تلخص آن نوبرجر في مقالها بمجلة Foreign Affairs تصاعد التفوق الصيني في الفضاء السيبراني، بدءًا من هجوم "الإعصار المالح" الذي اخترق شبكات الاتصالات الأمريكية وسمح لبكين بالتجسس والتموضع داخل البنية التحتية الحيوية، وصولًا إلى اكتشاف برمجيات خبيثة صُممت للتخريب في أنظمة الطاقة والمياه والنقل. وتوضح أن الفجوة بين النهج السلطوي الصيني، الذي يمكّن من مراقبة وحماية البنية التحتية بشكل مركزي، والمنظور الديمقراطي الأمريكي، القائم على الملكية الخاصة والقيود القانونية، جعلت الولايات المتحدة أكثر عرضة للهجمات. وترى نوبرجر أن الردع الفعّال يتطلب الجمع بين دفاعات سيبرانية متقدمة — بما في ذلك استخدام الذكاء الاصطناعي لإنشاء "توائم رقمية" للبنية التحتية لاكتشاف الثغرات وسدها — وقدرات هجومية قادرة على تهديد أهداف عسكرية حيوية للصين، مع رسائل استراتيجية واضحة تحدد الخطوط الحمراء الأمريكية. وتشدد على أن غياب التحرك السريع سيعزز من ميزة بكين ويؤكد للعالم أن الديمقراطيات أقل قدرة على الصمود في الحرب السيبرانية.
China Is Winning the Cyberwar
تُعَد الشركات الأمريكية رائدة عالميًا في مجال التكنولوجيا — سواء في البرمجيات المبتكرة أو خدمات الحوسبة السحابية أو الذكاء الاصطناعي أو منتجات الأمن السيبراني. ومع ذلك، قبل ما يصل إلى ثلاث سنوات، نفّذ قراصنة يُعتقد أنهم مدعومون من الحكومة الصينية هجومًا لم تتمكن الولايات المتحدة، رغم قوتها التكنولوجية، من التصدي له بشكل كافٍ: فقد تمكنوا من الوصول إلى شبكات الاتصالات الأمريكية الكبرى والحفاظ على هذا الوصول، حيث نسخوا المحادثات وبنوا قدرات لتتبع تحركات ضباط الاستخبارات الأمريكية وعملاء إنفاذ القانون في جميع أنحاء البلاد. هذا الهجوم، الذي أُطلق عليه اسم "الإعصار المالح" (Salt Typhoon)، شكّل جزءًا رئيسيًا من حملة عالمية استهدفت شركات الاتصالات، واخترق أنظمة العديد من مزوّدي الخدمة في الولايات المتحدة بشكل عميق لدرجة أن المسؤولين قد لا يعرفون أبدًا النطاق الكامل للقدرات التي حصلت عليها الصين للتجسس على اتصالات الأمريكيين.
لم يكن الإعصار المالح مجرد نجاح استخباراتي واحد للصين، بل عكس حقيقة أعمق وأكثر إثارة للقلق. فبعد عقود قليلة من الانتشار الواسع للإنترنت وفتحه مجالًا جديدًا للتنافس الجيوسياسي، أصبحت الصين تضع نفسها في موقع مهيمن على ساحة المعركة الرقمية. أما الولايات المتحدة فقد تراجعت، وفشلت في تأمين الجبهة الداخلية الرقمية الشاسعة — والأصول المادية التي تعتمد عليها. وبما أن الفضاء السيبراني بلا حدود، فإن الأراضي الأمريكية دائمًا ما تكون جزءًا من ساحة القتال. كل مستشفى، وكل شبكة كهرباء، وكل خط أنابيب، وكل محطة معالجة مياه، وكل نظام اتصالات — جميعها على خطوط المواجهة، ومعظم البنية التحتية الحيوية للولايات المتحدة غير جاهزة للمعركة.
تمتد هيمنة الصين السيبرانية إلى ما هو أبعد من التجسس على الاتصالات. فقد اكتُشف وجود برمجيات خبيثة صينية مزروعة في أنظمة الطاقة والمياه وخطوط الأنابيب وأنظمة النقل الأمريكية. ولا تُظهر هذه التوغلات دلائل على جمع المعلومات الاستخباراتية التقليدية، بل يبدو أنها صُممت للتخريب، وإعداد الصين لتعطيل حياة الأمريكيين وعمليات الجيش الأمريكي. ففي أي أزمة مستقبلية، يمكن للصين استخدام هذه القدرات المسبقة لعرقلة عمليات التعبئة العسكرية، أو تعطيل أنظمة مراقبة الحركة الجوية، أو التسبب بانقطاعات كهربائية متسلسلة. وحتى في غياب هجوم مباشر، فإن مجرد وجود هذه القدرات قد يردع الولايات المتحدة من خلال التلويح بخطر الاضطراب الداخلي.
تمكّن هجوم الإعصار المالح من تحقيق هذا الوصول الواسع جزئيًا بسبب التفاوت الجذري بين النهج السلطوي الذي تتبعه بكين في الدفاع السيبراني والمنظور الديمقراطي الذي تعتمده واشنطن. فالقيم الأمريكية تمنع الرقابة الشاملة التي يقوم عليها دفاع الصين السيبراني، ما يمنح بكين حرية أكبر في شنّ العمليات الهجومية دون خوف كبير من الانتقام. كما أن البنية التحتية الحيوية الأمريكية تُدار من قبل جهات خاصة متعددة، مع إشراف حكومي محدود، واستثماراتها في الأمن السيبراني متفاوتة وتخضع لاعتبارات الربح والخسارة. وهذا يعني أنه عند اكتشاف مهاجمين إلكترونيين، يكون من الصعب إثبات إزالتهم تمامًا من الشبكات أو الأنظمة، وحتى إذا تم ذلك، فمن المحتمل عودتهم.
تُعد العمليات الصينية اليوم أكبر تحدٍ أمام الدفاع السيبراني الأمريكي، لكنها ليست التحدي الوحيد. فثغرات الشبكات في البنية التحتية الأمريكية جعلتها أهدافًا مغرية لدول معادية أخرى وللمجرمين. ففي السنوات الأخيرة، عطّلت روسيا وإيران عمليات أنظمة المياه في عدة ولايات أمريكية، كما عبث قراصنة — معظمهم متمركزون في روسيا — بعمل مئات المستشفيات الأمريكية. تستطيع واشنطن — ويجب عليها — أن تفعل الكثير لحماية بنيتها التحتية الحيوية وردع الهجمات الصينية. ومع الثورة في الذكاء الاصطناعي، ستزداد هذه التحديات ما لم يطوّر صناع القرار نهجًا جديدًا بشكل عاجل.
على واشنطن أن تضع سياسة جديدة للردع السيبراني تقوم على مبدأ أن الدفاع السيبراني القوي يتيح هجومًا سيبرانيًا موثوقًا. ويشكّل الذكاء الاصطناعي مفتاح جعل هذه السياسة ممكنة، إذ يمكن للولايات المتحدة أن تستفيد من خبرتها في هذا المجال عبر إطلاق جهد وطني لاستخدام الذكاء الاصطناعي في نمذجة شبكتها الضخمة من البنية التحتية الحيوية، وتحديد أهم الثغرات ومعالجتها. ويجب على واشنطن أيضًا أن تضمن امتلاكها قدرات هجومية سيبرانية كافية لردع الصين، وأن تجعل رسائلها بشأن الهجمات السيبرانية أكثر وضوحًا، من خلال توضيح أن التمركز المسبق في أنواع معينة من البنية التحتية يمثل خطًا أحمر، مع الإشارة بوضوح إلى قدرتها على الرد.
