Gehirn-Computer-Schnittstellen mögen die Zukunft sein, aber werden sie sicher sein?


an

Gehirn-Computer-Schnittstellen mögen die Zukunft sein, aber werden sie sicher sein?

Die Studie der NCC Group skizziert die Anwendungsfälle für BCIs sowie die damit verbundenen Sicherheitsrisiken.

istock-1002569496.jpg

Bild: iStockphoto/monsitj

Während Cybersicherheit für viele Unternehmen und Einzelpersonen ein Prüfstein ist, kann neuronale Sicherheit die Zukunft des Datenschutzes sein, wenn es um Technologie geht. Eine neue Studie der NCC Group geht detailliert auf Brain Computer Interfaces (BCIs) ein, die eine erhebliche Bedrohung für die persönliche Freiheit darstellen könnten. BCIs werfen eine Reihe ethischer, rechtlicher und existenzieller Fragen auf, wie man Zusicherungen über Systeme machen kann, die nicht kontrolliert werden können, wie z. B. das menschliche Gehirn.

Transhumanismus ist ein Schlüsselthema, das skizziert, wie Menschen ihren Verstand mit dem Einsatz von Technologie verbinden werden, um ihre kognitiven und körperlichen Fähigkeiten zu verbessern. Ein Beispiel dafür ist Neuralink, das versucht hat, Durchbrüche zu erzielen, indem BCIs direkt in das Gehirn eingebettet wurden. Obwohl diese Geräte wie jede Technologie ihre Vorteile haben, können sie anfällig für Angriffe sein und eine sehr reale Bedrohung für diejenigen darstellen, die diese BCIs verwenden, sobald sie verfügbar sind.

SEHEN: Ethikrichtlinie für künstliche Intelligenz

    (TechRepublic Premium)

    Wie funktionieren BCIs?

  • BCIs fallen in drei verschiedene Kategorien:

    Nicht-invasive BCIs

      Teilinvasive BCIs

      Invasive BCIs

      Nach den Erkenntnissen der NCC Group sind nicht-invasive BCIs normalerweise Sensoren, die am Kopf einer Person oder über einen Helm oder ein Exoskelett mit Sensoren angebracht werden. Diese Geräte lesen normalerweise nur Daten aus dem Gehirn einer Person und werden in einer Überwachungsfunktion verwendet. Da diese Version von BCIs in ihren Möglichkeiten eingeschränkt ist, können sie aufgrund des Widerstands des Schädels höherfrequente Signale nicht effektiv nutzen. Diese Geräte würden ähnlich wie ein Elektroenzephalogramm (EEG) funktionieren.

      Die teilweise invasiven Versionen sind in den menschlichen Schädel implantiert werden, aber nicht direkt auf dem Gehirn einer Person ruhen. Aus diesem Grund haben diese BCIs ein geringeres Risiko, Narbengewebe zu bilden, da sie nur in der grauen Substanz eines Gehirns existieren. Mit diesen Geräten haben Menschen die Fähigkeit bewiesen, elektronische Geräte ohne den Einsatz ihrer Hände über Signale, die durch den Sensor übertragen werden, zum Laufen zu bringen.

      Ein oben skizziertes invasives BCI-Beispiel ist Neuralink, und diese Geräte werden direkt unter der Kopfhaut platziert, um Signale in das und aus dem Gehirn zu übertragen. Der einzige große Nachteil dabei ist die Anwendung invasiver Chirurgie und die Möglichkeit, dass sich Narbengewebe um die Stelle herum bildet, was zu möglichen Nebenwirkungen wie Krampfanfällen führen kann. Der Chip von Neuralink ermöglicht die Übertragung von Informationen über Bluetooth.

      Ein wichtiger Bestandteil dieses BCI Technologie ist die Art und Weise, wie sie auf KI und maschinelles Lernen (ML) angewendet werden kann. Mithilfe von KI und ML wurde die Technologie mit Bewegungen auf der Grundlage der Gehirnaktivität so weit in Verbindung gebracht, dass sie dann auf der Grundlage derselben Informationen zukünftige Bewegungen vorhersagen kann. Verschiedene Schnittstellen können durch Augenverfolgung, Spracherkennung, AR/VR, drahtlose Technologien und Muskelsensor-Pads verwendet werden.

      Die Probleme mit BCIs

      Das größte Problem im Zusammenhang mit der Verwendung von BCIs sind die Sicherheitsbedrohungen, die mit ihrer Verwendung einhergehen können. Während ein Benutzer eines PCs Daten oder die Nutzung seines Geräts verlieren kann, sind die Kosten für das Hacken eines implantierten BCI viel höher. Wenn ein böswilliger Akteur Zugriff auf den BCI eines Benutzers erlangen würde, könnte dies zu Lähmungen, schweren Hirnschäden oder sogar potenziell zum Tod führen.

    Obwohl diese Risiken schwerwiegend sein können, rechtfertigt es kurzfristig eine sofortige Untersuchung, wie diese potenziellen Angriffe durch verschiedene Maßnahmen abgeschwächt werden können. Dem Bericht zufolge „kann ein Großteil der Auswirkungen gegnerischer Angriffe potenziell durch durchdachtes Security-by-Design bei der Erstellung von BCIs gemildert werden.“

    Die Probleme beginnen mit dem Vorimplantationsprozess und reichen von der Sicherstellung der Lieferkette bis hin zum Schutz der drahtlosen Technologien wie Bluetooth selbst. Bis diese Probleme ausgebügelt und die Regulierung in den Vordergrund gerückt werden kann, ist es unwahrscheinlich, dass BCIs früher oder später zu einem Haushaltsgegenstand werden, da viele Branchen gerade erst anfangen, an der Oberfläche dessen zu kratzen, wozu die Technologie in der Lage ist und das Potenzial Gefahren der Nutzung.

    SEHEN: Metaverse-Spickzettel: Alles, was Sie wissen müssen (kostenloses PDF)

    (TechRepublic)
    Können diese Geräte wirklich die Zukunft sein?

    Als Forschung und Entwicklung Während die Verwendung dieser Geräte aus zahlreichen Gründen in der Phase ansteigt, ist es wichtig zu beachten, dass die Sicherheits- und Schutzmaßnahmen noch nicht auf einem akzeptablen Niveau sind. Die wenigen Vorschriften zu Sicherheits- und Sicherheitsanforderungen machen das Stück Technologie kurzfristig extrem anfällig und riskant. Der Schlüssel zur Neuroprivacy wird kommen, wenn die Entwicklungen bei den BCI-Geräten kommen.

    Einige von Die potenziellen Lösungen für diese Probleme könnten so kompliziert sein wie das Aufrechterhalten von Firmware-Updates, um sicherzustellen, dass das Gerät über die erforderlichen Sicherheitsupdates verfügt, oder das einfache Vorhandensein eines Abschaltschalters für das BCI-Gerät, falls es kompromittiert werden sollte. In jedem Fall ist Resilienz unerlässlich, da die Abhängigkeit von dieser Technologie in den kommenden Jahrzehnten zweifellos zu einem realen Faktor werden wird.

Siehe auch

1002569496

    DevOps: Ein Spickzettel

    (TechRepublic)

    Ethereum-Spickzettel : Alles, was Sie wissen müssen (kostenloses PDF)

    (TechRepublic)

  • Klon-Tools: Was sie sind und wie man sie verwendet (TechRepublic Premium)

      Tom Merritts Top 5 Serien (TechRepublic auf Flipboard)

      Innovation

        Sicherheit

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"