أجمع خبراء في الأمن السيبراني اليوم، الأحد 15 مارس 2026، على أن مفهوم الحروب في العصر الراهن قد تجاوز المواجهات العسكرية التقليدية، لينتقل بشكل كامل إلى ساحات الفضاء الرقمي، وأكد المختصون أن التسارع التقني المذهل الذي شهده مطلع عام 2026 أوجد تحديات أمنية غير مسبوقة، تتطلب رفع مستوى الوعي المجتمعي للتمييز بين الحقائق والمحتوى المضلل الذي يستهدف استقرار المجتمعات.
ونظراً لتعقد هذه التهديدات وتداخلها، يلخص الجدول التالي أبرز مسارات التهديد الرقمي التي رصدها الخبراء في الربع الأول من عام 2026:
| نوع التهديد | الهدف الأساسي | الوسيلة المستخدمة |
|---|---|---|
| التهديدات التقنية | البنية التحتية والخدمات الحيوية | الهجمات السيبرانية المباشرة وتعطيل الأنظمة |
| حرب المعلومات | اختراق الإدراك والوعي العام | نشر الأخبار المفبركة والشائعات المنظمة |
| التزييف العميق (Deepfake) | تضليل الرأي العام وتزوير الحقائق | صناعة فيديوهات وتسجيلات وهمية بالذكاء الاصطناعي |
تكتيكات التضليل.. كيف يعمل “الذباب الإلكتروني”؟
كشف الخبراء عن آليات عمل ما يعرف بـ “الذباب الإلكتروني” في عام 2026، موضحين أنها شبكات منظمة (تجمع بين حسابات بشرية وأخرى تدار بالذكاء الاصطناعي) تعمل بتنسيق عالٍ لتضخيم روايات كاذبة، الهدف الأساسي هو خلق انطباع زائف بوجود إجماع حول قضية ما، أو مهاجمة المصادر الرسمية الموثوقة لزعزعة الثقة.
وتشمل مخاطر هذه الأنشطة الرقمية المشبوهة ما يلي:
- بث حالة من الهلع والقلق غير المبرر بين المواطنين والمقيمين عبر أخبار عاجلة “زائفة”.
- تسريب معلومات ميدانية حساسة عبر تداول صور ومقاطع قد تحتوي على إحداثيات دقيقة تضر بالأمن القومي.
- استغلال الأزمات لتنفيذ حملات احتيال مالي متطورة بانتحال شخصيات رسمية.
- استهداف قطاعات حيوية مثل الطيران، والمال، والسياحة لضرب الاستقرار الاقتصادي.
الذكاء الاصطناعي و”التزييف العميق”.. سلاح استراتيجي جديد
من جانبه، أشار الخبير السيبراني علي الجابري إلى أن موازين القوى في عام 2026 لم تعد تُقاس بالعتاد العسكري وحده، بل أصبحت التكنولوجيا والذكاء الاصطناعي أسلحة استراتيجية قادرة على إدارة الصراعات عن بُعد، وحذر الجابري من تقنيات “التزييف العميق” (Deepfake) التي بلغت مستويات من الدقة يصعب على غير المختصين كشفها، حيث تمكن المعتدين من صناعة فيديوهات وهمية لشخصيات عامة تظهرهم وهم يدلون بتصريحات لم تصدر عنهم أبداً.
خطوات حماية بياناتك والإبلاغ عن الجرائم المعلوماتية
شدد الخبير أحمد محمد الهاشمي على ضرورة الحذر من محاولات استغلال الأحداث الإقليمية لتنفيذ هجمات سيبرانية، وفي حال تعرضك لأي محاولة احتيال أو رصد نشاط مشبوه، يجب اتباع الخطوات التالية:
- التثبت قبل النشر: عدم تداول أي محتوى مرئي أو مسموع قبل التأكد من صدوره عن الجهات الرسمية.
- تأمين الحسابات: تفعيل خاصية التحقق الثنائي لجميع حساباتك عبر منصة أبشر والخدمات الحكومية الأخرى.
- الإبلاغ الفوري: في حال رصد شائعات أو جرائم معلوماتية، قم بالدخول إلى تطبيق “كلنا أمن” أو تقديم بلاغ عبر بوابة أبشر الإلكترونية لضمان التعامل السريع مع التهديد.
- حماية الأطفال: مراقبة نشاط الأطفال على الإنترنت، حيث يتم استهدافهم أحياناً كحلقة ضعيفة للوصول إلى بيانات الأسرة.
المسؤولية الوطنية: “المصدر الرسمي” أولاً
وفي ختام التغطية، أكد كل من بشائر السلامي وعبدالعزيز البلوشي أن الوعي الرقمي في منتصف مارس 2026 لم يعد رفاهية بل “واجب وطني”، وأوضحا أن الصور العفوية التي ينشرها البعض قد تحتوي على تفاصيل أمنية حساسة تُستغل عبر تقنيات “تحليل المصادر المفتوحة” (OSINT) للإضرار بالمصالح العليا للدولة.
نصيحة الخبراء: “اجعل من منصاتك الرقمية حائط صد ضد الشائعات، ولا تكن جسراً لمرور المعلومات المغلوطة، المصدر الرسمي هو مرجعك الوحيد والآمن دائماً”.
الأسئلة الشائعة حول التضليل الرقمي 2026
كيف يمكنني التمييز بين الفيديو الحقيقي وفيديو “التزييف العميق”؟
غالباً ما تظهر في فيديوهات التزييف العميق أخطاء في حركة العين، أو عدم تطابق حركة الشفاه مع الصوت بشكل دقيق، لكن مع تطور التقنيات في 2026، يبقى الحل الأمثل هو مقارنة الفيديو بما ينشر في المنصات الرسمية الموثقة.
ماذا أفعل إذا وصلني رابط مشبوه يدعي أنه من جهة حكومية؟
لا تقم بالنقر على الرابط أبداً، الجهات الرسمية في المملكة لا تطلب بيانات سرية أو أرقام حسابات عبر روابط الرسائل النصية، قم بتجاهل الرسالة وأبلغ عنها فوراً.
هل تداول الشائعات “عن حسن نية” يعرضني للمساءلة القانونية؟
نعم، نظام مكافحة الجرائم المعلوماتية يعاقب على إنتاج أو إرسال أو إعادة نشر المحتوى الذي من شأنه المساس بالنظام العام، بغض النظر عن النية، لذا يجب الحذر الشديد.
المصادر الرسمية للخبر:
- تصريحات خبراء الأمن السيبراني (أحمد سيف الكتبي، علي الجابري).
- إرشادات التوعية الرقمية الوطنية 2026.




