Lauschangriff auf das Gehirn mit EEG-Headsets

Mit einem EEG-Headset für Computerspiele konnten Wissenschaftler persönliche Informationen von Benutzern wie PIN-Nummern, Wohngegend oder ihnen bekannte Menschen herausfinden

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Gehirn-Computer-Schnittstellen, die beispielsweise in Echtzeit und nichtinvasiv die elektrische Aktivität des Gehirns mittels eines EEG messen, werden immer normaler. Sie dienen nicht nur der Forschung oder der Therapie, sondern werden für relativ wenig Geld auch für Computerspiele, zur Steuerung von Computern oder zur Entspannung über Neurofeedback angeboten. Aber lassen sich mit dem EEG nur Gehirnaktivitäten messen, können sie vielleicht auch beeinflusst werden oder was können andere aus den Daten über die Person erfahren?

Wissenschaftler glauben, einen Weg gefunden zu haben, mit dem EEG auch persönliche Informationen aus dem Gehirn des Angeschlossenen ablesen zu können. Um zu sehen, ob sich die persönlichen Daten aus einer EEG-Technik hacken lassen, verwendeten sie einen EEG-Headset von Emotiv, setzten Versuchspersonen damit vor einem Computerbildschirm und zeigten ihnen Bilder von Banken, Menschen oder PIN-Nummern. Deutlich wurde nach ihren Experimenten, dass sich die von EEG-Techniken stammenden Daten auch gezielt geheimen persönlichen Informationen ausforschen lassen, wenn die entsprechenden Headsets als eine Art umgekehrten Lügendetektor eingesetzt werden.

Mit dieser Hypothese haben andere schon vor einigen Jahren mit EEG und auch der funktionellen Magnetresonanztomographie experimentiert (Das lügende Gehirn, Ein Gehirnscan als Lügendetektor). Angeblich können Menschen nicht verhindern, wenn sie etwas Bekanntes sehen, dass eine neuronale Wiedererkennung in Form eines so genannten P300-Signals zu erkennen ist. Mehr oder weniger 300 Millisekunden nach einem Reiz kann aufgrund kognitiver Verarbeitung ein auf dieses Ereignis bezogenes Potenzial (ERP) gemessen werden, wenn das Signal, so die Annahme, in irgendeiner Weise für die Person wichtig ist oder im Kontext einer Aufgabe auftaucht. So tritt P300 auf, wenn bekannte Gesichter gezeigt werden, aber auch dann, wenn unter vielen Namen der des Beobachters erscheint.

Wissenschaftler von der University of Oxford, der University of California in Berkeley und der Universität Genf haben sich, nachdem sich Anwendungen für Gehirn-Computer-Schnittstellen (BCI) über EEG allmählich etwa im Bereich der Computerspiele oder für Neurofeedback zur Therapie oder zur Entspannung verbreiten, in einer Studie einmal der Sicherheit dieser Geräte gewidmet. Mit diesen kann mittels der Abnahme von Hirnwellen etwa ein Computer oder Roboter gesteuert werden. Auch hier könnten Angriffe mit Viren stattfinden oder unberechtigt Daten abgelesen werden, wenn etwa Entwickler über eine Programmierschnittstelle (API) Zugriffe auf diese haben. Die Wissenschaftler haben mit ihrer Studie gezeigt, dass die Technik "gegen die Benutzer" verwendet werden kann, um "private und geheime Informationen auszuforschen". EEG-Geräte für Computerspiele wie die von Emotiv Systems oder NeuroSky können als Angriffsmittel verwendet werden, wie die Wissenschaftler zeigten, um etwa den Geburtsmonat, den Wohnort, andere dem Benutzer bekannte Personen, PIN-Nummer oder die Bank des Benutzers herauszubekommen.