من خلال تطوير دفاعات مدعومة بالذكاء الاصطناعي والاستثمار الاستراتيجي في القدرات الهجومية، يمكن للولايات المتحدة تحويل استراتيجيتها السيبرانية الحالية — غير الكافية — إلى ردع استباقي. ويجب على الحكومة الأمريكية إيصال رسالة إلى الصين مفادها أنها ملتزمة بالدفاع عن حياة الأمريكيين، ولا يمكن تحقيق ذلك إلا عبر اكتشاف وتأمين أكثر الثغرات حساسية في البنية التحتية الرقمية التي يعتمد عليها المواطنون.
لم يكن الإعصار المالح مجرد نجاح استخباراتي واحد للصين، بل عكس حقيقة أعمق وأكثر إثارة للقلق. فبعد عقود قليلة من الانتشار الواسع للإنترنت وفتحه مجالًا جديدًا للتنافس الجيوسياسي، أصبحت الصين تضع نفسها في موقع مهيمن على ساحة المعركة الرقمية. أما الولايات المتحدة فقد تراجعت، وفشلت في تأمين الجبهة الداخلية الرقمية الشاسعة — والأصول المادية التي تعتمد عليها. وبما أن الفضاء السيبراني بلا حدود، فإن الأراضي الأمريكية دائمًا ما تكون جزءًا من ساحة القتال. كل مستشفى، وكل شبكة كهرباء، وكل خط أنابيب، وكل محطة معالجة مياه، وكل نظام اتصالات — جميعها على خطوط المواجهة، ومعظم البنية التحتية الحيوية للولايات المتحدة غير جاهزة للمعركة.
تمتد هيمنة الصين السيبرانية إلى ما هو أبعد من التجسس على الاتصالات. فقد اكتُشف وجود برمجيات خبيثة صينية مزروعة في أنظمة الطاقة والمياه وخطوط الأنابيب وأنظمة النقل الأمريكية. ولا تُظهر هذه التوغلات دلائل على جمع المعلومات الاستخباراتية التقليدية، بل يبدو أنها صُممت للتخريب، وإعداد الصين لتعطيل حياة الأمريكيين وعمليات الجيش الأمريكي. ففي أي أزمة مستقبلية، يمكن للصين استخدام هذه القدرات المسبقة لعرقلة عمليات التعبئة العسكرية، أو تعطيل أنظمة مراقبة الحركة الجوية، أو التسبب بانقطاعات كهربائية متسلسلة. وحتى في غياب هجوم مباشر، فإن مجرد وجود هذه القدرات قد يردع الولايات المتحدة من خلال التلويح بخطر الاضطراب الداخلي.
تمكّن هجوم الإعصار المالح من تحقيق هذا الوصول الواسع جزئيًا بسبب التفاوت الجذري بين النهج السلطوي الذي تتبعه بكين في الدفاع السيبراني والمنظور الديمقراطي الذي تعتمده واشنطن. فالقيم الأمريكية تمنع الرقابة الشاملة التي يقوم عليها دفاع الصين السيبراني، ما يمنح بكين حرية أكبر في شنّ العمليات الهجومية دون خوف كبير من الانتقام. كما أن البنية التحتية الحيوية الأمريكية تُدار من قبل جهات خاصة متعددة، مع إشراف حكومي محدود، واستثماراتها في الأمن السيبراني متفاوتة وتخضع لاعتبارات الربح والخسارة. وهذا يعني أنه عند اكتشاف مهاجمين إلكترونيين، يكون من الصعب إثبات إزالتهم تمامًا من الشبكات أو الأنظمة، وحتى إذا تم ذلك، فمن المحتمل عودتهم.
تُعد العمليات الصينية اليوم أكبر تحدٍ أمام الدفاع السيبراني الأمريكي، لكنها ليست التحدي الوحيد. فثغرات الشبكات في البنية التحتية الأمريكية جعلتها أهدافًا مغرية لدول معادية أخرى وللمجرمين. ففي السنوات الأخيرة، عطّلت روسيا وإيران عمليات أنظمة المياه في عدة ولايات أمريكية، كما عبث قراصنة — معظمهم متمركزون في روسيا — بعمل مئات المستشفيات الأمريكية. تستطيع واشنطن — ويجب عليها — أن تفعل الكثير لحماية بنيتها التحتية الحيوية وردع الهجمات الصينية. ومع الثورة في الذكاء الاصطناعي، ستزداد هذه التحديات ما لم يطوّر صناع القرار نهجًا جديدًا بشكل عاجل.
على واشنطن أن تضع سياسة جديدة للردع السيبراني تقوم على مبدأ أن الدفاع السيبراني القوي يتيح هجومًا سيبرانيًا موثوقًا. ويشكّل الذكاء الاصطناعي مفتاح جعل هذه السياسة ممكنة، إذ يمكن للولايات المتحدة أن تستفيد من خبرتها في هذا المجال عبر إطلاق جهد وطني لاستخدام الذكاء الاصطناعي في نمذجة شبكتها الضخمة من البنية التحتية الحيوية، وتحديد أهم الثغرات ومعالجتها. ويجب على واشنطن أيضًا أن تضمن امتلاكها قدرات هجومية سيبرانية كافية لردع الصين، وأن تجعل رسائلها بشأن الهجمات السيبرانية أكثر وضوحًا، من خلال توضيح أن التمركز المسبق في أنواع معينة من البنية التحتية يمثل خطًا أحمر، مع الإشارة بوضوح إلى قدرتها على الرد.
من خلال تطوير دفاعات مدعومة بالذكاء الاصطناعي والاستثمار الاستراتيجي في القدرات الهجومية، يمكن للولايات المتحدة تحويل استراتيجيتها السيبرانية الحالية — غير الكافية — إلى ردع استباقي. ويجب على الحكومة الأمريكية إيصال رسالة إلى الصين مفادها أنها ملتزمة بالدفاع عن حياة الأمريكيين، ولا يمكن تحقيق ذلك إلا عبر اكتشاف وتأمين أكثر الثغرات حساسية في البنية التحتية الرقمية التي يعتمد عليها المواطنون.
السلاح السري
كان هجوم الإعصار المالح (Salt Typhoon) عملية معقدة ومتعددة المراحل. وللحصول على صلاحيات المدير في شبكات الاتصالات، استغل المهاجمون ثغرات في منتجات الأمن السيبراني لشركات الاتصالات الأمريكية — مثل الجدران النارية — واستخدموا كلمات مرور مسروقة من عمليات اختراق غير مرتبطة. وبمجرد دخولهم، قام القراصنة بتثبيت برمجيات خبيثة والسيطرة على عمليات وبرامج شرعية للحفاظ على التحكم. ثم استخدم المهاجمون الحواسيب والخوادم وأجهزة التوجيه وغيرها من الأجهزة التي اخترقوها للانتقال عبر شبكات شركات مختلفة والعثور على أكثر المواقع فائدة لأغراض التجسس.
ترجع جذور تفوق الصين السيبراني إلى الفروقات الهيكلية بين أنظمة الحكم السلطوية والديمقراطية. فعندما ظهرت الهجمات السيبرانية مع بزوغ عصر الإنترنت، واجهت كل من الصين والولايات المتحدة ثغرات متشابهة. لكن الصين عملت بشكل منهجي على بناء دفاعاتها السيبرانية، في حين كافحت الولايات المتحدة لتحقيق توازن بين تأمين فضائها الإلكتروني وحماية الحريات المدنية.
