1.神秘的昏迷
一个医疗小组围在玛丽亚·马祖尔克维奇(Maria Mazurkevich)的病床四周,所有的目光都聚焦在她身上——而她却什么都没做。7月里炎热的一天,30岁的马祖尔克维奇被哥伦比亚大学纽约长老会医院收治入院。在入院前数日,她在家中突然丧失了意识。起因是大脑血管破裂,出血区域对她大脑的关键区域造成巨大压迫。彼时,医院神经重症监护室的医护小组正在寻找能表明马祖尔克维奇可以听到他们的任何迹象。她当时还需要机械呼吸机辅助呼吸,生命体征平稳,但没表现出任何具备意识的迹象。
马祖尔克维奇的父母也在她的病床边问道:“我们能和女儿说话吗?她听到我们说话了吗?”但她好像什么都不知道。在两位作者中,克拉森医生是马祖尔克维奇医疗小组的成员。当他要求马祖尔克维奇睁开眼睛、举起两根手指或者动动脚趾时,她一动不动。她的双眼也不会跟随视觉线索移动。然而,她的亲人仍认定她还“在那里”。
马祖尔克维奇确实“在”。医疗小组给她做了脑电图(EEG)——通过在头部放置传感器来监测大脑的电活动,同时要求她“持续开合右手”,然后“停止开合右手”。尽管马祖尔克维奇的手没有任何动作,但在两种命令下,她的大脑活动模式表现出了差异。大脑的反应清楚地表明,她察觉到了这些指令,并发现这两种指令是不同的。此后大约过了一周,她的身体开始跟上大脑的步伐。伴随着细微的反应,马祖尔克维奇开始渐渐苏醒过来。不到一年,她几乎完全康复了,身体和认知能力都没有出现重大缺陷。现在,她已经成为一名药剂师。
2.隐匿的意识
马祖尔克维奇的经历展示了“隐匿意识”(covert consciousness)的存在:一种大脑能在一定程度上表现出理解外部世界、身体却没有反应的状态。当医生使用先进的脑成像方法或复杂的脑电活动监测技术,对表现为昏迷或其他无反应状态的病人进行评估时,高达15%~20%的病人能表现出具备隐匿意识的迹象。但多数能探测到隐匿意识的技术和方法,直到近期才得到完善。
这些方法正在改变我们对昏迷和其他意识障碍疾病的理解。而我们在哥伦比亚大学的研究也表明,对于早期就发现拥有隐匿意识的病人,最终能完全恢复意识和认知功能的可能性更高。如果是在几十年前,这些发现可能会让绝大多数神经科医生和神经科学家大吃一惊。由此可见,识别这种隐藏的意识状态,以及研发如何与处在这种状态的病人交流的方法极为重要。
昏迷病人的标准定义为无意识、无法被唤醒、没有任何知觉或与外界环境互动的迹象。与处于深度睡眠中的人相比,由严重脑损伤导致昏迷的病人可能看起来并没有差别,只是大多数昏迷的病人不能自主呼吸,需要依靠呼吸机和人工气道的辅助。
一些人认为陷入昏迷很容易恢复,或者反之,认为昏迷后,人就进入了一种“活死人”状态——这两种极端的认知都是错误的。对于这种现象,电影、小说等作品对于昏迷的通俗描述或许应该承担一部分责任。例如,在电影《杀死比尔》中,乌玛·瑟曼饰演的新娘突然从长期昏迷中醒来,在没有任何喂养管辅助进食的情况下,她看起来营养充足、状态良好,在数小时内就完全恢复了体力。然而,现实远比电影情节更具挑战性,昏迷病人漫长的康复之路,总是伴随着各种频发的医疗并发症、身体机能退化等问题。他们恢复的进程在缓慢地小步前进,但也不得不走上许多回头路。严重脑损伤后昏迷的病人通常需要留置胃管以获取营养,接受气管切开术以通过颈部的人工气道呼吸,而后还要经历数周至数月的康复阶段。但身体恢复的过程总是多变且不可预测,即使对于像马祖尔克维奇一样最终恢复生活自理能力的人来说,也是如此。另一方面,对昏迷病人过于悲观的看法也是不准确的,人们可能会认为所有这类病人都注定无法从昏迷中苏醒,直到最终离世,或者他们即使活下来也会伴有严重残疾。但对于一些病人而言,即便经历了长时间昏迷,他们仍有可能恢复意识、沟通能力甚至生活自理能力。
