شرکتهای آمریکایی در فناوری — از نرمافزارهای نوآورانه، خدمات ابری، هوش مصنوعی گرفته تا محصولات امنیت سایبری — پیشروان جهانی هستند. با این حال، حدود سه سال پیش، هکرهایی که گمان میرود توسط دولت چین حمایت میشدند، کاری کردند که ایالات متحده، این قدرت بزرگ فناوری، نتوانست به اندازه کافی در برابر آن دفاع کند: آنها به شبکههای اصلی مخابراتی ایالات متحده دسترسی یافته و این دسترسی را حفظ کردند، مکالمات را کپی کردند و توانایی ردیابی حرکات افسران اطلاعاتی و مأموران اجرای قانون ایالات متحده را در سراسر کشور به دست آوردند. این حمله، که «طوفان نمک» (Salt Typhoon) نام گرفت، بخش بزرگی از یک کارزار جهانی علیه شرکتهای مخابراتی بود و سیستمهای بسیاری از اپراتورهای آمریکایی را به قدری عمیقاً نفوذ کرد که مقامات تقریباً هرگز از دامنه کامل قابلیتهای جاسوسی چین در ارتباطات آمریکاییها مطلع نخواهند شد.
«طوفان نمک» چیزی فراتر از یک موفقیت اطلاعاتی موقت برای چین بود. این حمله بازتاب یک واقعیت عمیقتر و نگرانکننده است. تنها چند دهه پس از پذیرش گسترده اینترنت که قلمرو جدیدی از رقابت ژئوپلیتیکی را گشود، چین خود را برای تسلط بر فضای نبرد دیجیتال آماده میکند. ایالات متحده عقب افتاده است و نتوانسته یک جبهه داخلی دیجیتال گسترده — و داراییهای فیزیکی وابسته به آن — را ایمن کند. از آنجا که فضای سایبری مرز ندارد، سرزمین ایالات متحده همیشه درگیر نبرد است. هر بیمارستان، شبکه برق، خط لوله، تصفیهخانه آب و سیستم مخابراتی در خط مقدم قرار دارد و اکثر زیرساختهای حیاتی ایالات متحده برای نبرد آماده نیستند.
سلطه سایبری چین بسیار فراتر از جاسوسی مخابراتی است. بدافزارهای چینی در سیستمهای انرژی، آب، خطوط لوله و حملونقل ایالات متحده کشف شدهاند. این نفوذها شواهد کمی از جمعآوری اطلاعات سنتی نشان میدهند. در عوض، به نظر میرسد آنها برای خرابکاری طراحی شدهاند و چین را برای مختل کردن زندگی روزمره آمریکاییها و عملیات نظامی ایالات متحده آماده میکنند. در یک بحران آینده، چین میتواند از این ظرفیتهای از پیش مستقر شده برای تأخیر در بسیج نظامی، مختل کردن سیستمهای کنترل ترافیک هوایی یا ایجاد قطعیهای برق زنجیرهای استفاده کند. حتی در غیاب یک حمله آشکار، وجود آنها میتواند با افزایش تهدید اختلال در داخل، ایالات متحده را بازدارد.
حمله «طوفان نمک» تا حدی توانست به چنین دسترسی گستردهای دست یابد، به دلیل عدم تقارن اساسی بین رویکرد اقتدارگرایانه پکن به دفاع سایبری خود و دیدگاه دموکراتیکتر واشنگتن. ارزشهای آمریکایی نوع نظارت جامع را که زیربنای دفاع سایبری چین است و پکن را آزاد میگذارد تا عملیات تهاجمی را با ترس کمتر از تلافی دنبال کند، منع میکنند. و بازیگران خصوصی بیشماری زیرساختهای حیاتی ایالات متحده را با حداقل نظارت دولتی یا کمک عملی مدیریت میکنند. سطح سرمایهگذاری آنها در امنیت سایبری متغیر است که توسط نتایج تجاری هدایت میشود. این بدان معناست که وقتی مهاجمان سایبری کشف میشوند، اثبات اینکه آنها از شبکهها یا سیستمها حذف شدهاند دشوار است. حتی زمانی که حذف آنها قطعی به نظر میرسد، احتمال بازگشت آنها وجود دارد.
