تحذيرات من التشارك بأرقام الهواتف الذكية

الهاتف تحول إلى أداة تعريف بكل تفاصيل الحياة الشخصية

تحذيرات من التشارك بأرقام الهواتف الذكية
TT

تحذيرات من التشارك بأرقام الهواتف الذكية

تحذيرات من التشارك بأرقام الهواتف الذكية

في أوقات كثيرة من حياتنا، نُوضع في ظروف تجبرنا على مشاركة معلومة شخصية دون تردّد... وهي رقم هاتفنا.
نعطي رقم هاتفنا في متجر البقالة للحصول على خصم الزبائن الدائمين أو في الصيدلية لشراء الأدوية. وعندما نسجّل دخولنا في التطبيقات والمواقع الإلكترونية، غالباً ما يطلبون رقم هاتفنا للتحقّق من هويتنا.
ولكنّ هذا الموضوع سيشجّعكم على ممارسة جديدة: قبل أن تعطوا رقم هاتفكم، اسألوا أنفسكم: «هل يستحقّ الأمر هذه المخاطرة؟».

هاتف شخصي
يتمتّع هذا السؤال بأهمية كبيرة اليوم لا سيّما أنّ أرقام هواتفنا الأكثر استخداماً قد تحوّلت من الخطوط الأرضية الثابتة إلى الأجهزة المحمولة، أي الأدوات الأقرب والأحبّ لنا، والتي لا تفارقنا أبداً. فقد أصبحت أرقام هواتفنا المحمولة متصلة بنا دائماً لأننا نادراً ما نغيّرها، بل ننقلها معنا من عمل إلى عمل ومن مكانٍ إلى آخر.
في الوقت نفسه، يزداد اتصال رقم الهاتف بالتطبيقات والخدمات الإلكترونية المرتبطة بحياتنا الخاصة. هذا الأمر قد يؤدّي إلى الكشف عن معلومات من عالمنا الحقيقي كمكان سكننا وأكثر.
في الحقيقة، يمكن القول إنّ رقم الهاتف المحمول قد تحوّل إلى أداة معرِّفة، أي للتعريف، أقوى من اسم الشخص الكامل. توصّلت إلى هذه الحقيقة أخيراً عندما طلبت من شركة «فايدي» المتخصصة بالأمن الإلكتروني في بالو إلتو، كاليفورنيا، استخدام رقم هاتفي لمعرفة المخاطر المحتملة المترتبة على مشاركته.
تلقّى طلبي الباحث الأمني في الشركة إمري تيزيسكي، الذي يملك خلفية في الاتصالات، بصدر رحب. لم ألتق معه ولم نتواصل، ولكنّه عمد فوراً إلى دسّ رقم هاتفي في سجلّات عامّة. وفي فترة قصيرة، جمع عنّي ملفّاً كاملاً يتضمّن اسمي وتاريخ مولدي، وعنواني، وضرائب الملكية التي أدفعها، وأسماء بعض أفراد عائلتي.
من هنا، كان يمكن للأمور أن تتجه بسهولة نحو الأسوأ. فقد كان بإمكان تيزيسكي أنّ يستخدم هذه المعلومات للإجابة عن أسئلة أمنية تتيح له اختراق حساباتي الإلكترونية؛ أو حتّى كان بإمكانه استهدافي وعائلتي عبر اعتداءات تصيّد معقّدة. ولكنّه وباحثين آخرين في الشركة فضّلوا عدم السير بأي من هذه الخطوات لأنّ هذا النوع من الاعتداءات مخالف للقانون.
من جهته، رأى سينان إيرين، الرئيس التنفيذي في شركة «فايدي»، «أنكم بإعطاء رقم هاتفكم ستعرّضون أنفسكم لمخاطر إضافية قد لا تكونون واعين لها. وفي ظلّ تضارب الأسماء الناتج عن الأعداد الهائلة الموجودة في العالم الإلكتروني اليوم، تحوّل رقم الهاتف إلى معرّف أقوى وأوضح».