随着时间的推移,医学界对昏迷和意识的看法已经发生改变。在20世纪60年代,神经内科和神经外科医生注意到,一些昏迷的病人睁开了眼睛,但没有表现出与周围环境的交互。许多此类病人一直保持这种状态直至离世,这使得一些临床医生认为,一旦以这种方式失去意识,就不可能再恢复。
然而,在20世纪90年代,关于“永久性”植物状态的病人恢复意识的报道开始出现在医学文献中。不同于昏迷,在植物状态下的病人可以睁闭双眼,但他们仍然无法做出自主反应。这些报道推动神经重症监护和康复医学领域发展出了更精细的分类,比如微意识状态。这一状态的特征是具备非言语反应,比如用眼睛追踪物体,或间歇性遵从指令。医生发现,病人的预后与所处的这些状态有关。例如,从植物状态转变为微意识状态的病人进一步康复的可能性更大。
在重症监护室,能及早发现并预测意识恢复往往是生死攸关的问题。因为通常家属需要在病人受伤后的10~14天内决定继续还是停止生命维持治疗——此时外科手术是支持长期辅助呼吸和临床营养的必要治疗方法。此外,对于隐匿意识的诊断还可能会影响照护目标、疼痛管理、临床医生和家属的床旁诊疗操作和护理行为、抑郁和焦虑管理等相关的临床决策。
3.理解和诊断
那么对于临床医生和病人家属,要如何理解隐匿意识呢?我们可以从闭锁综合征的视角来了解一些概念。闭锁综合征的病人可能保留了正常或接近正常的认知,但无法支配身体执行大多数运动动作。这一病症说明了仅基于运动功能去判断意识、思维能力和情绪表现的局限性。1966年,神经病学家弗雷德·普拉姆和杰罗姆·波斯纳在他们的专著《昏迷和木僵的诊断》(The Diagnosis of Stupor and Coma)中创造了术语“闭锁”。他们将大仲马的经典作品《基督山伯爵》中的诺瓦蒂埃·德·维尔福描述为“一具有着灵动双眸的尸体”。在临床实践中,闭锁综合征的病人通常无法移动他们的四肢,但许多人可以稳定地控制他们的眼球上下移动,从而响应口头指令。一些病人也能眨眼或者做出其他细微的面部运动。
以闭锁状态生活的体验,被《ELLE》杂志的编辑让-多米尼克·博比生动地描绘了出来。1995年,让-多米尼克·博比突发中风,中风阻断了从大脑运动皮层到脊髓和四肢的信号传递,也导致他失去了说话和移动四肢的能力。此后,他开始用眼球的移动来与他的语言治疗师交流,并撰写了一本回忆录——《潜水钟与蝴蝶》(于1997年出版)。这本书捕捉到了闭锁综合征病人可能会经历的恐惧、挫折和希望。值得一提的是,一些处于闭锁综合征状态的病人曾述说自己的生活很有意义。
而隐匿意识状态的病人完全丧失了外在的运动反应,远甚于闭锁综合征的病人。但这并不意味着他们也丧失了内心世界。2006年,美国西安大略大学的神经科学家阿德里安·M.欧文和同事检测了一名有严重创伤性脑损伤的年轻女性,该病人拟诊为植物状态。医疗团队使用功能性磁共振成像(fMRI)扫描对她进行了评估,该技术是通过追踪大脑中的血液动力反应来显示脑中的激活区域。在扫描过程中,临床医生要求她想象自己正在打网球或正走过自己的房间。令欧文和同事惊讶的是,这位女士的大脑活跃程度与健康志愿者相当。而对比网球任务与步行任务,她的大脑活动模式也表现出两种不同的状态,这表明她可以有意识地改变自己的大脑活动模式。