عملیاتهای سایبری چین اکنون بزرگترین چالش را برای دفاع سایبری ایالات متحده ایجاد میکنند، اما تنها چالش نیستند. آسیبپذیریها در شبکههای زیرساختی ایالات متحده آنها را به اهدافی جذاب برای سایر کشورهای متخاصم و همچنین مجرمان تبدیل کردهاند. در سالهای اخیر، روسیه و ایران عملیات سیستمهای آب ایالات متحده را در چندین ایالت مختل کردهاند، و هکرهایی که عمدتاً در روسیه مستقر هستند، در عملکرد صدها بیمارستان آمریکایی اختلال ایجاد کردهاند. واشنگتن میتواند — و باید — کارهای بیشتری برای حفاظت از زیرساختهای حیاتی ایالات متحده و بازدارندگی حملات چینی انجام دهد. انقلاب هوش مصنوعی تنها معایب ایالات متحده را تشدید خواهد کرد مگر اینکه سیاستگذاران فوراً رویکرد جدیدی را توسعه دهند.
واشنگتن باید یک سیاست بازدارندگی سایبری جدید را بر اساس این اصل ایجاد کند که دفاع سایبری قوی، حمله سایبری معتبر را امکانپذیر میسازد. هوش مصنوعی کلید عملی کردن این سیاست بازدارندگی جدید را ارائه میدهد. ایالات متحده باید از تخصص خود در هوش مصنوعی با آغاز یک تلاش ملی برای استفاده از هوش مصنوعی برای مدلسازی شبکه گسترده زیرساختهای حیاتی خود، شناسایی مهمترین آسیبپذیریها و رفع آنها بهره ببرد. واشنگتن همچنین باید اطمینان حاصل کند که قابلیتهای سایبری تهاجمی برای بازدارندگی چین را داراست. و باید پیامرسانی خود را در مورد حملات سایبری منسجمتر کرده، روشن سازد که استقرار از پیش در انواع خاصی از زیرساختها یک خط قرمز است و توانایی خود را برای تلافی به دقت نشان دهد.
با توسعه دفاعهای مبتنی بر هوش مصنوعی و سرمایهگذاری تاکتیکی بیشتر در قابلیتهای تهاجمی، ایالات متحده میتواند یک استراتژی سایبری ناکافی را به بازدارندگی فعال تبدیل کند. دولت ایالات متحده باید به چین پیام دهد که همچنان به دفاع از زندگی آمریکاییها متعهد است. این کار تنها با یافتن و ایمنسازی آسیبپذیریهای حساستر در زیرساختهای دیجیتالی که آمریکاییها به آن متکی هستند، امکانپذیر است.
سلاح مخفی
«طوفان نمک» یک عملیات پیچیده و چند مرحلهای بود. برای دستیابی به دسترسی ادمین به شبکههای مخابراتی، مهاجمان از نقصهای موجود در محصولات امنیت سایبری شرکتهای مخابراتی ایالات متحده — مانند فایروالها — سوءاستفاده کرده و از رمزهای عبور به سرقت رفته در حملات نامرتبط استفاده کردند. پس از ورود، هکرها بدافزار را نصب کرده و فرآیندها و برنامههای قانونی را برای حفظ کنترل ربودند. سپس مهاجمان از رایانهها، سرورها، روترها و سایر دستگاههایی که به خطر انداخته بودند، برای حرکت در شبکههای شرکتهای مختلف و یافتن مناسبترین موقعیتهای جاسوسی استفاده کردند.
ریشههای برتریهای سایبری چین در تفاوتهای ساختاری بین اشکال حکومتداری اقتدارگرا و دموکراتیک نهفته است. هنگامی که حملات سایبری با ظهور اینترنت پدیدار شدند، هم چین و هم ایالات متحده با آسیبپذیریهای مشابهی روبرو بودند. اما چین به طور سیستماتیک دفاع سایبری خود را تقویت کرده در حالی که ایالات متحده برای برقراری تعادل بین ایمنسازی فضای سایبری خود و توجه به آزادیهای مدنی در تلاش بوده است.
رشد انفجاری اینترنت در دهه ۱۹۹۰ پکن را نگران کرد. دولت چین از پتانسیل اینترنت برای امکان بیان آزادانه بیم داشت و همانطور که برای یک رژیم اقتدارگرا طبیعی است، تصمیم به محدود کردن آن گرفت. از اواخر دهه ۱۹۹۰، پکن مجموعهای از فناوریها و قوانین را برای سانسور گفتار آنلاین و مسدود کردن وبسایتها و برنامههای توسعه یافته در غرب به کار گرفت.