Für ihre Tests gingen die Wissenschaftler von dem Szenario aus, dass Benutzer auf die App Stores von Emotiv oder NeuroSky Zugriff haben und eine Reihe von Anwendungen herunterladen können. Die Anwendungen von Dritten entwickelt, die wiederum Zugriff auf Programmierschnittstellen haben, mit denen sie auch auf die EEG-Signale zugreifen und über die sie Stimuli manipulieren können, die dem Benutzer in Reaktion auf die EEG-Signale zugespielt werden, also etwa Text, Bilder oder Videos auf dem Bildschirm. Ein solcher Entwickler könnte einen Lauschangriff starten und entsprechend etwa ein Spiel manipulieren. Er hätte nur Zugriff zu den Daten wie alle anderen Entwickler, das Szenario kommt ohne Malware oder ein bewusst zum Abhören von privaten Informationen veränderte Programm für das EEG-Gerät aus. Noch seien die EEG-Geräte relativ ungenau und mit Rauschen behaftet, weswegen dem Versuch voraus eine Trainingsphase zur Kalibrierung gehen musste, aber es sei zu erwarten, dass sie in nächster deutlich besser werden, wodurch der Lauschangriff auf das Gehirn deutlich einfacher werde.

Versuchsperson beim Test

Für den Test, der jeweils etwa 40 Minuten dauerte, ließen die Wissenschaftler 28 Versuchspersonen (18 Männer und 10 Frauen) ein EEG-Gerät von Emotiv aufsetzen. Sie wurden darüber in Kenntnis gesetzt, dass es um Datenschutzprobleme der Geräte geht, erfuhren aber keine weiteren Details. Während des Tests wurden den Versuchspersonen auf dem Computerbildschirm vor ihnen 250 ms lang Bilder etwa von Menschen, Geldautomaten oder Karten, auf denen Gebiete markiert waren, gezeigt.

Da die Wissenschaftler nicht die wirklichen PINs der Versuchspersonen verwenden konnten, wurden diese gebeten, sich eine vierstellige Zahl auszudenken und zu merken. Man gab den Hinweis, dass sie am Ende des Versuchs nach ersten Zahl gefragt werden würden. Dann wurden ihnen 90 Sekunden lang in zufälliger Reihenfolge die Zahlen zwischen 0 und 9 gezeigt, d.h. jede Zahl 16 Mal. In einem anderen Versuch wurden die Versuchspersonen über den Bildschirm nach ihrem Geburtsmonat gefragt, dann wurden die Monate durcheinander genannt. Oder die Versuchspersonen wurden gefragt, ob sie eine dieser Personen kennen, worauf ihnen in zufälliger Reihenfolge 10 Fotos gezeigt wurden. 9 Fotos von Unbekannten, eines von Barack Obama. In einem weiteren Versuch wurde gefragt, ob die Teilnehmer in der Universität lebten und ihnen dann Karten mit markierten Stadtvierteln in einem Umkreis von 4 Quadratkilometern gezeigt.

Die Wissenschaftler konnten die richtige Antwort immerhin deutlich öfter erraten, als wenn sie dies zufällig getan hätten. In 20 Prozent der Fälle konnten sie etwa bei den Versuchen mit dem PIN oder den Menschen beim ersten Mal die richtige Antwort herausfinden, beim Standort auf der Karte waren es 30 Prozent und beim Geburtsmonat schon in 60 Prozent der Fälle.

Obgleich die Höhe der korrekten Identifizierung aufgrund der einfachen Experimente relativ gering bleibt, seien besser ausgeführte Angriffe durchaus möglich, meinen die Wissenschaftler. Mit der zunehmenden Qualität der Geräte würden die Angriffe auch erfolgreicher werden. Man könne zudem nicht ohne weiteres vermeiden, dass die EEG-Rohdaten über Programmierschnittstellen direkt an Entwickler, da die Verarbeitung der Daten nicht im Gerät, sondern durch die Anwendungen erfolgt, die outgesourct sind: "Die Entwicklung neuer Angriffe kann folglich relativ leicht erfolgen und ist nur durch die Kreativität des Angreifers beschränkt", warnen die Wissenschaftler.

Gleichwohl dürfte es vermutlich wesentlich einfacher sein, auf "normalen" Wegen ein Kennwort oder eine PIN zu hacken, als sie über ein EEG-Gerät auf doch recht mühselige Weise zu erlangen. Allein schon vier Zahlen in der richtigen Reihenfolge für eine PIN durch manipulierte Stimuli unbemerkt herauszufinden, ist doch recht mühsam, wenn nicht schon zum Scheitern verurteilt. Die Anwendung als eine Art Lügendetektor mag da erfolgreicher sein, nämlich ob eine Person etwa an einem bestimmten Ort war, einen bestimmten Gegenstand oder eine Person kennt. Aber sonderlich weit fortgeschritten ist diese auf den P300-Effekt basierende Technik in den letzten Jahren auch nicht.