key: cord-0075771-uttt9yqx authors: Martini, Mario; Kemper, Carolin title: Cybersicherheit von Gehirn-Computer-Schnittstellen date: 2022-03-17 journal: Int DOI: 10.1365/s43439-022-00046-x sha: fe6d204fd9307108a613d8afe5ff9496a7e213cb doc_id: 75771 cord_uid: uttt9yqx Brain-computer interfaces inspire visions of superhuman powers, enabling users to control protheses and other devices solely with their thoughts. But the rapid development and commercialization of this technology also brings security risks. Attacks on brain-computer interfaces may cause harrowing consequences for users, from eavesdropping on neurological data to manipulating brain activity. At present, data protection law, the regulation of medical devices, and the new rules on the sale of goods with digital elements all govern aspects of cybersecurity. There are, nevertheless, significant gaps. The article analyzes how the legal system currently addresses the risks of cyberattacks on brain–computer interfaces—and how policymakers could address such risks in the future. Um eine Gehirn-Computer-Schnittstelle zu nutzen, ist es nicht zwingend notwendig, operativ in das menschliche Gehirn einzugreifen. Auch nichtinvasive Methoden, wie z. B. die Elektroenzephalographie (EEG), können Gehirnsignale über die Schädeldecke messen [1, S. 177 ff.; 2, S. 804]. 26 Eine erwünschte Stimulierung lässt sich ebenfalls von außen durch den Schädel hindurch ins Werk setzen, bspw. mittels transkranieller Magnetstimulierung 27 oder Gleichstromstimulation. 28 23 Derzeit entwickelt die Forschung Methoden, um Gehirnaktivitäten vorherzusagen und dadurch Anfälle noch besser zu verhindern [39, S. 256 ]. 24 Siehe z. B. die Neurostimulationssysteme von Medtronic, https://www.medtronic.com/de-de/fachkreise/ produkte/neurologie-schmerztherapie/neurostimulationssysteme-zur-tiefen-hirnstimulation.html. 25 Diese Technologie weist Ähnlichkeiten zum Tactile Internet auf: Menschen oder Maschinen werden künftig reale oder virtuelle Objekte oder Prozesse aus der Ferne in Echtzeit ansteuern, wahrnehmen und kontrollieren können [42, 43] , siehe hierzu allgemein https://ti.committees.comsoc.org/. 26 28 Transkranielle Gleichstromstimulation (transcranial direct current stimulation, tDCS) verändert Gehirnaktivitäten mittels eines elektrischen (Gleichstrom-)Impulses, den sie auf der Kopfhaut auslöst. Diese Methode kommt u. a. zur Anwendung, um Depressionen zu behandeln [44, S. 70 ff.]. In Zukunft werden aber voraussichtlich Neuroimplantate -als invasivste Form der Schnittstelle -das Bild prägen. Sie bestehen aus zwei Komponenten: Mikroelektroden, die in das Gehirn eingeführt werden, und einem Neurochip [1, S. 35f .], der am Schädel angebracht ist. Dessen Aufgabe ist es, die neurologischen Signale aufzunehmen und (vor) zu verarbeiten; bei Deep Brain Stimulation generiert er das Muster der elektrischen Impulse, die dann die Mikroelektroden abgeben [45, S. 5] . Er kann auch mit anderen Geräten kommunizieren -etwa mit einer Armprothese, die Gehirnaktivitätsmuster in die Außenwelt transformiert, oder einem Computer, der die neurologischen Daten analysiert und speichert. 29 Den Reigen der technischen Möglichkeiten, um organische Denk-mit elektronischen Rechenprozessen zu verbinden, erweitern zahlreiche hochexperimentelle Innovationen aus den Forschungslaboren. So tüfteln Wissenschaftler z. B. an Mikrosensoren, die via Ultraschall neurologische Daten übertragen (sog. Neural Dust [2, S. 790; 47] ) oder "Brain-to-Brain-Interfaces", mit deren Hilfe sich mehrere Nutzer verbinden und so miteinander kooperieren können. 30 Hippokrates hat einmal pointiert: "Die Menschen sollten wissen, dass aus nichts anderem als dem Gehirn Freuden, Wonnen, Gelächter, Spott sowie Kummer, Leid, Verzweiflung und Wehklagen hervorkommen", (zitiert nach [32, S. 4] ). Zu Beginn des 21. Jahrhunderts liest sich die Aussage wie eine prophetische Warnung an potenzielle Nutzer einer Gehirn-Computer-Schnittstelle. Denn so segensreich das Leistungspotenzial der Technologie auch anmutet: Sie ist dem Risiko eines Angriffs von außen in gleicher Weise ausgesetzt wie jedes andere informationstechnische System. Es ist nur eine Frage der Zeit, bis sich Gehirn-Computer-Schnittstellen als sensibles Angriffsziel entpuppen. Die Dystopie, andere Menschen durch neuronale Manipulation graduell fernzusteuern -bis hin zum Selbstmord wie im Computerspiel Cyberpunk 2077 -liegt zwar noch in ferner Zukunft. Doch bereits heute bestehen zahlreiche Angriffsvektoren mit zum Teil erheblichem Schadenspotenzial. Bei jeder Gehirn-Computer-Schnittstelle muss IT-Sicherheit 31 daher von Anfang an mitgedacht werden, um die Vertraulichkeit, Integrität und Verfügbarkeit neurotechnologischer Produkte (Neurosecurity [52, S. 2]) zu gewährleisten. 32 29 So z. B. bei Musk/Neuralink [46] . 30 Allerdings ist es bislang nur möglich, eine Person basierend auf Gehirnsignalen einer anderen Person zu stimulieren [48] . An telepathischer Kommunikation forscht jedoch z. B. die Defense Advanced Research Projects Agency (DARPA) der USA im Rahmen des Programms "Silent Talk" [49] . Zu den ethischen Dimensionen von Mehrpersonen-Brain-to-Brain-Interfaces: Hildt [50] . 31 Die Begriffe "IT-Sicherheit" und "Cybersicherheit" werden hier als Synonyme verwendet. Angriffsszenarien, die organisationale Schwächen oder den Faktor "Mensch" ausnutzen (Social Engineering), klammert der Beitrag weitgehend aus. Zu diesen Fragen siehe bspw. Meeuwisse [51, S. 73 ff.]. 32 Mit Neurosecurity setzt sich bspw. die Agentur für Innovation in der Cybersicherheit auseinander [53] . frei, welche die betroffene Person häufig nicht einmal selbst kontrollieren kann. 38 Unbefugte Dritte könnten so Einblicke in emotionale Zustände und ggf. in das neurologische Krankheitsbild eines Nutzers erhalten, die auf anderem Wege nicht beobachtbar sind. 39 Wege, um Angriffe auf die Vertraulichkeit, Verfügbarkeit, Belastbarkeit und Integrität 40 von Gehirn-Computer-Schnittstellen zu verüben, gibt es genügend. So ist es denkbar, dass der Angreifer bereits den Stimulus beeinflusst, der beim Opfer bestimmte neuronale Signalmuster hervorruft [14, S. 36; 45, S. 8f.; 73] . Während der Aufnahme kann er neuronale Signale stören 41 oder die aufgenommenen Daten verfälschen. 42 Ein Eindringling kann ebenfalls die Verarbeitung der Rohdaten beim Messen der Gehirnaktivitäten oder ihre Klassifizierung manipulieren. 43 Kontrolliert ein Angreifer etwa den Output der Klassifizierung, übernimmt er das mit der Gehirn-Computer-Schnittstelle gesteuerte Gerät: Ein Patient könnte z. B. die Gewalt über die Bewegungsrichtung und Geschwindigkeit seines Rollstuhls verlieren, den er via Gehirn-Computer-Schnittstelle bedient. 44 Auch mithilfe einer Schadsoftware lassen sich Geräte, die ein Patient mit einer aktiven Gehirn-Computer-Schnittstellen steuert, übernehmen. 