مقدمة الترجمة
في غرفة مُظلمة، مضاءة فقط بشاشات الكمبيوتر، تتحرك أصابع قراصنة على لوحات مفاتيحهم، يزرعون برمجيات خبيثة تخترق شبكات أميركية حيوية. لم يُسمَع صوت رصاصة، ولم تُشاهَد دبابة، لكن ما يفعلونه كان قادرا على تعطيل الحياة اليومية، بدءا من المستشفيات، وصولا إلى شبكات الكهرباء. بات كل شيء في هذه اللحظة مُعرَّضا للخطر.
أطلق الإعلام لاحقا على هذه العملية اسم “إعصار الملح”، كناية عن العاصفة الرقمية التي ضربت أعماق الاتصالات وأجهزة التحكم الأميركية.
في هذه الحرب الخفية، لم يعد التفوق يُقاس بالجنود أو الدبابات، بل بقدرتك على حماية عالمك الرقمي من أي تهديد قد يُغيّر قواعد اللعبة بالكامل.
كل ثغرة مُهمَلة هي فرصة للخصم، وكل لحظة تأخير قد تكون الكارثة القادمة. يناقش هذا المقال المترجم من مجلة “فورين أفيرز” بعض الأسئلة المهمة في عصرنا الحالي: كيف يمكن لأي دولة التصدي لهذه الهجمات السيبرانية؟ مَن يمتلك القوة الحقيقية في الفضاء السيبراني؟ والأهم من ذلك، هل من الممكن أن يُحسَم صراع بدون صواريخ أو جنود؟
نص الترجمة
رغم أن الشركات الأميركية تتربع على عرش التكنولوجيا عالميا، بدءا من البرمجيات المبتكرة، مرورا بالحوسبة السحابية (وهي تقديم خدمات التخزين والبرامج والمعالجة الحاسوبية وغيرها من الموارد عبر الإنترنت عند الحاجة*)، وصولا إلى الذكاء الاصطناعي ومنتجات الأمن السيبراني، فإنها مع ذلك وقفت عاجزة أمام هجوم سيبراني غير مسبوق.
فمنذ ما يقارب ثلاث سنوات، تمكّن قراصنة يُعتقَد أنهم مدعومون من الحكومة الصينية من تحقيق ما عجزت عنه الولايات المتحدة رغم كونها قوة تكنولوجية عظمى، فقد اخترقوا شبكات الاتصالات الأميركية الكبرى ونسخوا المحادثات، وطوَّروا قدرة على تتبع تحركات ضباط الاستخبارات وعناصر الأمن في أرجاء البلاد.
وبوصفها جزءا من حملة تجسس عالمية، أُطلِقَ على هذه العملية “إعصار الملح” (Salt Typhoon)، التي استهدفت شركات الاتصالات، وتغلغل المهاجمون في أنظمة عدد من كبرى الشركات الأميركية حتى أعماقها الخفية، لدرجة أن السلطات الأميركية قد لا تعرف أبدا الحجم الحقيقي لما حصلت عليه الصين من أدوات للتجسس على اتصالاتها.
بالنسبة للصين، لم تكن عملية “إعصار الملح” مجرد انتصار استخباراتي عابر، بل كانت انعكاسا لواقع مُقلق تتكشف ملامحه يوما بعد يوم.
فبعد عقود قليلة من الانتشار الواسع للإنترنت، الذي فتح مجالا جديدا للصراع الجيوسياسي، تمضي الصين بخُطى واثقة نحو بسط نفوذها على ساحة المعركة الرقمية، في حين تراجعت الولايات المتحدة عن الصدارة، عاجزة عن تحصين جبهتها الرقمية الداخلية وما يتصل بها من أصول مادية حيوية.
وفي زمن يشهد على الفضاء السيبراني الذي يُعَدُّ بلا حدود، تبقى الأراضي الأميركية في قلب المواجهة على الدوام، حيث تتحول المستشفيات، وشبكات الكهرباء، وخطوط الأنابيب، ومحطات معالجة المياه، وأنظمة الاتصالات إلى خطوط دفاع أولى، بينما تظل معظم البنى التحتية الحيوية للولايات المتحدة غير مهيأة لمجابهة هذه المعركة.
في حين لا يقتصر تفوق الصين السيبراني على التجسس عبر شبكات الاتصالات فحسب، بل يمتد إلى مجالات أوسع، ليتغلغل في شرايين البنية التحتية الأميركية. فقد عُثر على برمجيات خبيثة صينية مزروعة داخل أنظمة الطاقة، والمياه، وخطوط الأنابيب، ووسائل النقل الأميركية.
وما كشفته هذه الاختراقات لا يوحي بجمع معلومات تقليدية، بل يرسم ملامح خطة تخريبية، أُعِدَّت بعناية لتكون سلاحا جاهزا لتعطيل إيقاع الحياة اليومية للأميركيين وشل قدرات الجيش الأميركي.
