القلعة نيوز:
بقلم الباحثة الأستاذة غدير زيدان سليمان
في الوقت الذي تركز فيه معظم النقاشات على "اختراق الأنظمة” أو "سرقة كلمات المرور”، يظهر في 2026 تهديدٌ أكثر هدوءاً… لكنه أخطر على القرارات اليومية داخل المؤسسات: تسميم المعرفة (Knowledge Poisoning).
الفكرة بسيطة ومقلقة في آنٍ واحد: كثير من الشركات بدأت تعتمد على مساعدات ذكاء اصطناعي مرتبطة بمستندات داخلية (سياسات، إجراءات، عقود، أدلة عمل) لتسريع الإجابات ودعم الموظفين. هنا لا يحتاج المهاجم إلى اختراق الشبكة مباشرة؛ يكفي أن يدسّ معلومة خاطئة أو مضلِّلة داخل مصدر المعرفة الذي يعتمد عليه المساعد—فتصبح "المعلومة” هي أداة الهجوم.
كيف يحدث التسميم؟
قد يتم ذلك عبر:
رفع ملف "يبدو رسمياً” إلى مجلد مشترك أو قاعدة معرفية.
تعديل نسخة من إجراء داخلي بشكل طفيف يصعب ملاحظته.
إدراج أرقام أو شروط غير صحيحة داخل تقرير أو نموذج متداول.
عندما يُسأل المساعد الذكي لاحقاً، سيسترجع تلك الوثائق ويُنتج إجابة تبدو مقنعة ومؤسسة على مستندات—لكنها في الحقيقة مبنية على "معرفة مسمومة”.
لماذا هذا التهديد جديد ومختلف؟
لأن الضرر هنا لا يظهر كإنذار أمني واضح. لا يوجد "فيروس” ولا رسالة خطأ. بل تظهر النتيجة على شكل:
قرار إداري مبني على شرط غير صحيح،
اعتماد إجراء مالي أو قانوني خاطئ،
توجيه الموظفين إلى خطوات غير معتمدة،
أو خلق ثقة زائفة بأن "النظام قال ذلك” لأنه استند إلى وثيقة داخلية.
وهنا تكمن الخطورة: المساعد لا يختلق المشكلة من فراغ؛ بل يكرر خطأً تم زرعه داخل المعرفة نفسها.
من الأكثر عرضة؟
المؤسسات التي توسّع استخدام المساعدات الذكية في:
الموارد البشرية (سياسات وإجازات وعقود)،
الشؤون القانونية (بنود وتعريفات وإجراءات)،
المالية والمشتريات (شروط دفع، سقوف اعتماد، موافقات)،
وأقسام الدعم الداخلي (إجراءات تشغيلية).
كيف نحمي أنفسنا عملياً؟
إجراءات مختصرة وفعّالة:
حوكمة واضحة لمصادر المعرفة: من يضيف؟ من يعدّل؟ ومن يوافق؟
تتبّع النسخ والتعديلات (Version Control) مع سجل تدقيق.
قائمة مصادر موثوقة تمنع على المساعد الاستناد إلى ملفات مجهولة أو غير معتمدة.
مراجعة دورية للمحتوى خصوصاً الوثائق الحساسة.
قاعدة ذهبية: أي إجابة تمس مالاً/قانوناً/قراراً حاسماً يجب أن تُرفق بمرجع واضح ويمكن للإنسان التحقق منه.
خلاصة
في 2026 لم يعد التحدي فقط أن نحمي "الأنظمة” من الاختراق، بل أن نحمي المعرفة من التلاعب. لأن الذكاء الاصطناعي حين يتخذ المعرفة مصدراً لقراراته، يصبح سؤال الأمن الأهم:
هل معلوماتنا موثوقة… أم قابلة للتسميم؟