45 a) Angriffsziele und -folgen Die konkreten Spielarten hypothetischer Angriffsund Schadensszenarien hängen entscheidend vom technischen Design der jeweiligen Gehirn-Computer-Schnittstelle ab -z. B. davon, ob sie "nur" Gehirnaktivitäten messen und aufnehmen, auch stimulieren, oder ob sie ein Gerät, z. B. eine Prothese, bedienen kann [52, S. 3] . Aktive Gehirn-Computer-Schnittstellen und die mit ihnen vernetzten Prothesen erweisen sich als besonders vulnerables Angriffsziel. 46 Übernimmt ein Angreifer 38 Zur parallelen Problemlage bei neurologischen und genetischen Daten: Spranger [69, S. 41f .]. 39 Sog. "eavesdropping" [52, S. 3] . Dieses Problem stellt sich besonders bei Gehirn-Computer-Schnittstellen, die emotionale Zustände erkennen, z. B. um Stress zu vermeiden oder Depressionen zu behandeln. 40 Art. 32 41 Eine sog. Jamming Attack kann durch elektromagnetisches Rauschen die Aufnahme und möglicherweise auch die Stimulation verhindern [45, S. 11] . 42 Mithilfe einer Replay and Spoofing Attack lassen sich frühere oder synthetische Signale einspielen und echte Signale imitieren [45, S. 11] . 43 Da in der Regel komplexe Algorithmen und Lernmodelle zum Einsatz kommen, die auf den Nutzer gleichsam geeicht sind, besteht ein großes Risiko, dass ein Angriff in die Datenverarbeitung "im Hintergrund" unentdeckt bleibt [74, S. 123 f.] . Maschinelles Lernen macht sog. Adversarial Attacks möglich, die Klassifikationsergebnisse manipulieren. Bspw. können Poisoning Attacks den Lernprozess so beeinflussen, dass die lernfähige Software einen bestimmten Input fehlerhaft klassifiziert und sich eine Hintertür zur Kontrolle des Outputs öffnet [45, S. 14f.] . 44 Siehe Ienca und Haselager [74, S. 123] ; allgemein zu gehirngesteuerten Rollstühlen: Rao [1, S. 241 f.]. 45 Spoofing Attacks schleusen Schadsoftware in ein System ein, indem die Angreifer diese identisch zu vertrauenswürdiger Software gestalten und z. B. in einem App Store anbieten [14, S. 33; 45, S. 16] . 46 Siehe 1.2.2.a) cc). K z. B. die Kontrolle über eine Armprothese, kann er dem Opfer sowie Dritten erhebliche Schäden zufügen. Im Falle einer stimulierenden Gehirn-Computer-Schnittstelle kann ein Angreifer sogar lebensbedrohliche Folgen auslösen, 47 wenn Neurostimulatoren dem Nutzer elektrische Impulse versetzen. Generell gilt: Je mehr Funktionen eine Gehirn-Computer-Schnittstelle in sich vereint, desto reichhaltiger ist das Portfolio der denkbaren Angriffsszenarien. Während unbefugte Dritte bei aktiven Angriffen in die Funktion der Gehirn-Computer-Schnittstelle eingreifen [14, S. 33; 76, S. 644 ff.], tasten passive Angriffe die Vertraulichkeit 48 an, um private Informationen der Nutzer zu erspähen [76, S. 654 ff.]. Dabei können Angreifer zielgerichtet bestimmte Personen anvisieren oder eine bekannte Sicherheitslücke ausnutzen, um betroffene Gehirn-Computer-Schnittstellen "blind" zu attackieren (sog. targeted und blind bzw. mass oder opportunistic attacks) [78, S. 221] . Sollten Schnittstellen es dem Nutzer in Zukunft etwa ermöglichen, nicht nur einen externen Computer zu bedienen, sondern darüber hinaus gleichsam telepathisch mit anderen Personen zu kommunizieren 49 oder kognitive Fähigkeiten, wie das Erinnerungsvermögen, zu verbessern, eröffnen sich zahlreiche weitere Ansatzpunkte für Beeinträchtigungen. 50 aa) Angriffe auf die Vertraulichkeit Ein zentraler Angriffspunkt einer Gehirn-Computer-Schnittstelle ist der Neurochip, der die Messdaten verarbeitet sowie mit anderen Computern interagiert und kommuniziert. 51 Er bündelt in der Regel sensible Daten, die Informationen über den Gesundheitszustand des Patienten an das Tageslicht spülen oder Rückschlüsse auf die Identität des Nutzers zulassen [39, S. 263 f.]. 52 Der Angreifer kann den Nutzer einer aktiven Schnittstelle auch Stimuli aussetzen, um aus den resultierenden Gehirnaktivitäten Schlüsse auf private Informationen zu ziehen. 53 So haben Forscher in einem Experiment mithilfe frei verkäuflicher EEG-Headsets vierstellige Geheimzahlen (PINs) in Erfahrung gebracht [81, S. 147] . 54 Künftig können Angreifer auf diese Weise womöglich Informationen über die poli- 47 Grundsätzlich gehen von Deep-Brain-Stimulatoren nur geringe Risiken aus: Das größte Risiko für Patienten ist (statistisch gesehen) Selbstmord. Allerdings kommen -wenn auch selten -Komplikationen wie Gehirnblutungen, epileptische Anfälle oder Gedächtnisstörungen vor [75] . 48 Zur Vertraulichkeit im Datenschutzrecht vgl. Martini [77, Rn. 35d ]. 49 Jedenfalls spricht sich Elon Musk für telepathische Kommunikation aus [79] ; kritisch hierzu Dingemanse [80] . 50 77 Auf den ersten Blick drängt sich das Strafrecht als Abschreckungswaffe par excellence auf, um Cyberangriffen entgegenzuwirken. 78 In praxi entpuppt es sich jedoch als vergleichsweise stumpfes Schwert. Da Angriffe für die Cybersicherheit örtlich entkoppelt erfolgen können, entziehen sich (international operierende oder sich gekonnt verschleiernde) Akteure bislang typischerweise erfolgreich dem Zugriff der Strafverfolgungsbehörden [111, S. 1129 ff.]: 79 Sie agieren meist von Orten aus, in denen sie keine Strafverfolgung fürchten müssen, oder unter der Obhut eines Staates. 80 Bei Gefahren für hochrangige Rechtsgüter wie Leben, Körper, Gesundheit und mentale Integrität, genügt die repressive Konzeption des Strafrechts ohnedies nicht als Schutzinstrument. Es sind zwingend auch präventive Ansätze und Strategien geboten: Wirksame Schutzmaßnahmen müssen Angreifern den Zugriff von vornherein unmöglich machen oder zumindest wesentlich erschweren. Ein Regelungskonzept gegen Cyberangriffe muss sich bruchfrei in den verfassungsrechtlichen Rahmen einbetten, den das Grundgesetz zieht. Dieses schützt den Einzelnen gegen den Zugriff Dritter auf seine Gehirn-Computer-Schnittstellen in unterschiedlichen grundrechtlichen Tatbeständen. 79 Wie effektiv Abschreckung bei der Verbrechensprävention ist, ist ohnedies umstritten [112, Rn. 28 ]. 80 Bspw. werden Angriffe der Cyber-Spionage-Gruppe HAFNIUM der Volksrepublik China zugerechnet [113] . 81 83 Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (sog. IT-Grundrecht) gewährt einer anderen Komponente des Persönlichkeitsrechts besonderen grundrechtlichen Schutz: Es richtet seinen Schutzradius nicht nur auf einzelne Daten aus, sondern bewahrt das gesamte System davor, dass Unbefugte eindringen und es modifizieren; es schützt sowohl die Unversehrtheit der Daten als auch die Funktionsweise des Systems. 84 (153) . Den Stellenwert insbesondere der Privatsphäre und der Privatheit für Autonomie entwi-zentrale Aspekte der menschlichen Autonomie ab. Dies gilt insbesondere für solche Konstellationen, in denen die Gehirn-Computer-Schnittstelle medizinisch notwendig bzw. rehabilitativ ist, der Patient also nur mit ihrer Hilfe überhaupt in der Lage ist, sein Leben selbstbestimmt zu führen. 