احذر قبل المشاركة... تريندات «دُمَى الذكاء الاصطناعي» متعة أم تهديد للخصوصية؟

خبراء أمنيون: «ترفيه محفوف بالمخاطر»

التطبيقات قد تستخدم صور الوجه في تقنيات التعرف البيومتري دون علم المستخدمين (كاسبرسكي)
التطبيقات قد تستخدم صور الوجه في تقنيات التعرف البيومتري دون علم المستخدمين (كاسبرسكي)
TT

احذر قبل المشاركة... تريندات «دُمَى الذكاء الاصطناعي» متعة أم تهديد للخصوصية؟

التطبيقات قد تستخدم صور الوجه في تقنيات التعرف البيومتري دون علم المستخدمين (كاسبرسكي)
التطبيقات قد تستخدم صور الوجه في تقنيات التعرف البيومتري دون علم المستخدمين (كاسبرسكي)

يظهر كثير من «التريندات» الرقمية والفلاتر وتحديات «السوشيال ميديا» بشكل متكرر. كان آخرها موجة جديدة اجتاحت الإنترنت، وهي تحويل الصور والمعلومات الشخصية إلى دُمَى واقعية باستخدام الذكاء الاصطناعي. من «تيك توك» إلى «إنستغرام»، يتسابق المستخدمون على رفع صورهم لتتحول إلى نسخ خارقة أو شخصيات «أنمي». التجربة ممتعة وتبدو آمنة، ولكن خبراء الأمن السيبراني لديهم رأي آخر!

وفقاً لشركة «كاسبرسكي» العالمية للأمن الرقمي، هذه الصيحة ليست مجرد موضة بريئة؛ بل تفتح الباب أمام تهديدات خفية تتعلق بخصوصيتك وهويتك الرقمية.

حين تصبح المتعة بوابة للانكشاف

ما لا يدركه كثير من المستخدمين هو أن المشاركة في هذه التحديات تتطلب تحميل كمٍّ كبير من البيانات الشخصية، كصور وأسماء مستعارة ومعلومات العمل والهوايات وحتى تفاصيل العائلة. ويكون ذلك غالباً على منصات غير واضحة في سياساتها. يقول براندون مولر، الخبير التقني لمنطقة الشرق الأوسط وأفريقيا في «كاسبرسكي» إن الانضمام إلى التريندات أمر ممتع: «لكن علينا أن نفهم ما قد يترتب عليه؛ حيث إن مشاركة الصور والبيانات الشخصية قد تفتح المجال أمام القراصنة لاختراق حياتك الرقمية».

تبرز دراسة «كاسبرسكي» المفارَقة في نهج المستخدمين تجاه خصوصيتهم الرقمية. على سبيل المثال، 45 في المائة من المشاركين في الاستطلاع من المملكة العربية السعودية يحرصون على تغطية كاميرات أجهزتهم للحفاظ على الخصوصية، و44 في المائة يستخدمون التصفح المتخفي للتصفح الآمن، إلا أن 47 في المائة من المشاركين أقرُّوا بأنهم يقدِّمون معلوماتهم الشخصية لجهات غير معتمدة، مقابل الوصول إلى الألعاب والاختبارات الإلكترونية. ويتم ذلك عادة دون إدراك للعواقب الأمنية التي قد تنجم عنه.

التهديدات المحتملة

قد تبدو تجربة استخدام الأدوات الرقمية بسيطة ومسلية، ولكنها تحمل في طياتها مخاطر حقيقية يجب ألا نستهين بها. من أبرز هذه المخاطر سرقة الهوية التي تتيح للمخترقين إنشاء حسابات مزيفة بانتحال شخصية المستخدم، وهجمات التصيد التي تعتمد على تصميم رسائل خادعة مستندة إلى بياناته الشخصية لخداعه أو خداع معارفه، بالإضافة إلى خطر استغلال البيانات البيومترية؛ حيث يمكن استخدام صور وجهه عالية الدقة في أنظمة التعرف على الوجوه، أو لأغراض أخرى غير معلنة. الأخطر من ذلك أن المستخدم قد لا يكتشف أبداً إلى أين انتهت بياناته الشخصية، أو كيف يتم استخدامها دون علمه.