此后,临床医生在世界各地的病人中发现并确认了隐匿意识的存在,而这些病人有着不同类型的脑损伤。2017年,麻省总医院重症监护室接收了一批严重脑损伤病人,他们看起来对外界毫无知觉,但临床医生却在他们身上同样发现了隐匿意识。这表明隐匿意识不仅会发生在病人昏迷数周之后,也可能发生在近期受伤的急性期病人身上。为了诊断隐匿意识状态,临床医生使用不同的行为任务,比如要求病人开合双手,或者想象自己正在游泳,同时他们借助脑电图或功能性磁共振成像记录病人在执行这些任务时的脑响应。尽管使用的方法有所不同,但世界各地的多个研究小组已经能再现这些脑响应。具有隐匿意识的病人在被要求移动身体部位或想象做某项活动时,可以有意地改变他们的大脑模式。但从表象上看,他们的身体并没有表现出任何试图完成指示运动的迹象。
然而,我们对这种认知功能超过运动表达的状态仍然知之甚少,而脑电图和功能性磁共振成像技术也都有局限性。这些方法可能无法在一些后来恢复意识的病人中检测到有意的大脑活动。同时,这两种技术还可能受到镇静药物的干扰,而镇静药物是保障大多数危重病人安全或舒适的前提。此外,功能性磁共振成像通常需要一个专门的机房。这意味着,想要做磁共振扫描,就需要将身体状况不稳定的病人从重症监护病房转移到机房中,这一过程很可能会置他们于危险之中。还有一个问题是,磁共振成像的重复测量过程并不容易,因此它只能提供短时间内病人意识水平的快照。脑电图的设备倒是可以经常放在病床旁进行检测,它能在不同的时间内捕捉意识水平的快照——但是这种方法也有不足。重症监护室里其他医疗设备产生的电子噪声会影响脑电图读取到的信号,导致测试反映的是伪迹而不是真实脑活动。
尽管这两种方法仍然需要改进,但已有充分的证据表明它们可以用来诊断隐匿意识,它们也已经在美国(2018年)和欧洲(2020年)的临床指南中得到认可。如我们研究小组在2019年发表的工作所展示的(2022年也再度证实),如果能在病人脑损伤后的早期探测到隐匿意识的存在,就可以预测病人在随后也能出现意识恢复的表现。预测还可以具体到行为的恢复、长期功能的恢复以及恢复的速度。而在此类研究突飞猛进的基础上,一群科学家于2019年共同发起了“昏迷治愈行动”。这是一个由神经重症监护学会牵头的国际合作项目,旨在引导医疗资源和公众关注这一疾病,达成研发促进意识恢复新疗法的目标。
神经病学家正尝试开发一种测试手段,用来判断哪些病人可能处于隐匿意识状态,从而为选出的病人做进一步的脑电图和功能性磁共振检测。虽然世界各地的实验室正在努力开发这种筛查方法,但进展缓慢。这是因为隐匿意识出现的结构和功能性机制尚不明确,临床医生无法明确具体需要寻找些什么。最近的研究表明,脑损伤切断了丘脑——一个在身体和大脑之间传递运动信号和感觉信息的区域——与负责高级认知功能的大脑皮层之间的联系,这可能是造成这种情况的原因。然而,导致病人运动功能障碍、同时却具有隐匿意识的,可能并非单一类型的损伤,而是多部位出现的多种损伤的组合。严重脑损伤病人的意识水平会经常波动,也使得检测隐匿意识的临床工作进一步复杂化。这种意识水平的波动意味着单次评估可能会遗漏重要的信号,因此病人可能需要接受多次测试。
4.与昏迷者沟通
基于最近有关隐匿意识的发现,研究人员正试图借助脑机接口设备与这些病人重新建立联系并进行沟通。当医生要求病人在电脑屏幕上移动鼠标光标时,这些设备可以记录病人大脑的电活动。通过“训练”,计算机将“学习”识别病人试图向左、向右、向上或向下移动光标时脑中产生的生理信号。一旦训练完成,脑机接口设备就可以通过识别大脑模式来帮助病人用意念控制光标。这些病人甚至可以用这种方法来选择字母,实现拼写出单词。
显然,脑机接口设备将是隐匿意识病人与外部世界沟通的理想途径。但若想使用这种技术,还需要克服巨大的挑战,特别是对那些急性脑损伤病人而言。这些病人的持续注意能力可能已受到损伤,因此长时程的脑机接口训练通常不太可行。此外,重症监护室繁忙嘈杂的环境也不是进行脑机接口训练的理想场地。回到本文开篇描述的案例,尽管马祖尔克维奇具有隐匿意识,而且她最终恢复情况极好,但她在当时也没能激活脑机接口,实现与医疗团队或家人的沟通。
