ادواردو مورسیانو
ادواردو مورسیانو

چین در نبرد سایبری پیروز می‌شود: آمریکا به استراتژی بازدارندگی جدیدی نیاز دارد

آمریکا به استراتژی بازدارندگی جدیدی نیاز دارد

شرکت‌های آمریکایی در فناوری — از نرم‌افزارهای نوآورانه، خدمات ابری، هوش مصنوعی گرفته تا محصولات امنیت سایبری — پیشروان جهانی هستند. با این حال، حدود سه سال پیش، هکرهایی که گمان می‌رود توسط دولت چین حمایت می‌شدند، کاری کردند که ایالات متحده، این قدرت بزرگ فناوری، نتوانست به اندازه کافی در برابر آن دفاع کند: آنها به شبکه‌های اصلی مخابراتی ایالات متحده دسترسی یافته و این دسترسی را حفظ کردند، مکالمات را کپی کردند و توانایی ردیابی حرکات افسران اطلاعاتی و مأموران اجرای قانون ایالات متحده را در سراسر کشور به دست آوردند. این حمله، که «طوفان نمک» (Salt Typhoon) نام گرفت، بخش بزرگی از یک کارزار جهانی علیه شرکت‌های مخابراتی بود و سیستم‌های بسیاری از اپراتورهای آمریکایی را به قدری عمیقاً نفوذ کرد که مقامات تقریباً هرگز از دامنه کامل قابلیت‌های جاسوسی چین در ارتباطات آمریکایی‌ها مطلع نخواهند شد.

«طوفان نمک» چیزی فراتر از یک موفقیت اطلاعاتی موقت برای چین بود. این حمله بازتاب یک واقعیت عمیق‌تر و نگران‌کننده است. تنها چند دهه پس از پذیرش گسترده اینترنت که قلمرو جدیدی از رقابت ژئوپلیتیکی را گشود، چین خود را برای تسلط بر فضای نبرد دیجیتال آماده می‌کند. ایالات متحده عقب افتاده است و نتوانسته یک جبهه داخلی دیجیتال گسترده — و دارایی‌های فیزیکی وابسته به آن — را ایمن کند. از آنجا که فضای سایبری مرز ندارد، سرزمین ایالات متحده همیشه درگیر نبرد است. هر بیمارستان، شبکه برق، خط لوله، تصفیه‌خانه آب و سیستم مخابراتی در خط مقدم قرار دارد و اکثر زیرساخت‌های حیاتی ایالات متحده برای نبرد آماده نیستند.

سلطه سایبری چین بسیار فراتر از جاسوسی مخابراتی است. بدافزارهای چینی در سیستم‌های انرژی، آب، خطوط لوله و حمل‌ونقل ایالات متحده کشف شده‌اند. این نفوذها شواهد کمی از جمع‌آوری اطلاعات سنتی نشان می‌دهند. در عوض، به نظر می‌رسد آنها برای خرابکاری طراحی شده‌اند و چین را برای مختل کردن زندگی روزمره آمریکایی‌ها و عملیات نظامی ایالات متحده آماده می‌کنند. در یک بحران آینده، چین می‌تواند از این ظرفیت‌های از پیش مستقر شده برای تأخیر در بسیج نظامی، مختل کردن سیستم‌های کنترل ترافیک هوایی یا ایجاد قطعی‌های برق زنجیره‌ای استفاده کند. حتی در غیاب یک حمله آشکار، وجود آنها می‌تواند با افزایش تهدید اختلال در داخل، ایالات متحده را بازدارد.

حمله «طوفان نمک» تا حدی توانست به چنین دسترسی گسترده‌ای دست یابد، به دلیل عدم تقارن اساسی بین رویکرد اقتدارگرایانه پکن به دفاع سایبری خود و دیدگاه دموکراتیک‌تر واشنگتن. ارزش‌های آمریکایی نوع نظارت جامع را که زیربنای دفاع سایبری چین است و پکن را آزاد می‌گذارد تا عملیات تهاجمی را با ترس کمتر از تلافی دنبال کند، منع می‌کنند. و بازیگران خصوصی بی‌شماری زیرساخت‌های حیاتی ایالات متحده را با حداقل نظارت دولتی یا کمک عملی مدیریت می‌کنند. سطح سرمایه‌گذاری آنها در امنیت سایبری متغیر است که توسط نتایج تجاری هدایت می‌شود. این بدان معناست که وقتی مهاجمان سایبری کشف می‌شوند، اثبات اینکه آنها از شبکه‌ها یا سیستم‌ها حذف شده‌اند دشوار است. حتی زمانی که حذف آنها قطعی به نظر می‌رسد، احتمال بازگشت آنها وجود دارد.