أثار النمو الهائل للإنترنت في تسعينيات القرن الماضي قلق بكين. فقد خشيت الحكومة الصينية من قدرته على تعزيز حرية التعبير، وكما هو متوقع من نظام سلطوي، اختارت تقييده. ومنذ أواخر التسعينيات، نشرت بكين مجموعة من التقنيات والقوانين لفرض الرقابة على الخطاب عبر الإنترنت وحجب المواقع والتطبيقات الغربية.
وغالبًا ما يصف المراقبون الخارجيون "جدار الحماية العظيم" على أنه مشروع رقابة داخلية. لكن بعد تحقيق هذا الهدف، اكتشفت الحكومة الصينية أن ابتكارها يمتلك وظيفة قوية أخرى. فإلى جانب رصد الخطاب المهدِّد للنظام، يمكن لتقنيات جدار الحماية العظيم التعرف على الشيفرات الخبيثة قبل أن تصل إلى الأنظمة الحيوية، مما يمنح بكين أدوات للدفاع ضد الهجمات السيبرانية. ونتيجة لذلك، تعمل محطات معالجة المياه وشبكات الكهرباء والاتصالات وغيرها من البنى التحتية الحيوية في الصين بطبقات حماية تفتقر إليها معظم الأنظمة الأمريكية. وإذا حاول قراصنة أجانب اختراق البنية التحتية الصينية، فقد يواجهون ليس فقط الدفاعات الخاصة بالهدف، بل أيضًا قدرات المراقبة المتكاملة للحكومة الصينية.
أما الولايات المتحدة فقد واجهت واقعًا معاكسًا. فعلى عكس الصين، حيث تعمل البنية التحتية الحيوية تحت سيطرة الدولة المباشرة، فإن الأنظمة الأمريكية مملوكة لآلاف الشركات الخاصة التي تختلف في قدراتها الأمنية ووعيها بالتهديدات. فعلى سبيل المثال، قد تعمل محطة صغيرة لمعالجة المياه في ولاية أوهايو بالحد الأدنى من الحماية السيبرانية التي يمكنها تحمل تكلفتها — وهو ما يعني غالبًا برامج ضعيفة الحماية، وكلمات مرور افتراضية، وأنظمة قديمة يسهل اختراقها.
كما أن القانون الأمريكي يمنع الحكومة من مراقبة شبكات العديد من هذه الشركات بحثًا عن التهديدات دون موافقتها الصريحة، لتجنب انتهاك الحظر الدستوري على "التفتيش والمصادرة" للاتصالات الخاصة. ونتيجة لذلك، اعتمدت الولايات المتحدة نهجًا مجزأً لحماية بنيتها التحتية الأكثر أهمية رقميًا، حيث تتحمل الشركات المالكة والمشغلة للأنظمة الحساسة — مثل شبكات الكهرباء — مسؤولية حمايتها مع إشراف حكومي محدود.
ترجع جذور تفوق الصين السيبراني إلى الفروقات الهيكلية بين أنظمة الحكم السلطوية والديمقراطية. فعندما ظهرت الهجمات السيبرانية مع بزوغ عصر الإنترنت، واجهت كل من الصين والولايات المتحدة ثغرات متشابهة. لكن الصين عملت بشكل منهجي على بناء دفاعاتها السيبرانية، في حين كافحت الولايات المتحدة لتحقيق توازن بين تأمين فضائها الإلكتروني وحماية الحريات المدنية.
أثار النمو الهائل للإنترنت في تسعينيات القرن الماضي قلق بكين. فقد خشيت الحكومة الصينية من قدرته على تعزيز حرية التعبير، وكما هو متوقع من نظام سلطوي، اختارت تقييده. ومنذ أواخر التسعينيات، نشرت بكين مجموعة من التقنيات والقوانين لفرض الرقابة على الخطاب عبر الإنترنت وحجب المواقع والتطبيقات الغربية.
وغالبًا ما يصف المراقبون الخارجيون "جدار الحماية العظيم" على أنه مشروع رقابة داخلية. لكن بعد تحقيق هذا الهدف، اكتشفت الحكومة الصينية أن ابتكارها يمتلك وظيفة قوية أخرى. فإلى جانب رصد الخطاب المهدِّد للنظام، يمكن لتقنيات جدار الحماية العظيم التعرف على الشيفرات الخبيثة قبل أن تصل إلى الأنظمة الحيوية، مما يمنح بكين أدوات للدفاع ضد الهجمات السيبرانية. ونتيجة لذلك، تعمل محطات معالجة المياه وشبكات الكهرباء والاتصالات وغيرها من البنى التحتية الحيوية في الصين بطبقات حماية تفتقر إليها معظم الأنظمة الأمريكية. وإذا حاول قراصنة أجانب اختراق البنية التحتية الصينية، فقد يواجهون ليس فقط الدفاعات الخاصة بالهدف، بل أيضًا قدرات المراقبة المتكاملة للحكومة الصينية.
أما الولايات المتحدة فقد واجهت واقعًا معاكسًا. فعلى عكس الصين، حيث تعمل البنية التحتية الحيوية تحت سيطرة الدولة المباشرة، فإن الأنظمة الأمريكية مملوكة لآلاف الشركات الخاصة التي تختلف في قدراتها الأمنية ووعيها بالتهديدات. فعلى سبيل المثال، قد تعمل محطة صغيرة لمعالجة المياه في ولاية أوهايو بالحد الأدنى من الحماية السيبرانية التي يمكنها تحمل تكلفتها — وهو ما يعني غالبًا برامج ضعيفة الحماية، وكلمات مرور افتراضية، وأنظمة قديمة يسهل اختراقها.
كما أن القانون الأمريكي يمنع الحكومة من مراقبة شبكات العديد من هذه الشركات بحثًا عن التهديدات دون موافقتها الصريحة، لتجنب انتهاك الحظر الدستوري على "التفتيش والمصادرة" للاتصالات الخاصة. ونتيجة لذلك، اعتمدت الولايات المتحدة نهجًا مجزأً لحماية بنيتها التحتية الأكثر أهمية رقميًا، حيث تتحمل الشركات المالكة والمشغلة للأنظمة الحساسة — مثل شبكات الكهرباء — مسؤولية حمايتها مع إشراف حكومي محدود.
الروبوتات الخضراء الصغيرة
أتاح هذا الفراغ في الدفاعات للصين تطوير قدرات هجومية سيبرانية مع خوف أقل من الانتقام. فقد استثمرت بكين بكثافة في القدرات السيبرانية الهجومية، وأنشأت برامج تضاهي الآن برامج واشنطن من حيث التعقيد والحجم. ودمجت الصين هذه القدرات في عقيدتها العسكرية الأوسع المعروفة بـ "الدفاع النشط"، أي المبدأ القائل إن أفضل وسيلة للدفاع هي توجيه الضربة الأولى لمنع تحرك العدو.
بدأت الصين والولايات المتحدة التواصل الدبلوماسي بشأن التجسس السيبراني في عام 2015، حين توصّل الرئيس الأمريكي آنذاك باراك أوباما والرئيس الصيني شي جين بينغ إلى اتفاق يحظر سرقة الملكية الفكرية من قبل قراصنة لأغراض تجارية، لكن الصين سرعان ما خرقت الاتفاق. أما إدارة ترامب الأولى، التي تولت السلطة في 2017، فقد فضّلت اتخاذ إجراءات تنفيذية على الانخراط في الحوار الدبلوماسي؛ فعلى سبيل المثال، في مارس 2018 أصدرت لائحة اتهام وفرضت عقوبات على قراصنة مرتبطين ببكين سرقوا بيانات مملوكة لشركات أمريكية ووكالات حكومية.