پکن به شدت در قابلیتهای سایبری تهاجمی سرمایهگذاری کرده است.
ناظران خارجی هنوز اغلب این «فایروال بزرگ» را یک پروژه سانسور داخلی توصیف میکنند. اما دولت چین پس از انجام این وظیفه، کشف کرد که ساختهاش عملکرد قدرتمند دیگری نیز دارد. فناوریهای فایروال بزرگ، علاوه بر غربالگری برای گفتار برانداز، میتوانند کدهای مخرب را قبل از رسیدن به سیستمهای حیاتی شناسایی کنند و ابزارهایی را برای دفاع در برابر حملات سایبری در اختیار پکن قرار میدهند. در نتیجه، تصفیهخانههای آب، شبکههای برق، شبکههای مخابراتی و سایر سیستمهای حیاتی چین با لایههای حفاظتی کار میکنند که بیشتر سیستمهای ایالات متحده فاقد آن هستند. اگر هکرهای خارجی تلاش کنند به زیرساختهای چین نفوذ کنند، ممکن است نه تنها با دفاعهای خاص هدف خود، بلکه با قابلیتهای نظارت یکپارچه دولت چین نیز روبرو شوند.
در همین حال، ایالات متحده با دینامیک مخالف روبرو بود. بر خلاف چین، جایی که زیرساختهای حیاتی تحت کنترل مستقیم دولت فعالیت میکنند، سیستمهای آمریکایی متعلق به هزاران شرکت خصوصی با قابلیتهای امنیت سایبری و آگاهی از تهدیدات متفاوت هستند. به عنوان مثال، یک تصفیهخانه آب کوچک در اوهایو، با حفاظتهای سایبری که میتواند تامین کند — که اغلب به معنای نرمافزار آسیبپذیر، رمزهای عبور پیشفرض و سیستمهای قدیمی است که به راحتی هک میشوند — کار میکند.
و دولت ایالات متحده از نظر قانونی از نظارت بر بسیاری از شبکههای این شرکتها برای تهدیدات بدون رضایت صریح آنها منع شده است تا از تخطی از ممنوعیت قانون اساسی در مورد «تفتیش و توقیف» ارتباطات خصوصی توسط دولت جلوگیری کند. بنابراین، ایالات متحده به یک رویکرد پازلوار برای ایمنسازی دیجیتالی مهمترین زیرساختهای خود متکی شد: شرکتهایی که حساسترین سیستمهای آمریکا، مانند شبکههای برق را در اختیار دارند و اداره میکنند، مسئول ایمنسازی آنها با نظارت محدود دولتی هستند.

رباتهای سبز کوچک
این شکاف در دفاع، چین را قادر ساخت تا قابلیتهای تهاجمی را با ترس کمتری از تلافی توسعه دهد. پکن به شدت در قابلیتهای سایبری تهاجمی سرمایهگذاری کرده است و برنامههایی را ایجاد کرده که اکنون از نظر پیچیدگی و مقیاس با واشنگتن رقابت میکنند. چین این قابلیتها را در دکترین نظامی گستردهتر خود با عنوان «دفاع فعال»، یا اصل اینکه بهترین دفاع شامل حمله پیشگیرانه برای جلوگیری از اقدام دشمن است، ادغام کرده است.
چین و ایالات متحده اولین بار در سال ۲۰۱۵ به طور دیپلماتیک در مورد جاسوسی سایبری درگیر شدند، زمانی که باراک اوباما، رئیسجمهور ایالات متحده، و شی جینپینگ، رئیسجمهور چین، توافقی را مبنی بر ممنوعیت سرقت مالکیت فکری توسط هکرها برای منافع تجاری منعقد کردند، اما چین به زودی این توافق را نقض کرد. اولین دولت ترامپ، که در سال ۲۰۱۷ روی کار آمد، اقدامات اجرایی را بر تعامل دیپلماتیک ترجیح داد: به عنوان مثال، در مارس ۲۰۱۸، کیفرخواستها و تحریمهایی را علیه هکرهای مرتبط با پکن که دادههای اختصاصی را از شرکتها و سازمانهای دولتی ایالات متحده به سرقت برده بودند، منتشر کرد.