مخاطر التشارك الهاتفي
لا يوجد حلٌّ بسيط في هذا الموضوع. ففي بعض الحالات، تمنحكم مشاركة رقم هاتفكم مع مؤسسات، كالمصرف، سياجاً أمنياً إضافياً. ولكن في معظم الأحيان، تفوق المخاطر والإزعاجات المحتملة التي قد تتعرّضون لها بتسليم رقم هاتفكم، المكاسب.
> كيف يعرّضكم رقم هاتفكم للانكشاف؟ لم يحتج رقم هاتفي إلى أكثر من ساعة واحدة لكشف حياتي بالكامل.
كلّ ما فعله الباحث تيزيسكي كان وضع رقم هاتفي في النسخة المتطورة من برنامج «وايت بيجز برميوم - White Pages Premium»، وهي عبارة عن قاعدة بيانات إلكترونية تتيح للمشترك فيها مقابل خمس دولارات في الشهر، الوصول إلى السجلّات العامّة. بعدها، أجرى بحثاً عميقاً عبر الشبكة وتتبّع أثر البيانات، وربط اسمي وعنواني بمعلومات حصل عليها من أدوات إلكترونية أخرى تُستخدم لتعقّب الخلفية والسجلات العامّة، للحصول على المزيد من المعلومات.
وإليكم حصيلة ساعة واحدة من البحث:
- عنوان منزلي الحالي، ومساحته بالمتر المربّع، وثمنه وقيمة الضرائب التي أدفعها عليه.
- عناويني السابقة في السنوات العشر الماضية.
- الأسماء الكاملة لوالدتي، ووالدي، وأختي، وخالتي.
- أرقام هواتفي السابقة ومن بينها رقم خطّ الهاتف الأرضي في منزل والديّ.
- معلومات حول عقار كنت أملكه، تضمّ مساحته وقيمة رهنه.
- عدم وجود سجلّ جرمي باسمي.
صحيح أنّ «فايدي» رفضت قرصنة حساباتي بواسطة المعلومات التي حصلت عليها ورقم هاتفي، ولكنّها حذرتني من كثرة المعتدين المتربصين الذين لن يتردّدوا في استهدافي.
- إذ قد يحاول أحد القراصنة وضع كلمة مرور جديدة لأحد حساباتي الإلكترونية من خلال الإجابة عن أسئلة أمنية كـ«ما اسم والدتك قبل الزواج؟» أو «ما عنوان المنزل القديم الذي عشت فيه؟».
- يستطيع القرصان أيضاً أن يستخدم المعلومات الشخصية المرتبطة برقم هاتفي لخداع مندوب خدمات الزبائن لدى مزوّد الخدمات الهاتفية الذي أتعامل معه ونقل رقم هاتفي إلى شريحة هاتفية جديدة، وبالتالي، قرصنة الرقم. تُعرف هذه العملية بمقايضة الشريحة.
- يستطيع القرصان القادر على التحكّم برقم هاتفي أن يخترق حساباتي في حال كنت أعتمد على آليات تزوّدني برمز أمني في رسالة نصية عندما أسجّل دخولي بحساب إلكتروني.
- ويستطيع أيضاً أن يخدع أفراداً من عائلتي وأن يقنعهم بمشاركة كلمات مرورهم أو تحويل الأموال.
- يستطيع القرصان أيضاً أنّ يستهدف رقم هاتفي بنصوص التصيّد والاتصالات الآلية.
- يستطيع أي دخيل أن يستغلّ معرفته برقم هاتفي للاتصال بصندوق بريدي الصوتي ومحاولة معرفة رقم التعريف الشخصي للاستماع إلى رسائلي.