عملیات‌های سایبری چین اکنون بزرگ‌ترین چالش را برای دفاع سایبری ایالات متحده ایجاد می‌کنند، اما تنها چالش نیستند. آسیب‌پذیری‌ها در شبکه‌های زیرساختی ایالات متحده آنها را به اهدافی جذاب برای سایر کشورهای متخاصم و همچنین مجرمان تبدیل کرده‌اند. در سال‌های اخیر، روسیه و ایران عملیات سیستم‌های آب ایالات متحده را در چندین ایالت مختل کرده‌اند، و هکرهایی که عمدتاً در روسیه مستقر هستند، در عملکرد صدها بیمارستان آمریکایی اختلال ایجاد کرده‌اند. واشنگتن می‌تواند — و باید — کارهای بیشتری برای حفاظت از زیرساخت‌های حیاتی ایالات متحده و بازدارندگی حملات چینی انجام دهد. انقلاب هوش مصنوعی تنها معایب ایالات متحده را تشدید خواهد کرد مگر اینکه سیاست‌گذاران فوراً رویکرد جدیدی را توسعه دهند.

واشنگتن باید یک سیاست بازدارندگی سایبری جدید را بر اساس این اصل ایجاد کند که دفاع سایبری قوی، حمله سایبری معتبر را امکان‌پذیر می‌سازد. هوش مصنوعی کلید عملی کردن این سیاست بازدارندگی جدید را ارائه می‌دهد. ایالات متحده باید از تخصص خود در هوش مصنوعی با آغاز یک تلاش ملی برای استفاده از هوش مصنوعی برای مدل‌سازی شبکه گسترده زیرساخت‌های حیاتی خود، شناسایی مهم‌ترین آسیب‌پذیری‌ها و رفع آنها بهره ببرد. واشنگتن همچنین باید اطمینان حاصل کند که قابلیت‌های سایبری تهاجمی برای بازدارندگی چین را داراست. و باید پیام‌رسانی خود را در مورد حملات سایبری منسجم‌تر کرده، روشن سازد که استقرار از پیش در انواع خاصی از زیرساخت‌ها یک خط قرمز است و توانایی خود را برای تلافی به دقت نشان دهد.

با توسعه دفاع‌های مبتنی بر هوش مصنوعی و سرمایه‌گذاری تاکتیکی بیشتر در قابلیت‌های تهاجمی، ایالات متحده می‌تواند یک استراتژی سایبری ناکافی را به بازدارندگی فعال تبدیل کند. دولت ایالات متحده باید به چین پیام دهد که همچنان به دفاع از زندگی آمریکایی‌ها متعهد است. این کار تنها با یافتن و ایمن‌سازی آسیب‌پذیری‌های حساس‌تر در زیرساخت‌های دیجیتالی که آمریکایی‌ها به آن متکی هستند، امکان‌پذیر است.

سلاح مخفی

«طوفان نمک» یک عملیات پیچیده و چند مرحله‌ای بود. برای دستیابی به دسترسی ادمین به شبکه‌های مخابراتی، مهاجمان از نقص‌های موجود در محصولات امنیت سایبری شرکت‌های مخابراتی ایالات متحده — مانند فایروال‌ها — سوءاستفاده کرده و از رمزهای عبور به سرقت رفته در حملات نامرتبط استفاده کردند. پس از ورود، هکرها بدافزار را نصب کرده و فرآیندها و برنامه‌های قانونی را برای حفظ کنترل ربودند. سپس مهاجمان از رایانه‌ها، سرورها، روترها و سایر دستگاه‌هایی که به خطر انداخته بودند، برای حرکت در شبکه‌های شرکت‌های مختلف و یافتن مناسب‌ترین موقعیت‌های جاسوسی استفاده کردند.

ریشه‌های برتری‌های سایبری چین در تفاوت‌های ساختاری بین اشکال حکومت‌داری اقتدارگرا و دموکراتیک نهفته است. هنگامی که حملات سایبری با ظهور اینترنت پدیدار شدند، هم چین و هم ایالات متحده با آسیب‌پذیری‌های مشابهی روبرو بودند. اما چین به طور سیستماتیک دفاع سایبری خود را تقویت کرده در حالی که ایالات متحده برای برقراری تعادل بین ایمن‌سازی فضای سایبری خود و توجه به آزادی‌های مدنی در تلاش بوده است.

