell greifen. Da
    sind ja auch Vorfälle zu melden. Aber auch
  • 45:34 - 45:38
    hier klaffen wieder die, die
    Verantwortungsbereich so ein bisschen
  • 45:38 - 45:43
    auseinander. Ganz ähnlich ist es beim
    Produkt Sicherheitsgesetz auch hier ist
  • 45:43 - 45:47
    Körper, Leben, Gesundheit und Eigentum
    geschützt, nicht aber die Persönlichkeits-
  • 45:47 - 45:52
    Interessen. Ein weiteres Problem vom
    Produkt Sicherheitsgesetz ist, dass da nur
  • 45:52 - 45:56
    vorhersehbare Risiken zum Zeitpunkt quasi
    des Aufstiegs auf den Markt bringen
  • 45:56 - 46:00
    relevant sind. Was also komplett fehlt
    sind Sicherheitsupdates, wenn irgendwelche
  • 46:00 - 46:05
    unvorhersehbaren Risiken und
    Sicherheitslücken entstehen. Aus dem Grund
  • 46:05 - 46:13
    sollte dann, dass die neue Kaufrecht im
    BGB quasi helfen. Das tritt bald in Kraft
  • 46:13 - 46:20
    und hat insbesondere diese Pflicht zur
    Aktualisierung. Man muss aber auch dazu
  • 46:20 - 46:26
    sagen, es wird zwar indirekt auch gesagt,
    man soll halt an Datenschutz und
  • 46:26 - 46:30
    Datenschutzrecht, Datenschutz durch
    Technik und so weiter. Das soll schon
  • 46:30 - 46:34
    irgendwie Teil der Vertragsmäßigkeit sein,
    aber auch mit unter Umständen im
  • 46:34 - 46:38
    Einzelfall oder auch die Pflicht für
    Aktualisierung, soweit sie für die
  • 46:38 - 46:42
    Vertrags Mäßigkeit erforderlich sind, ist
    also relativ viele vage Begriffe. Das
  • 46:42 - 46:47
    heißt wann, wie genau das jetzt umgesetzt
    wird, was für ein Maßstab gilt und wie
  • 46:47 - 46:52
    scharf dieses Schwert eigentlich ist, das
    ist noch nicht so ganz klar. Muss sich
  • 46:52 - 46:57
    herauskristallisieren. Zusätzlich ist noch
    ganz interessant das neue Gesetz über
  • 46:57 - 47:01
    künstliche Intelligenz also das ist noch
    im Entwurf Stadium. Das wurde vor kurzem
  • 47:01 - 47:06
    vor ein paar Monaten vorgelegt. Es soll
    eine Verordnung, also eine EU-Verordnung
  • 47:06 - 47:10
    sein. Gehirn-Computer-Schnittstellen
    fallen darunter, weil sie ja statistische
  • 47:10 - 47:14
    Methoden und Machine Learning verwenden
    und bei Stimulierung z. B. auch
  • 47:14 - 47:20
    Sicherheits Komponenten dann über KI
    Methoden funktionieren und dann sind sie
  • 47:20 - 47:25
    hoch Risiko Systeme hoch Risiko KI Systeme
    und müssen dann besondere Anforderungen
  • 47:25 - 47:37
    unter anderem an die Cybersicherheit ja
    erfüllen. Man sieht also grundsätzlich,
  • 47:37 - 47:44
    dass hier relativ viele verschiedene
    Regulierungsmöglichkeiten greifen und
  • 47:44 - 47:50
    keiner so richtig alles abdeckt. Und
    insbesondere das Datenschutzrechts auf der
  • 47:50 - 47:54
    einen Seite und die Produkte Regulierung
    auf der anderen Seite steht Es soll ein
  • 47:54 - 47:57
    bisschen Abhilfe geschaffen werden. Die
    Europäische Kommission hat schon
  • 47:57 - 48:01
    angekündigt, da in den Produktsicherheit
    Regulierungen nachzuschärfen, um eben auch
  • 48:01 - 48:10
    diese Privatsphären Komponente zu stärken.
    Aber bislang gilt eben das hier. Jetzt
  • 48:10 - 48:13
    noch ein paar weitere Informationen für
    den Fall, dass sich jetzt irgendjemand
  • 48:13 - 48:16
    besonders für Gehirn-Computer-
    Schnittstellen interessiert und ansonsten
  • 48:16 - 48:21
    ja, die Quellen sind ja verlinkt und freue
    mich schon auf eure Fragen.
  • 48:21 - 48:30
    Herald: Vielen, vielen Dank für den
    spannenden Vortrag, die QA dazu findet
  • 48:30 - 48:36
    jetzt im BigBlueButton raum ADA statt. Den
    Raum findet ihr hier im Video als Text und
  • 48:36 - 48:49
    als QR-Code eingeblendet. Die Adresse ist
    Events.haecksen.org-awsome-ada.html Wir
  • 48:49 - 48:54
    wechseln jetzt in den Raum Haecksen zur
    großartigen Ada für die QuA und bis gleich.
  • 48:54 - 48:55
    Untertitel von vielen vielen Freiwilligen und dem
    C3Subtitles Team erstellt. Mach mit und hilf uns!
Title:
Cyberpunk 2022 - wo Brain-Computer-Interfaces auf Grundrechte treffen
Description:

more » « less
Video Language:
German
Duration:
49:25

German subtitles

Incomplete

Revisions Compare revisions