كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

دليل الأمان لمنزلك الذكي للاستمتاع بالتقنية براحة وثقة

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
TT

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية

أصبحت المنازل الذكية جزءاً متزايد الأهمية من حياتنا؛ حيث توفر الراحة والأتمتة والتحكم في جوانب مختلفة من مساحات معيشتنا. ومع ذلك، فإن هذا الاتصال يجلب معه أيضاً مخاوف متعلقة بالخصوصية والأمان، ذلك أن هذه الأجهزة الذكية يمكن أن تصبح نقاط ضعف محتملة للمتسللين، لانتهاك شبكتك المنزلية، والوصول إلى معلوماتك الشخصية.

فمن الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك، نذكر مجموعة منها لإدارة أمن أجهزتك المتصلة، للاستمتاع بفوائد المنزل الذكي، دون المساس بسلامتك الرقمية.

كلمات السر القوية والمصادقة الثنائية

النصيحة الأولى هي استخدام كلمات مرور قوية وفريدة، تماماً مثل أي حساب عبر الإنترنت. ويبدأ تأمين أجهزتك الذكية بكلمات مرور قوية وفريدة، مع ضرورة تجنب استخدام كلمات مرور افتراضية يسهل تخمينها. وبدلاً من ذلك، قم بإنشاء كلمات مرور صعبة، تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز، دون أن تتضمن اسمك أو كلمات عادية أو تاريخ عيد ميلادك أو زواجك، مثلاً.

كما يُنصح بتغيير كلمات المرور القياسية للأجهزة الذكية فور إعدادها، والتأكد من استخدام كلمة مرور مختلفة لكل جهاز، حتى لا يستطيع أي متسلل الانتقال من جهاز لآخر باستخدام كلمة السر نفسها.

ويجب تمكين المصادقة الثنائية (Two Factor Authentication 2FA) لأجهزتك الذكية وحساباتها المرتبطة بها، ذلك أن هذه الميزة تضيف طبقة أمان إضافية، من خلال طلب رمز تحقق عادة ما يتم إرساله إلى هاتفك الذكي أو عنوان بريدك الإلكتروني، بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول من جهاز جديد. هذا الأمر يجعل من الصعب على المهاجمين غير المصرح لهم، الوصول إلى أجهزتك، حتى لو استطاعوا الحصول على كلمة المرور الخاصة بك؛ حيث يجب أن يكون لديهم القدرة على قراءة الرسائل الواردة إلى هاتفك الذكي أو بريدك الإلكتروني، لإكمال عملية الدخول إلى جهازك الذكي.

احمِ أجهزة منزلك الذكي بخطوات مهمة

التحديثات الدورية

يقوم مصنِّعو الأجهزة الذكية بإصدار تحديثات برمجة بانتظام، بهدف معالجة الثغرات الأمنية وإصلاح الأخطاء وتحسين مستويات الأداء. فمن الضروري المحافظة على تحديث أجهزتك، حتى لو لم تتم ملاحظة أي اختراقات سابقاً. ويتم تمكين التحديثات التلقائية متى توفرت من قائمة إعدادات كل جهاز، أو تطبيقه على الأجهزة المحمولة، أو فحص التحديثات وتثبيتها يدوياً من موقع الشركة المصنعة للجهاز بشكل دوري. ويمكن أن يؤدي إهمال تحديث أجهزتك إلى تركها عرضة للتهديدات الجديدة.

ويُنصح بمراجعة إعدادات الخصوصية والأمان، وأخذ الوقت الكافي لمراجعتها لكل جهاز ذكي تقوم بتثبيته في المنزل. تعرَّف على البيانات التي يجمعها الجهاز، وكيف يتم استخدامها، وقم بإيقاف عمل أي ميزات جمع بيانات غير ضرورية أو مشاركة قد تكون مثيرة للقلق. وتتم هذه العملية من خلال إعدادات برنامج الجهاز في هاتفك الذكي، أو في قائمة إعدادات الجهاز نفسه. انتبه جيداً للأذونات (Permissions) التي تمنحها للتطبيقات التي تتحكم في أجهزتك الذكية، وقم بإلغاء أي أذونات تبدو مبالغاً فيها أو غير ضرورية.

