عضلات روبوتية تُداوي جراحها ذاتياً... اختراق علمي يمهّد لعصر الآلات الشافية

روبوت على شكل امرأة يلوّح بيده في مركز بكين لتطوير الروبوتات الشبيهة بالبشر (إ.ب.أ)
روبوت على شكل امرأة يلوّح بيده في مركز بكين لتطوير الروبوتات الشبيهة بالبشر (إ.ب.أ)
TT

عضلات روبوتية تُداوي جراحها ذاتياً... اختراق علمي يمهّد لعصر الآلات الشافية

روبوت على شكل امرأة يلوّح بيده في مركز بكين لتطوير الروبوتات الشبيهة بالبشر (إ.ب.أ)
روبوت على شكل امرأة يلوّح بيده في مركز بكين لتطوير الروبوتات الشبيهة بالبشر (إ.ب.أ)

في خطوةٍ لافتة على طريق تقليد الطبيعة، تمكّن فريق من المهندسين في جامعة نبراسكا- لينكولن الأميركية من تطوير عضلة روبوتية قادرة على اكتشاف الضرر الذي يصيبها، ومعالجته ذاتياً، ثم إعادة ضبط نفسها لرصد الأضرار المستقبلية، في إنجازٍ يفتح الباب أمام استخدامات واسعة في مجالات الروبوتات والأنظمة القابلة للارتداء، وفقاً لموقع «ساينس ديلي»

وجاء الإعلان عن هذا الابتكار، خلال المؤتمر الدولي «IEEE» للروبوتات والأتمتة، الذي استضافته مدينة أتلانتا بولاية جورجيا.

وقدَّم الفريق، بقيادة المهندس إريك ماركيفيكا وبمشاركة طلاب الدراسات العليا، ورقة بحثية تناولت النظام المتكامل الذي طوّروه، والقادر على كشف إصابات ناجمة عن ثقب أو ضغط حاد، وتحديد موقعها بدقة، ثم بدء عملية الإصلاح الذاتي دون تدخُّل بشري.

وقال ماركيفيكا، في حديثه خلال المؤتمر: «الجسم البشري والحيوانات تتمتع بقدرة مدهشة على الشفاء الذاتي. نسعى لتقليد هذه الميزة في الأنظمة الاصطناعية، وهو ما قد يُحدث نقلة نوعية في عالم الإلكترونيات والأجهزة الذكية».

ثلاث طبقات... وجهاز يتعلّم من الإصابات

العضلة المطورة، أو ما يُعرف بالمشغّل (Actuator)، تتكون من ثلاث طبقات تؤدي أدواراً تكاملية:

• الطبقة السفلية: عبارة عن جلد إلكتروني مرن يحتوي على قطرات من المعدن السائل مزروعة داخل مادة سيليكونية، مسؤولة عن استشعار الضرر.

• الطبقة الوسطى: مكونة من مادة لدنة حرارية تمتاز بخاصية الشفاء الذاتي.

• الطبقة العلوية: مسؤولة عن تحويل الضغط المائي إلى حركة فعلية للعضلة.

ويقوم النظام بتمرير تيارات كهربائية عبر الجلد السفلي المرتبط بدائرة تحكم واستشعار دقيقة. وعند تعرّض العضلة لضرر ميكانيكي، يُنشئ هذا الضرر مساراً كهربائياً جديداً يتعرف عليه النظام ويزيد التيار المارّ فيه ليولّد حرارة كافية لإذابة المادة الوسطى، ما يؤدي إلى اندماج الشقوق والتئامها في غضون دقائق.

وبعد إتمام الشفاء، يستخدم النظام ظاهرة الهجرة الكهربائية، وهي حركة ذرات المعدن تحت تأثير التيار، لإزالة المسارات التي خلّفها الضرر، وإعادة النظام إلى حالته الأصلية.

وأشار ماركيفيكا إلى أن الهجرة الكهربائية طالما عُدّت مصدر قلق في هندسة الدوائر بسبب آثارها السلبية، لكننا، لأول مرة، نعيد توظيفها بشكل إيجابي لمسح بصمة الضرر وإعادة ضبط النظام ذاتياً.