وعند تولي الرئيس جو بايدن منصبه في 2021، شرعت إدارته في إجراء حوارات دبلوماسية منتظمة رفيعة المستوى مع الصين لإدارة المنافسة الاستراتيجية بين القوتين العظميين، بما في ذلك في الفضاء السيبراني. فعلى سبيل المثال، انتزع بايدن من شي تعهدًا بعدم تدخل الصين في انتخابات 2024 الأمريكية. لكن إدارة بايدن أدركت أيضًا أن الحملات السيبرانية الهجومية للصين كانت تتصاعد.
في عام 2023، استغل قراصنة ترعاهم الدولة الصينية ثغرة في خدمات الحوسبة السحابية لشركة مايكروسوفت لاختراق حسابات بريد إلكتروني لمسؤولين رفيعي المستوى. كما دأبت إدارة بايدن على رفع السرية عن معلومات استخباراتية وإصدار تحذيرات علنية متصاعدة بأن أنشطة الصين السيبرانية تتوسع من التجسس إلى احتمال التخريب. ففي يناير 2024، شهد مدير مكتب التحقيقات الفيدرالي كريستوفر راي أمام لجنة في مجلس النواب بأن قراصنة مرتبطين بالحكومة الصينية يستهدفون البنية التحتية الحيوية الأمريكية ويستعدون لإحداث "ضرر حقيقي على أرض الواقع" للأمريكيين.
أصبحت العمليات السيبرانية الصينية تهديدًا واضحًا للأمن القومي الأمريكي. فحجم "التموضع المسبق" الذي تنفذه الصين ملفت للنظر. فقد تم اكتشاف توغلات في أنظمة المياه وشبكات الكهرباء وأنظمة حيوية أخرى في جميع أنحاء البر الرئيسي للولايات المتحدة. وتتبع هذه الهجمات نمطًا ثابتًا: يحصل المتسللون على صلاحيات إدارية في أنظمة التحكم الإشرافي، ويؤسسون القدرة على الحفاظ على هذا الوصول على المدى الطويل، ثم يبقون في وضع الخمول مع الاحتفاظ بإمكانية تفعيل الشيفرات الخبيثة عند تلقي الأوامر.
تكشف الأهداف عن تفكير استراتيجي متعمد. فمحطات معالجة المياه تلبي احتياجات مدنية أساسية، وفي الوقت نفسه تدعم المنشآت العسكرية. وشبكات الكهرباء تمكّن كل شيء من تشغيل المستشفيات إلى إنتاج الذخيرة. أما شبكات الاتصالات فتخدم الاتصالات المدنية وأنظمة القيادة العسكرية على حد سواء. ومن خلال التموضع المسبق لأدوات الهجوم السيبراني في هذه الأنظمة مزدوجة الاستخدام، تهيئ الصين نفسها لفرض تكاليف كبيرة على المدنيين مع تقليص فعالية الجيش الأمريكي.
في أزمة محتملة حول تايوان، قد تكون هذه القدرات حاسمة. تخيل المعضلة التي ستواجه القادة الأمريكيين إذا تمكنت الصين من التهديد بشكل موثوق بتأخير التعبئة العسكرية من خلال تعطيل شبكات السكك الحديدية الأمريكية أو التسبب بانقطاعات في التيار الكهربائي على طول الساحل الشرقي. وقد لا تحتاج بكين إلى تنفيذ هذه الهجمات فعليًا؛ فمجرد احتمال حدوثها قد يغيّر قرارات الولايات المتحدة عبر رفع الكلفة السياسية الداخلية لأي تدخل خارجي.
كما يخدم التموضع المسبق للصين أهدافًا تكتيكية عسكرية. فالقواعد العسكرية الأمريكية تعتمد على البنية التحتية المدنية المحيطة بها لتوفير الكهرباء والمياه والاتصالات. ومن خلال تهديد هذه الأنظمة، يمكن للصين إعاقة التعبئة العسكرية الأمريكية دون مهاجمة أهداف عسكرية مباشرة — متجنبةً بذلك التصعيد الواضح الذي قد ينجم عن قصف القواعد الأمريكية. وبالمثل، فإن تعطيل الموانئ والمطارات قد يؤخر إرسال التعزيزات إلى المحيط الهادئ، بينما يبدو وكأنه استهداف للبنية التحتية المدنية باستخدام أساليب غير قاتلة.
ويتبنى المنظرون العسكريون الصينيون هذه الفكرة صراحة، إذ يصفون العمليات السيبرانية الهجومية كنوع من "الردع الاستراتيجي". وعلى خلاف معظم أشكال الردع التقليدية، توفر العمليات السيبرانية إمكانية الإنكار المعقول. فيمكن للصين تهديد البنية التحتية المدنية، مع الادعاء بأن أي اضطرابات قد تكون ناتجة عن أعطال داخلية في أنظمة الدولة المستهدفة، لا عن هجوم متعمد. وفي الواقع، دأبت الحكومة الصينية على إنكار أي مسؤولية عن هجوم الإعصار المالح أو البرمجيات الخبيثة التي اكتُشفت في البنية التحتية الأمريكية.
بدأت الصين والولايات المتحدة التواصل الدبلوماسي بشأن التجسس السيبراني في عام 2015، حين توصّل الرئيس الأمريكي آنذاك باراك أوباما والرئيس الصيني شي جين بينغ إلى اتفاق يحظر سرقة الملكية الفكرية من قبل قراصنة لأغراض تجارية، لكن الصين سرعان ما خرقت الاتفاق. أما إدارة ترامب الأولى، التي تولت السلطة في 2017، فقد فضّلت اتخاذ إجراءات تنفيذية على الانخراط في الحوار الدبلوماسي؛ فعلى سبيل المثال، في مارس 2018 أصدرت لائحة اتهام وفرضت عقوبات على قراصنة مرتبطين ببكين سرقوا بيانات مملوكة لشركات أمريكية ووكالات حكومية.
وعند تولي الرئيس جو بايدن منصبه في 2021، شرعت إدارته في إجراء حوارات دبلوماسية منتظمة رفيعة المستوى مع الصين لإدارة المنافسة الاستراتيجية بين القوتين العظميين، بما في ذلك في الفضاء السيبراني. فعلى سبيل المثال، انتزع بايدن من شي تعهدًا بعدم تدخل الصين في انتخابات 2024 الأمريكية. لكن إدارة بايدن أدركت أيضًا أن الحملات السيبرانية الهجومية للصين كانت تتصاعد.
في عام 2023، استغل قراصنة ترعاهم الدولة الصينية ثغرة في خدمات الحوسبة السحابية لشركة مايكروسوفت لاختراق حسابات بريد إلكتروني لمسؤولين رفيعي المستوى. كما دأبت إدارة بايدن على رفع السرية عن معلومات استخباراتية وإصدار تحذيرات علنية متصاعدة بأن أنشطة الصين السيبرانية تتوسع من التجسس إلى احتمال التخريب. ففي يناير 2024، شهد مدير مكتب التحقيقات الفيدرالي كريستوفر راي أمام لجنة في مجلس النواب بأن قراصنة مرتبطين بالحكومة الصينية يستهدفون البنية التحتية الحيوية الأمريكية ويستعدون لإحداث "ضرر حقيقي على أرض الواقع" للأمريكيين.