ابحث عن الأجهزة الذكية قبل شرائها. ابحث عن علامات تجارية ذات سمعة جيدة، ولها تاريخ ممتد في تحديثات الأمان وسياسات الخصوصية الشفافة. ويُنصح بقراءة مراجعات المستخدمين الآخرين، وتحليلات الأمان الخاصة بكل جهاز، والابتعاد عن العلامات التجارية منخفضة التكلفة، أو غير المعروفة؛ لأنها قد تحتوي على إجراءات أمنية متراخية، قد تسمح للمتسللين بالدخول إلى شبكتك المنزلية بكل سهولة.

يمكن زيادة مستويات حماية الأجهزة الذكية وخصوصيتك بطرق كثيرة

جهاز التوجيه

يعمل كثير من الأجهزة الذكية عبر شبكة «واي فاي» المنزلية، ولذلك فإن تأمين شبكتك أمر بالغ الأهمية. تأكد من أن جهاز التوجيه (الراوتر) الخاص بك، يستخدم كلمة مرور قوية، مع تفعيل ميزة التشفير بتقنيتي «WPA2» أو «WPA3» لمزيد من مستويات الأمان. ويُنصح كذلك بتغيير اسم شبكة «واي فاي» القياسي (SSID) لإخفائه عن المتسللين المحتملين، إضافة إلى إنشاء شبكة «واي فاي» منفصلة للضيوف (من قائمة إعدادات الموجه «الراوتر») لعزلهم عن أجهزتك الذكية، وذلك في حال وجود جهاز مخترق لأجهزة ضيوفك.

إن تأمين الموجه «الراوتر» الخاص بك أمر بالغ الأهمية. وبالإضافة إلى كلمة مرور قوية ومشفرة، تأكد من تحديث برمجة الموجه، وتفعيل ميزة جدار الحماية (Firewall) وتعطيل الإدارة عن بُعد إذا لم تكن بحاجة إلى الوصول إلى إعدادات الموجه الخاص بك من خارج شبكتك المنزلية.

كما يُنصح بتقسيم شبكة «واي فاي» المنزلية إذا كان جهاز التوجيه «الراوتر» الخاص بك يسمح بذلك، وذلك من خلال إنشاء شبكة محلية افتراضية (Virtual LAN) منفصلة لأجهزة منزلك الذكي من قائمة إعدادات الموجه نفسه. وسيؤدي هذا إلى عزلها عن شبكتك الرئيسية، مما يمنع أي مخترق لجهاز ذكي في منزلك من الوصول إلى كومبيوتراتك وهواتفك والأجهزة الحساسة الأخرى (مثل الكاميرات المنزلية، وأجهزة المساعدات الذكية التي توجد بها ميكروفونات أو كاميرات مدمجة).

ويجب إيقاف عمل ميزة التوصيل والتشغيل العالمي (Universal Plug and Play UPnP)؛ حيث يسمح بروتوكول «UPnP» للأجهزة في شبكتك باكتشاف بعضها بعضاً، والتواصل تلقائياً لتسهيل عملها إن كانت تحتاج إلى التواصل المباشر. وعلى الرغم من أنه يوفر الراحة، فإنه يمكن أن يوجِد ثغرات أمنية. وما لم تكن بحاجة إليه تماماً لأجهزة معينة، فيُنصح بشدة بإيقاف عمل هذه الميزة من إعدادات الموجه.

وتوجد صفحة خاصة في موجهك تعرض قائمة بالأجهزة المتصلة بالشبكة في أي وقت. ويُنصح بمراجعة تلك القائمة بشكل دوري، وإزالة أي جهاز لا تتعرف عليه أو لم تعد تستخدمه. وسيساعدك ذلك في تحديد المتسللين المحتملين أو الأجهزة القديمة التي قد تكون عرضة للاختراق.