97 Bei Schnittstellen, die motorische Fähigkeiten wiederherstellen, läuft der Patient bspw. Gefahr, seine Bewegungsfreiheit einzubüßen. 98 d) Eigentum Schaltet ein Angreifer eine Gehirn-Computer-Schnittstelle aus oder zerstört ihre Funktionsfähigkeit, 99 beeinträchtigt das ihren Nutzer in seinem Eigentumsrecht (Art. 14 Abs. 1 GG). 100 Das Gleiche gilt, wenn Cyberangriffe die Gehirn-Computer-Schnittstelle mit Anfragen überlasten, bis sie ihre Funktionen nicht mehr erfüllen kann. 101 Auch in diesen Fällen entzieht der Angreifer dem Eigentümer die Nutzungsmöglichkeit. Das vielschichtige Gewährleistungspotpourri der Grundrechte vermittelt dem Einzelnen nicht nur ein Abwehrrecht gegen staatliche Zugriffe, sondern konstituiert auch eine staatliche Schutzpflicht gegen das Wirken Privater [120, S. 96ff.; 142, S. 3535]: Kraft der objektivrechtlichen Dimension der Grundrechte ist der Staat verpflichtet, sich "schützend und fördernd" vor sie zu stellen. 102 97 Die Erfahrungen einzelner Patienten bei rehabilitativen Gehirn-Computer-Schnittstellen können dabei sehr unterschiedlich ausfallen: Manche fühlen sich (wieder) wie sie selbst, andere empfinden einen Kontrollverlust und die Gehirn-Computer-Schnittstelle letztlich als störenden Fremdkörper [136] . 98 103 Seinem Ausgestaltungsauftrag ist der Gesetzgeber im Ansatz bspw. durch die Strafvorschriften für unbefugtes Ausspähen ( § 202a StGB) und Abfangen von Daten ( § 202b StGB) 104 sowie durch die Tatbestände der Datenveränderung ( § 303a StGB) und Computersabotage ( § 303b StGB) 105 nachgekommen. 106 Mit Blick auf die elementaren Risiken, die von Angriffen auf Gehirn-Computer-Schnittstellen ausgehen, ist die Rechtsordnung jedoch auch aufgerufen, hohe Anforderungen an die Cybersicherheit 107 zu stellen, um dystopische "Brainhacks" möglichst zu verhindern, oder wenigstens zu erschweren bzw. schnellstmöglich zu unterbinden. Das Datenschutz-und IT-Sicherheitsrecht bis hin zu den Vorgaben im Medizinprodukterecht sind Ausdruck dieses Schutzauftrags. 108 Die staatliche Schutzpflicht ist aber nicht grenzenlos. Sie stößt an ihre Schranken, wenn sich Nutzer einer Gehirn-Computer-Schnittstelle eigenverantwortlich selbst gefährden, um die eigene Leistungsfähigkeit zu optimieren (sog. Neuroenhancement). Die Freiheitsrechte (und damit die Schutzpflicht des Staates) sind nicht als ein aufgedrängtes Schutzgut konzipiert, das den Einzelnen vor sich selbst schützt: 109 Der Staat darf sie dem Einzelnen nicht ohne Weiteres aufnötigen, soweit die Selbstgefährdung nicht zugleich die Allgemeinheit intensiv beeinträchtigt [125, Rn. 84; 126, S. 469], z. B. weil sie dem Gemeinwesen hohe Gesundheitskosten aufbürdet. 110 Dem Einzelnen bleibt es deshalb im Grundsatz unbenommen, sich selbst durch Neuroenhancement zu gefährden oder zu schädigen sowie in Einwirkungen einzuwilligen [126, S. 467 ]. 111 Das Recht, Neuroenhancement zu betreiben, ist Teil des Schutzgehalts der allgemeinen Handlungsfreiheit. 112 Umgekehrt darf das Gemeinwesen seine Hilfe dem Einzelnen nicht ohne Weiteres deshalb vorenthalten, weil er sich zum Zwecke der Selbstoptimierung selbst gefährdet hat. Wer sich selbst in Gefahr gebracht hat, den darf der Staat nicht gleichsam fallen lassen und ihn seinem Schicksal überlassen. So greift die staatliche Schutzpflicht auch für denjenigen, der Drogen konsumiert 113 oder sich einer nicht medizinisch indizierten Schönheitsoperation unterzogen hat. 114 Die Schutzpflicht endet erst, wenn der sich selbst Gefährdende wider besseres Wissen handelt und auf die Hilfe anderer spekuliert [125, Rn. 85] . 115 Als Ausdruck seiner Schutzpflicht ist der Staat im Ergebnis gehalten, bei nichtmedizinischen Neurotechnologieprodukten, 116 welche die Gesundheit beeinträchtigen können, durch Regulierung für ein hinreichendes Maß an IT-Sicherheit zu sorgen. Wenn der Einzelne die Risiken seiner Selbstgefährdung durch sog. "Do-it-yourself"-Produkte, die Privatpersonen zusammenbasteln und anwenden [10] , 117 zu spät erkennt und sich von den Folgen befreien möchte, hat der Staat ihm ein Hilfsangebot zu machen. 118 Ein spezifisches einfachgesetzliches Rechtsregime für Gehirn-Computer-Schnittstellen hat der Gesetzgeber bislang nicht entfaltet. Das Datenschutzrecht (1.), das Medizinprodukterecht (2.) als auch allgemeine Vorschriften des IT-Sicherheitsrechts (3.) stecken jedoch einen groben normativen Rahmen ab. 162] . Vielmehr muss sich das Datum auf die Gesundheit beziehen: Aus ihm muss unmittelbar eine Information über den Gesundheitszustand hervorgehen. Fungiert die Gehirn-Computer-Schnittstelle bspw. nur als Steuerungsinstrument (so ermöglicht es bspw. die App "BlinkReader" Gelähmten, in E-Books durch Blinzeln zu blättern, https://store.neurosky.com/products/ blinkreader), ohne die verarbeiteten Gehirndaten weiter gehend zu analysieren, fallen diese aus dem Anwendungsbereich des Art. 9 Abs. 1 DSGVO heraus. 120 Siehe z. B. die App "Calme", https://store.neurosky.com/products/calme. 121 Der Begriff der Gesundheitsdaten ist grundsätzlich weit auszulegen (Art. 4 135 DoS-Angriffe kann die Gehirn-Computer-Schnittstelle 129 Vgl. die Anforderungen des IT-Grundschutz-Kompendiums [172] , z. B. APP.6.A6 und SYS.4.4.A11 (für IoT-Geräte). Implantierte Geräte, die keine Ende-zu-Ende-Verschlüsselung zulassen, sind grundsätzlich auszutauschen, soweit sie sich nicht nachrüsten lassen [99] . Gerade eine asymmetrische Verschlüsselung lässt sich schwerer nachrüsten, da sie rechenintensiver ist. Bei symmetrischer Verschlüsselung müssen die Schlüssel vorher unter den Beteiligten verteilt werden [92, S. 8] . 130 140 Einem Angreifer genügt bereits eine Schwachstelle. Eine effektive Verteidigungsstrategie muss daher rundum schützen [51, S. 71] . Die Schutzmaßnahmen sollten 136 Mit Methoden des maschinellen Lernens kann Intrusion Detection Software den Datenverkehr auswerten, um Angriffsmuster zu erkennen [173] . 137 139 "While it is impossible to envision all of the ways that hackers will find to hack into and take advantage of [implanted medical devices], one thing is certain: if there is money to be made in hacking, the law of supply and demand will ensure there will be economic incentive for the hacks to continue" [76, S. 662 ]. 140 auch aus diesem Grund nicht nur unmittelbar an der Schnittstelle selbst, sondern ggf. auch an den mit ihr verbundenen Geräten ansetzen. 