يحذِّر خبراء الأمن السيبراني من استغلال هذه البيانات في سرقة الهوية أو هجمات التصيُّد (شاترستوك)

كيف تحمي نفسك؟

لحماية نفسك من هذه المخاطر، ينصح خبراء الأمن الرقمي باتباع عدة إجراءات وقائية:

أولاً وقبل كل شيء، تجب قراءة سياسات الخصوصية بعناية قبل الموافقة على أي شروط استخدام، والتقليل من مشاركة البيانات الحساسة، مثل العنوان والمعلومات المالية والصور الشخصية عالية الجودة.

ومن الأفضل استخدام صور عامة أو لقطات رمزية بدلاً من الصور المباشرة لوجهك، مع مراقبة الأذونات الممنوحة للتطبيقات، وعدم منحها إلا الحد الأدنى الضروري من الصلاحيات. كما يُنصح باستخدام برامج أمنية موثوقة مثل «كاسبرسكي بريميوم» (Kaspersky Premium) لتأمين الأجهزة ورصد التهديدات المحتملة، مع ضرورة متابعة آخر التطورات في مجال الأمن الرقمي، ومراجعة الحسابات المهمة بانتظام، للكشف عن أي نشاط مريب.

ما وراء متعة دُمَى الذكاء الاصطناعي

قد تبدو تطبيقات تحويل الصور إلى دمُى ذكاء اصطناعي مسلية وغير ضارة، ولكنها تخفي مخاطر حقيقية لا ينبغي تجاهلها. عندما تشارك صورك الشخصية مع هذه التطبيقات، فأنت تمنحها حق الوصول إلى بياناتك البيومترية الحساسة التي يمكن استخدامها لأغراض أخرى دون علمك. الخبراء الأمنيون يحذرون من أن هذه الصور قد تذهب إلى قواعد بيانات تُستخدم لأنظمة التعرف على الوجوه أو حتى لأغراض احتيالية.

قبل أن تشارك أي صورة شخصية، خذ دقيقة للتفكير في العواقب المحتملة. اقرأ شروط الخدمة جيداً، وتأكد من سمعة التطبيق، واسأل نفسك إن كانت هذه المتعة العابرة تستحق المخاطرة ببياناتك الشخصية. الحل ليس الامتناع عن التكنولوجيا؛ بل استخدامها بوعي وحذر، مع الحرص على حماية معلوماتك الشخصية بوصفها أولوية قصوى.


مقالات ذات صلة

بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

تكنولوجيا تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)

بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

الصوت يحمل بيانات شخصية حساسة تكشف الصحة والمشاعر والهوية، ومع تطور تقنيات تحليل الكلام تزداد تحديات الخصوصية والحاجة لحمايتها بوعي وتشريعات.

نسيم رمضان (لندن)
تكنولوجيا «غوغل»: الميزة الجديدة داخل «جيميل» لا تستهدف محاربة الرسائل التسويقية (جيميل)

«غوغل» تطلق ميزة جديدة لتنظيم الاشتراكات البريدية في «جيميل»

ميزة إدارة الاشتراكات في «جيميل» تهدف لتنظيم الرسائل الترويجية وجمعها في صفحة واحدة مع إلغاء مباشر للاشتراك وتحسين الأمان والإنتاجية للمستخدمين يومياً.

عبد العزيز الرشيد (الرياض)
تكنولوجيا يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»

«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

تقوم الأداة بتحليل المحتوى والتخطيط للتنفيذ ثم إتمام المهمة ورفع المخرجات في نفس المكان دون الحاجة لسلسلة من التعليمات التفصيلية.

