شريط الأخبار
الجيش السوري يعلن بدء عملية تمشيط حي الشيخ مقصود بحلب لطرد "قسد" الشرع :الأكراد مكون أصيل وجزء لا يتجزأ من النسيج الوطني السوري الحنيطي يبحث في أنقرة تعزيز التعاون الأردني التركي العسكري الإدارة المحلية: 89 ملاحظة خلال المنخفض .. وإربد ومادبا الاكثر تأثرًا التعليم العالي: تأجيل الدوام أو التحول للتعلم الإلكتروني من صلاحيات رؤساء الجامعات البابا لاوُن الرابع عشر حل الدولتين يظل الطريق لتحقيق السلام العادل بالشرق الاوسط محافظ الزرقاء يتابع إنقاذ عالقين داخل مركبتهم في مجرى السيل بمنطقة الغباوي بلدية الكرك تتعامل مع الملاحظات والبلاغات الواردة خلال المنخفض الجوي محافظ المفرق يتفقد جاهزية بلدية رحاب للتعامل مع الظروف الجوية بلدية الطفيلة تواصل عملها لمعالجة آثار المنخفض الجوي أمانة عمان تتعامل مع ملاحظات لارتفاع منسوب المياه وانجراف التربة خلال المنخفض الجوي وزير الخارجية يبحث مع نظيره السوري تطورات الاوضاع في سوريا محافظ مادبا: غرف الطوارئ تتعامل مع ارتفاع منسوب المياه في بعض الشوارع الحكومة تعيد تطوير مطار ماركا التاريخي لاستعادة دوره الاستراتيجي في الطيران المدني عجلون: اختلالات الطرق وتصريف المياه تتجدد نتيجة الأمطار الصناعة والتجارة: تعديل أسعار القمح اعتيادي ولا يؤثر إطلاقاً على أسعار الخبز البابا للفلسطينيين الحق في العيش بسلام على أرضهم وزير الأشغال يؤكد ضرورة تعزيز التنسيق للتعامل مع الظروف الجوية وزير الإدارة المحلية يتفقد جاهزية غرف الطوارئ في جرش "الأرصاد الجوية" تدعو إلى تجنب الأماكن المفتوحة والأشجار خلال العواصف الرعدية

تسميم المعرفة: الهجوم الصامت الذي يضلّل مساعدات الذكاء الاصطناعي داخل المؤسسات في 2026

تسميم المعرفة: الهجوم الصامت الذي يضلّل مساعدات الذكاء الاصطناعي داخل المؤسسات في 2026
القلعة نيوز:

بقلم الباحثة الأستاذة غدير زيدان سليمان

في الوقت الذي تركز فيه معظم النقاشات على "اختراق الأنظمة” أو "سرقة كلمات المرور”، يظهر في 2026 تهديدٌ أكثر هدوءاً… لكنه أخطر على القرارات اليومية داخل المؤسسات: تسميم المعرفة (Knowledge Poisoning).

الفكرة بسيطة ومقلقة في آنٍ واحد: كثير من الشركات بدأت تعتمد على مساعدات ذكاء اصطناعي مرتبطة بمستندات داخلية (سياسات، إجراءات، عقود، أدلة عمل) لتسريع الإجابات ودعم الموظفين. هنا لا يحتاج المهاجم إلى اختراق الشبكة مباشرة؛ يكفي أن يدسّ معلومة خاطئة أو مضلِّلة داخل مصدر المعرفة الذي يعتمد عليه المساعد—فتصبح "المعلومة” هي أداة الهجوم.

كيف يحدث التسميم؟

قد يتم ذلك عبر:

رفع ملف "يبدو رسمياً” إلى مجلد مشترك أو قاعدة معرفية.

تعديل نسخة من إجراء داخلي بشكل طفيف يصعب ملاحظته.

إدراج أرقام أو شروط غير صحيحة داخل تقرير أو نموذج متداول.

عندما يُسأل المساعد الذكي لاحقاً، سيسترجع تلك الوثائق ويُنتج إجابة تبدو مقنعة ومؤسسة على مستندات—لكنها في الحقيقة مبنية على "معرفة مسمومة”.

لماذا هذا التهديد جديد ومختلف؟

لأن الضرر هنا لا يظهر كإنذار أمني واضح. لا يوجد "فيروس” ولا رسالة خطأ. بل تظهر النتيجة على شكل:

قرار إداري مبني على شرط غير صحيح،

اعتماد إجراء مالي أو قانوني خاطئ،

توجيه الموظفين إلى خطوات غير معتمدة،

أو خلق ثقة زائفة بأن "النظام قال ذلك” لأنه استند إلى وثيقة داخلية.

وهنا تكمن الخطورة: المساعد لا يختلق المشكلة من فراغ؛ بل يكرر خطأً تم زرعه داخل المعرفة نفسها.

من الأكثر عرضة؟

المؤسسات التي توسّع استخدام المساعدات الذكية في:

الموارد البشرية (سياسات وإجازات وعقود)،

الشؤون القانونية (بنود وتعريفات وإجراءات)،

المالية والمشتريات (شروط دفع، سقوف اعتماد، موافقات)،

وأقسام الدعم الداخلي (إجراءات تشغيلية).

كيف نحمي أنفسنا عملياً؟

إجراءات مختصرة وفعّالة:

حوكمة واضحة لمصادر المعرفة: من يضيف؟ من يعدّل؟ ومن يوافق؟

تتبّع النسخ والتعديلات (Version Control) مع سجل تدقيق.

قائمة مصادر موثوقة تمنع على المساعد الاستناد إلى ملفات مجهولة أو غير معتمدة.

مراجعة دورية للمحتوى خصوصاً الوثائق الحساسة.

قاعدة ذهبية: أي إجابة تمس مالاً/قانوناً/قراراً حاسماً يجب أن تُرفق بمرجع واضح ويمكن للإنسان التحقق منه.

خلاصة

في 2026 لم يعد التحدي فقط أن نحمي "الأنظمة” من الاختراق، بل أن نحمي المعرفة من التلاعب. لأن الذكاء الاصطناعي حين يتخذ المعرفة مصدراً لقراراته، يصبح سؤال الأمن الأهم:
هل معلوماتنا موثوقة… أم قابلة للتسميم؟