141 Eine entscheidende Rolle bei dem Schutzmaßnahmenpaket kommt dem Vorfallsmanagement zu. Insbesondere Sicherheitsupdates 142 tragen dazu bei, Sicherheitslücken so schnell wie möglich zu erkennen und zu beheben. Ein besonderes Augenmerk sollte dem verwendeten Open-Source-Code und Programmbibliotheken gelten, die Schwachstellen enthalten könnten bzw. unter Umständen einer Aktualisierung bedürfen [ 145 Ist das Kind der IT-Sicherheit erst einmal gleichsam in den Brunnen gefallen, ist es also zu einem Sicherheitsvorfall gekommen, der Unbefugten Zugriff auf die personenbezogenen Daten eröffnet hat, muss der Verantwortliche dies der Aufsichtsbehörde (Art. 33 148 Diese sind nicht Gegenstand des datenschutzrechtlichen Pflichtenradars. Das Regulierungsportfolio der DSGVO hat an dieser wichtigen Stelle eine Lücke: Denjenigen, der die Weichenstellungen für die Gehirn-Computer-Schnittstelle trifft, adressiert sie grundsätzlich nicht. Effektiv anonymisieren, pseudonymisieren sowie verschlüsseln kann aber nur derjenige, dem dafür überhaupt die technischen Möglichkeiten zur Verfügung stehen. Ein App-Anbieter muss seine Software als Verantwortlicher mithin so gestalten, dass sie Datensicherheit gewährleistet, selbst wenn er keinen unmittelbaren Einfluss auf die eingesetzte Hardware hat. Im Bereich der "Do-it-yourself"-Produkte und Analysetools entscheidet dagegen der Nutzer als Verantwortlicher typischerweise selbst, welche Daten seine Gehirn-Computer-Schnittstelle erhebt und verarbeitet. Kommen Gehirn-Computer-Schnittstellen im Gesundheitswesen zum Einsatz, zieht die Medizinprodukte-Verordnung (MPVO) ergänzende normative Leitplanken ein, die Sicherheitsanforderungen etablieren. 149 Medizinprodukte. 153 Die dazugehörige Software ist Teil des Produkts, da sie dieses steuert und dessen Anwendungen beeinflusst. 154 Ein eigenständiges Medizinprodukt ist Software demgegenüber nur dann, wenn sie Informationen zu Entscheidungen für diagnostische oder therapeutische Zwecke liefert oder physiologische Prozesse kontrolliert. 155 Dies gilt bspw. für Apps [192, S. 198] , welche die Funktionen und Anwendungsmöglichkeiten der Gehirn-Computer-Schnittstelle erweitern. Apps oder Anwendungen, die Daten lediglich speichern, archivieren, kommunizieren oder anzeigen, erfasst die MPVO hingegen nicht [192, S. 198] . Ob ein Produkt eine medizinische Zweckbestimmung aufweist, bestimmt sich (anders als man auf den ersten Blick vermuten könnte) nicht danach, welchen Zweck die Verbraucher einer Gehirn-Computer-Schnittstelle im Rahmen ihres Konsumverhaltens unterlegen. Entscheidend ist allein die Zweckbestimmung des Herstellers ("dem Hersteller zufolge"). 156 Es verwundert deshalb nicht, dass viele Hersteller ihre EEG-Headsets unter ausdrücklichem Ausschluss einer medizinischen Zweckbestimmung verkaufen. 157 Solche Freizeit-bzw. Verbraucherprodukte, die u. a. dazu dienen, Konzentration oder Stress zu überwachen, sind keine Medizinprodukte i. S. der MPVO. 158 Diese "Wellness"-Sparte von EEG-Headsets, mit denen Nutzer ihre Gehirnaktivitäten (i. S. des "Quantified Self" 159 ) ohne medizinische Indikation selbst überwachen, dient der allgemeinen Gesundheitsförderung, die sich auf Lifestyle-Optimierung und kleinere Befindlichkeitsstörungen bezieht [194, Rn. 4 ]. 160 direktem Kontakt mit dem zentralen Nervensystem (d. h. mit dem Gehirn, der Hirnhaut oder dem Rückenmark, Anhang VIII Nr. 2.7. MPVO) Verwendung zu finden. Ausnahmen gibt es bei Implantaten, die lediglich dazu dienen, Anomalien aufzufinden, z. B. als Ursprung für Epilepsieanfälle, und die nur für bis zu 30 Tage eingepflanzt werden (Anhang VIII Nr. 1.2 MPVO). Nach der Regel 7 (Anhang VIII Nr. 5.3. MPVO) gehören sie zur Klasse IIa. 153 Als aktive, nicht invasive Medizinprodukte sind sie in Klasse IIa einzuordnen. Transkraniell stimulierende Geräte gehören der Klasse IIb an, vgl. Regel 9 bzw. 10, Anhang VIII Nr. 6.1. und 6.2. MPVO. 154 Vgl. Anhang VIII Nr. 3.3 MPVO. 155 Regel 11, Anhang VIII Nr. 6.3 MPVO; siehe auch die Definition des International Medical Device Regulators Forum [190] . Zu den medizinprodukterechtlichen Besonderheiten, die sich aus der Lernfähigkeit der Software ergeben, siehe Gassner [191, S. 44 ff.]. 156 "Zweckbestimmung" bezeichnet die Verwendung, für die ein Produkt -entsprechend den Angaben des Herstellers auf der Kennzeichnung, in der Gebrauchsanweisung oder dem Werbe-oder Verkaufsmaterial bzw. den Werbe-oder Verkaufsangaben und seinen Angaben bei der klinischen Bewertung -bestimmt ist (Art. 2 zeugt [44, S. 74] . 164 Sie sollen Gehirnfunktionen oder -aktivitäten vielmehr messen, um z. B. Computer oder Smartphones "mit Gedanken" zu steuern. 165 Spätestens wenn der Markt nichtmedizinischer Neuroimplantate in den nächsten Jahrzehnten breite Teile der Bevölkerung erreicht, 166 190 Für Gehirn-Computer-Schnittstellen sind schwerwiegende Vorkommnisse deshalb a priori nur bei Varianten denkbar, die das Gehirn exzessiv stimulieren und schwer schädigen können. 191 Sind dagegen nur leichtere Manipulationen ohne tödliche oder schwerwiegende gesundheitliche Folgen zu gewärtigen, entsteht selbst dann keine Vigilanz-Pflicht, wenn der Patient selbst im Einzelfall die Konsequenzen -vom Vertrauensverlust und Ängsten bis zu leichten Schäden und Schmerzen -als gravierend empfindet. Ob sich das neue Implantateregister als geeignetes Instrument entpuppt, um Reaktionen auf schwerwiegende Sicherheitslücken in Implantaten zu koordinieren und die Gefahren für Patienten abzuwehren, steht derzeit aber noch in den Sternen. Als Crux könnten sich zwei Aspekte erweisen: Bislang ist es Patienten zum einen verwehrt, selbst Probleme mit ihren Implantaten zu melden; weder sie noch ihre Ärzte haben Zugang zu den Daten des Registers [209, S. 82; 210, S. 13] . 202 Zum anderen beschränkt sich der Schutz -ähnlich wie die Überwachung nach Inverkehrbringen und die Vigilanz -auf die Gesundheit und (körperliche) Sicherheit der Patienten. Wenn Sicherheitslücken "nur" eine Einsicht in Daten, die das Implantat erhebt oder verarbeitet, ermöglichen, knüpft sich daran keine Meldepflicht des Herstellers. Dies ist allenfalls dann der Fall, wenn der Hersteller oder die verantwortliche Gesundheitseinrichtung zugleich datenschutzrechtliche Verantwortliche sind (Art. 33, 34 DSGVO). 203 Jenseits des Rechts der Medizinprodukte und des Datenschutzrechts hält die bestehende Rechtsordnung nur wenige Pflichten vor, welche die IT-Sicherheit in den Verkehr gebrachter Gehirn-Computer-Schnittstelle adressieren. Die Anforderungen an Betreiber Kritischer Infrastrukturen, die das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) und die Verordnung zur Bestimmung Kritischer Infrastrukturen (BSI-KritisV) statuieren, 204 finden auf Gehirn-Computer-Schnittstellen keine Anwendung. Denn bei der Technologie handelt es sich nicht um unmittelbar lebenserhaltende Medizinprodukte. Sie gehört daher nicht zu den Kritischen Infrastrukturen. 205 Für Gehirn-Computer-Schnittstellen wird in absehbarer Zeit die Verordnung für Künstliche Intelligenz (KI-VO) 219 , welche die EU-Kommission kürzlich als Entwurf vorgelegt hat, normative Rahmenbedingungen vorgeben. Gehirn-Computer-Schnittstellen unterfallen dem Begriff "Künstliche Intelligenz". 