آفاق واعدة وتطبيقات بيئية

ويرى الخبراء أن هذه التقنية قد تفتح آفاقاً واسعة أمام الصناعات المختلفة. ففي الولايات الزراعية، حيث تتعرض الروبوتات الميدانية للتمزق المستمر من أغصان الأشجار والزجاج والبلاستيك، يمكن أن تمثل هذه العضلات ذاتية الشفاء حلاً طويل الأمد، كما قد تُحدث التقنية تحولاً في مجال الأجهزة القابلة للارتداء، التي تُستهلك يومياً وتتعرض لضغوط متكررة.

كذلك، يُتوقع أن تسهم التقنية في تقليص حجم النفايات الإلكترونية عالمياً. فمعظم الأجهزة الحديثة تُستبدل في غضون عامين، وتخلف وراءها ملايين الأطنان من المخلَّفات التي تحتوي على مواد سامة. وقد يساعد دمج تقنيات الشفاء الذاتي في إطالة عمر هذه الأجهزة وتخفيف أثرها البيئي.

واختتم ماركيفيكا تصريحه قائلاً: «نحن لا نعيد فحسب تصميم المواد، بل نعيد تصور العلاقة بين الإنسان والآلة. الأنظمة التي تُصلح نفسها ليست مستقبلاً بعيداً، بل باتت واقعاً يتشكّل اليوم».


مقالات ذات صلة

روبوت يرصد صحة النباتات من الداخل

يوميات الشرق الروبوت الجديد قادر على إمساك أوراق النباتات بلطف وحقنها بمستشعرات دقيقة (جامعة كورنيل)

روبوت يرصد صحة النباتات من الداخل

طوَّر باحثون من جامعة كورنيل الأميركية روبوتاً جديداً قادراً على إمساك أوراق النباتات بلطف وحقنها بمُستشعرات دقيقة، ما يسمح برصد حالتها الصحية بدقّة.

«الشرق الأوسط» (القاهرة )
تكنولوجيا الذراع الروبوتية تُحرّك عن بُعد باستخدام أشعة الليزر فقط (جامعة رايس)

روبوت ينفّذ مهام دقيقة بإشارات ضوئية فقط

نجح باحثون بجامعة رايس الأميركية في تطوير ذراع روبوتية مرنة قادرة على أداء مهام معقدة، مثل المناورة حول العوائق أو ضرب كرة، دون الحاجة لأي إلكترونيات أو أسلاك.

«الشرق الأوسط» (القاهرة)
يوميات الشرق فيديو: روبوتات على الحلبة

فيديو: روبوتات على الحلبة

شهدت إحدى المدارس في مدينة هانغتشو الصينية عرضاً استثنائياً لروبوتات بشرية متقدمة، طوّرتها شركة «Unitree Robotics»، وذلك قبيل انطلاق أول بطولة ملاكمة من نوعها.

«الشرق الأوسط» (هانغتشو)
تكنولوجيا معظم روبوتات الدردشة التي تعمل بالذكاء الاصطناعي قد تُخدع لتوليد ردود ومعلومات ضارة وخطيرة (رويترز)

«تقدم تعليمات لتنفيذ جرائم»... البشر يخدعون روبوتات الدردشة لحصد «معلومات خطيرة»

حذّرت دراسة جديدة من سهولة خداع معظم روبوتات الدردشة التي تعمل بالذكاء الاصطناعي لتوليد ردود ومعلومات ضارة وخطيرة وغير قانونية.

«الشرق الأوسط» (لندن)
تكنولوجيا روبوت في مركز بكين لتطوير الروبوتات الشبيهة بالبشر يحرك برتقالة بصفة أنه عرض توضيحي (رويترز)

مسؤول صيني: الروبوتات لن تحل محل البشر

كشف مسؤول صيني يشرف على مركز للتكنولوجيا في بكين أن الروبوتات الشبيهة بالبشر في الصين لن تحل محل العمالة البشرية.

«الشرق الأوسط» (بكين)

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
TT

تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات
استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات

في تطوّر صادم لعالم الأمن السيبراني، كشف باحثون عن أكبر عملية تسريب بيانات دخول في التاريخ؛ حيث تم الكشف عن أكثر من 16 مليار بيانات اعتماد، تشمل أسماء مستخدمين وكلمات مرور ورموز جلسات دخول، موزعة على أكثر من 30 قاعدة بيانات، بعضها يحتوي على ما يصل إلى 3.5 مليار سجل فريد.