عبد العزيز الرشيد (الرياض)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
خاص خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

خاص من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

ينتقل الذكاء الاصطناعي في الخليج من مرحلة التجارب إلى أنظمة تشغيلية سيادية، تُبنى بوصفها بنيةً تحتية صناعية وطنية قادرة على التوسع والحوكمة وتحقيق قيمة اقتصادية

نسيم رمضان (لندن)

«إيسر فيريتون إن يو سي إيه آي» للمحترفين

"إيسر فيريتون إن يو سي إيه آي" - ميني
"إيسر فيريتون إن يو سي إيه آي" - ميني
TT

«إيسر فيريتون إن يو سي إيه آي» للمحترفين

"إيسر فيريتون إن يو سي إيه آي" - ميني
"إيسر فيريتون إن يو سي إيه آي" - ميني

تظل فكرة اقتناء جهاز كمبيوتر مكتبي صغير مجرد فكرة ثانوية، رغم اهتمام المستخدمين المستمر بإمكانات هذا النوع من الأجهزة. ولطالما راودهم سؤال: هل يمكن لجهاز كمبيوتر مكتبي صغير أن يوفر نفس مستوى الرضا الذي يشعرون به مع الكمبيوتر المحمول، بدرجة تجعله ينجح في اجتذابهم بعيداً عن الأخير؟

ويشير سيزار كاديناس في مجلة «يس سي ووربد» إلى أنه اختبر حديثاً، جهاز «إيسر فيريتون إن يو سي إيه آي» Acer Veriton NUC AI PC ـ كمبيوتر«وندوز» مدعم بـ «كوبايلوت» شديد الصغر مصمم للشركات. ووجده مفيداً جداً.

جهاز صغير وقوي

كما هو واضح للجميع، يتسم كمبيوتر «فيريتون» بضآلته الشديدة، بأبعاد 5.16 × 5.16 × 1.69 بوصة فقط، ووزن يبلغ نحو رطل واحد (453 غراماً تقريباً). في الواقع، يُعادل «فيرتون» قرابة عُشر حجم جهاز الكمبيوتر المكتبي الكبير.

وحتى مع محول الطاقة المرفق بقدرة 90 واط، لن يتطلب هذا الجهاز مساحة كبيرة، وهذه النقطة الأساسية في الأمر. وكانت شركة «إيسر» أعلنت أن هذا الجهاز مُصمم للمساحات الصغيرة، خاصةً في بيئات العمل التي لا تتوفر بها مساحة كافية لإعداد مكتب كامل.

اللافت أن شركة «إيسر» لم تهدر أية مساحة سطحية قيّمة، حيث يأتي الجهاز بمجموعة مختارة بعناية من المنافذ. وستحصل مع الجهاز على أربعة منافذ «يو إس بي ـ إيه» (مدخلان «يو إس بي 3.2» في الأمام، ومدخلان «يو إس بي 2.0» في الخلف).

كما يوفر «فيريتون» ثلاثة منافذ عرض مختلفة: «إتش دي إم آي» و«ديسبلاي بورت» في الخلف، بالإضافة إلى «ديسبلاي بورت» عبر منفذ «يو إس بي ـ سي» في الأمام، ما يدعم ما يصل إلى ثلاث شاشات خارجية في وقت واحد. وما يميز منفذ «يو إس بي ـ سي» دعمه لنقل البيانات وإمكانية استخدامه لشحن أجهزة خارجية.

كما أن من أبرز مميزاته وجود منفذي شبكة محلية (LAN) بسرعة 2.5 غيغابت في الثانية في الجهة الخلفية. ومع أن معظم المستخدمين لن يقدموا على استخدامهما، خاصةً أن جهاز «فيريتون» يدعم «واي ـ فاي 6»، فإنهما مفيدان للمحترفين، الذين يعملون عبر شبكات متعددة.

أما داخل بيئات العمل، فيوجد قارئ بصمات الأصابع فوق زر التشغيل لمزيد من الأمان، ويمكن ضبطه عبر إعدادات «ويندوز».

تضاهي مُكونات هذا الكمبيوتر الصغير مُكونات كمبيوتر محمول متوسط الأداء. وعليه، فإن تراكم الحرارة قد يخلق مشكلة. وبالفعل، وضعت شركة «إيسر» هذه المُشكلة في الاعتبار، مما دفعها لتوفير فتحات تهوية حرارية على جميع الجوانب (باستثناء الجزأين العلوي والأمامي) لتبريد الأجزاء الداخلية.

اختبار الجهاز

يتوفر «إيسر فيريتون إن يو سي إيه آي» بتكوينين رئيسيين. وقد تم اختبار الطراز الأعلى أداءً، وهو كمبيوتر مزود بمعالج Intel Core Ultra 7 256V، وذاكرة وصول عشوائي (RAM) سعة 16 غيغابايت، وقرص SSD سعة 512 غيغابايت.