وفي لحظة أزمة قادمة، قد تتحول هذه القدرات الكامنة إلى أدوات لعرقلة حشد القوات الأميركية، وإرباك أنظمة الملاحة الجوية، وإغراق المدن في ظلام متسلسل. وحتى دون شن هجوم مباشر، سيكون مجرد وجود هذه البرمجيات كافيا لزرع هاجس التعطيل في الوجدان الأميركي، فيجعل الخطر ماثلا في قلب الولايات المتحدة.
إن قدرة هجوم “إعصار الملح” على تحقيق هذا المستوى الواسع من الاختراق يعود جزئيا إلى التفاوت الجوهري بين أسلوب بكين في حماية فضائها السيبراني ونهج واشنطن في إدارة أمنها الرقمي. ففي حين يعتمد الأول على منظومة مراقبة شاملة، يقوم الثاني على إطار يحد من هذا النوع من الرقابة، وهو ما يمنح بكين حرية أكبر في تنفيذ عمليات هجومية، مع خشية أقل من الانتقام الأميركي.
إضافة إلى ذلك، تُدار البنية التحتية الحيوية في الولايات المتحدة من قِبل جهات خاصة متعددة، مع إشراف حكومي محدود دون تدخل مباشر، الأمر الذي يجعل حجم استثمار هذه الجهات في الأمن السيبراني بحسب مصالحها التجارية.
وبالتالي، يصعب التأكد قطعا من إزالة المهاجمين من الشبكات أو الأنظمة عند اكتشافهم، وحتى في الحالات التي يبدو فيها أنهم أُزيلوا بالفعل، يظل احتمال عودتهم قائما بقوة.
في السياق ذاته، تُمثِّل العمليات السيبرانية الصينية اليوم أكبر تحدٍّ أمام قدرات الولايات المتحدة الدفاعية في الفضاء السيبراني، لكنها ليست الخطر الوحيد. فالثغرات التي تنخر شبكات البنية التحتية جعلت الولايات المتحدة فريسة سهلة لخصوم آخرين.
خلال السنوات القليلة الماضية، نفَّذت روسيا وإيران هجمات عطّلت من خلالها عمل أنظمة المياه في عدة ولايات أميركية، بينما عبث قراصنة روس بمئات المستشفيات، ناشرين الفوضى في قلب المرافق الحيوية.
وفي مواجهة هذا المشهد المُلبّد بالمخاطر، تبدو الحاجة ملحّة إلى أن تتحرك واشنطن بخطوات أوسع لحماية شرايينها الرقمية وردع الهجمات الصينية، لأن ثورة الذكاء الاصطناعي قد تُفاقِم مواطن الضعف الأميركية ما لم يسارع صناع القرار إلى رسم إستراتيجية جديدة تُواكب إيقاع العصر.
وبالتالي، على واشنطن وضع سياسة ردع سيبراني جديدة تقوم على أن الدفاع القوي يتيح هجوما فعالا، مستفيدةً من الذكاء الاصطناعي لرسم نموذج لبنيتها التحتية، ورصد الثغرات وإصلاحها، مع ضمان امتلاك قدرات هجومية لردع الصين، وتوضيح أن زرع قدرات مسبقة في بنية تحتية محددة هو خط أحمر، مع إظهار القدرة على الرد.
على المنوال ذاته، يمكن للولايات المتحدة أن تنتقل من إستراتيجية سيبرانية متعثرة إلى سياسة ردع استباقية إذا ما طوّرت دفاعات تعتمد على الذكاء الاصطناعي، واستثمرت بذكاء في قدراتها الهجومية.

السلاح السري
لم تكن عملية “إعصار الملح” مجرد اختراق عادي، بل كانت هجوما سيبرانيا معقدا ومتعدد المراحل. فقد استغل المهاجمون ثغرات في أنظمة الأمن السيبراني لشركات الاتصالات الأميركية، واستخدموا كلمات مرور مسروقة من اختراقات سابقة للحصول على صلاحيات المسؤولين.
وما إنْ دخلوا الشبكات، حتى زرعوا برمجيات خبيثة، وسيطروا على العمليات والبرامج القانونية لضمان استمرار نفوذهم، ومن ثَم تنقل المهاجمون عبر الحواسيب والخوادم وأجهزة التوجيه وغيرها من الأجهزة المخترقة بين شبكات الشركات المختلفة، باحثين عن أفضل المواقع للتجسس وجمع المعلومات.
ترتكز أصول التفوق السيبراني للصين على الفروقات الجوهرية في إدارة الأمن السيبراني. فمع بزوغ عصر الإنترنت وظهور الهجمات السيبرانية، واجهت كلٌّ من الصين والولايات المتحدة تحديات مماثلة، لكن الصين شرعت ببناء منظومة دفاعية رقمية متكاملة ومنهجية، بينما واجهت الولايات المتحدة صعوبة في إيجاد توازن بين تأمين فضائها السيبراني والحفاظ على الحريات المدنية.
ومع ظهور الإنترنت وتحوله إلى قوة عالمية، أثار الانتشار السريع للشبكة في التسعينيات قلق بكين العميق، إذ خشيت الحكومة الصينية من إمكانات الإنترنت في توسيع دائرة حرية التعبير.