خصوصيتك وبياناتكيمكن أن تكون أجهزة المساعدة الصوتية، مثل: «سيري»، و«غوغل أسيستانت» مريحة، ولكنها قد تستمع إلى المحادثات. راجع سجلاتك الصوتية لديها بانتظام، واحذف التسجيلات التي لا ترغب في مشاركتها معها (من خلال قائمة إعدادات المساعد الذكي). ويُنصح بضبط إعدادات الخصوصية للحد من الاحتفاظ بالبيانات، وكتم صوت الميكروفون عندما لا تحتاج إلى استخدام المساعد.

ويُنصح بمراجعة الأذونات التي تطلبها هذه التطبيقات على هاتفك أو جهازك اللوحي؛ إذ يتم التحكم في كثير من أجهزة المنزل الذكي من خلال تطبيقات الهاتف الجوال. امنح فقط الأذونات اللازمة لعمل التطبيق بشكل صحيح، وقم بإلغاء أي أذونات غير ضرورية.

وعلى الرغم من أن الشبكات الشخصية الافتراضية (Virtual Private Network VPN) تُستخدم بشكل أساسي للتصفح، فإنها تضيف طبقة من الأمان إلى حركة مرور الشبكة كلها، بما في ذلك البيانات من أجهزة منزلك الذكي.

ويمكن أن يكون هذا الأمر مفيداً بشكل خاص إذا كنت تتصل بشكل متكرر بأجهزة منزلك الذكي عن بُعد عبر شبكة «واي فاي» عامة، مثل تلك الموجودة في المقاهي والمكتبات العامة والمطارات والفنادق، وغيرها.

ويمكنك استخدام تطبيقات الشبكات الشخصية الافتراضية على الكومبيوتر الشخصي أو الأجهزة المحمولة، أو يمكنك الاتصال بأجهزتك المنزلية الذكية عن بُعد باستخدام شبكة بيانات هاتفك الجوال لمزيد من الأمان. ويعود السبب في ذلك إلى أن بعض المتصيدين الرقميين يقدمون شبكات عامة مجانية، ولكن تتم مراقبة جميع البيانات المتبادلة عبرها، الأمر الذي يسمح لهم بمعرفة كلمات السر الخاصة بأجهزتك المنزلية.

كما يستطيع بعض المتسللين الدخول إلى الشبكات العامة، ومراقبة حركة البيانات من خلالها، والوصول إلى الهدف نفسه.


مقالات ذات صلة

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)
تكنولوجيا شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)

بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شهد عام 2025 تحوّلًا رقميًا واسعًا في العالم العربي، مع هيمنة الذكاء الاصطناعي على بحث غوغل وصعود صنّاع المحتوى على يوتيوب، وتقدّم السعودية في الخدمات الرقمية.

نسيم رمضان (لندن)
تكنولوجيا أطلقت «يوتيوب» أول ملخص سنوي يمنح المستخدمين مراجعة شخصية لعادات المشاهدة خلال عام 2025

«ملخص يوتيوب»: خدمة تعيد سرد عامك الرقمي في 2025

يقدم الملخص ما يصل إلى 12 بطاقة تفاعلية تُبرز القنوات المفضلة لدى المستخدم، وأكثر الموضوعات التي تابعها، وكيفية تغيّر اهتماماته على مدار العام.

نسيم رمضان (لندن)
تكنولوجيا الأوتار الاصطناعية قد تصبح وحدات قابلة للتبديل لتسهيل تصميم روبوتات هجينة ذات استخدامات طبية واستكشافية (شاترستوك)

أوتار اصطناعية تضاعف قوة الروبوتات بثلاثين مرة

الأوتار الاصطناعية تربط العضلات المزروعة بالهياكل الروبوتية، مما يرفع الكفاءة ويفتح الباب لروبوتات بيولوجية أقوى وأكثر مرونة.