أصبحت العمليات السيبرانية الصينية تهديدًا واضحًا للأمن القومي الأمريكي. فحجم "التموضع المسبق" الذي تنفذه الصين ملفت للنظر. فقد تم اكتشاف توغلات في أنظمة المياه وشبكات الكهرباء وأنظمة حيوية أخرى في جميع أنحاء البر الرئيسي للولايات المتحدة. وتتبع هذه الهجمات نمطًا ثابتًا: يحصل المتسللون على صلاحيات إدارية في أنظمة التحكم الإشرافي، ويؤسسون القدرة على الحفاظ على هذا الوصول على المدى الطويل، ثم يبقون في وضع الخمول مع الاحتفاظ بإمكانية تفعيل الشيفرات الخبيثة عند تلقي الأوامر.
تكشف الأهداف عن تفكير استراتيجي متعمد. فمحطات معالجة المياه تلبي احتياجات مدنية أساسية، وفي الوقت نفسه تدعم المنشآت العسكرية. وشبكات الكهرباء تمكّن كل شيء من تشغيل المستشفيات إلى إنتاج الذخيرة. أما شبكات الاتصالات فتخدم الاتصالات المدنية وأنظمة القيادة العسكرية على حد سواء. ومن خلال التموضع المسبق لأدوات الهجوم السيبراني في هذه الأنظمة مزدوجة الاستخدام، تهيئ الصين نفسها لفرض تكاليف كبيرة على المدنيين مع تقليص فعالية الجيش الأمريكي.
في أزمة محتملة حول تايوان، قد تكون هذه القدرات حاسمة. تخيل المعضلة التي ستواجه القادة الأمريكيين إذا تمكنت الصين من التهديد بشكل موثوق بتأخير التعبئة العسكرية من خلال تعطيل شبكات السكك الحديدية الأمريكية أو التسبب بانقطاعات في التيار الكهربائي على طول الساحل الشرقي. وقد لا تحتاج بكين إلى تنفيذ هذه الهجمات فعليًا؛ فمجرد احتمال حدوثها قد يغيّر قرارات الولايات المتحدة عبر رفع الكلفة السياسية الداخلية لأي تدخل خارجي.
كما يخدم التموضع المسبق للصين أهدافًا تكتيكية عسكرية. فالقواعد العسكرية الأمريكية تعتمد على البنية التحتية المدنية المحيطة بها لتوفير الكهرباء والمياه والاتصالات. ومن خلال تهديد هذه الأنظمة، يمكن للصين إعاقة التعبئة العسكرية الأمريكية دون مهاجمة أهداف عسكرية مباشرة — متجنبةً بذلك التصعيد الواضح الذي قد ينجم عن قصف القواعد الأمريكية. وبالمثل، فإن تعطيل الموانئ والمطارات قد يؤخر إرسال التعزيزات إلى المحيط الهادئ، بينما يبدو وكأنه استهداف للبنية التحتية المدنية باستخدام أساليب غير قاتلة.
ويتبنى المنظرون العسكريون الصينيون هذه الفكرة صراحة، إذ يصفون العمليات السيبرانية الهجومية كنوع من "الردع الاستراتيجي". وعلى خلاف معظم أشكال الردع التقليدية، توفر العمليات السيبرانية إمكانية الإنكار المعقول. فيمكن للصين تهديد البنية التحتية المدنية، مع الادعاء بأن أي اضطرابات قد تكون ناتجة عن أعطال داخلية في أنظمة الدولة المستهدفة، لا عن هجوم متعمد. وفي الواقع، دأبت الحكومة الصينية على إنكار أي مسؤولية عن هجوم الإعصار المالح أو البرمجيات الخبيثة التي اكتُشفت في البنية التحتية الأمريكية.
رؤية مزدوجة
أتاحت قدرة الصين على الإنكار المعقول جعل الدبلوماسية التقليدية أداة ضعيفة في إدارة الحرب السيبرانية. فلا يمكن للولايات المتحدة الاعتماد على المفاوضات المباشرة، بل يجب عليها التحرك بسرعة لتعزيز دفاعاتها. وقد استخدمت إدارة بايدن سلطات الطوارئ لفرض متطلبات أمن سيبراني دنيا جديدة على خطوط الأنابيب، وأنظمة السكك الحديدية، والمطارات، ومرافق المياه، متجاوزةً عقودًا من المقاومة الحزبية لفرض معايير أمنية على القطاع الخاص. وقد أدّت هذه المتطلبات إلى تحسينات في أسس الحماية، كما أتاحت للجهات التنظيمية الحكومية، مثل إدارة أمن النقل التي تنظم خطوط الأنابيب، إجراء عمليات تفتيش دورية على دفاعات البنية التحتية وتقديم الإرشاد.
لكن رغم أهمية هذه الخطوة، فإن هذه المتطلبات المحسّنة لا ترقى إلى مستوى المراقبة المباشرة التي تطبّقها بكين على الشبكات المكافئة في الصين. فقد ألزم بايدن أنظمة خطوط الأنابيب والمياه والسكك الحديدية والقطاع الصحي في الولايات المتحدة بإبلاغ الحكومة عن الحوادث السيبرانية، لكن فقط بعد وقوعها، في حين يمكن للسلطات الصينية مراقبة أنظمتها في الوقت الفعلي لمنع الحوادث قبل حدوثها. وفي الوقت نفسه، تم تعليق تفويضات أمن سيبراني جديدة على مرافق المياه الأمريكية بعد أن طعنت عدة ولايات في قانونيتها، ما ترك هذا القطاع مكشوفًا.
تشبه العمليات السيبرانية الحرب التقليدية — من غارات جوية ومعارك بحرية أو برية — في كونها تشمل الهجوم والدفاع معًا. والولايات المتحدة تردع التهديدات التقليدية عبر تفوقها العسكري، لكنها تفتقر تمامًا إلى هذا التفوق في الفضاء السيبراني، حيث يرتبط الدفاع بالهجوم ارتباطًا وثيقًا. ونتيجة لذلك، يجد الرؤساء الأمريكيون أنفسهم أمام معضلة: لا يمكنهم إطلاق تهديدات ردعية مقنعة لأنهم غير واثقين بما يكفي من قدرة الدفاعات الأمريكية على الصمود في مواجهة معركة سيبرانية تصعيدية. تحتاج الولايات المتحدة إلى سياسة تعترف بواقع الصراع السيبراني وتستفيد بقوة من مزاياها التكنولوجية لاستعادة التوازن الاستراتيجي.
أولًا وقبل كل شيء، يجب على واشنطن فهم الثغرات في دفاعاتها السيبرانية. ففي الحروب التقليدية، توجه المقارنات العسكرية بين القوى الاستراتيجية؛ على سبيل المثال، يجري الجيش الأمريكي اختبارات ومحاكاة منتظمة لمعرفة ما إذا كانت دفاعاته قادرة على التصدي لقدرات روسيا الصاروخية. لكن الحكومة الأمريكية لا تستطيع تقييم مدى قدرة بنيتها التحتية الحيوية على الصمود أمام الهجمات السيبرانية الصينية لأنها لا تمتلك حتى رؤية واضحة للدفاعات التي تحمي آلاف الأنظمة المملوكة للقطاع الخاص.
يوفّر الذكاء الاصطناعي، بقدرته المتنامية بسرعة على تحليل كم هائل من البيانات، فرصة جديدة للتعامل مع هذا التحدي المعقد. فهو قد يكون المفتاح لسياسة ردع سيبراني أمريكية جديدة — وتحديدًا من خلال ما يُعرف بـ التوائم الرقمية المولدة بالذكاء الاصطناعي. التوأم الرقمي هو نسخة افتراضية لجسم مادي (مثل توربين رياح) أو نظام (مثل شبكة كهرباء) تستخدم بيانات ومستشعرات لحظية لمحاكاة سلوك وأداء نظيرها الواقعي. تسمح هذه النماذج الديناميكية بمراقبة الأصول المادية وتحليلها وتحسينها عن بُعد.