رشد انفجاری اینترنت در دهه ۱۹۹۰ پکن را نگران کرد. دولت چین از پتانسیل اینترنت برای امکان بیان آزادانه بیم داشت و همانطور که برای یک رژیم اقتدارگرا طبیعی است، تصمیم به محدود کردن آن گرفت. از اواخر دهه ۱۹۹۰، پکن مجموعه‌ای از فناوری‌ها و قوانین را برای سانسور گفتار آنلاین و مسدود کردن وب‌سایت‌ها و برنامه‌های توسعه یافته در غرب به کار گرفت.

پکن به شدت در قابلیت‌های سایبری تهاجمی سرمایه‌گذاری کرده است.

ناظران خارجی هنوز اغلب این «فایروال بزرگ» را یک پروژه سانسور داخلی توصیف می‌کنند. اما دولت چین پس از انجام این وظیفه، کشف کرد که ساخته‌اش عملکرد قدرتمند دیگری نیز دارد. فناوری‌های فایروال بزرگ، علاوه بر غربالگری برای گفتار برانداز، می‌توانند کدهای مخرب را قبل از رسیدن به سیستم‌های حیاتی شناسایی کنند و ابزارهایی را برای دفاع در برابر حملات سایبری در اختیار پکن قرار می‌دهند. در نتیجه، تصفیه‌خانه‌های آب، شبکه‌های برق، شبکه‌های مخابراتی و سایر سیستم‌های حیاتی چین با لایه‌های حفاظتی کار می‌کنند که بیشتر سیستم‌های ایالات متحده فاقد آن هستند. اگر هکرهای خارجی تلاش کنند به زیرساخت‌های چین نفوذ کنند، ممکن است نه تنها با دفاع‌های خاص هدف خود، بلکه با قابلیت‌های نظارت یکپارچه دولت چین نیز روبرو شوند.

در همین حال، ایالات متحده با دینامیک مخالف روبرو بود. بر خلاف چین، جایی که زیرساخت‌های حیاتی تحت کنترل مستقیم دولت فعالیت می‌کنند، سیستم‌های آمریکایی متعلق به هزاران شرکت خصوصی با قابلیت‌های امنیت سایبری و آگاهی از تهدیدات متفاوت هستند. به عنوان مثال، یک تصفیه‌خانه آب کوچک در اوهایو، با حفاظت‌های سایبری که می‌تواند تامین کند — که اغلب به معنای نرم‌افزار آسیب‌پذیر، رمزهای عبور پیش‌فرض و سیستم‌های قدیمی است که به راحتی هک می‌شوند — کار می‌کند.

و دولت ایالات متحده از نظر قانونی از نظارت بر بسیاری از شبکه‌های این شرکت‌ها برای تهدیدات بدون رضایت صریح آنها منع شده است تا از تخطی از ممنوعیت قانون اساسی در مورد «تفتیش و توقیف» ارتباطات خصوصی توسط دولت جلوگیری کند. بنابراین، ایالات متحده به یک رویکرد پازل‌وار برای ایمن‌سازی دیجیتالی مهم‌ترین زیرساخت‌های خود متکی شد: شرکت‌هایی که حساس‌ترین سیستم‌های آمریکا، مانند شبکه‌های برق را در اختیار دارند و اداره می‌کنند، مسئول ایمن‌سازی آنها با نظارت محدود دولتی هستند.

نوار‌های ذخیره سازی داده در آزمایشگاه ملی لارنس برکلی، برکلی، کالیفرنیا، مه ۲۰۲۵
نوارهای ذخیره‌سازی داده در آزمایشگاه ملی لارنس برکلی، برکلی، کالیفرنیا، مه ۲۰۲۵ (Manuel Orbegozo / رویترز)
Manuel Orbegozo / رویترز

ربات‌های سبز کوچک

این شکاف در دفاع، چین را قادر ساخت تا قابلیت‌های تهاجمی را با ترس کمتری از تلافی توسعه دهد. پکن به شدت در قابلیت‌های سایبری تهاجمی سرمایه‌گذاری کرده است و برنامه‌هایی را ایجاد کرده که اکنون از نظر پیچیدگی و مقیاس با واشنگتن رقابت می‌کنند. چین این قابلیت‌ها را در دکترین نظامی گسترده‌تر خود با عنوان «دفاع فعال»، یا اصل اینکه بهترین دفاع شامل حمله پیشگیرانه برای جلوگیری از اقدام دشمن است، ادغام کرده است.