نسيم رمضان (لندن)
تكنولوجيا يعدّ «بلاك هات - الشرق الأوسط وأفريقيا» أكبر حدث من نوعه حضوراً في العالم (الاتحاد السعودي للأمن السيبراني)

بمشاركة دولية واسعة وازدياد في المحتوى... «بلاك هات 25» ينطلق بأرقام قياسية جديدة

أكد متعب القني، الرئيس التنفيذي لـ«الاتحاد السعودي للأمن السيبراني»، أن مؤتمر «بلاك هات - الشرق الأوسط وأفريقيا» يحقق هذا العام أرقاماً قياسية جديدة.

غازي الحارثي (الرياض)

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
TT

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)

اختُتمت في ملهم شمال الرياض، الخميس، فعاليات «بلاك هات الشرق الأوسط وأفريقيا 2025»، الذي نظمه الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، وشركة «تحالف»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

وسجّلت نسخة هذا العام مشاركة مكثفة جعلت «بلاك هات 2025» من أبرز الفعاليات السيبرانية عالمياً؛ حيث استقطب نحو 40 ألف زائر من 160 دولة، داخل مساحة بلغت 60 ألف متر مربع، بمشاركة أكثر من 500 جهة عارضة، إلى جانب 300 متحدث دولي، وأكثر من 200 ساعة محتوى تقني، ونحو 270 ورشة عمل، فضلاً عن مشاركة 500 متسابق في منافسات «التقط العلم».

كما سجّل المؤتمر حضوراً لافتاً للمستثمرين هذا العام؛ حيث بلغت قيمة الأصول المُدارة للمستثمرين المشاركين نحو 13.9 مليار ريال، الأمر الذي يعكس جاذبية المملكة بوصفها بيئة محفّزة للاستثمار في تقنيات الأمن السيبراني، ويؤكد تنامي الثقة الدولية بالسوق الرقمية السعودية.

وأظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية؛ حيث بلغ إجمالي المشاركين 4100 متسابق، و1300 شركة عالمية، و1300 متخصص في الأمن السيبراني، في مؤشر يعكس اتساع التعاون الدولي في هذا القطاع داخل المملكة.

إلى جانب ذلك، تم الإعلان عن أكثر من 25 صفقة استثمارية، بمشاركة 200 مستثمر و500 استوديو ومطور، بما يُسهم في دعم بيئة الاقتصاد الرقمي، وتعزيز منظومة الشركات التقنية الناشئة.

وقال خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز لـ«الشرق الأوسط»: «إن (بلاك هات) يُحقق تطوّراً في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات».

أظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية (بلاك هات)

وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد بنحو 27 في المائة على العام الماضي».

وسجّل «بلاك هات الشرق الأوسط وأفريقيا» بنهاية نسخته الرابعة، دوره بوصفه منصة دولية تجمع الخبراء والمهتمين بالأمن السيبراني، وتتيح تبادل المعرفة وتطوير الأدوات الحديثة، في إطار ينسجم مع مسار السعودية نحو تعزيز كفاءة القطاع التقني، وتحقيق مستهدفات «رؤية 2030».


دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً جديداً في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.


تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
TT

تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)

كشف تقرير جديدة عن أن سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، يتطلع إلى بناء أو تمويل أو شراء شركة صواريخ لمنافسة الملياردير إيلون ماسك، مؤسس «سبيس إكس»، في سباق الفضاء.

وأفادت صحيفة «وول ستريت جورنال»، الخميس، بأن ألتمان يدرس شراء أو الشراكة مع مزود خدمات إطلاق صواريخ قائم بتمويل.

وأشار التقرير إلى أن هدف ألتمان هو دعم مراكز البيانات الفضائية لتشغيل الجيل القادم من أنظمة الذكاء الاصطناعي.

