في الأعوام الأخيرة لم يعد الذكاء الاصطناعي يتداول فقط في أوراق البحوث العلمية أو في أفلام الخيال العلمي بل أصبح جزءاً من حياة الإنسان اليومية ويسهم في تيسير أمور حياته، مما دفع المستثمرين في القطاع الصحي إلى السعي نحو الاستفادة من هذه التقنيات من أجل تحسين جودة حياة المرضى.
ومع كثرة الحروب في العالم التي خلفت آلاف المبتورين الذين باتوا أسرى إعاقة دائمة، ازدادت أهمية إنشاء أنظمة تساعدهم للحياة بشكل أفضل، كان آخرها استخدام الذكاء الاصطناعي في الأطراف الاصطناعية حتى تمكن مستخدمها من الحصول على حياة أفضل بعد أن أغلق فقد جزء من جسده الكثير من الفرص أمامه، فقد كان ولا يزال أصحاب الأعضاء المبتورة يعانون في التعامل مع الأطراف التقليدية التي تفتقد المرونة.
إلا أن تطور العلم والتقنية أدى لتطوير هذه الأطراف الاصطناعية نحو الاقتراب من محاكاة وظائف الأطراف الحقيقية إلى أن باتت تشبه الروبوتات بآلية عملها، وأصبح أداؤها أشبه إلى حد كبير بالطرف الطبيعي، فالحركة والمرونة فيه أكثر من الطرف الاصطناعي القديم، والتحكم فيها يتم عن طريق الدماغ البشري، لتتحول إلى ثورة حقيقية في عالم الاطراف الاصطناعية، فنظام التحكم يكون بالاعتماد على الجهاز العصبي للإنسان وتختلف تكلفة أنظمة الأطراف الاصطناعية بحسب تطور الأنظمة المستخدمة فيه.
آلية عمل الأطراف الذكية
ويشرح عبدالله الزير، أخصائي الأطراف الاصطناعية والجبائر، آلية عمل الأطراف الاصطناعية الحديثة، "الطرف الاصطناعي العلوي يحتوي على وحدة المستشعرات التي تقرأ البيانات العصبية من منطقة البتر من خلال الحساسات الكهربائية أو الحساسات الحركية أو حدة الطاقة التي تشمل البطاريات ورابط الشحن والشاحن، وتمثل وحدة التحكم الإلكتروني قاعدة بيانات رقمية تخزن بيانات الطرف الاصطناعية وخيارات البرمجة والاستخدام للمبرمج، وللمستخدم كخيارات ضبط الصوت والمنبهات وخيارات الاستخدام كاختيار برنامج الركض أو التزلج ووحدة التنفيذ، والتي تشكل المحرك وأزرار التحكم اليدوي".
ولفت الزير إلى اختلاف آلية عمل الأطراف السفلية عن الأطراف العلوية فهي تنقسم إلى قسمين رئيسيين "الأطراف الضابطة للحركة والأطراف ذاتية الحركية، والمشترك بينهما هو وحدة الطاقة وحدة جمع البيانات، كقراءات توزيع الوزن وعزم الدوران ومركز الثقل أثناء الحركة ووحدة التحكم الإلكتروني".
وأشار الأخصائي إلى أن الاختلاف بينهما يكون بناءً على مستوى الطرف التعويضي، فعلى سبيل المثال "البتر تحت الكوع يحتاج طرف تعويضي لوظيفتي الدوران في اليد وكذلك حركة الأصابع، أما بتر من فوق الكوع فيحتاج المستخدم أيضاً لوظيفة الكوع في الرفع والتنزيل والدوران من فوق الكوع، ويتم تصميم الأطراف الاصطناعية وبرمجتها بناءً على الأهداف الوظيفية أثناء التدريب الحركي والوظيفي، فعادة ما يحتاج المريض لخيارات محدودة في مراحل الاستخدام الأولي ومن ثم تتم إضافة البرامج الخاصة والوظائف التلقائية".
اقرأ المزيد
يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
وأضاف أخصائي الأطراف الاصطناعية أن لكل مفصل برنامجاً خاصاً للبرمجة ولا يمكن الوصول إليه إلا من خلال بيانات الأخصائي، ومن ثم "تفعيل ربط البلوتوث لمدة دقيقتين وفي حال التطابق بين قاعدة البيانات والجهاز يبدأ بالربط بين البرنامج والطرف الاصطناعية ضمن نطاق البلوتوث فقط ويتم تحميل الخيارات الخاصة بالمستخدم على تطبيق الجوال ليمكَن المستخدم من القيام باختيارات التشغيل والضبط فقط، وليست البرمجة الوظيفية للطرف الاصطناعية، ويوضح ذلك بأن هناك طرفاً اصطناعياً من فوق الركبة يمكن المستخدم من تفعيل نظام الدراجة حال صعوده على الدراجة ولا يستطيع المستخدم أن يقوم بتعديل خيارات البرمجة للدراجة كضبط مقاومة دوران الركبة وسرعة استقامة الركبة من الدوران".