بوجه عام، يعتبر هذا التكوين أقرب إلى مُكونات كمبيوتر محمول متوسط الأداء يعمل بنظام «ويندوز»، منه إلى مستوى الأجهزة الفاخرة. في الواقع، يقترب الكمبيوتر من مُكونات «إيسر أسباير 16 إيه آي»، أكثر من مُكونات «إيسر إكسبرت بوك بي3» الأقوى.

في إطار الاستخدام اليومي، أثبت «فيريتون» جدارته. وتمثل أول اختبار ضغط خضع له الكمبيوتر، في عشرات علامات تبويب «كروم»، وبثّين مباشرين بدقة 4K، وصور «جي آي إف» متحركة، ومجموعة من صفحات عروض «الجمعة السوداء» للتسوق.

وقد سار كل شيء بسلاسة أثناء الاختبار عندما تم تنزيل لعبة عبر «ستيم» Steam في أثناء تصفحي لشبكة الإنترنت. وتسبب حجم الملف الكبير في اختناق السرعة، وبعض حالات التجميد المؤقت. غير أن تجربة بعض ألعاب الفيديو الخفيفة على «فيريتون»، مثل «هولو نايت: سيلك سونغ» مرت بشكل مثالي دون أي تقطيع أو تجميد. أما مع الألعاب التي تتطلب رسومات أكثر، لم تكن الأمور سلسة تماماً.

أما عند الاختبار مع لعبة «ريزدينت إيفيل 3»، فقد تم تعديل بعض الإعدادات، وكان معدل الإطارات متقطعاً بعض الشيء. ومع ذلك، في النهاية، قدم الكمبيوتر أداءً رائعاً، وإن بدا ضبابياً بعض الشيء.

وفي أثناء لعب كلتا اللعبتين، عملت المراوح بأقصى سرعة. وظلت درجة حرارة سطح «فيريتون» معتدلة، ولم ترتفع حرارة الهيكل إلا قليلاً.

إذا كنت تخطط لاستخدام «فيريتون» بمجال الذكاء الاصطناعي، فمن الأفضل استخدام نموذج سحابي. وعند تشغيل نموذج gpt-oss:120b-cloud على سبيل الاختبار، فقد تم الطلب منه وضع خطة استراتيجية مهنية لمدة 20 عاماً. وبالفعل، قدّم «فيريتون» مخططاً تفصيلياً للغاية، مكتملاً بالجداول وتنسيقاً واضحاً.

وفي الختام، يوصي الخبير بهذا الكمبيوتر الصغير للمستخدمين المحترفين، الذين يحتاجون إلى كمبيوتر سطح مكتب صغير وآمن مزود بأجهزة حديثة ولا يشغل مساحة كبيرة. ويُبرز إعداد الشبكة المحلية المزدوجة، على وجه الخصوص، دوره كجهاز مُركّز على الأعمال. غير أنه لا يوصي به حقاً للمستخدم العادي، لأنه ليس بمقدوره أن يضاهي نفس مستوى الفائدة الذي يوفره الكمبيوتر المحمول التقليدي، مثل «أسباير 16».


صاروخ إعادة البشر إلى القمر يُنقل لمنصة الإطلاق بفلوريدا

مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
TT

صاروخ إعادة البشر إلى القمر يُنقل لمنصة الإطلاق بفلوريدا

مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)

نقلت وكالة الفضاء الأميركية (ناسا) صاروخها العملاق «إس إل إس»، الذي من المفترض أن يحمل روّاد فضاء إلى مدار القمر في أوّل مهمّة منذ أكثر من 50 سنة، إلى منصّة إطلاق لإجراء تجارب تمهيداً لرحلة «أرتيميس 2».

واستغرقت العمليّة، أمس (السبت)، نحو 12 ساعة، وتعدّ من الخطوات الأخيرة المتبقّية قبل إقلاع المهمّة المرتقب بين مطلع فبراير (شباط) وأواخر أبريل (نيسان).

ونقل الصاروخ الضخم الأبيض والبرتقالي فجراً من مبنى تركيب القطع في اتجاه مجمّع إطلاق الصواريخ «39 بي» في مركز كيندي الفضائي في فلوريدا حيث وصل عصراً، ومن المرتقب أن يخضع لسلسلة من الفحوص.