كما أفادت الصحيفة بأن ألتمان قد تواصل بالفعل مع شركة «ستوك سبيس»، وهي شركة صواريخ واحدة على الأقل، ومقرها واشنطن، خلال الصيف، واكتسبت المحادثات زخماً في الخريف.

ومن بين المقترحات سلسلة استثمارات بمليارات الدولارات من «أوبن إيه آي»، كان من الممكن أن تمنح الشركة في نهاية المطاف حصة مسيطرة في شركة الصواريخ.

وأشار التقرير إلى أن هذه المحادثات هدأت منذ ذلك الحين، وفقاً لمصادر مقربة من «أوبن إيه آي».

ووفقاً لصحيفة «وول ستريت جورنال»، جاء تواصل ألتمان مع شركة الصواريخ في الوقت الذي تواجه فيه شركته تدقيقاً بشأن خططها التوسعية الطموحة.

ودخلت «أوبن إيه آي» بالتزامات جديدة بمليارات الدولارات، على الرغم من عدم توضيحها لكيفية تمويلها عملية التوسعة الكبيرة.

في وقت سابق من هذا الأسبوع، أعلن ألتمان حالة من القلق الشديد على مستوى الشركة بعد أن بدأ برنامج «شات جي بي تي» يتراجع أمام روبوت الدردشة «جيميني» من «غوغل»؛ ما دفع «أوبن إيه آي» إلى تأجيل عمليات الإطلاق الأخرى، وطلب من الموظفين تحويل فرقهم للتركيز على تحسين منتجها الرائد.

يرى ألتمان أن اهتمامه بالصواريخ يتماشى مع فكرة أن طلب الذكاء الاصطناعي على الطاقة سيدفع البنية التحتية للحوسبة إلى خارج الأرض.

لطالما كان من دعاة إنشاء مراكز بيانات فضائية لتسخير الطاقة الشمسية في الفضاء مع تجنب الصعوبات البيئية على الأرض.

تشارك كل من ماسك وجيف بيزوس وسوندار بيتشاي، رئيس «غوغل»، الأفكار نفسها.

تُطوّر شركة «ستوك سبيس»، التي أسسها مهندسون سابقون في «بلو أوريجين»، صاروخاً قابلاً لإعادة الاستخدام بالكامل يُسمى «نوفا»، والذي تُشير التقارير إلى أنه يُطابق ما تسعى «سبيس إكس» إلى تحقيقه.

الملياردير الأميركي إيلون ماسك (أ.ف.ب)

وأشارت صحيفة «وول ستريت جورنال» إلى أن الشراكة المقترحة كانت ستُتيح لألتمان فرصةً مُختصرةً لدخول قطاع الإطلاق الفضائي.

تُسلّط محادثات ألتمان الضوء على التنافس المستمر بينه وبين ماسك. فقد شارك الاثنان في تأسيس شركة «أوبن إيه آي» عام 2015، ثم اختلفا حول توجه الشركة، ليغادر ماسك بعد ثلاث سنوات.

ومنذ ذلك الحين، أطلق ماسك شركته الخاصة للذكاء الاصطناعي، xAI، بينما وسّع ألتمان طموحات «أوبن إيه آي»، ودعم مؤخراً مشاريع تُنافس مشاريع ماسك مباشرةً، بما في ذلك شركة ناشئة تُعنى بالدماغ والحاسوب.

ألمح ألتمان إلى طموحاته في مجال الفضاء في وقت سابق من هذا العام، وقال: «أعتقد أن الكثير من العالم يُغطى بمراكز البيانات بمرور الوقت. ربما نبني كرة دايسون كبيرة حول النظام الشمسي ونقول: مهلاً، ليس من المنطقي وضع هذه على الأرض».

ثم في يونيو (حزيران)، تساءل: «هل ينبغي لي أن أؤسس شركة صواريخ؟»، قبل أن يضيف: «آمل أن تتمكن البشرية في نهاية المطاف من استهلاك قدر أكبر بكثير من الطاقة مما يمكننا توليده على الأرض».