پس از روی کار آمدن رئیسجمهور جو بایدن در سال ۲۰۲۱، دولت او تعاملات دیپلماتیک منظم در سطح بالا را با چین برای مدیریت رقابت استراتژیک بین دو قدرت بزرگ، از جمله در فضای سایبری، آغاز کرد. به عنوان مثال، بایدن از شی قولی گرفت که چین در انتخابات ۲۰۲۴ ایالات متحده دخالت نخواهد کرد. اما دولت بایدن همچنین متوجه شد که کارزارهای سایبری تهاجمی چین در حال تشدید است.
به عنوان مثال، در سال ۲۰۲۳، هکرهای تحت حمایت دولت چین از یک نقص در خدمات ابری مایکروسافت برای نقض حسابهای ایمیل مقامات ارشد سوءاستفاده کردند. دولت بایدن به طور منظم اطلاعات را از حالت طبقهبندی خارج میکرد و هشدارهای عمومی فزایندهای میداد که فعالیتهای سایبری چین از جاسوسی به خرابکاری احتمالی در حال گسترش است: در ژانویه ۲۰۲۴، کریس ری، مدیر افبیآی، در کمیته مجلس شهادت داد که هکرهای مرتبط با دولت چین زیرساختهای حیاتی ایالات متحده را هدف قرار داده و آماده ایجاد «آسیب واقعی» به آمریکاییها هستند.
دفاع به تنهایی نمیتواند به طور کامل مزایای چین را برطرف کند.
عملیاتهای سایبری چین به یک تهدید آشکار برای امنیت ملی ایالات متحده تبدیل شدهاند. دامنه استقرار از پیش چین را در نظر بگیرید. نفوذهایی در زیرساختهای آب، شبکههای برق و سایر سیستمهای حیاتی در سراسر سرزمین اصلی آمریکا کشف شده است. این حملات از یک الگوی ثابت پیروی میکنند: نفوذگران به دسترسی مدیریتی به سیستمهای کنترل نظارتی دست مییابند، ظرفیت حفظ این دسترسی را در طول زمان ایجاد میکنند، و سپس در حالت خفته باقی میمانند در حالی که توانایی فعال کردن کدهای مخرب را به فرمان حفظ میکنند.
اهداف، تفکر استراتژیک را آشکار میکنند. تصفیهخانههای آب نیازهای اساسی غیرنظامیان را تامین میکنند در حالی که از تأسیسات نظامی نیز پشتیبانی میکنند. شبکههای برق همه چیز را از عملیات بیمارستانها تا تولید مهمات را امکانپذیر میسازند. شبکههای مخابراتی از ارتباطات غیرنظامی و سیستمهای فرماندهی نظامی پشتیبانی میکنند. با استقرار از پیش ابزارهای حمله سایبری در این سیستمهای دو منظوره، چین خود را برای تحمیل هزینههای قابل توجه غیرنظامی در حالی که کارایی نظامی ایالات متحده را کاهش میدهد، آماده میکند.
به عنوان مثال، در یک بحران بر سر تایوان، این قابلیتها میتوانند تعیینکننده باشند. تصور کنید که اگر چین بتواند به طور معتبری تهدید به تأخیر در بسیج نظامی با اخلال در شبکههای ریلی ایالات متحده یا تحریک قطعی برق در سراسر ساحل شرقی کند، رهبران آمریکایی با چه معضلی روبرو خواهند شد. پکن لزوماً نیازی به اجرای چنین حملاتی ندارد. تنها امکان آن میتواند تصمیمگیری ایالات متحده را با افزایش هزینههای سیاسی داخلی یک مداخله خارجی تغییر دهد.
استقرار از پیش چین نیز اهداف نظامی تاکتیکی را دنبال میکند. پایگاههای نظامی ایالات متحده برای برق، آب و ارتباطات به زیرساختهای غیرنظامی اطراف متکی هستند. با تهدید این سیستمها، چین میتواند بسیج نظامی ایالات متحده را بدون حمله مستقیم به اهداف نظامی مختل کند – از تشدید آشکاری که بمباران پایگاههای آمریکایی نشان میدهد، اجتناب کند. به همین ترتیب، اخلال در بنادر و فرودگاهها میتواند استقرار نیروهای تقویتی به اقیانوس آرام را به تأخیر اندازد در حالی که به نظر میرسد زیرساختهای غیرنظامی را با تاکتیکهای غیرکشنده هدف قرار میدهد.