إن كانت النتائج مرضية، فسيكون في وسع الصاروخ الإقلاع بدءاً من السادس من فبراير، حسب التقديرات الأوّلية لـ«ناسا»، في مهمّة هي الأولى منذ «أبولو» في 1972 تحمل أربعة روّاد، ثلاثة أميركيين وكندي، إلى مدار القمر.

وقال جون هانيكات المشرف على برنامج الصاروخ خلال مؤتمر صحافي، الجمعة: «نحن بصدد كتابة التاريخ»، وفق ما أفادت «وكالة الصحافة الفرنسية».

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كيندي الفضائي (أ.ف.ب)

«جعل المستحيل ممكناً»

حضر الروّاد الأربعة، وهم ريد وايزمن وكريستينا هاموك كوك وفيكتور غلوفر وجيريمي هانسن، عمليّة نقل الصاروخ، السبت.

ومع كبسولة «أوريون» التي سيتمركز فيها الروّاد، يبلغ طول الصاروخ 98 متراً، أي أنّه أعلى من تمثال الحرّية، لكنه أقصر بقليل من صاروخ «ساتورن 5» الذي نقل مهمّات «أبولو» المأهولة إلى القمر والممتدّ على 110 أمتار.

وقال الرائد الكندي جيريمي هانسن في تصريحات للإعلام: «أنا متحمّس جدّاً. وفي خلال أسابيع قليلة، ستشهدون على تحليق أربعة أشخاص في مدار القمر. وإن كنّا قادرين على أمر مماثل اليوم، فتخيّلوا ما سيكون في وسعنا فعله غداً». وصرّح زميله فيكتور غلوفر: «نبذل ما في وسعنا لجعل المستحيل ممكناً».

ومن المفترض أن تمتدّ هذه المهمّة نحو عشرة أيّام يدور خلالها الطاقم حول القمر، تمهيداً للرحلة المقبلة التي ستشكّل العودة المنتظرة للبشر إلى سطح القمر بهدف إقامة وجود دائم هذه المرّة.

صاروخ أرتميس العملاق «إس إل إس» التابع لشركة «ناسا» في مركز كيندي الفضائي (أ.ف.ب)

لكن هذه المهمّة تشكّل في ذاتها سابقة على مستويات عدّة. فهي أوّل رحلة إلى مدار القمر تشارك فيها امرأة ورائد غير أبيض وآخر غير أميركي.

«سباق ثان إلى الفضاء»

وقبل الانطلاق، يتحقّق مهندسو «ناسا» من أمن الصاروخ ومتانته. ومن المفترض إجراء سلسلة من الفحوص قبل تدريب عام على عملية محاكاة.

وأطلقت مهمّة «أرتيميس 1» غير المأهولة في نوفمبر (تشرين الثاني) 2022 بعد عدّة تأجيلات ومحاولتين سابقتين غير ناجحتين.

ويهدف برنامج «أرتيميس» الذي كشف عنه النقاب خلال الولاية الأولى لدونالد ترمب إلى إقامة وجود بشري دائم على القمر في نهاية المطاف، والتمهيد لرحلات مقبلة نحو المريخ، لكنه تعرض لتأخيرات كثيرة في السنوات الأخيرة، غير أن «ناسا» أحدثت مفاجأة في أواخر 2025 مع إعلانها عن احتمال إطلاق «أرتيميس 2» في «مطلع فبراير» بدلاً من أبريل.

وقد يعزى تقريب الموعد إلى ضغوط من إدارة ترمب الطامعة بكسب «سباق ثان إلى الفضاء» ضدّ بكين بعد ذاك الذي تواجهت فيه الولايات المتحدة مع الاتحاد السوفياتي إبّان الحرب الباردة.

وبات محور المنافسة اليوم إرسال البشر إلى القمر بحلول 2030 وإقامة قاعدة على سطحه. ومن المرتقب أن يتمّ تأجيل مهمّة «أرتيميس 3» المحدّد موعدها راهناً في منتصف 2027. ويشير خبراء الملاحة الفضائية إلى أن جهاز الهبوط على القمر الذي طوّرته شركة «سبايس إكس»، التابعة لإيلون ماسك، غير جاهز بعد، ما يؤشّر إلى أن الصين قد تسحب البساط من تحت قدمي الولايات المتحدة.