وقد عززت التطورات الأخيرة في الذكاء الاصطناعي فائدة التوائم الرقمية بشكل كبير من خلال تحسين قدرتها على نمذجة كيانات أكبر وأكثر تعقيدًا. ويجري اعتماد هذه التقنية بسرعة في الصناعة لتعزيز السلامة والجودة — مثل تشغيل رولز-رويس لتوائم رقمية لمحركاتها النفاثة لمراقبة السلامة والأداء، أو استخدام فورد وبي إم دبليو لتوائم رقمية لعمليات التصنيع لزيادة الكفاءة. كما بدأت الحكومات في استكشاف هذه الإمكانات؛ فسنغافورة مثلًا أنشأت توأمًا رقميًا واستخدمت بيئات اختبار لمحطاتها المائية والكهربائية، وحلف الناتو استخدم هذه الأنظمة في تمرينه السنوي واسع النطاق للدفاع السيبراني لمحاكاة هجمات ودفاعات على البنية التحتية السنغافورية.
في الولايات المتحدة، يمكن لمبادرة وطنية لإنشاء توائم رقمية لعدة مئات من أنظمة البنية التحتية الحيوية الحساسة — بالتعاون مع مالكيها في القطاع الخاص — أن تمكّن فرق الأمن من اختبار سيناريوهات هجوم خطيرة دون تعريض الخدمات الأساسية للخطر. ويمكن لهذه الفرق محاكاة هجمات سيبرانية على مكونات مختلفة داخل التوأم الرقمي لفهم الثغرات التي قد تسبب أكبر قدر من التعطيل إذا استُغلت، ما يسمح بتركيز الموارد المحدودة على معالجة نقاط الضعف الأكثر خطورة بدلًا من محاولة إصلاح كل الثغرات بالتساوي.
كما يمكن للتوائم الرقمية تحديد أنماط تشغيل أساسية تساعد على اكتشاف الشذوذ الذي قد يشير إلى هجمات سيبرانية. فإذا أظهر التوأم الرقمي لنظام مياه حضري مثلًا عمليات غير اعتيادية للصمامات أو تقلبات في الضغط، يمكن لفرق الأمن التعرف بسرعة على عمليات التسلل المحتملة قبل إحداث أضرار مادية. وتصل الفائدة إلى ما هو أبعد من الشركات الفردية؛ إذ يمكن لنماذج رقمية لشبكات الكهرباء الإقليمية أن تحاكي سيناريوهات الانقطاع المتسلسل، وتحدد النقاط التي يجب حمايتها لتجنب انقطاع واسع. ويمكن لتوائم رقمية لأنظمة المياه الحضرية أن تحاكي هجمات التلوث وتقترح تدابير فنية وإجراءات استجابة طارئة. وعلى المدى الطويل، ستسمح هذه النماذج بإجراء مقارنات استراتيجية شبيهة بتلك التي تُجرى في المجالات العسكرية التقليدية. فالتوأم الرقمي لأنظمة التحكم في سد هوفر، مثلًا، يمكن أن يحاكي سيناريوهات الهجوم، ما يساعد المشغلين على تطوير دفاعات أكثر دقة وطرق للتعافي بسرعة أكبر عند وقوع الهجوم.
يمكن لوزارة الطاقة الأمريكية أن تطلق بسرعة مشروعًا تجريبيًا لإنشاء توائم رقمية لشبكة الطاقة الوطنية، إذ تمتلك بالفعل نماذج لهذه الشبكة ويمكنها الاستفادة من معلومات سرية حول قدرات الصين في الحرب السيبرانية، إلى جانب خبرة مؤسسات بحثية مثل مختبر لورنس ليفرمور الوطني وسانديا، وشراكاتها الوثيقة مع شركات الطاقة الأمريكية. وستُستخدم الدروس المستفادة لتوسيع المشروع ليشمل قطاعات حيوية أخرى.
صحيح أن إنشاء توائم رقمية شاملة سيتطلب التغلب على تحديات تقنية كبيرة، إذ يتطلب معرفة تفصيلية بأنظمة البنية التحتية وبيانات الشبكات التي قد يعتبرها الملاك معلومات ملكية خاصة، كما سيستغرق الأمر وقتًا لبناء شراكات جديدة بين خبراء الذكاء الاصطناعي والاستخبارات والحاصلين على حقوق التشغيل. لكن الولايات المتحدة تحتاج إلى جسر يربط عالمها المادي بالرقمي. فهي لا تستطيع ولا ينبغي لها أن تقلد الحواجز السيبرانية الصينية التي تعتمد على دولة رقابة متطفلة، إلا أن التوائم الرقمية يمكن أن تمنح مسؤولي الأمن القومي الأمريكيين رؤية مستمرة لدفاعات البلاد السيبرانية وتوفر لصانعي القرار تقييمات فورية لمدى استعداد البلاد لصد الهجمات. وعندها سيتمكن أي رئيس أمريكي مستقبلي يفكر في الرد على عدوان صيني من الوصول فورًا إلى نماذج معقدة توضح كيف ستؤدي البنية التحتية الأمريكية تحت هجوم مستمر — وهو النوع من المعلومات الاستخباراتية التكتيكية الذي تفتقر إليه الولايات المتحدة بشدة اليوم.
لكن رغم أهمية هذه الخطوة، فإن هذه المتطلبات المحسّنة لا ترقى إلى مستوى المراقبة المباشرة التي تطبّقها بكين على الشبكات المكافئة في الصين. فقد ألزم بايدن أنظمة خطوط الأنابيب والمياه والسكك الحديدية والقطاع الصحي في الولايات المتحدة بإبلاغ الحكومة عن الحوادث السيبرانية، لكن فقط بعد وقوعها، في حين يمكن للسلطات الصينية مراقبة أنظمتها في الوقت الفعلي لمنع الحوادث قبل حدوثها. وفي الوقت نفسه، تم تعليق تفويضات أمن سيبراني جديدة على مرافق المياه الأمريكية بعد أن طعنت عدة ولايات في قانونيتها، ما ترك هذا القطاع مكشوفًا.
تشبه العمليات السيبرانية الحرب التقليدية — من غارات جوية ومعارك بحرية أو برية — في كونها تشمل الهجوم والدفاع معًا. والولايات المتحدة تردع التهديدات التقليدية عبر تفوقها العسكري، لكنها تفتقر تمامًا إلى هذا التفوق في الفضاء السيبراني، حيث يرتبط الدفاع بالهجوم ارتباطًا وثيقًا. ونتيجة لذلك، يجد الرؤساء الأمريكيون أنفسهم أمام معضلة: لا يمكنهم إطلاق تهديدات ردعية مقنعة لأنهم غير واثقين بما يكفي من قدرة الدفاعات الأمريكية على الصمود في مواجهة معركة سيبرانية تصعيدية. تحتاج الولايات المتحدة إلى سياسة تعترف بواقع الصراع السيبراني وتستفيد بقوة من مزاياها التكنولوجية لاستعادة التوازن الاستراتيجي.
أولًا وقبل كل شيء، يجب على واشنطن فهم الثغرات في دفاعاتها السيبرانية. ففي الحروب التقليدية، توجه المقارنات العسكرية بين القوى الاستراتيجية؛ على سبيل المثال، يجري الجيش الأمريكي اختبارات ومحاكاة منتظمة لمعرفة ما إذا كانت دفاعاته قادرة على التصدي لقدرات روسيا الصاروخية. لكن الحكومة الأمريكية لا تستطيع تقييم مدى قدرة بنيتها التحتية الحيوية على الصمود أمام الهجمات السيبرانية الصينية لأنها لا تمتلك حتى رؤية واضحة للدفاعات التي تحمي آلاف الأنظمة المملوكة للقطاع الخاص.