نظریهپردازان نظامی چینی به صراحت این منطق را پذیرفتهاند و عملیات سایبری تهاجمی را شکلی از «بازدارندگی استراتژیک» توصیف میکنند. عملیات سایبری، بیش از بیشتر اشکال سنتی بازدارندگی، انکارپذیری معقولی را ارائه میدهند. چین میتواند زیرساختهای غیرنظامی را تهدید کند در حالی که مدعی است هرگونه اختلال ممکن است ناشی از خرابیهای سیستم خود کشور هدف باشد تا یک حمله عمدی. در واقع، دولت چین به طور مداوم انکار کرده است که پشت «طوفان نمک» یا بدافزارهای کشف شده در زیرساختهای ایالات متحده بوده است.
دید دوگانه
همین انکارپذیری، دیپلماسی سنتی را به ابزاری ضعیف برای مدیریت جنگ سایبری تبدیل کرده است. ایالات متحده نمیتواند به مذاکرات مستقیم تکیه کند. باید فوراً به تقویت دفاعیات خود روی آورد. دولت بایدن از اختیارات اضطراری برای اعمال حداقل الزامات امنیت سایبری جدید بر خطوط لوله، سیستمهای ریلی، فرودگاهها و تاسیسات آب استفاده کرد و دههها مقاومت دو حزبی در برابر اجباری کردن استانداردهای امنیتی بخش خصوصی را پشت سر گذاشت. این الزامات واقعاً بهبودهایی در حفاظتهای اساسی ایجاد کردند. و به نهادهای نظارتی دولتی مانند اداره امنیت حملونقل، که خطوط لوله را تنظیم میکند، اجازه داد تا به طور دورهای دفاع سایبری صاحبان زیرساختها را بازرسی و راهنمایی ارائه دهند.
اگرچه این یک گام مهم بود، اما حتی این الزامات تقویت شده نیز نمیتوانند با نظارت مستقیم پکن بر شبکههای معادل در چین برابری کنند. بایدن مقرر کرد که شرکتهای خط لوله، سیستمهای آب، شبکههای ریلی و شرکتهای صنعت بهداشت و درمان ایالات متحده حوادث سایبری را به دولت گزارش دهند، اما تنها پس از وقوع؛ مقامات چینی میتوانند سیستمهای خود را در زمان واقعی نظارت کنند تا از وقوع حوادث در وهله اول جلوگیری کنند. در همین حال، دستورات جدید امنیت سایبری برای تاسیسات آب و فاضلاب ایالات متحده پس از اینکه چندین ایالت قانونی بودن آنها را به چالش کشیدند، متوقف شد و این بخش را در معرض خطر قرار داد.
عملیات سایبری به جنگهای سنتی — حملات هوایی، نبردهای دریایی، یا نبردهای زمینی — شباهت دارند از این نظر که هر دو شامل حمله و دفاع هستند. ایالات متحده تهدیدات متعارف را از طریق قدرت نظامی برتر باز میدارد، اما در فضای سایبری، که دفاع و حمله به طور ناگسستنی به هم پیوستهاند، به طور کامل فاقد آن تسلط است. در حال حاضر، رؤسای جمهور ایالات متحده با مشکلی غیرممکن روبرو هستند: آنها نمیتوانند تهدیدهای بازدارنده قانعکنندهای ایجاد کنند زیرا به اندازه کافی اطمینان ندارند که دفاع ایالات متحده میتواند در برابر نبردی تلافیجویانه و احتمالی در فضای سایبری مقاومت کند. ایالات متحده به سیاستی نیاز دارد که واقعیت درگیری سایبری را درک کند در حالی که به طور تهاجمی از مزایای فناوری آمریکایی برای بازگرداندن تعادل استراتژیک بهره میبرد.
دیپلماسی سنتی ابزاری ضعیف برای مدیریت جنگ سایبری است.