چین و ایالات متحده اولین بار در سال ۲۰۱۵ به طور دیپلماتیک در مورد جاسوسی سایبری درگیر شدند، زمانی که باراک اوباما، رئیس‌جمهور ایالات متحده، و شی جین‌پینگ، رئیس‌جمهور چین، توافقی را مبنی بر ممنوعیت سرقت مالکیت فکری توسط هکرها برای منافع تجاری منعقد کردند، اما چین به زودی این توافق را نقض کرد. اولین دولت ترامپ، که در سال ۲۰۱۷ روی کار آمد، اقدامات اجرایی را بر تعامل دیپلماتیک ترجیح داد: به عنوان مثال، در مارس ۲۰۱۸، کیفرخواست‌ها و تحریم‌هایی را علیه هکرهای مرتبط با پکن که داده‌های اختصاصی را از شرکت‌ها و سازمان‌های دولتی ایالات متحده به سرقت برده بودند، منتشر کرد.

پس از روی کار آمدن رئیس‌جمهور جو بایدن در سال ۲۰۲۱، دولت او تعاملات دیپلماتیک منظم در سطح بالا را با چین برای مدیریت رقابت استراتژیک بین دو قدرت بزرگ، از جمله در فضای سایبری، آغاز کرد. به عنوان مثال، بایدن از شی قولی گرفت که چین در انتخابات ۲۰۲۴ ایالات متحده دخالت نخواهد کرد. اما دولت بایدن همچنین متوجه شد که کارزارهای سایبری تهاجمی چین در حال تشدید است.

به عنوان مثال، در سال ۲۰۲۳، هکرهای تحت حمایت دولت چین از یک نقص در خدمات ابری مایکروسافت برای نقض حساب‌های ایمیل مقامات ارشد سوءاستفاده کردند. دولت بایدن به طور منظم اطلاعات را از حالت طبقه‌بندی خارج می‌کرد و هشدارهای عمومی فزاینده‌ای می‌داد که فعالیت‌های سایبری چین از جاسوسی به خرابکاری احتمالی در حال گسترش است: در ژانویه ۲۰۲۴، کریس ری، مدیر اف‌بی‌آی، در کمیته مجلس شهادت داد که هکرهای مرتبط با دولت چین زیرساخت‌های حیاتی ایالات متحده را هدف قرار داده و آماده ایجاد «آسیب واقعی» به آمریکایی‌ها هستند.

دفاع به تنهایی نمی‌تواند به طور کامل مزایای چین را برطرف کند.

عملیات‌های سایبری چین به یک تهدید آشکار برای امنیت ملی ایالات متحده تبدیل شده‌اند. دامنه استقرار از پیش چین را در نظر بگیرید. نفوذهایی در زیرساخت‌های آب، شبکه‌های برق و سایر سیستم‌های حیاتی در سراسر سرزمین اصلی آمریکا کشف شده است. این حملات از یک الگوی ثابت پیروی می‌کنند: نفوذگران به دسترسی مدیریتی به سیستم‌های کنترل نظارتی دست می‌یابند، ظرفیت حفظ این دسترسی را در طول زمان ایجاد می‌کنند، و سپس در حالت خفته باقی می‌مانند در حالی که توانایی فعال کردن کدهای مخرب را به فرمان حفظ می‌کنند.

اهداف، تفکر استراتژیک را آشکار می‌کنند. تصفیه‌خانه‌های آب نیازهای اساسی غیرنظامیان را تامین می‌کنند در حالی که از تأسیسات نظامی نیز پشتیبانی می‌کنند. شبکه‌های برق همه چیز را از عملیات بیمارستان‌ها تا تولید مهمات را امکان‌پذیر می‌سازند. شبکه‌های مخابراتی از ارتباطات غیرنظامی و سیستم‌های فرماندهی نظامی پشتیبانی می‌کنند. با استقرار از پیش ابزارهای حمله سایبری در این سیستم‌های دو منظوره، چین خود را برای تحمیل هزینه‌های قابل توجه غیرنظامی در حالی که کارایی نظامی ایالات متحده را کاهش می‌دهد، آماده می‌کند.

به عنوان مثال، در یک بحران بر سر تایوان، این قابلیت‌ها می‌توانند تعیین‌کننده باشند. تصور کنید که اگر چین بتواند به طور معتبری تهدید به تأخیر در بسیج نظامی با اخلال در شبکه‌های ریلی ایالات متحده یا تحریک قطعی برق در سراسر ساحل شرقی کند، رهبران آمریکایی با چه معضلی روبرو خواهند شد. پکن لزوماً نیازی به اجرای چنین حملاتی ندارد. تنها امکان آن می‌تواند تصمیم‌گیری ایالات متحده را با افزایش هزینه‌های سیاسی داخلی یک مداخله خارجی تغییر دهد.