وتضم البيانات المُسربة حسابات على منصات كبرى مثل «أبل» و«غوغل» و«فيسبوك» و«إنستغرام» و«تلغرام» و«غيت هاب» وخدمات «في بي إن» وأدوات تطوير ومواقع حكومية. والأهم من ذلك أن هذه البيانات ليست قديمة أو مكررة، بل حديثة المصدر، وتم جمعها من خلال برامج تجسس «إنفوستيلر» (infostealer) نشطة مؤخراً.

لا اختراق مباشر لأي شركة كبرى

ورغم ذكر أسماء شركات كبرى، مثل «غوغل» و«أبل» و«ميتا»، لم يتم تأكيد اختراق مباشر لأنظمتها. وتُشير التحقيقات إلى أن بيانات المستخدمين جُمعت بشكل غير مباشر من أجهزة مصابة ومصادر متعددة تم تسريبها بشكل مجمّع، إلا أن احتواء التسريب على بيانات تسجيل دخول مرتبطة بشركات كبرى يؤكد حجم التسريب وخطورته.

خبراء: يُشكل التسريب تهديداً واسع النطاق للأمن الرقمي حيث يُمكن استغلال البيانات في هجمات تصيّد وابتزاز إلكتروني وسرقة حسابات (شاترستوك)

ما خطورة الأمر؟

يُحذر خبراء الأمن السيبراني من أن هذا التسريب لا يتعلّق فقط بكلمات المرور، بل يُعدّ خريطة طريق كاملة لشن هجمات إلكترونية واسعة، تشمل التصيّد والابتزاز وسرقة الهوية والبرمجيات الخبيثة وهجمات البريد الإلكتروني الاحتيالي.

ويصف أحد الخبراء الأمر بأن «هذه ليست مجرد عملية تسريب... إنها خريطة شاملة للاستغلال على نطاق واسع»، وذلك في إشارة إلى مدى سهولة استخدام هذه البيانات من قِبَل المهاجمين الإلكترونيين.

كيف حدث ذلك؟

تم العثور على معظم السجلات في قواعد بيانات «Elasticsearch» وأوعية تخزين سحابية غير مؤمنة كانت متاحة للجميع عبر الإنترنت، على الأرجح بسبب أخطاء في التكوين. ويُعتقد أن المصدر الرئيسي هو برمجيات «infostealer» الخبيثة التي تُسرق بصمت من أجهزة مصابة، وتجمع كل شيء؛ بدءاً من كلمات المرور المحفوظة في المتصفح وصولاً إلى رموز الجلسات.

ورغم أن التسريب لم يكن مفتوحاً لفترة طويلة، فإنه كان كافياً ليتمكن المهاجمون من نسخ ملايين السجلات الحساسة.

يوصي الخبراء بتغيير كلمات المرور وتفعيل المصادقة الثنائية ومراقبة الحسابات لتقليل المخاطر الناتجة عن التسريب (شاترستوك)

ما عليك فعله الآن؟

يوصي الخبراء باتخاذ خطوات فورية لحماية نفسك من استغلال بياناتك:

- تغيير كلمات المرور، واستخدام كلمات مرور قوية وفريدة لكل حساب، ويفضل استخدام تطبيق مدير كلمات مرور.

- تفعيل المصادقة الثنائية (2FA) باستخدام تطبيقات تحقق أو مفاتيح أمان «FIDO2» «بدلاً من الرسائل النصية القصيرة (SMS)».

- إلغاء الجلسات النشطة وحذف «الكوكيز» وإغلاق الجلسات لتجنب اختراق عبر الرموز المسروقة.

- مراقبة النشاطات عبر تفعيل التنبيهات لأي محاولة دخول غريبة ومراجعة سجل استخدام الحساب.

- تثبيت برامج مكافحة البرمجيات الخبيثة لرصد برمجيات «infostealer» التي قد لا تزال على جهازك وإزالتها.

يعكس هذا التسريب تحوّلاً واضحاً في أساليب المهاجمين، فبدلاً من تسريبات تدريجية عبر مجموعات على الإنترنت، نرى الآن قواعد بيانات ضخمة، تضم ملايين السجلات التي تم جمعها آليّاً.

ويؤكد الحادث أن الكثير من المستخدمين والمؤسسات لا يزالون يفتقرون إلى الحد الأدنى من الوعي الأمني، خصوصاً فيما يتعلّق بحماية بياناتهم، وتكوين بيئات التخزين السحابية بشكل صحيح.