220 Denn sie verwenden verschiedene statistische Methoden und maschinelles Lernen, um Gehirnsignale zu klassifizieren. 221 Gehirn-Computer-Schnittstellen, die der MPVO unterfallen, 222 stuft der Verordnungsentwurf als Hochrisiko-KI ein, sofern ihre Klassifizierungsalgorithmen Sicherheitskomponenten sind. 223 220 "Systeme der künstlichen Intelligenz" definiert Art. 3 Nr. 1 als "Software, die mit einer oder mehreren der in Anhang I aufgeführten Techniken und Konzepte entwickelt worden ist und im Hinblick auf eine Reihe von Zielen, die vom Menschen festgelegt werden, Ergebnisse wie Inhalte, Vorhersagen, Empfehlungen oder Entscheidungen hervorbringen kann, die das Umfeld beeinflussen, mit dem sie interagieren". 221 Siehe hierzu bereits Fn. 22. Anhang I KI-VO nennt u. a. "Konzepte des maschinellen Lernens" (lit. a) und "statistische Ansätze" (lit. b). 222 Vgl. zu Medizinprodukten Erw.gr. 30 KI-VO. Die Regulierung erstreckt sich auf den gesamten "New Legislative Framework" der EU, vgl. Annex II. 223 Vgl. Art. 6 (1) KI-VO. Eine Sicherheitskomponente zeichnet sich dadurch aus, dass sie entweder eine Sicherheitsfunktion erfüllt oder bei Nicht-oder Fehlfunktion die Patientensicherheit gefährdet (vgl. Art. 3 (14) KI-VO). korsett: Die Anbieter müssen die Genauigkeit, Robustheit und Cybersicherheit des KI-Systems gewährleisten 224 sowie ein Risiko-, Qualitäts-und Überwachungsmanagement einführen. 225 Insbesondere müssen solche Systeme gegen Versuche Dritter, Systemschwachstellen auszunutzen, widerstandsfähig sein. 226 Während des Betriebs sollen die KI-Systeme Ereignisse in Logs festhalten, damit sie nachvollziehbar und überprüfbar sind. 227 Werden Gehirn-Computer-Schnittstellen zur biometrischen Identifikation oder Emotionserkennung eingesetzt, sind die Nutzer hierüber zu informieren (Art. 52 (2) KI-VO). Das Medizinprodukterecht reguliert die Cybersicherheit von Gehirn-Computer-Schnittstellen bisher nur fragmentarisch. Es erfasst einerseits keine Verbraucherbzw. nicht medizinische Geräte -und zwar selbst dann nicht, wenn ein solches Gerät (in der Zukunft) unmittelbar in den menschlichen Schädel implantiert wird; damit teilen Gehirn-Computer-Schnittstellen das Schicksal vieler anderer Geräte im "Internet der Dinge". 228 Die Exekutive könnte überdies noch stärker eine Schlüsselrolle beim Vorfallsmanagement übernehmen: Sie kann eine zentrale Meldestelle einrichten, die Vorkommnisse -ähnlich der National Vulnerability Database in den USA -in Datenbanken aufnimmt und öffentlich zugänglich macht. 246 Das BSI könnte unmittelbar an der Beseitigung von Störungen mitwirken, Maßnahmen hierzu anordnen oder (auf Ersuchen des Herstellers oder Verantwortlichen) diese Maßnahmen selbst treffen. 247 Gehirn-Computer-Schnittstellen beflügeln nicht nur die Vision, die kognitiven Möglichkeiten des Menschen zu erweitern, seine Gedanken zu lesen sowie ihn eines Tages gar mit künstlicher Intelligenz zu verschmelzen. Als Kehrseite machen sie es in Zukunft auch technisch möglich, gehirnbasierte Lügendetektoren zu verwenden, 248 Daten einer Gehirn-Computer-Schnittstelle als Beweismittel heranzuziehen 249 oder ähnlich einer Telekommunikations-oder Quellentelekommunikationsüberwachung Neuroenhancement-Produkte des Terrorismus Verdächtigter zu überwachen. 250 Je stärker nicht nur Smartphones, Wearables und Smart-Home-Produkte, sondern auch Neurotechnologien unser Privat-und Intimleben steuern, umso mehr müssen Gehirn-Computer-Schnittstellen nicht nur im physischen Sinne sicher sein, sondern auch ihre Integrität und Vertraulichkeit als IT-Systeme gewährleisten. Einzelne Anforderungen an die Cybersicherheit von Gehirn-Computer-Schnittstellen formuliert die Rechtsordnung bereits. Ein vollständiges Regelungskonzept, das die Sicherheit der Anwendungen hinreichend verbürgt, lässt sie aber vermissen. Während das Medizinprodukterecht die IT-Sicherheit jedenfalls mit Blick auf die Patientensicherheit reguliert, gilt für nichtmedizinische Gehirn-Computer-Schnittstellen das gleiche (niedrige) Schutzniveau, das auch alle anderen vernetzten Geräte im Internet der Dinge erfüllen müssen. Die offenen Regelungslücken bei (nichtmedizinischen) Gehirn-Computer-Schnittstellen legen einen grundlegenden Mangel des gesamten Regelungsgeflechts offen: Der Gesetzgeber versteht Cybersicherheit trotz allgegenwärtiger Vernetzung noch nicht als integralen Bestandteil und notwendige Anforderung an digitale Produkte. 251 Nur das Datenschutzrecht fängt bislang sicherheitsrelevante Verletzungen der Privatsphäre auf einer allgemeinen Ebene ab. Es ist allerdings nicht auf die spezifischen Gefahren von Gehirn-Computer-Schnittstellen zugeschnitten. Sein Fokus richtet sich seinem Wesen nach nur auf Datenverarbeitungsprozesse, erfasst aber nicht unmittelbar die Anforderungen für sichere datenverarbeitende Produkte, die Hersteller einzuhalten haben. Die neuen EU-Richtlinien zu digitalen Produkten können die klaffenden Lücken immerhin ein Stück weit schließen. Der Unternehmer ist verpflichtet, Software-Updates bereitzustellen, um die Vertragsmäßigkeit aufrechtzuerhalten. Auch der Verordnungsentwurf der EU-Kommission zur KI-Regulierung sieht strenge Anforderungen an jene Sicherheitskomponenten vor, die auf KI-Systemen basieren. Hinter den Idealanforderungen bleibt der rechtliche Status quo indes weit zurückanders als bspw. im Spiel Cyberpunk 2077. Dort ist das medizinisch-technische Personal des Konzerns Trauma Team perfekt darauf vorbereitet, Menschen zu retten, die physischen Verletzungen oder Cyberangriffen zum Opfer gefallen sind: Implantate wählen bei einer Fehlfunktion eigenständig den Notruf und Trauma Team repariert das Gerät oder tauscht es in Windeseile aus -sofern hierfür der erforderliche (und teure) Versicherungsschutz besteht. 252 Eine Vollkaskoabsicherung für Gehirn-Computer-Schnittstellen wird es in der Realwelt der Zukunft nicht geben. Für ein adäquates Sicherheitsniveau sollte der Gesetzgeber aber zeitnah sorgen. Sonst erfasst das vielbeschworene Internet der Unsicherheiten [236] nicht nur das Internet der Dinge, sondern auch unsere Körper -und Gehirne. Microsoft unterstützt Windows XP bspw. nicht mehr. Das macht das System zum leichten Angriffsziel veranlasste Microsoft jedoch dazu, selbst für Windows XP ein Sicherheitsupdate bereitzustellen Zu Clouddiensten und Datenpools in diesem Kontext vgl Der Angreifer hört jedoch nur ein Wirrwarr mit -es sei denn, er kann die Daten entschlüsseln. Hashwerte (d. h. kryptografische Prüfsummen der verschlüsselten Nachricht) des Verschlüsselungsalgorithmus "mD5" (Message Digest 5) lassen sich mittlerweile in Datenbanken abgleichen und entschlüsseln möchte Neuralink es ermöglichen, das Neuroimplantat mit dem Smartphone zu verbinden and smartphones constitute a high potential entry port for malware and cyberattacks because of their clueless and careless use: the opening of e-mail attachments of unknown senders, careless surfing in open WLAN networks and missing security updates represent a small section of the various strains Auch Apps weisen häufig Sicherheitslücken auf FDA Safety Communication: Cybersecurity Vulnerabilities Affecting Medtronic Implantable Cardiac Devices, Programmers, and Home Monitors um bestimmte Bewegungen mit einer Prothese durchzuführen oder um einen Sprachcomputers zu bedienen, werden die beanspruchten Neuronengruppen sich so organisieren, dass die Aktivität künftig leichter und schneller durchgeführt werden kann Eingabegeräte wie Maus und Tastatur, wären dann redundant bzw. stünden bei Störungen als eine zusätzliche Steuerungsmöglichkeit zur Verfügung Solchen Technologien werfen Fragen der Verteilungsgerechtigkeit und des Zugangs auf Die Europäische Kommission könnte insbesondere auf der Grundlage des Art. 1 Abs. 5 MPVO einen delegierten Rechtsakt erlassen und Produkte zu Anhang XVI hinzufügen, die in Verkehr gebrachten Produkten mit medizinischer Zweckbestimmung ähnlich sind und die damit verbundenen Risiken rechtfertigen Eine klinische Bewertung (Art. 2 Nr. 44 MPVO) ist jedenfalls bei Neuroimplantaten erforderlich, die der Risikoklasse III angehören Die Behörden kontrollieren "nicht die Produkte, sondern die Prüfer Bei bestimmten implantierbaren Medizinprodukten findet zudem ein Konsultationsverfahren mit einem Expertengremium statt (Art. 54 MPVO). Wenn ein Produkt harmonisierten Normen entspricht, wird die Konformität eines Produkts mit der MPVO hingegen fingiert Anforderungen an die Sicherheit von EEGs und EN 45502-2-3:2010 an Cochleaimplantate, vgl. ABl. EU 2020, Nr. L 090I, S. 1 ff., 25 ff. Das Konformitätsverfahren ist Teil des 52 Abs. 1, Abs. 2 MPVO i. V. m. Anhang IX Den Zeitpunkt der Inbetriebnahme des Registers gibt das Bundesministerium für Gesundheit durch eine Rechtsverordnung bekannt ( § 37 Nr. 1 Implantateregistergesetz 3 IRegG) sind von der Registrierpflicht ausgenommen, da diese neben dem konkreten Einzelfall keine validen Zu der datenschutzrechtlichen Gestaltung des Implantateregisters sowie zur Kritik siehe Bahner Dazu auch 2.2.c § 8a des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) i. V. m. der Verordnung zur Bestimmung Kritischer Infrastrukturen (BSI-KritisV) § 6 Abs. 1 Nr. 2 BSI-KritisV Kommt die Gehirn-Computer-Schnittstelle allerdings ausschließlich im klinischen Umfeld und stationär (z. B. bei schwerer Epilepsie) zum Einsatz Etwas anderes gilt, wenn der App-Anbieter oder Hersteller eigene Sever betreibt und die Schwelle der Kleinst-und kleinen Unternehmen überschreitet /1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz-und Informationssystemen in der Union das BSI kann Maßnahmen verlangen, um Sicherheitsmängel zu beseitigen ( § 8c Abs. 4 BSIG). Betreiber haben hierbei den Stand der Technik zu berücksichtigen ( § 8c Abs. 2 BSIG), nicht aber (wie Betreiber Kritischer Infrastrukturen ropäischen Parlaments und des Rates im Hinblick auf die Anwendung der grundlegenden Anforderungen, auf die in Art. 3 Abs. 3 Buchstaben d, e und f der Richtlinie Bezug genommen wird Auch Implantate sind Produkte i. S. v. § 2 ProdHaftG [214, Rn. 30] -ebenso externe Gehirn-Computer-Schnittstellen eingebetteter Software Siehe hierzu bereits B.II.1.b) sowie das IT-Grundschutz-Kompendium unter SYS die Guidelines for Securing the Internet of Things der Agentur der Europäischen Union für Cybersicherheit (ENISA) Allerdings muss die Sicherheitslücke im Zeitpunkt des Inverkehrbringens bekannt gewesen sein Mai 2019 über bestimmte vertragsrechtliche Aspekte des Warenkaufs, die für Waren mit digitalen Elementen gilt. Bei ihnen handelt es sich um bewegliche körperliche Gegenstände, die in einer Weise digitale Inhalte oder digitale Dienstleistungen enthalten oder mit ihnen verbunden sind, dass die Waren ihre Funktionen ohne diese digitalen Inhalte oder digitalen Dienstleistungen nicht erfüllen könnten Auch die reibungsfreie Kooperation der Datenschutzbehörden (insbesondere des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, BfDI) und des BSI ist von besonderer Wichtigkeit Störungen Kritischer Infrastrukturen sind bereits dem BSI zu melden ( § 8b Abs. 4 BSIG); es könnte darüber hinaus zur zentralen Meldestelle in allen Angelegenheiten der Sicherheit in der Informationstechnik avancieren (vgl. § 8b Abs. 1 BSIG, der diese Funktion auf Kritische Infrastrukturen begrenzt). Das BSI unterliegt der Aufsicht des Bundesministeriums des Innern und für Heimat, Stadtentwicklung und Bauwesen. Das kann Interessenkonflikte und Risiken verursachen Dies ist bereits in § § 5a, 7b, 7c 8b Abs. 6, 8c Abs. 4 BSIG bei Betreibern Kritischer Infrastrukturen, Anbietern digitaler Dienste etc. bzw. bei schwerwiegenden Vorkommnissen, die auf Sicherheitslücken der IT-Sicherheit beruhen ( § 85 Abs. 5 Nr. 1 MPDG) Eine parallele Situation entsteht bei Smart-Home-Geräten und Sprachassistenten: Auch sie speichern private, teils sehr intime, Informationen, die sich mitunter als Beweisquelle für Strafverfolgungsbehörde eignen Brain-computer interfacing. An introduction Brain-machine interfaces: from basic science to neuroprostheses and neurorehabilitation The science of neural interface systems Gehirn-Computer-Schnittstellen: Aufklärung Neuralink and the Brain's Magical Future Die Gedankenlese-Maschine: Noch Science-Fiction oder bald Realität? mdr Superintelligent durch Brain Machine Interface, Funk (28 Brain implant allows paralysed woman to control a robot with her thoughts. The Guardian (16 The quantified self: fundamental disruption in big data science and biological discovery The social context of "do-it-yourself" brain stimulation: neurohackers, biohackers, and lifehackers Brain-controlled gaming exists, though ethical questions loom over the tech. The Washington Post Valve is exploring tech that allows players to control games with their brains. The Gamer Iron Man am Arbeitsplatz? -Exoskelette zwischen Effizienzstreben, Daten-und Gesundheitsschutz. Chancen und Risiken der Verschmelzung von Mensch und Maschine in der App stores for the brain: privacy and security in brain-computer interfaces Neurotechnology market to reach USD 19 billion by 2026 Brain stimulation via earbuds: unobtrusive technology could treat a variety of diseases Person authentication using brainwaves (EEG) and maximum a posteriori model adaptation The ascent': levitating in Brooklyn. Brain waves lift me higher the New York Times (22 Paraplegic in robotic suit kicks off World Cup. BBC News (12 Quadriplegic pilots race for gold in cybathlon brain race. IEEE Spectrum (30 Monkey MindPong Cyborgs and space Von Cyborgs und Brainhacks: Der Schutz des technisierten Geistes Cyborgs im Gesundheitswesen. Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen Artificial you aI and the future of your mind The Technological Singularity The singularity is near. When humans transcend biology Philosophie des Geistes für das 21 Hegel in A wired brain Der Sinn des Denkens Brain-computer interfaces for communication and control Functional MRI-based lie detection: scientific and societal challenges Introduction to machine learning for brain imaging Neurotechnology: current developments and ethical issues Brain-computer interfaces: lessons to be learned from the ethics of algorithms Doing things with thoughts: brain-computer interfaces and disembodied agency Wired emotions: ethical issues of affective brain-computer interfaces Attacking human implants: a new generation of cybercrime A 'Pacemaker for the Brain': No Treatment Helped Her Depression -Until This. The New York Times Lindinger M (2021) Ein Roboterarm mit Feingefühl. FAZ (27.05.2021 Tactile Internet with human-in-the-loop: new frontiers of transdisciplinary research Tactile robots as a central embodiment of the tactile internet The regulation of cognitive enhancement devices: extending the medical model Security in brain-computer interfaces An integrated brain-machine interface platform with thousands of channels Model validation of untethered, ultrasonic neural dust motes for cortical recording Brainnet: a multi-person brain-to-brain interface for direct collaboration between brains Pentagon preps soldier telepathy push. WIRED (14 Multi-person brain-to-brain interfaces: ethical issues Cybersecurity for beginners Neurosecurity: security and privacy for neural devices Cyberagentur: Was das Gehirn mit Cybersicherheit zu tun hat Sicherheitsloch im Herzschrittmacher; heise Online (11 Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt; heise Online Tödlicher Angriff auf Herzschrittmacher möglich; heise Online (09 Unpatchable. media.ccc.de, Youtube (29 Bundesamt für Sicherheit in der Informationstechnik (2020) Cyber-Sicherheitsbetrachtung vernetzter Medizinprodukte Hack causes pacemakers to deliver life-threatening shocks. Ars Technica (09 Hacking yourself: Marie Moe and pacemaker security Barnaby Jack could hack your pacemaker and make your heart explode. VICE (25 Dick Cheney: heart implant attack was credible Coronavirus chaos ripe for hackers to exploit medical device vulnerabilities Cardiac defibrillators need to have a bulletproof vest: the national security risk posed by the lack of cybersecurity in Implantable medical devices Hackerangriff auf Uniklinik Düsseldorf: Ermittlungen nach Tod einer Frau Staatsanwalt macht Rückzieher: Krankenhaus-Hacker nicht für Tote verantwortlich Epilepsy foundation was targeted in mass strobe Cyberattack. The New York Times Hackers attack epileptics forum with snow crash-like seizure inducing GIFs Das gläserne Gehirn? Rechtliche Probleme bildgebender Verfahren Der Schutz von Daten bei vernetzten (Software-) Medizinprodukten aus Herstellersicht Guidance on cybersecurity for medical devices 72 Emerging neurotechnologies for lie-detection: promises and perils Hacking the brain: brain-computer interfacing technology and the ethics of neurosecurity Deep brain stimulation for psychiatric diseases: what are the risks? If your heart skips a beat, it may have been hacked: cybersecurity concerns with implanted medical devices Brainjacking in deep brain stimulation and autonomy Neuralink Brain Chip Will End Language in Five to 10 Years The space between our heads On the feasibility of side-channel attacks with brain-computer interfaces Neuromodulation of group prejudice and religious belief Towards new human rights in the age of neuroscience and neurotechnology Incriminating thoughts Future Crimes. Everything is connected, everyone is vulnerable and what we can do about it Brain Spyware Forensic brain-reading and mental privacy in European human rights law: foundations and challenges Judge rules pacemaker data admissible in court The Ashley Madison hack-a timeline The Medicare machine: patient details of 'any Australian' for sale on darknet. The Guardian (03 Hacker verkauft im Dark Web Patientenakten von Millionen von US-Nutzern. ZDNet (28.06 Security issues in implantable medical devices: fact or fiction? Cyberattacks on miniature brain implants to disrupt spontaneous neural signaling Sydow G (Hrsg) Europäische Datenschutzgrundverordnung. Handkommentar, 2. Aufl. Nomos Neuronal jamming cyberattack over invasive BCI affecting the resolution of tasks requiring visual capabilities Gola P (Hrsg) Datenschutz-Grundverordnung. VO (EU) 2016/679 Eight reasons why cybersecurity on novel generations of brain-computer interfaces must be prioritized Man-in-the-middle attacks on auto-updating software They can hear your heartbeats Interactive implants: ethical, legal and social implications The internet of bodies The dangers of keeping windows XP. businessnewsdaily.com (30.01 Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry -Golem.de. Golem.de (15 Patient safety should include patient privacy: the shortcomings of the FDA's recent draft guidance regarding cybersecurity of medical devices Bundesregierung: Deutlich mehr Cyberangriffe auf Kliniken und Versorger; heise Online Neuralink is developing a brain implant to enable users to control their phones with thoughts. Tesmanian tagesschau (2021) Digitaler Verbraucherschutz: Sicherheitslücken bei Gesundheits-Apps. tagesschau Cyberattacks on medical devices are on the rise-and manufacturers must respond Can "Internet-of-body" thwart cyber attacks on implanted medical devices? IEEE Spectrum (28 Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets HAFNIUM targeting exchange servers with 0-day exploits | Microsoft security blog Ethical aspects of brain computer interfaces: a scoping review Ethical aspects of BCI technology: what is the state of the art? Philosophies Engineering the brain: ethical issues and the introduction of neural devices Technology and law going mental: threads and threats of brain-computer interfaces Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme Gersdorf H (2021) Art. 2 GG. In: Gersdorf H, Paal BP (Hrsg) Beck'scher Online-Kommentar Informations-und Medienrecht Durner W (2020) Art. 10. In: Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg Martini M (2021) Art. 10. In: von Münch I, Kunig P (Hrsg) Grundgesetz. Kommentar, 7. Aufl. C. H. Beck Catch me if you can: Quellen-Telekommunikationsüberwachung zwischen Recht und Technik Di Fabio U (2020) Art. 2 Abs. 2. In: Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg. C. H. Beck Joecks W, Miebach K (Hrsg) § § 185-262, 4. Aufl. Münchener Kommentar zum Strafgesetzbuch A legal perspective on body implants for therapy and enhancement Säcker FJ, Rixecker R, Oetker H, Limperg B (Hrsg) IPR II, Internationales Wirtschaftsrecht, Art. 50-253 EGBGB Herdegen M (2020) Art. 1 Abs. 