استقرار از پیش چین نیز اهداف نظامی تاکتیکی را دنبال می‌کند. پایگاه‌های نظامی ایالات متحده برای برق، آب و ارتباطات به زیرساخت‌های غیرنظامی اطراف متکی هستند. با تهدید این سیستم‌ها، چین می‌تواند بسیج نظامی ایالات متحده را بدون حمله مستقیم به اهداف نظامی مختل کند – از تشدید آشکاری که بمباران پایگاه‌های آمریکایی نشان می‌دهد، اجتناب کند. به همین ترتیب، اخلال در بنادر و فرودگاه‌ها می‌تواند استقرار نیروهای تقویتی به اقیانوس آرام را به تأخیر اندازد در حالی که به نظر می‌رسد زیرساخت‌های غیرنظامی را با تاکتیک‌های غیرکشنده هدف قرار می‌دهد.

نظریه‌پردازان نظامی چینی به صراحت این منطق را پذیرفته‌اند و عملیات سایبری تهاجمی را شکلی از «بازدارندگی استراتژیک» توصیف می‌کنند. عملیات سایبری، بیش از بیشتر اشکال سنتی بازدارندگی، انکارپذیری معقولی را ارائه می‌دهند. چین می‌تواند زیرساخت‌های غیرنظامی را تهدید کند در حالی که مدعی است هرگونه اختلال ممکن است ناشی از خرابی‌های سیستم خود کشور هدف باشد تا یک حمله عمدی. در واقع، دولت چین به طور مداوم انکار کرده است که پشت «طوفان نمک» یا بدافزارهای کشف شده در زیرساخت‌های ایالات متحده بوده است.

دید دوگانه

همین انکارپذیری، دیپلماسی سنتی را به ابزاری ضعیف برای مدیریت جنگ سایبری تبدیل کرده است. ایالات متحده نمی‌تواند به مذاکرات مستقیم تکیه کند. باید فوراً به تقویت دفاعیات خود روی آورد. دولت بایدن از اختیارات اضطراری برای اعمال حداقل الزامات امنیت سایبری جدید بر خطوط لوله، سیستم‌های ریلی، فرودگاه‌ها و تاسیسات آب استفاده کرد و دهه‌ها مقاومت دو حزبی در برابر اجباری کردن استانداردهای امنیتی بخش خصوصی را پشت سر گذاشت. این الزامات واقعاً بهبودهایی در حفاظت‌های اساسی ایجاد کردند. و به نهادهای نظارتی دولتی مانند اداره امنیت حمل‌ونقل، که خطوط لوله را تنظیم می‌کند، اجازه داد تا به طور دوره‌ای دفاع سایبری صاحبان زیرساخت‌ها را بازرسی و راهنمایی ارائه دهند.

اگرچه این یک گام مهم بود، اما حتی این الزامات تقویت شده نیز نمی‌توانند با نظارت مستقیم پکن بر شبکه‌های معادل در چین برابری کنند. بایدن مقرر کرد که شرکت‌های خط لوله، سیستم‌های آب، شبکه‌های ریلی و شرکت‌های صنعت بهداشت و درمان ایالات متحده حوادث سایبری را به دولت گزارش دهند، اما تنها پس از وقوع؛ مقامات چینی می‌توانند سیستم‌های خود را در زمان واقعی نظارت کنند تا از وقوع حوادث در وهله اول جلوگیری کنند. در همین حال، دستورات جدید امنیت سایبری برای تاسیسات آب و فاضلاب ایالات متحده پس از اینکه چندین ایالت قانونی بودن آنها را به چالش کشیدند، متوقف شد و این بخش را در معرض خطر قرار داد.

عملیات سایبری به جنگ‌های سنتی — حملات هوایی، نبردهای دریایی، یا نبردهای زمینی — شباهت دارند از این نظر که هر دو شامل حمله و دفاع هستند. ایالات متحده تهدیدات متعارف را از طریق قدرت نظامی برتر باز می‌دارد، اما در فضای سایبری، که دفاع و حمله به طور ناگسستنی به هم پیوسته‌اند، به طور کامل فاقد آن تسلط است. در حال حاضر، رؤسای جمهور ایالات متحده با مشکلی غیرممکن روبرو هستند: آنها نمی‌توانند تهدیدهای بازدارنده قانع‌کننده‌ای ایجاد کنند زیرا به اندازه کافی اطمینان ندارند که دفاع ایالات متحده می‌تواند در برابر نبردی تلافی‌جویانه و احتمالی در فضای سایبری مقاومت کند. ایالات متحده به سیاستی نیاز دارد که واقعیت درگیری سایبری را درک کند در حالی که به طور تهاجمی از مزایای فناوری آمریکایی برای بازگرداندن تعادل استراتژیک بهره می‌برد.

دیپلماسی سنتی ابزاری ضعیف برای مدیریت جنگ سایبری است.