«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)
TT

«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)

قد يبدأ تطبيق الدردشة المدعم بالذكاء الاصطناعي «تشات جي بي تي» قريباً بعرض إعلانات لمنتجات وخدمات يُرجّح أنها تهم المستخدمين، وذلك استناداً إلى طبيعة محادثاتهم مع المنصة.

وأعلنت شركة «أوبن إيه آي»، أمس (الجمعة)، أنها ستختبر هذه الإعلانات في النسخة المجانية من تطبيق «تشات جي بي تي» للمستخدمين البالغين المسجلين في الولايات المتحدة. كما كشفت عن إطلاق باقة اشتراك جديدة تحمل اسم «Go» بسعر 8 دولارات شهرياً، تتضمن بعض الميزات المحسّنة، مثل ذاكرة أكبر وإمكانات أوسع لإنشاء الصور، وبسعر أقل من باقتي «Plus» (20 دولاراً شهرياً) و«Pro» (200 دولار شهرياً).

وبحسب شبكة «سي إن إن»، سيشاهد مشتركو باقة «Go» أيضاً إعلانات داخل الخدمة، في حين لن تُعرض أي إعلانات لمشتركي باقتي «Plus» و«Pro»، ولا لعملاء «أوبن إيه آي» من الشركات.

وكان سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، قد أعرب في وقت سابق، عن تحفظاته إزاء إدخال الإعلانات إلى «تشات جي بي تي». غير أن هذه الخطوة تأتي في سياق سعي الشركة الحثيث إلى إيجاد مصادر جديدة لزيادة الإيرادات من قاعدة مستخدميها التي تُقدَّر بنحو 800 مليون مستخدم شهرياً، وذلك للمساعدة في تغطية تكلفة البنية التحتية للذكاء الاصطناعي، التي تعتزم الشركة استثمار نحو 1.4 تريليون دولار فيها على مدى السنوات الثماني المقبلة.

وفي هذا السياق، قال ألتمان في نوفمبر (تشرين الثاني) الماضي، إن «أوبن إيه آي» تتوقع إنهاء عام 2025 بإيرادات سنوية تقارب 20 مليار دولار.

وكانت الشركة قد أطلقت العام الماضي، أداة تُعرف باسم «الدفع الفوري»، تتيح للمستخدمين شراء المنتجات مباشرةً من متاجر تجزئة مثل «وول مارت» و«إتسي» عبر «تشات جي بي تي». كما قدّمت أدوات في مجالات الصحة والتعليم وغيرها، في إطار مساعيها لجعل «تشات جي بي تي» جزءاً أساسياً من الحياة اليومية للمستخدمين، وربما تحفيزهم على الترقية إلى اشتراكات مدفوعة.

وقد تُثبت الإعلانات أنها استراتيجية مربحة لشركة «أوبن إيه آي»، إذ يمكن استغلال المعلومات المستخلصة من محادثات المستخدمين مع «تشات جي بي تي» لإنشاء إعلانات عالية الاستهداف. فعلى سبيل المثال، إذا طلب أحد المستخدمين المساعدة في التخطيط لرحلة، فقد تظهر له إعلانات متعلقة بفنادق أو أنشطة ترفيهية في الوجهة المقصودة.

وكجزء من هذا الاختبار، ستظهر الإعلانات أسفل إجابات «تشات جي بي تي» على استفسارات المستخدمين، مع تصنيفها بوضوح على أنها «إعلانات ممولة». وأكدت «أوبن إيه آي» أن هذه الإعلانات لن تؤثر في محتوى إجابات «تشات جي بي تي»، مشددة على أن المستخدمين «يجب أن يثقوا بأن الإجابات تستند إلى ما هو مفيد موضوعياً».

كما أوضحت الشركة أنها لن تبيع بيانات المستخدمين أو محادثاتهم للمعلنين، مؤكدةً أن بإمكان المستخدمين تعطيل تخصيص الإعلانات المبنية على محادثاتهم في أي وقت.