اول از همه، واشنگتن باید آسیبپذیریهای دفاع سایبری خود را درک کند. در جنگ متعارف، مقایسههای نیرو در برابر نیرو، راهنمای استراتژی هستند: به عنوان مثال، ارتش ایالات متحده آزمایشها و شبیهسازیهای منظمی را برای بررسی اینکه آیا دفاعیات آن میتواند در برابر قابلیتهای پرتاب موشک روسیه محافظت کند، انجام میدهد. اما دولت نمیتواند ارزیابی کند که زیرساختهای حیاتی ایالات متحده چگونه میتوانند در برابر حملات سایبری چین مقاومت کنند، زیرا حتی نمیتواند ببیند چه دفاعی از هزاران سیستم خصوصی خود محافظت میکند.
هوش مصنوعی، با قابلیتهای رو به رشد سریع خود در ترکیب حجم وسیعی از دادهها، فرصت جدیدی را برای حل این مشکل گسترده ارائه میدهد. در واقع، این میتواند کلید یک سیاست بازدارندگی سایبری جدید ایالات متحده باشد — به طور خاص، به اصطلاح «دوقلوهای دیجیتال» تولید شده توسط هوش مصنوعی. یک دوقلوی دیجیتال یک کپی مجازی از یک شی فیزیکی (مانند یک توربین بادی) یا یک سیستم (مانند یک شبکه برق) است که از دادهها و حسگرهای زمان واقعی برای بازتاب رفتار و عملکرد همتای واقعی خود استفاده میکند. این مدلهای دیجیتال پویا به سازمانها اجازه میدهند تا داراییهای فیزیکی خود را از راه دور نظارت، تجزیه و تحلیل و بهینه کنند.
پیشرفتهای اخیر در هوش مصنوعی، با بهبود چشمگیر توانایی آنها در مدلسازی موجودیتهای بزرگتر و پیچیدهتر، کارایی دوقلوهای دیجیتال را به شدت افزایش داده است. صنعت به سرعت در حال پذیرش دوقلوهای دیجیتال برای ارتقای ایمنی محصول است — به عنوان مثال، رولز-رویس اکنون دوقلوهای دیجیتالی موتورهای جت خود را برای نظارت بر ایمنی و عملکرد اداره میکند. فورد و بیامو دوقلوهای دیجیتالی فرآیندهای تولید را برای بهبود کارایی ایجاد کردهاند. و دولتها در حال بررسی پتانسیل آنها هستند: به عنوان مثال، سنگاپور یک دوقلوی دیجیتال و همچنین بسترهای آزمایشی برای تصفیهخانههای آب و نیروگاههای خود ایجاد کرده است. ناتو از این سیستمها در تمرین سالانه و گسترده دفاع سایبری خود استفاده کرده است، که در طول آن تیمهای امنیتی حمله و دفاع از زیرساختهای سنگاپور را شبیهسازی کردند.
در ایالات متحده، یک تلاش ملی برای ایجاد دوقلوهای دیجیتال برای چندین صد مورد از حساسترین سیستمهای زیرساخت حیاتی — با همکاری و رضایت مالکان بخش خصوصی — به تیمهای امنیتی این سیستمها اجازه میدهد تا سناریوهای حمله خطرناک را به طور ایمن آزمایش کنند بدون اینکه خدمات اصلی را به خطر بیندازند. تیمها میتوانند حملات سایبری را علیه اجزای مختلف سیستم در داخل دوقلوی دیجیتال شبیهسازی کنند تا بفهمند کدام آسیبپذیریها، در صورت بهرهبرداری، باعث اختلالات عمده میشوند. این اطلاعات به شرکتها اجازه میدهد تا منابع محدود خود را بر رفع آسیبپذیریهایی متمرکز کنند که بزرگترین تهدید را ایجاد میکنند، به جای تلاش برای رفع هر نقص امنیتی به طور مساوی.