اول از همه، واشنگتن باید آسیب‌پذیری‌های دفاع سایبری خود را درک کند. در جنگ متعارف، مقایسه‌های نیرو در برابر نیرو، راهنمای استراتژی هستند: به عنوان مثال، ارتش ایالات متحده آزمایش‌ها و شبیه‌سازی‌های منظمی را برای بررسی اینکه آیا دفاعیات آن می‌تواند در برابر قابلیت‌های پرتاب موشک روسیه محافظت کند، انجام می‌دهد. اما دولت نمی‌تواند ارزیابی کند که زیرساخت‌های حیاتی ایالات متحده چگونه می‌توانند در برابر حملات سایبری چین مقاومت کنند، زیرا حتی نمی‌تواند ببیند چه دفاعی از هزاران سیستم خصوصی خود محافظت می‌کند.

هوش مصنوعی، با قابلیت‌های رو به رشد سریع خود در ترکیب حجم وسیعی از داده‌ها، فرصت جدیدی را برای حل این مشکل گسترده ارائه می‌دهد. در واقع، این می‌تواند کلید یک سیاست بازدارندگی سایبری جدید ایالات متحده باشد — به طور خاص، به اصطلاح «دوقلوهای دیجیتال» تولید شده توسط هوش مصنوعی. یک دوقلوی دیجیتال یک کپی مجازی از یک شی فیزیکی (مانند یک توربین بادی) یا یک سیستم (مانند یک شبکه برق) است که از داده‌ها و حسگرهای زمان واقعی برای بازتاب رفتار و عملکرد همتای واقعی خود استفاده می‌کند. این مدل‌های دیجیتال پویا به سازمان‌ها اجازه می‌دهند تا دارایی‌های فیزیکی خود را از راه دور نظارت، تجزیه و تحلیل و بهینه کنند.

پیشرفت‌های اخیر در هوش مصنوعی، با بهبود چشمگیر توانایی آنها در مدل‌سازی موجودیت‌های بزرگ‌تر و پیچیده‌تر، کارایی دوقلوهای دیجیتال را به شدت افزایش داده است. صنعت به سرعت در حال پذیرش دوقلوهای دیجیتال برای ارتقای ایمنی محصول است — به عنوان مثال، رولز-رویس اکنون دوقلوهای دیجیتالی موتورهای جت خود را برای نظارت بر ایمنی و عملکرد اداره می‌کند. فورد و بی‌ام‌و دوقلوهای دیجیتالی فرآیندهای تولید را برای بهبود کارایی ایجاد کرده‌اند. و دولت‌ها در حال بررسی پتانسیل آنها هستند: به عنوان مثال، سنگاپور یک دوقلوی دیجیتال و همچنین بسترهای آزمایشی برای تصفیه‌خانه‌های آب و نیروگاه‌های خود ایجاد کرده است. ناتو از این سیستم‌ها در تمرین سالانه و گسترده دفاع سایبری خود استفاده کرده است، که در طول آن تیم‌های امنیتی حمله و دفاع از زیرساخت‌های سنگاپور را شبیه‌سازی کردند.

در ایالات متحده، یک تلاش ملی برای ایجاد دوقلوهای دیجیتال برای چندین صد مورد از حساس‌ترین سیستم‌های زیرساخت حیاتی — با همکاری و رضایت مالکان بخش خصوصی — به تیم‌های امنیتی این سیستم‌ها اجازه می‌دهد تا سناریوهای حمله خطرناک را به طور ایمن آزمایش کنند بدون اینکه خدمات اصلی را به خطر بیندازند. تیم‌ها می‌توانند حملات سایبری را علیه اجزای مختلف سیستم در داخل دوقلوی دیجیتال شبیه‌سازی کنند تا بفهمند کدام آسیب‌پذیری‌ها، در صورت بهره‌برداری، باعث اختلالات عمده می‌شوند. این اطلاعات به شرکت‌ها اجازه می‌دهد تا منابع محدود خود را بر رفع آسیب‌پذیری‌هایی متمرکز کنند که بزرگترین تهدید را ایجاد می‌کنند، به جای تلاش برای رفع هر نقص امنیتی به طور مساوی.