事实上,隐匿意识病人与外界的沟通也可以通过功能性磁共振成像技术实现。几年前,美国加利福尼亚大学洛杉矶分校的认知心理学家马丁·蒙蒂曾研究过一组无行为反应的病人,他尝试用磁共振成像法判断他们是否具备隐匿意识。蒙蒂想探究的是,通过识别不同的功能性磁共振激活模式,判断病人是不是可以准确地回答出“是”或“否”。这项工作需要实时地分析成像数据,因此需要协调大量不同种类的技术。参考欧文在2006年的研究,蒙蒂也让病人想象自己正在打网球或者正走过自己的公寓。不同之处在于,蒙蒂并非单纯地寻找大脑活动的信号,他更想知道病人对问题的理解能力是否好到可以做出准确的应答。他告诉病人,如果一个问题的答案为“是”,那么就想象自己正在打网球;如果答案为“否”,那么就想象正走过自己的家。最终,蒙蒂在研究对象中识别出一位能使用这种方案进行稳定交流的病人——他创建了一种大脑活动模式用于回答“是”,另一种模式用于回答“否”。尽管对于这一方案能否扩展到更广泛的应用还存在疑问,但他的研究表明,与处于隐匿意识状态的病人进行沟通是可能的。
若想进一步改善与隐匿意识病人的沟通,需要在床旁使用可靠的工具来识别他们。目前,许多研究团队正在开发更先进的沟通技术,比如脑电图技术,因为它更容易纳入重症监护室的临床常规中。而在使用脑机接口设备时,也可以结合大脑活动信号之外的生物信号,比如心率,这样就可以通过算法解码病人控制计算机的意图,提高识别的准确性。
对隐匿意识的诊断和探索,除了能解决救护危重病人这一紧迫的问题外,还具有探索人类心智的潜力。意识是我们之所以为人这种体验的根本,但在隐匿意识状态下,意识与行为却是分离的。那么隐匿意识病人的内在精神生活是什么呢?可以说,对隐匿意识的检测从根本上影响了我们对个体人格和自主性的抽象理解。目前,我们还无法通过脑机接口与隐匿意识病人进行深入交流。而迄今为止,那些恢复了沟通能力的隐匿意识病人在之后接受采访时,都表示不记得有隐匿意识的经历。比如,马祖尔克维奇并不能回忆起她在重症监护室昏迷那段时间里的任何事情。因此在很大程度上,隐匿意识的经历仍然是一个谜。
但不管隐匿意识的发生机制如何神秘,医生都必须利用所有可用的技术和资源,在那些似乎没有任何反应的病人身上寻找是否有意识存在,这是对医生的道德约束,它并不神秘。在“昏迷治愈行动”的引导下,增加获取这些技术和资源的机会已是医学界的一个基本目标和挑战。有了这些工具,我们可以期待一个所有隐匿意识病人都能为自己发声的未来。
(本文译者臧迪是复旦大学附属华山医院神经外科的博士生,研究方向为意识缺失状态的神经基础、意识障碍的神经影像诊断与神经调控治疗)
(图文由《环球科学》杂志社供稿)
《光明日报》( 2023年01月12日 14版)
你的隐私,大数据怎知道?我们又该如何自我保护?******
在网络上,每个人都会或多或少,或主动或被动地泄露某些碎片信息。这些信息被大数据挖掘,就存在隐私泄露的风险,引发信息安全问题。面对汹涌而来的5G时代,大众对自己的隐私保护感到越来越迷茫,甚至有点不知所措。那么,你的隐私,大数据是怎么知道的呢?大家又该如何自我保护呢?
1.“已知、未知”大数据都知道
大数据时代,每个人都有可能成为安徒生童话中那个“穿新衣”的皇帝。在大数据面前,你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……总之,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说,它迟早会知道!