يوفّر الذكاء الاصطناعي، بقدرته المتنامية بسرعة على تحليل كم هائل من البيانات، فرصة جديدة للتعامل مع هذا التحدي المعقد. فهو قد يكون المفتاح لسياسة ردع سيبراني أمريكية جديدة — وتحديدًا من خلال ما يُعرف بـ التوائم الرقمية المولدة بالذكاء الاصطناعي. التوأم الرقمي هو نسخة افتراضية لجسم مادي (مثل توربين رياح) أو نظام (مثل شبكة كهرباء) تستخدم بيانات ومستشعرات لحظية لمحاكاة سلوك وأداء نظيرها الواقعي. تسمح هذه النماذج الديناميكية بمراقبة الأصول المادية وتحليلها وتحسينها عن بُعد.
وقد عززت التطورات الأخيرة في الذكاء الاصطناعي فائدة التوائم الرقمية بشكل كبير من خلال تحسين قدرتها على نمذجة كيانات أكبر وأكثر تعقيدًا. ويجري اعتماد هذه التقنية بسرعة في الصناعة لتعزيز السلامة والجودة — مثل تشغيل رولز-رويس لتوائم رقمية لمحركاتها النفاثة لمراقبة السلامة والأداء، أو استخدام فورد وبي إم دبليو لتوائم رقمية لعمليات التصنيع لزيادة الكفاءة. كما بدأت الحكومات في استكشاف هذه الإمكانات؛ فسنغافورة مثلًا أنشأت توأمًا رقميًا واستخدمت بيئات اختبار لمحطاتها المائية والكهربائية، وحلف الناتو استخدم هذه الأنظمة في تمرينه السنوي واسع النطاق للدفاع السيبراني لمحاكاة هجمات ودفاعات على البنية التحتية السنغافورية.
في الولايات المتحدة، يمكن لمبادرة وطنية لإنشاء توائم رقمية لعدة مئات من أنظمة البنية التحتية الحيوية الحساسة — بالتعاون مع مالكيها في القطاع الخاص — أن تمكّن فرق الأمن من اختبار سيناريوهات هجوم خطيرة دون تعريض الخدمات الأساسية للخطر. ويمكن لهذه الفرق محاكاة هجمات سيبرانية على مكونات مختلفة داخل التوأم الرقمي لفهم الثغرات التي قد تسبب أكبر قدر من التعطيل إذا استُغلت، ما يسمح بتركيز الموارد المحدودة على معالجة نقاط الضعف الأكثر خطورة بدلًا من محاولة إصلاح كل الثغرات بالتساوي.
كما يمكن للتوائم الرقمية تحديد أنماط تشغيل أساسية تساعد على اكتشاف الشذوذ الذي قد يشير إلى هجمات سيبرانية. فإذا أظهر التوأم الرقمي لنظام مياه حضري مثلًا عمليات غير اعتيادية للصمامات أو تقلبات في الضغط، يمكن لفرق الأمن التعرف بسرعة على عمليات التسلل المحتملة قبل إحداث أضرار مادية. وتصل الفائدة إلى ما هو أبعد من الشركات الفردية؛ إذ يمكن لنماذج رقمية لشبكات الكهرباء الإقليمية أن تحاكي سيناريوهات الانقطاع المتسلسل، وتحدد النقاط التي يجب حمايتها لتجنب انقطاع واسع. ويمكن لتوائم رقمية لأنظمة المياه الحضرية أن تحاكي هجمات التلوث وتقترح تدابير فنية وإجراءات استجابة طارئة. وعلى المدى الطويل، ستسمح هذه النماذج بإجراء مقارنات استراتيجية شبيهة بتلك التي تُجرى في المجالات العسكرية التقليدية. فالتوأم الرقمي لأنظمة التحكم في سد هوفر، مثلًا، يمكن أن يحاكي سيناريوهات الهجوم، ما يساعد المشغلين على تطوير دفاعات أكثر دقة وطرق للتعافي بسرعة أكبر عند وقوع الهجوم.
يمكن لوزارة الطاقة الأمريكية أن تطلق بسرعة مشروعًا تجريبيًا لإنشاء توائم رقمية لشبكة الطاقة الوطنية، إذ تمتلك بالفعل نماذج لهذه الشبكة ويمكنها الاستفادة من معلومات سرية حول قدرات الصين في الحرب السيبرانية، إلى جانب خبرة مؤسسات بحثية مثل مختبر لورنس ليفرمور الوطني وسانديا، وشراكاتها الوثيقة مع شركات الطاقة الأمريكية. وستُستخدم الدروس المستفادة لتوسيع المشروع ليشمل قطاعات حيوية أخرى.
صحيح أن إنشاء توائم رقمية شاملة سيتطلب التغلب على تحديات تقنية كبيرة، إذ يتطلب معرفة تفصيلية بأنظمة البنية التحتية وبيانات الشبكات التي قد يعتبرها الملاك معلومات ملكية خاصة، كما سيستغرق الأمر وقتًا لبناء شراكات جديدة بين خبراء الذكاء الاصطناعي والاستخبارات والحاصلين على حقوق التشغيل. لكن الولايات المتحدة تحتاج إلى جسر يربط عالمها المادي بالرقمي. فهي لا تستطيع ولا ينبغي لها أن تقلد الحواجز السيبرانية الصينية التي تعتمد على دولة رقابة متطفلة، إلا أن التوائم الرقمية يمكن أن تمنح مسؤولي الأمن القومي الأمريكيين رؤية مستمرة لدفاعات البلاد السيبرانية وتوفر لصانعي القرار تقييمات فورية لمدى استعداد البلاد لصد الهجمات. وعندها سيتمكن أي رئيس أمريكي مستقبلي يفكر في الرد على عدوان صيني من الوصول فورًا إلى نماذج معقدة توضح كيف ستؤدي البنية التحتية الأمريكية تحت هجوم مستمر — وهو النوع من المعلومات الاستخباراتية التكتيكية الذي تفتقر إليه الولايات المتحدة بشدة اليوم.
إرسال رسالة مباشرة
حتى الدفاعات المعززة بالذكاء الاصطناعي لا يمكنها سد فجوة الدفاع السيبراني التي تمنح الصين تفوقها البنيوي. فالقانون الأمريكي الحالي يمنح مشغلي البنية التحتية كامل الصلاحية لمراقبة شبكاتهم، كما أن التشريع الفيدرالي المعتمد في عام 2015 يضمن أن يتمكن هؤلاء المشغلون من تبادل المعلومات مع نظرائهم ومع الحكومة الفيدرالية لتعزيز الدفاع المشترك. ومع ذلك، لا يزال هناك نقص في بعض القطاعات الرئيسية في أي إلزام لأصحاب ومشغلي البنية التحتية بمراقبة شبكاتهم فعليًا. وحتى في القطاعات التي تفرض هذا الإلزام، يحتاج المنظمون إلى إجراء رقابة أكثر انتظامًا لضمان أن المشغلين يحافظون على دفاعاتهم السيبرانية ويتعاونون مع نظرائهم والحكومة الفيدرالية.