دوقلوهای دیجیتال همچنین می‌توانند الگوهای رفتاری پایه را ایجاد کنند که به شناسایی ناهنجاری‌هایی که ممکن است نشان‌دهنده حملات سایبری باشند، کمک می‌کند. به عنوان مثال، هنگامی که دوقلوی دیجیتال یک سیستم آبی به طور ناگهانی عملیات غیرعادی شیر یا نوسانات فشار را نشان می‌دهد، تیم امنیتی آن می‌تواند به سرعت نفوذهای احتمالی را قبل از اینکه باعث آسیب فیزیکی شوند، شناسایی کند. تأثیر بالقوه فراتر از شرکت‌های فردی است. نسخه‌های مجازی شبکه‌های برق منطقه‌ای می‌توانند برای شبیه‌سازی سناریوهای شکست آبشاری استفاده شوند و گره‌هایی را شناسایی کنند که حفاظت از آنها از قطعی‌های گسترده جلوگیری می‌کند. دوقلوهای دیجیتال سیستم‌های آبی شهری می‌توانند حملات آلودگی را مدل‌سازی کنند و اقدامات متقابل فنی و روش‌های واکنش اضطراری را پیشنهاد دهند. و با گذشت زمان، دوقلوهای دیجیتال امکان مقایسه‌های نیرو در برابر نیرو را فراهم می‌کنند که جامعه امنیت ملی به طور معمول در حوزه‌های متعارف انجام می‌دهد. به عنوان مثال، یک دوقلوی دیجیتال از سیستم‌های کنترل سد هوور می‌تواند سناریوهای حمله را شبیه‌سازی کند و به اپراتورهای آن کمک کند دفاع‌های دقیق‌تر و پیچیده‌تری را توسعه دهند، و همچنین راه‌هایی برای بازیابی سریع‌تر در صورت وقوع حمله.

یک تلاش ملی برای ایجاد دوقلوهای دیجیتال زیرساخت‌های حیاتی ملی می‌تواند به سرعت برای شبکه انرژی ایالات متحده توسط وزارت انرژی به صورت آزمایشی آغاز شود. این وزارتخانه در حال حاضر مدل‌هایی از شبکه را در اختیار دارد و می‌تواند از بینش‌های طبقه‌بندی شده در مورد قابلیت‌های جنگ سایبری چین، و همچنین تخصص هوش مصنوعی در موسساتی مانند آزمایشگاه ملی لارنس لیورمور و آزمایشگاه ساندیا و مشارکت‌های نزدیک آن با شرکت‌های انرژی ایالات متحده، استفاده کند. درس‌های آموخته شده در هنگام ایجاد این پروژه آزمایشی سپس می‌تواند برای ساخت دوقلوهای دیجیتال برای سایر بخش‌های حیاتی استفاده شود.

ایجاد دوقلوهای دیجیتال جامع شامل چالش‌های فنی قابل توجهی خواهد بود. این کار نیازمند دانش دقیق سیستم‌های زیرساختی و داده‌های شبکه است که مالکان ممکن است آن را خصوصی تلقی کنند. زمان لازم است تا کارشناسان هوش مصنوعی و اطلاعاتی دولتی انواع جدیدی از مشارکت‌ها را با مالکان و اپراتورهای خصوصی ایجاد کنند. اما ایالات متحده به پلی بین جهان‌های فیزیکی و دیجیتال خود نیاز دارد. این کشور نمی‌تواند و نباید به سادگی از موانع سایبری چین تقلید کند، که متکی به یک دولت نظارتی نفوذی است. با این حال، دوقلوهای دیجیتال به مقامات امنیت ملی ایالات متحده یک تصویر مداوم از دفاعیات سایبری آمریکا و ارزیابی‌های بی‌درنگ از آمادگی کشور برای خنثی کردن حملات سایبری را ارائه می‌دهند. یک رئیس‌جمهور آینده که به پاسخی به تهاجم چین فکر می‌کند، می‌تواند به مدل‌سازی پیچیده‌ای از نحوه عملکرد زیرساخت‌های ایالات متحده تحت حمله پایدار تقریباً بلافاصله دسترسی پیدا کند — نوعی از اطلاعات تاکتیکی که امروز به شدت در دسترس نیست.

ارسال پیام مستقیم

حتی دفاع‌های تقویت‌شده با هوش مصنوعی نیز نمی‌توانند به طور کامل شکاف دفاع سایبری را که به چین مزیت ساختاری می‌دهد، از بین ببرند. قانون فعلی ایالات متحده به اپراتورهای زیرساخت اختیارات کامل برای نظارت بر شبکه‌های خود را می‌دهد، و قوانین فدرال تصویب شده در سال ۲۰۱۵ تضمین می‌کند که این اپراتورها می‌توانند اطلاعات را با همتایان خود و با دولت فدرال برای تسهیل دفاع مشترک به اشتراک بگذارند. با این حال، در برخی بخش‌های کلیدی، هنوز هیچ الزامی برای نظارت واقعی مالکان و اپراتورها بر شبکه‌هایشان وجود ندارد. در بخش‌هایی که این الزامات وجود دارد، تنظیم‌کننده‌ها باید نظارت مستمرتری را انجام دهند تا اطمینان حاصل کنند که اپراتورها دفاع سایبری خود را حفظ می‌کنند و با همتایان و دولت فدرال همکاری می‌کنند.