甚至,连你自己都不知道的事情,大数据也可能知道。例如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀……
再进一步说,今后将要发生的事情,大数据还是有可能知道。例如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将暴发了!其实,大数据已经成功地预测了包括世界杯比赛结果、股票的波动、物价趋势、用户行为、交通情况等。
当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭,你的单位,你的民族,甚至你的国家等。至于这些你知道的、不知道的或今后才知道的隐私信息,将会把你塑造成什么,是英雄还是狗熊?这却难以预知。
2.数据挖掘就像“垃圾处理”
什么是大数据?形象地说,所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起。例如,你在网上说的话、发的微信、收发的电子邮件等,都是大数据的组成部分。在不知道的情况下被采集的众多信息,例如被马路摄像头获取的视频、手机定位系统留下的路线图、驾车的导航信号等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。
大数据利用了一种名叫“大数据挖掘”的技术,采用诸如神经网络、遗传算法、决策树、粗糙集、覆盖正例排斥反例、统计分析、模糊集等方法挖掘信息。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。
不过,这些听起来高大上的大数据产业,几乎等同于垃圾处理和废品回收。
这并不是在开玩笑。废品收购和垃圾收集,可算作“数据收集”;将废品和垃圾送往集中处理场所,可算作“数据集成”;将废品和垃圾初步分类,可算作“数据规约”;将废品和垃圾适当清洁和整理,可算作“数据清理”;将破沙发拆成木、铁、布等原料,可算作“数据变换”;认真分析如何将这些原料卖个好价钱,可算作“数据分析”;不断总结经验,选择并固定上下游卖家和买家,可算作“模式评估”;最后,把这些技巧整理成口诀,可算作“知识表示”。
再看原料结构。大数据具有异构特性,就像垃圾一样千奇百怪。如果非要在垃圾和大数据之间找出本质差别的话,那就在于垃圾是有实体的,再利用的次数有限;而大数据是虚拟的,可以反复处理,反复利用。例如,大数据专家能将数据(废品)中挖掘出的旅客出行规律交给航空公司,将某群体的消费习惯卖给百货商店等。总之,大数据专家完全可以“一菜多吃”,反复利用,而且时间越久,价值越大。换句话说,大数据是很值钱的“垃圾”。
3.大数据挖掘永远没有尽头
大数据挖掘,虽然能从正面创造价值,但是也有其负面影响,即存在泄露隐私的风险。隐私是如何被泄露的呢?这其实很简单,我们先来分解一下“人肉搜索”是如何侵犯隐私的吧!
一大群网友,出于某种目的,利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息;然后,将这些信息按照自己的目的提炼成新信息,反馈到网上与别人分享。这就完成了第一次“人肉迭代”。
接着,大家又在第一次人肉迭代的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二次“人肉迭代”。如此循环往复,经过多次不懈迭代后,当事人或物的画像就跃然纸上了。如果构成“满意画像”的素材确实已经证实,至少主体是事实,“人肉搜索”就成功了。
几乎可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么任何人都可能无处遁形。
其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,这种搜索的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,例如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。
如果将“人肉搜索”与大数据挖掘相比,网友被电脑所替代;网友们收集的信息,被数据库中的海量异构数据所替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算所替代。
各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快,每次迭代其实就是机器的一次“学习”过程。网友们的最终“满意画像”,被暂时的挖掘结果所替代。之所以说是暂时,那是因为对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。
当然,除了相似性外,“人肉搜索”与“大数据挖掘”肯定也有许多重大的区别。例如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉搜索”,最终将输给机器的“大数据挖掘”。
4.隐私保护与数据挖掘“危”“机”并存
必须承认,就当前的现实情况来说,大数据隐私挖掘的“杀伤力”,已经远远超过了大数据隐私保护的能力;换句话说,在大数据挖掘面前,当前人类有点不知所措。这确实是一种意外。自互联网诞生以后,在过去几十年,人们都不遗余力地将碎片信息永远留在网上。其中的每个碎片虽然都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然后患无穷!
不过,大家也没必要过于担心。在人类历史上,类似的被动局面已经出现过不止一次了。从以往的经验来看,隐私保护与数据挖掘之间总是像“走马灯”一样轮换的——人类通过对隐私的“挖掘”,获得空前好处,产生了更多需要保护的“隐私”,于是,不得不再回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“挖掘”又开始了。历史地来看,人类在自身隐私保护方面,整体处于优势地位,在网络大数据挖掘之前,“隐私泄露”并不是一个突出的问题。
但是,现在人类需要面对一个棘手的问题——对过去遗留在网上的海量碎片信息,如何进行隐私保护呢?单靠技术,显然不行,甚至还会越“保护”,就越“泄露隐私”。
因此,必须多管齐下。例如从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;从管理角度,发现恶意的大数据搜索行为,对其进行必要的监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,毕竟“隐私”本身就是一个与时间、地点、民族、文化等有关的约定俗成的概念。
对于个人的网络行为而言,在大数据时代,应该如何保护隐私呢?或者说,至少不要把过多包含个人隐私的碎片信息遗留在网上呢?答案只有两个字:匿名!只要做好匿名工作,就能在一定程度上,保护好隐私了。也就是说,在大数据技术出现之前,隐私就是把“私”藏起来,个人身份可公开,而大数据时代,隐私保护则是把“私”公开(实际上是没法不公开),而把个人身份隐藏起来,即匿名。
(作者:杨义先、钮心忻,均为北京邮电大学教授)
(文图:赵筱尘 巫邓炎)