تشارك حكيم
> ما الحالات التي تكون فيها مشاركة رقم الهاتف قراراً حكيماً (ومتى لا تكون)؟
في بعض الحالات، تكون مشاركة رقم هاتفكم قراراً حكيماً. عندما تدخلون اسم المستخدم وكلمة المرور في حسابكم المصرفي الإلكتروني، قد يبادر المصرف إلى الاتصال بكم أو مراسلتكم برمز مؤقت عليكم إدخاله قبل تسجيل الدخول بالحساب. تُعرف هذه الآلية الأمنية بالمصادقة ثنائية العوامل. في هذه الحالة، يعد رقم هاتفكم عاملاً فعّالاً إضافياً لتأكيد هويتكم.
يرى سايمون ثوربي، مدير المنتج في شركة «تويليو» للاتصالات والتي تتعاون مع مزوّدي الخدمات الهاتفية في محاربة الاتصالات الآلية، أنّ «رقم الهاتف أفضل لجهة التعريف من الاسم، ولكنّكم أحياناً قد تحتاجون إلى الاسم».
> ما الشركات التي يمكنكم الوثوق بها لناحية مشاركة رقم الهاتف؟ هنا تصبح الأمور صعبة ومحيّرة. تسمح لكم شركات تقنية كثيرة باستخدام رقم هاتفكم لحماية حساباتكم من الدخول غير المرخّص، إلّا أنّ الأسماء الكبيرة والمعروفة كـ«فيسبوك» اتُّهمت بإساءة استخدام أرقام الهواتف.
في هذه الحالة، أي عندما تسيء شركات كبرى كـ«فيسبوك» استخدام أرقام الهواتف، بمَن يمكننا أن نثق؟ للأسف، لا يوجد حلّ واضح وموثوق لهذه المشكلة... جميعها يتطلّب العمل.
هذا الأمر يتطلّب منكم في البداية سؤال أنفسكم عما إذا كانت المكاسب التي ستحصلون عليها من مشاركة الرقم تفوق المخاطر المحتملة.
يمكنكم التفكير باستخدام رقم هاتف آخر تشاركونه مع العلامات التجارية والناس الذين لا تثقون بهم. ويوجد بعض التطبيقات كـ«غوغل فويس - Google Voice»، و«بورنر - Burner» التي تتيح لكم ابتداع رقم آخر لاستخدامه في الاتصالات والرسائل النصية.
أمّا بالنسبة إلى تقنية المصادقة ثنائية العوامل، فتقدّم لكم معظم الشركات خيارات مصادقة أخرى كالتطبيقات التي تزوّدكم برموز أمنية مؤقتة أو بالمفاتيح الأمنية المادية التي يمكنكم وصلها بالأجهزة. عموماً، تعد هذه المقترحات الأخيرة أكثر أماناً من مشاركة رقم الهاتف.
- خدمة «نيويورك تايمز»



بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
TT

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)

اختُتمت في ملهم شمال الرياض، الخميس، فعاليات «بلاك هات الشرق الأوسط وأفريقيا 2025»، الذي نظمه الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، وشركة «تحالف»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

وسجّلت نسخة هذا العام مشاركة مكثفة جعلت «بلاك هات 2025» من أبرز الفعاليات السيبرانية عالمياً؛ حيث استقطب نحو 40 ألف زائر من 160 دولة، داخل مساحة بلغت 60 ألف متر مربع، بمشاركة أكثر من 500 جهة عارضة، إلى جانب 300 متحدث دولي، وأكثر من 200 ساعة محتوى تقني، ونحو 270 ورشة عمل، فضلاً عن مشاركة 500 متسابق في منافسات «التقط العلم».

كما سجّل المؤتمر حضوراً لافتاً للمستثمرين هذا العام؛ حيث بلغت قيمة الأصول المُدارة للمستثمرين المشاركين نحو 13.9 مليار ريال، الأمر الذي يعكس جاذبية المملكة بوصفها بيئة محفّزة للاستثمار في تقنيات الأمن السيبراني، ويؤكد تنامي الثقة الدولية بالسوق الرقمية السعودية.

وأظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية؛ حيث بلغ إجمالي المشاركين 4100 متسابق، و1300 شركة عالمية، و1300 متخصص في الأمن السيبراني، في مؤشر يعكس اتساع التعاون الدولي في هذا القطاع داخل المملكة.

إلى جانب ذلك، تم الإعلان عن أكثر من 25 صفقة استثمارية، بمشاركة 200 مستثمر و500 استوديو ومطور، بما يُسهم في دعم بيئة الاقتصاد الرقمي، وتعزيز منظومة الشركات التقنية الناشئة.

وقال خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز لـ«الشرق الأوسط»: «إن (بلاك هات) يُحقق تطوّراً في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات».

أظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية (بلاك هات)

وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد بنحو 27 في المائة على العام الماضي».

وسجّل «بلاك هات الشرق الأوسط وأفريقيا» بنهاية نسخته الرابعة، دوره بوصفه منصة دولية تجمع الخبراء والمهتمين بالأمن السيبراني، وتتيح تبادل المعرفة وتطوير الأدوات الحديثة، في إطار ينسجم مع مسار السعودية نحو تعزيز كفاءة القطاع التقني، وتحقيق مستهدفات «رؤية 2030».


دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً جديداً في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.


تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
TT

تقرير: مؤسس «أوبن إيه آي» يتطلع إلى تأسيس شركة صواريخ لمنافسة ماسك في الفضاء

سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)
سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي» (أ.ب)

كشف تقرير جديدة عن أن سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، يتطلع إلى بناء أو تمويل أو شراء شركة صواريخ لمنافسة الملياردير إيلون ماسك، مؤسس «سبيس إكس»، في سباق الفضاء.