دوقلوهای دیجیتال همچنین میتوانند الگوهای رفتاری پایه را ایجاد کنند که به شناسایی ناهنجاریهایی که ممکن است نشاندهنده حملات سایبری باشند، کمک میکند. به عنوان مثال، هنگامی که دوقلوی دیجیتال یک سیستم آبی به طور ناگهانی عملیات غیرعادی شیر یا نوسانات فشار را نشان میدهد، تیم امنیتی آن میتواند به سرعت نفوذهای احتمالی را قبل از اینکه باعث آسیب فیزیکی شوند، شناسایی کند. تأثیر بالقوه فراتر از شرکتهای فردی است. نسخههای مجازی شبکههای برق منطقهای میتوانند برای شبیهسازی سناریوهای شکست آبشاری استفاده شوند و گرههایی را شناسایی کنند که حفاظت از آنها از قطعیهای گسترده جلوگیری میکند. دوقلوهای دیجیتال سیستمهای آبی شهری میتوانند حملات آلودگی را مدلسازی کنند و اقدامات متقابل فنی و روشهای واکنش اضطراری را پیشنهاد دهند. و با گذشت زمان، دوقلوهای دیجیتال امکان مقایسههای نیرو در برابر نیرو را فراهم میکنند که جامعه امنیت ملی به طور معمول در حوزههای متعارف انجام میدهد. به عنوان مثال، یک دوقلوی دیجیتال از سیستمهای کنترل سد هوور میتواند سناریوهای حمله را شبیهسازی کند و به اپراتورهای آن کمک کند دفاعهای دقیقتر و پیچیدهتری را توسعه دهند، و همچنین راههایی برای بازیابی سریعتر در صورت وقوع حمله.
یک تلاش ملی برای ایجاد دوقلوهای دیجیتال زیرساختهای حیاتی ملی میتواند به سرعت برای شبکه انرژی ایالات متحده توسط وزارت انرژی به صورت آزمایشی آغاز شود. این وزارتخانه در حال حاضر مدلهایی از شبکه را در اختیار دارد و میتواند از بینشهای طبقهبندی شده در مورد قابلیتهای جنگ سایبری چین، و همچنین تخصص هوش مصنوعی در موسساتی مانند آزمایشگاه ملی لارنس لیورمور و آزمایشگاه ساندیا و مشارکتهای نزدیک آن با شرکتهای انرژی ایالات متحده، استفاده کند. درسهای آموخته شده در هنگام ایجاد این پروژه آزمایشی سپس میتواند برای ساخت دوقلوهای دیجیتال برای سایر بخشهای حیاتی استفاده شود.
ایجاد دوقلوهای دیجیتال جامع شامل چالشهای فنی قابل توجهی خواهد بود. این کار نیازمند دانش دقیق سیستمهای زیرساختی و دادههای شبکه است که مالکان ممکن است آن را خصوصی تلقی کنند. زمان لازم است تا کارشناسان هوش مصنوعی و اطلاعاتی دولتی انواع جدیدی از مشارکتها را با مالکان و اپراتورهای خصوصی ایجاد کنند. اما ایالات متحده به پلی بین جهانهای فیزیکی و دیجیتال خود نیاز دارد. این کشور نمیتواند و نباید به سادگی از موانع سایبری چین تقلید کند، که متکی به یک دولت نظارتی نفوذی است. با این حال، دوقلوهای دیجیتال به مقامات امنیت ملی ایالات متحده یک تصویر مداوم از دفاعیات سایبری آمریکا و ارزیابیهای بیدرنگ از آمادگی کشور برای خنثی کردن حملات سایبری را ارائه میدهند. یک رئیسجمهور آینده که به پاسخی به تهاجم چین فکر میکند، میتواند به مدلسازی پیچیدهای از نحوه عملکرد زیرساختهای ایالات متحده تحت حمله پایدار تقریباً بلافاصله دسترسی پیدا کند — نوعی از اطلاعات تاکتیکی که امروز به شدت در دسترس نیست.
ارسال پیام مستقیم
حتی دفاعهای تقویتشده با هوش مصنوعی نیز نمیتوانند به طور کامل شکاف دفاع سایبری را که به چین مزیت ساختاری میدهد، از بین ببرند. قانون فعلی ایالات متحده به اپراتورهای زیرساخت اختیارات کامل برای نظارت بر شبکههای خود را میدهد، و قوانین فدرال تصویب شده در سال ۲۰۱۵ تضمین میکند که این اپراتورها میتوانند اطلاعات را با همتایان خود و با دولت فدرال برای تسهیل دفاع مشترک به اشتراک بگذارند. با این حال، در برخی بخشهای کلیدی، هنوز هیچ الزامی برای نظارت واقعی مالکان و اپراتورها بر شبکههایشان وجود ندارد. در بخشهایی که این الزامات وجود دارد، تنظیمکنندهها باید نظارت مستمرتری را انجام دهند تا اطمینان حاصل کنند که اپراتورها دفاع سایبری خود را حفظ میکنند و با همتایان و دولت فدرال همکاری میکنند.