و دفاع به تنهایی، هر چقدر هم که پیچیده باشد، نمی‌تواند به طور کامل مزایای چین را برطرف کند. بازدارندگی واقعی نیازمند توانایی مستمر برای تضعیف قابلیت‌های یک حریف و آماده شدن برای تحمیل هزینه‌های غیرقابل قبول است. ایالات متحده باید اطمینان حاصل کند که قابلیت‌های سایبری تهاجمی را که می‌تواند اهدافی را که پکن ارزش قائل است، در معرض خطر قرار دهد، ایجاد و حفظ می‌کند — و به وضوح ارتباط برقرار کند که در صورت عبور چین از خطوط قرمز آمریکا، حمله خواهد کرد و می‌تواند این کار را انجام دهد. به جای تلاش برای نفوذهای تلافی‌جویانه در زیرساخت‌های غیرنظامی چین، ایالات متحده می‌تواند بر هدف قرار دادن دارایی‌های نظامی که چین در طول بحران‌ها به آنها وابسته است، تمرکز کند، که با قوانین بین‌المللی مطابقت دارد و ممکن است تأثیر بیشتری بر استراتژی دولت چین داشته باشد.

در نهایت، ایالات متحده باید پیام‌رسانی خود را تقویت کند. باید روشن سازد که هدف قرار دادن زیرساخت‌های حیاتی غیرنظامی خاص که اخلال در آنها باعث تأثیر عمده اجتماعی می‌شود، حتی با حملات از پیش مستقر شده، غیرقابل قبول است. این کار بر پیام دولت بایدن به چین مبنی بر اینکه حملات سایبری با تأثیرات فیزیکی به عنوان یک اقدام جنگی تلقی می‌شوند، بنا خواهد شد. ایالات متحده باید سه اصل اصلی را ابلاغ کند: ما حملات را به عاملان آنها نسبت خواهیم داد. ما مقاوم هستیم. ما تلافی خواهیم کرد. جزئیات برای اعتبار مهم است — تهدیدهای مبهم، کاوش و اشتباه محاسباتی را دعوت می‌کنند.

واشنگتن باید اعلام کند که در صورت عبور چین از خطوط قرمز ایالات متحده، حمله خواهد کرد.

این پیام باید معتبر و مداوم باشد، شامل جزئیات کافی برای اثبات واقعی بودن قابلیت‌های تهاجمی ایالات متحده باشد، اما نه آنقدر که به حریف اجازه دهد آسیب‌پذیری‌های خود را رفع کند. تصمیم روسیه برای استفاده از حملات سایبری برای ایجاد خاموشی در اوکراین سال‌ها قبل از حمله کامل آن در سال ۲۰۲۲، خطر نشان دادن بیش از حد صریح قابلیت‌های سایبری را نشان می‌دهد: این نمایش اوکراین را متقاعد کرد تا دفاعیات شبکه برق خود را به طور قابل توجهی بهبود بخشد.

دلایلی وجود دارد که ایالات متحده در تقویت دفاع سایبری خود عقب افتاده است — موانع سیاسی و همچنین فنی. کنگره تمایل کمی به گسترش اختیارات قانونی و سرمایه‌گذاری پایدار مورد نیاز برای دفاع سایبری جامع نشان داده است. شرکت‌های خصوصی در برابر الزامات امنیتی اجباری که هزینه‌ها را افزایش می‌دهند، مقاومت می‌کنند.

با این حال، رویکرد «صبر کن و ببین» دیگر قابل قبول نیست. اگر واشنگتن به سرعت عمل نکند، هوش مصنوعی تنها مزایای چین را تسریع خواهد کرد. ایالات متحده دارای قابلیت‌های فنی، منابع اقتصادی و ظرفیت نوآوری برای بازپس‌گیری برتری در فضای نبرد دیجیتال است. آنچه ایالات متحده اکنون نیاز دارد، چشم‌انداز و اراده سیاسی برای انجام اقدامات جامع است. کشورهای سراسر جهان در حال تماشا هستند. اگر ایالات متحده موفق شود، می‌تواند به عنوان نمونه‌ای از نحوه دستیابی به مزایای دیجیتالی شدن و اینترنت آزاد بدون به خطر انداختن امنیت ملی خود عمل کند. اگر شکست بخورد، جهان نیز درسی خواهد گرفت: اینکه دموکراسی‌ها کمتر قادر به دفاع در برابر تهدیدات سایبری هستند. و استراتژی «بازدارندگی فعال» چین تنها قدرت جهانی بیشتری کسب خواهد کرد.