إمكانية اختراق جسم الإنسان
بعد معرفة آلية عمل الأطراف الاصطناعية الذكية يتبادر إلى أذهاننا تساؤل، هل يمكن أن تصبح هدفاً للمتسللين عبر الإنترنت؟ وهل من الممكن اختراق جسم الإنسان عن طريق الهجوم السيبراني؟ وماذا يمكن أن يحدث في حال اختراق هذا الجهاز المرتبط بالإنسان؟
طالما أنها موجودة في فضاء الإنترنت، يبدو أن الأطراف الاصطناعية معرضة لما يتعرض له أي نظام موجود في هذا العالم، على الأقل من وجهة نظر إبراهيم المسلّم، مستشار البحث والابتكار في الشركة السعودية لتقنية المعلومات (SITE)، "ما يجعل هذه الأطراف تعمل بهذه الفاعلية والذكاء هو أنها متصلة على الإنترنت، وهذا يجعلها عرضة للاختراق مما يعرض خصوصية المريض للكشف من أطراف غير مصرحين".
وأضاف "هذه الأطراف تحتوي على حساسات وأجهزة إرسال قد تستغل لمعرفة بيانات المريض وأدق حركاته"، مشدداً على ضروه تبني هذه التقنية بحذر والتعلم من الدروس السابقة في مجال الطب وتقنية المعلومات، خصوصاً في ما يتعلق بالخصوصية والأمان.
إذ على ما يبدو أن كلما ازداد ارتباط الأجهزة الطبية بالشبكة العنكبوتية وأجهزة المحمول والهواتف الذكية، زادت المخاطر المرتبطة بالاختراق والتي تؤثر في كيفية تشغيل تلك الأجهزة الطبية.
وأشار المستشار في الشركة السعودية لتقنية المعلومات لدراسة تقول أن 57 في المئة من أجهزة إنترنت الأشياء غير آمنة في تصميمها الأمر الذي يستدعي توخى الحذر أكثر من الحواسيب التقليدية، الأمر الذي أورده بحث شركة "آي بي أم"، الذي أكد أنه "91 في المئة من الشركات المصنعة لأجهزة إنترنت الأشياء لا تقوم بالفحص الدوري الأمني اللازم، إضافة إلى دراسات أخرى تشير إلى أنه بين عامي 2018 و 2020، ازداد عدد الثغرات في الأجهزة الصحية بنسبة 27 في المئة، وأن 83 في المئة من أجهزة التصوير الطبي عرضة للاختراق".
وأضاف المسلّم بأن العالم يشهد زيادة في أنواع المنصّات التي قد تستخدم للاعتداء الإلكتروني إلا أن مجال تقنية المعلومات والأمن السيبراني في الحواسيب التقليدية وصلت إلى مرحلة نضج مطمئن على عكس أجهزة إنترنت الأشياء.
وعلى صعيد ذي صلة باختراقات الذكاء الاصطناعي، تحدث المسلّم عن اختراقات مماثلة أشهرها الهجوم العدائي (Adversarial Attack). ويشرح هذا الهجوم بأنه "أشبه ما يكون بالخدع البصرية للذكاء الاصطناعي حيث يقوم المهاجم بتعديل طفيف بالصورة يستطيع من خلالها إيهام الجهاز أنه ينظر إلى شيء مختلف تماماً، فقد استطاع باحثون إيهام نظام الذكاء الاصطناعي أن لوحة (قف) هي في الواقع الحد الأعلى للسرعة 45 ميل في الساعة، الأمر الذي قد يسبب عواقب جسيمة"، وقد شهد العالم أخطاء نجمت عن شركات كبرى مثل "تيسلا" و"أوبر" تسببت في وفيات.
وشدّد على ضرورة قيام الشركات المصنعة للأطراف الاصطناعية بوضع جميع احترازات الأمن السيبراني كما هي الحال مع الحواسيب التقليدية، للمحافظة على خصوصية وسلامة المرضى ووضع آليات أمان في الطوارئ والتبني التدريجي للتعلم من الأخطاء في مرحلة مبكرة.
إلا أن البروفيسور خالد الربيعان، مدير مركز البحث العلمي في مدينة سلطان بن عبد العزيز للخدمات الإنسانية، نفى رصد اختراقات للأطراف الاصطناعية، إلا أن حدوث ذلك ممكن في وجهة نظره في حال "اختراق الهاتف وتعطيل البرنامج المتصل بجهاز المريض والذي يسهم في برمجة الطرف الاصطناعية".
وراهن الربيعان عن مستوى الأمان في الأطراف الاصطناعية، ففي حال وجود أي خلل في استخدام الطرف الاصطناعي كمجال مغناطيسي أو فقد للبيانات "يعمل الطرف على قفل المفصل الاصطناعي وتفعيل برنامج السلامة للمستخدم، ويتم تحديث قواعد البيانات الرقمية بشكل مستمر، وهذه التطبيقات تعتمد على إجراءات توثيقية وتعريفية بين جوال المستخدم والطرف الاصطناعية من خلال البرمجة الأساسية وكلمة المرور".