و دفاع به تنهایی، هر چقدر هم که پیچیده باشد، نمیتواند به طور کامل مزایای چین را برطرف کند. بازدارندگی واقعی نیازمند توانایی مستمر برای تضعیف قابلیتهای یک حریف و آماده شدن برای تحمیل هزینههای غیرقابل قبول است. ایالات متحده باید اطمینان حاصل کند که قابلیتهای سایبری تهاجمی را که میتواند اهدافی را که پکن ارزش قائل است، در معرض خطر قرار دهد، ایجاد و حفظ میکند — و به وضوح ارتباط برقرار کند که در صورت عبور چین از خطوط قرمز آمریکا، حمله خواهد کرد و میتواند این کار را انجام دهد. به جای تلاش برای نفوذهای تلافیجویانه در زیرساختهای غیرنظامی چین، ایالات متحده میتواند بر هدف قرار دادن داراییهای نظامی که چین در طول بحرانها به آنها وابسته است، تمرکز کند، که با قوانین بینالمللی مطابقت دارد و ممکن است تأثیر بیشتری بر استراتژی دولت چین داشته باشد.
در نهایت، ایالات متحده باید پیامرسانی خود را تقویت کند. باید روشن سازد که هدف قرار دادن زیرساختهای حیاتی غیرنظامی خاص که اخلال در آنها باعث تأثیر عمده اجتماعی میشود، حتی با حملات از پیش مستقر شده، غیرقابل قبول است. این کار بر پیام دولت بایدن به چین مبنی بر اینکه حملات سایبری با تأثیرات فیزیکی به عنوان یک اقدام جنگی تلقی میشوند، بنا خواهد شد. ایالات متحده باید سه اصل اصلی را ابلاغ کند: ما حملات را به عاملان آنها نسبت خواهیم داد. ما مقاوم هستیم. ما تلافی خواهیم کرد. جزئیات برای اعتبار مهم است — تهدیدهای مبهم، کاوش و اشتباه محاسباتی را دعوت میکنند.
واشنگتن باید اعلام کند که در صورت عبور چین از خطوط قرمز ایالات متحده، حمله خواهد کرد.
این پیام باید معتبر و مداوم باشد، شامل جزئیات کافی برای اثبات واقعی بودن قابلیتهای تهاجمی ایالات متحده باشد، اما نه آنقدر که به حریف اجازه دهد آسیبپذیریهای خود را رفع کند. تصمیم روسیه برای استفاده از حملات سایبری برای ایجاد خاموشی در اوکراین سالها قبل از حمله کامل آن در سال ۲۰۲۲، خطر نشان دادن بیش از حد صریح قابلیتهای سایبری را نشان میدهد: این نمایش اوکراین را متقاعد کرد تا دفاعیات شبکه برق خود را به طور قابل توجهی بهبود بخشد.
دلایلی وجود دارد که ایالات متحده در تقویت دفاع سایبری خود عقب افتاده است — موانع سیاسی و همچنین فنی. کنگره تمایل کمی به گسترش اختیارات قانونی و سرمایهگذاری پایدار مورد نیاز برای دفاع سایبری جامع نشان داده است. شرکتهای خصوصی در برابر الزامات امنیتی اجباری که هزینهها را افزایش میدهند، مقاومت میکنند.
با این حال، رویکرد «صبر کن و ببین» دیگر قابل قبول نیست. اگر واشنگتن به سرعت عمل نکند، هوش مصنوعی تنها مزایای چین را تسریع خواهد کرد. ایالات متحده دارای قابلیتهای فنی، منابع اقتصادی و ظرفیت نوآوری برای بازپسگیری برتری در فضای نبرد دیجیتال است. آنچه ایالات متحده اکنون نیاز دارد، چشمانداز و اراده سیاسی برای انجام اقدامات جامع است. کشورهای سراسر جهان در حال تماشا هستند. اگر ایالات متحده موفق شود، میتواند به عنوان نمونهای از نحوه دستیابی به مزایای دیجیتالی شدن و اینترنت آزاد بدون به خطر انداختن امنیت ملی خود عمل کند. اگر شکست بخورد، جهان نیز درسی خواهد گرفت: اینکه دموکراسیها کمتر قادر به دفاع در برابر تهدیدات سایبری هستند. و استراتژی «بازدارندگی فعال» چین تنها قدرت جهانی بیشتری کسب خواهد کرد.