لكن الدفاع وحده، مهما بلغ من تطور، لا يمكنه معالجة جميع مزايا الصين. فالردع الحقيقي يتطلب القدرة على تقويض قدرات الخصم باستمرار والاستعداد لفرض تكاليف غير مقبولة عليه. ويجب على الولايات المتحدة أن تضمن بناء وصيانة قدرات هجومية سيبرانية يمكنها تهديد الأهداف التي تقدرها بكين، وأن توضح بشكل صريح أنها ستوجه ضربة إذا تجاوزت الصين الخطوط الحمراء الأمريكية. وبدلاً من محاولة الرد بالمثل عبر اختراق البنية التحتية المدنية الصينية، يمكن للولايات المتحدة التركيز على استهداف الأصول العسكرية التي تعتمد عليها الصين في أوقات الأزمات، بما يتوافق مع القانون الدولي وقد يحقق تأثيرًا أكبر على استراتيجيتها.
وأخيرًا، يجب على الولايات المتحدة تعزيز رسائلها الاستراتيجية. عليها أن توضح أن استهداف بنية تحتية مدنية حرجة محددة، والتي سيؤدي تعطيلها إلى تأثيرات اجتماعية كبرى — حتى من خلال هجمات "التموضع المسبق" — أمر غير مقبول. وسيبني ذلك على رسالة إدارة بايدن للصين بأن الهجمات السيبرانية ذات الآثار المادية ستُعامل كعمل حربي. يجب أن تتبنى الولايات المتحدة ثلاثة مبادئ أساسية في تواصلها: سوف ننسب الهجمات إلى منفذيها، نحن قادرون على الصمود، وسوف نرد. فالوضوح ضروري من أجل المصداقية — إذ إن التهديدات الغامضة تدعو إلى الاختبار والمجازفة في الحسابات.
ويجب أن تكون هذه الرسالة ذات مصداقية وديمومة، مع تقديم قدر كافٍ من التفاصيل لإثبات أن القدرات الهجومية الأمريكية حقيقية، لكن دون كشف ما يكفي لتمكين الخصم من سد ثغراته. ويُظهر قرار روسيا باستخدام الهجمات السيبرانية للتسبب بانقطاعات كهربائية في أوكرانيا قبل سنوات من غزوها الشامل عام 2022 خطورة الإفصاح عن القدرات السيبرانية بشكل مفرط: فقد دفع ذلك أوكرانيا إلى تحسين دفاعات شبكتها الكهربائية بشكل كبير.
هناك أسباب وراء تأخر الولايات المتحدة في تعزيز دفاعاتها السيبرانية — سياسية وتقنية على حد سواء. فالكونغرس لم يُبدِ رغبة تُذكر في توسيع الصلاحيات القانونية أو الاستثمار المستمر الذي يتطلبه الدفاع السيبراني الشامل، كما أن الشركات الخاصة تعارض متطلبات الأمان الإلزامية التي تزيد التكاليف.
لكن اتباع نهج "الانتظار والمراقبة" أصبح أمرًا غير مقبول. فإذا لم تتحرك واشنطن بسرعة، فسوف يؤدي الذكاء الاصطناعي فقط إلى تسريع مزايا الصين. وتمتلك الولايات المتحدة القدرات التقنية والموارد الاقتصادية والطاقة الابتكارية لاستعادة زمام المبادرة في ساحة المعركة الرقمية. وما تحتاجه الآن هو الرؤية والإرادة السياسية لاتخاذ إجراء شامل. فالعالم بأسره يراقب، وإذا نجحت الولايات المتحدة، فستصبح مثالًا على كيفية جني فوائد الرقمنة والإنترنت الحر دون التضحية بالأمن القومي. أما إذا فشلت، فسيتعلم العالم درسًا آخر: أن الديمقراطيات أقل قدرة على الدفاع ضد التهديدات السيبرانية — وحينها ستكتسب استراتيجية الصين في "الردع النشط" مزيدًا من القوة والنفوذ العالمي.
لكن الدفاع وحده، مهما بلغ من تطور، لا يمكنه معالجة جميع مزايا الصين. فالردع الحقيقي يتطلب القدرة على تقويض قدرات الخصم باستمرار والاستعداد لفرض تكاليف غير مقبولة عليه. ويجب على الولايات المتحدة أن تضمن بناء وصيانة قدرات هجومية سيبرانية يمكنها تهديد الأهداف التي تقدرها بكين، وأن توضح بشكل صريح أنها ستوجه ضربة إذا تجاوزت الصين الخطوط الحمراء الأمريكية. وبدلاً من محاولة الرد بالمثل عبر اختراق البنية التحتية المدنية الصينية، يمكن للولايات المتحدة التركيز على استهداف الأصول العسكرية التي تعتمد عليها الصين في أوقات الأزمات، بما يتوافق مع القانون الدولي وقد يحقق تأثيرًا أكبر على استراتيجيتها.
وأخيرًا، يجب على الولايات المتحدة تعزيز رسائلها الاستراتيجية. عليها أن توضح أن استهداف بنية تحتية مدنية حرجة محددة، والتي سيؤدي تعطيلها إلى تأثيرات اجتماعية كبرى — حتى من خلال هجمات "التموضع المسبق" — أمر غير مقبول. وسيبني ذلك على رسالة إدارة بايدن للصين بأن الهجمات السيبرانية ذات الآثار المادية ستُعامل كعمل حربي. يجب أن تتبنى الولايات المتحدة ثلاثة مبادئ أساسية في تواصلها: سوف ننسب الهجمات إلى منفذيها، نحن قادرون على الصمود، وسوف نرد. فالوضوح ضروري من أجل المصداقية — إذ إن التهديدات الغامضة تدعو إلى الاختبار والمجازفة في الحسابات.
ويجب أن تكون هذه الرسالة ذات مصداقية وديمومة، مع تقديم قدر كافٍ من التفاصيل لإثبات أن القدرات الهجومية الأمريكية حقيقية، لكن دون كشف ما يكفي لتمكين الخصم من سد ثغراته. ويُظهر قرار روسيا باستخدام الهجمات السيبرانية للتسبب بانقطاعات كهربائية في أوكرانيا قبل سنوات من غزوها الشامل عام 2022 خطورة الإفصاح عن القدرات السيبرانية بشكل مفرط: فقد دفع ذلك أوكرانيا إلى تحسين دفاعات شبكتها الكهربائية بشكل كبير.
هناك أسباب وراء تأخر الولايات المتحدة في تعزيز دفاعاتها السيبرانية — سياسية وتقنية على حد سواء. فالكونغرس لم يُبدِ رغبة تُذكر في توسيع الصلاحيات القانونية أو الاستثمار المستمر الذي يتطلبه الدفاع السيبراني الشامل، كما أن الشركات الخاصة تعارض متطلبات الأمان الإلزامية التي تزيد التكاليف.
لكن اتباع نهج "الانتظار والمراقبة" أصبح أمرًا غير مقبول. فإذا لم تتحرك واشنطن بسرعة، فسوف يؤدي الذكاء الاصطناعي فقط إلى تسريع مزايا الصين. وتمتلك الولايات المتحدة القدرات التقنية والموارد الاقتصادية والطاقة الابتكارية لاستعادة زمام المبادرة في ساحة المعركة الرقمية. وما تحتاجه الآن هو الرؤية والإرادة السياسية لاتخاذ إجراء شامل. فالعالم بأسره يراقب، وإذا نجحت الولايات المتحدة، فستصبح مثالًا على كيفية جني فوائد الرقمنة والإنترنت الحر دون التضحية بالأمن القومي. أما إذا فشلت، فسيتعلم العالم درسًا آخر: أن الديمقراطيات أقل قدرة على الدفاع ضد التهديدات السيبرانية — وحينها ستكتسب استراتيجية الصين في "الردع النشط" مزيدًا من القوة والنفوذ العالمي.