وأفادت صحيفة «وول ستريت جورنال»، الخميس، بأن ألتمان يدرس شراء أو الشراكة مع مزود خدمات إطلاق صواريخ قائم بتمويل.

وأشار التقرير إلى أن هدف ألتمان هو دعم مراكز البيانات الفضائية لتشغيل الجيل القادم من أنظمة الذكاء الاصطناعي.

كما أفادت الصحيفة بأن ألتمان قد تواصل بالفعل مع شركة «ستوك سبيس»، وهي شركة صواريخ واحدة على الأقل، ومقرها واشنطن، خلال الصيف، واكتسبت المحادثات زخماً في الخريف.

ومن بين المقترحات سلسلة استثمارات بمليارات الدولارات من «أوبن إيه آي»، كان من الممكن أن تمنح الشركة في نهاية المطاف حصة مسيطرة في شركة الصواريخ.

وأشار التقرير إلى أن هذه المحادثات هدأت منذ ذلك الحين، وفقاً لمصادر مقربة من «أوبن إيه آي».

ووفقاً لصحيفة «وول ستريت جورنال»، جاء تواصل ألتمان مع شركة الصواريخ في الوقت الذي تواجه فيه شركته تدقيقاً بشأن خططها التوسعية الطموحة.

ودخلت «أوبن إيه آي» بالتزامات جديدة بمليارات الدولارات، على الرغم من عدم توضيحها لكيفية تمويلها عملية التوسعة الكبيرة.

في وقت سابق من هذا الأسبوع، أعلن ألتمان حالة من القلق الشديد على مستوى الشركة بعد أن بدأ برنامج «شات جي بي تي» يتراجع أمام روبوت الدردشة «جيميني» من «غوغل»؛ ما دفع «أوبن إيه آي» إلى تأجيل عمليات الإطلاق الأخرى، وطلب من الموظفين تحويل فرقهم للتركيز على تحسين منتجها الرائد.

يرى ألتمان أن اهتمامه بالصواريخ يتماشى مع فكرة أن طلب الذكاء الاصطناعي على الطاقة سيدفع البنية التحتية للحوسبة إلى خارج الأرض.

لطالما كان من دعاة إنشاء مراكز بيانات فضائية لتسخير الطاقة الشمسية في الفضاء مع تجنب الصعوبات البيئية على الأرض.

تشارك كل من ماسك وجيف بيزوس وسوندار بيتشاي، رئيس «غوغل»، الأفكار نفسها.

تُطوّر شركة «ستوك سبيس»، التي أسسها مهندسون سابقون في «بلو أوريجين»، صاروخاً قابلاً لإعادة الاستخدام بالكامل يُسمى «نوفا»، والذي تُشير التقارير إلى أنه يُطابق ما تسعى «سبيس إكس» إلى تحقيقه.

الملياردير الأميركي إيلون ماسك (أ.ف.ب)

وأشارت صحيفة «وول ستريت جورنال» إلى أن الشراكة المقترحة كانت ستُتيح لألتمان فرصةً مُختصرةً لدخول قطاع الإطلاق الفضائي.

تُسلّط محادثات ألتمان الضوء على التنافس المستمر بينه وبين ماسك. فقد شارك الاثنان في تأسيس شركة «أوبن إيه آي» عام 2015، ثم اختلفا حول توجه الشركة، ليغادر ماسك بعد ثلاث سنوات.

ومنذ ذلك الحين، أطلق ماسك شركته الخاصة للذكاء الاصطناعي، xAI، بينما وسّع ألتمان طموحات «أوبن إيه آي»، ودعم مؤخراً مشاريع تُنافس مشاريع ماسك مباشرةً، بما في ذلك شركة ناشئة تُعنى بالدماغ والحاسوب.

ألمح ألتمان إلى طموحاته في مجال الفضاء في وقت سابق من هذا العام، وقال: «أعتقد أن الكثير من العالم يُغطى بمراكز البيانات بمرور الوقت. ربما نبني كرة دايسون كبيرة حول النظام الشمسي ونقول: مهلاً، ليس من المنطقي وضع هذه على الأرض».

ثم في يونيو (حزيران)، تساءل: «هل ينبغي لي أن أؤسس شركة صواريخ؟»، قبل أن يضيف: «آمل أن تتمكن البشرية في نهاية المطاف من استهلاك قدر أكبر بكثير من الطاقة مما يمكننا توليده على الأرض».