1. In: Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg What we (should) talk about when we talk about deep brain stimulation and personal identity Farahany N (2019) The costs of changing our minds Autonomy in applied ethics Brain machine interface and human enhancement-an ethical review Embodiment and estrangement: results from a firstin-human "intelligent BCI" trial Di Fabio U (2020) Art. 2 Abs. 2. In: Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg. C. H. Beck Joecks W, Miebach K (Hrsg) § § 185-262, 4. Aufl. Münchener Kommentar zum Strafgesetzbuch Maunz T, Dürig G (Hrsg) Grundgesetz, 93. Erg-Lfg Rechtliche Konturen instrumenteller, symbiotischer und autonomer Konstellationen 2020) § 69d Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht Theorie der Grundrechte, 7. Aufl. Suhrkamp Schutzpflichten und Drittwirkung im Internet Das Grundgesetz im digitalen Zeitalter Joecks W, Miebach K (Hrsg) § § 185-262, 4. Aufl. Münchener Kommentar zum Strafgesetzbuch Joecks W, Miebach K (Hrsg) § § 185-262, 4. Aufl. Münchener Kommentar zum Strafgesetzbuch Cyborgs im Gesundheitswesen: Verfassungs-und sozialrechtliche Implikationen von IT-Enhancement ) Art. 2. In: v. Mangoldt H, Klein F (Hrsg) Präambel, Art. 1-19, 7. Aufl. Kommentar zum Grundgesetz Eschelbach R (2021) § 222. In: von Heintschel-Heinegg B (Hrsg) BeckOK StGB Smart Human und der Schutz der Gedanken Inside the Mind Is the European data protection regulation sufficient to deal with emerging data concerns relating to neurotechnology? Frenzel EM (2021) Art. 9 Undurchsichtige Datentransfers -gläserne Studierende? VerwArch Die Verarbeitung "zufällig" sensibler Daten. Einschränkende Auslegung von Art. 9 DS-GVO Letter to the European Commission, DG CONNECT on mHealth Zielkonflikte zwischen Datenschutz und IT-Sicherheit im Kontext der Aufklärung von Sicherheitsvorfällen Informationssicherheitsrecht. IT-Sicherheitsgesetz und NIS-Richtlinie als Bausteine eines Ordnungsrechts für die Informationsgesellschaft Art. 32 DS-GVO Verlagerung von Normsetzungskompetenzen im Internet unter besonderer Berücksichtigung der Cybersecurity Standards IT-Sicherheit 3.0: Der neue IT-Grundschutz Foundations of Information security A straightforward introduction Bundesamt für Sicherheit in der Informationstechnik (2021) IT-Grundschutz-Kompendium Detection of DdoS attacks using machine learning algorithms 7th international conference on computing for sustainable global development The Internet in Everything Freedom and security in a world with no off switch Datensparsamkeit gegen Datenmissbrauch Edge computing: vision and challenges The process of security, Schneier on security Cybercrime: criminal threats from cyberspace Cyberpunk: outlaws and hackers on the computer frontier. Simon Schuster Seehofer: Können absolute Sicherheit nicht garantieren. Süddeutsche Zeitung (08 Cognitive Internet of medical things for smart Healthcare services and applications. Studies in systems, decision and control Safe and secure cyber-physical systems and internet-of-things systems Abwehrkräfte stärken Taeger J, Gabel D (Hrsg) DSGVO -BDSG, 3. Aufl. Fachmedien Recht und Wirtschaft Herstellerhaftung für nicht-datenschutzkonform nutzbare Produkte -Und er haftet doch! Überlegungen zur Anwendbarkeit der deliktischen Produzentenhaftung bei Inverkehrbringens datenschutzrechtlich relevanter Produkte Die neue EU-Verordnung über Medizinprodukte (MDR) -Eine vorläufige Bewertung aus Sicht der Industrie Sicherstellung der Versorgung der Patienten mit Medizinprodukten -Verschiebung des MDR-Geltungsbeginns Jahre Medizinprodukterecht: Entwicklung des rechtlichen Umfelds für Medizinprodukte von 1990 bis heute Software as a medical device (SaMD): key definitions Intelligente Medizinprodukte -Regulierungsperspektiven und Zertifizierungspraxis Neue regulatorische Herausforderungen für Anbieter von Gesundheits-Apps Novel electrode technologies for neural recordings Commission staff working document: impact assessment on the revision of the regulatory framework for medical devices Ethical considerations on novel neuronal interfaces Das neue europäische Medizinprodukterecht und das deutsche Lauterkeitsrecht Europäische Regulierung des Medizinprodukterechts. Was können die Medizinprodukte-Verordnung der EU und ein ungeregelter Brexit für die GKV verändern? MDR: Wie werden sich klinische Bewertung und klinische Prüfung für Medizinprodukte ändern? 34 Normsetzung und andere Formen exekutivischer Selbstprogrammierung Demystifying the draft EU artificial intelligence act Cyber-Sicherheit. Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung System hardening and security monitoring for IoT devices to mitigate IoT security vulnerabilities and threats Internet of Things: Neue Angriffe der Hackergruppe Fancy Bear -Golem.de. Golem Vermeidung von DS-GVO-Risiken nach Datenpannen und Cyberangriffen Vorkommnisse und unerwünschte Ereignisse im Recht der Medizinprodukte und der In-vitro-Diagnostika Blackbox Algorithmus -Grundfragen einer Regulierung Künstlicher Intelligenz Makoski K (2020) Das Gesetz zur Errichtung eines Implantateregisters IT-Sicherheit im Gesundheitswesen. -Schutz kritischer Infrastrukturen und Verifikation von Arzneimitteln Rechtliche Anforderungen an Anbieter digitaler Dienste, die zugleich kritische Infrastrukturen sind Kommission stärkt Verbraucherschutz im Netz 2020) § 2 ProdHaftG Herstellerpflichten und Haftungsrisiken bei IT-Sicherheitslücken vernetzter Produkte 2020) § 1 ProdHaftG Haftung für unsichere Software Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevanter Software-Updates Hersteller-und Verkäuferpflichten bei softwarebezogenen IT-Sicherheitsupdates Neue Richtlinien zum Verbrauchsgüterkauf und zu Verbraucherverträgen über digitale Inhalte Herausforderungen eines Gewährleistungsrechts im digitalen Zeitalter Umsetzung der Richtlinie über digitale Inhalte in das BGB. Schwerpunkt 1: Anwendungsbereich und Mangelbegriff Kauf von Waren mit digitalen Elementen -Die Richtlinie zum Warenkauf The brain on your wrist: the legal implications of wearable artificial intelligence Datenschutz bei Gesundheits-Apps und Wearables mangelhaft Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (2020) Tätigkeitsbericht 2020. 29. Tätigkeitsbericht für den Datenschutz und die Informationsfreiheit Mehr Unabhängigkeit für das BSI? DuD Der Einsatz von Lügendetektorsoftware im Strafprozess -aufgrund des technischen Fortschritts in Zukunft doch rechtmäßig? Anspruch auf Bereitstellung von Software-Updates? Unklare Begründung eines eingeschränkt notwendigen Software-Updates bei vernetzten Geräten. Besteht ein Update-Recht der Hersteller an der Steuerungssoftware ihrer Produkte? Funding Open Access funding enabled and organized by Projekt DEAL.Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://creativecommons.org/ licenses/by/4.0/deed.de.