ومن هذا المنطلق، ووفق ما ينسجم مع طبيعة الحكم في البلاد، شرعت الحكومة الصينية في فرض قيود صارمة على الفضاء الرقمي. وابتداءً من أواخر التسعينيات، انتشرت مجموعة من التقنيات والقوانين التي تُتيح مراقبة الخطاب على الإنترنت، وحجب المواقع والتطبيقات المطوَّرة من الغرب.
غالبا ما يصف المراقبون الخارجيون ما يُعرف بـ”جدار الحماية العظيم” بأنه مجرد مشروع للرقابة الداخلية، لكن الحكومة الصينية سرعان ما اكتشفت أن له بُعدا آخر أقوى. فإلى جانب تصفية الخطاب المُزعزع، تستطيع تقنيات جدار الحماية كشف البرمجيات الخبيثة قبل أن تصل إلى الأنظمة الحيوية، مانحةً بكين أدوات دفاعية ضد الهجمات السيبرانية.
ونتيجة لذلك، تعمل منشآت المياه الصينية، وشبكات الكهرباء، والاتصالات، وغيرها من البنى التحتية الحيوية بطبقات حماية متعددة تفتقر إليها غالبية الأنظمة الأميركية. وإذا حاول قراصنة أجانب اختراق هذه البنية التحتية، فلن يصطدموا بنظام الحماية المباشرة للأنظمة المُستهدَفة فحسب، بل سيواجهون أيضا أنظمة المراقبة الشاملة التي تديرها الحكومة.

يختلف الوضع في الولايات المتحدة اختلافا واضحا عن الصين. فبينما تخضع البنية التحتية الحيوية في الصين للسيطرة المباشرة للدولة، تتوزع ملكية معظم الأنظمة الأميركية بين آلاف الشركات الخاصة، التي تتفاوت في قدرتها على حماية نفسها من الهجمات السيبرانية، وتختلف في مدى وعيها بالتهديدات.
فعلى سبيل المثال، تعمل إحدى المحطات لمعالجة المياه في بلدة صغيرة بولاية أوهايو وفق ما تسمح به ميزانيتها، وغالبا ما يعني ذلك اعتمادها على برمجيات ضعيفة، وكلمات مرور افتراضية، وأنظمة قديمة سهلة الاختراق.
وبسبب القيود القانونية، تُمنع الحكومة الأميركية من مراقبة شبكات العديد من هذه الشركات دون موافقتها الصريحة، وذلك لتجنب انتهاك الحظر الدستوري على “التفتيش والمصادرة” للاتصالات الخاصة.
ونتيجة لذلك، اعتمدت الولايات المتحدة على نهجٍ مجزأ في حماية بنيتها التحتية الرقمية، حيث تقع مسؤولية تأمين الأنظمة الحساسة، مثل شبكات الكهرباء، على عاتق الشركات المالكة والمشغّلة لها، بينما يقتصر دور الحكومة على إشراف محدود.
الجواسيس السيبرانية الصغيرة
مع تصاعد التوترات الرقمية على الساحة العالمية، استغلت الصين الثغرات في الدفاع السيبراني الأميركي لتطوير قدراتها الهجومية دون خشية كبيرة من الانتقام. فاستثمرت بكين في هذا المجال، وأنشأت برامج باتت تُضاهي مثيلاتها الأميركية من حيث التعقيد والحجم.
وقد أَدرجت الصين هذه القدرات ضمن إستراتيجيتها العسكرية الأوسع، المعروفة بـ”الدفاع النشط”، المبنية على مبدأ يشير إلى أن أفضل وسيلة للدفاع هي توجيه الضربة أولا لإحباط أي تحرك محتمل للخصم.
وفي عام 2015، بدأت الصين والولايات المتحدة أول حوار دبلوماسي حول التجسس السيبراني، عندما تفاوض الرئيس الأميركي باراك أوباما ونظيره الصيني شي جين بينغ على اتفاق يقضي بمنع القراصنة من سرقة الملكية الفكرية لتحقيق مكاسب تجارية، لكن الصين انتهكت الاتفاق لاحقا.
ومع تولي إدارة ترامب الأولى مقاليد الحكم في 2017، تحوّل التركيز من الدبلوماسية إلى الإجراءات القانونية الصارمة، فقد أصدرت الإدارة في مارس/آذار 2018 لوائح اتهام وعقوبات ضد قراصنة مرتبطين ببكين سرقوا بيانات حساسة لشركات أميركية ووكالات حكومية.
وبعد أن تسلّم جو بايدن مقاليد الحكم في 2021، شرعت إدارته في حوارات دبلوماسية منتظمة على أعلى المستويات مع الصين، في محاولة لإدارة التنافس الإستراتيجي بين القوتين العظميين، بما في ذلك في الفضاء السيبراني.
ومن ثمار هذه الجهود، حصل بايدن على وعد من الرئيس الصيني “شي” بعدم تدخل الصين في الانتخابات الأميركية لعام 2024. لكن سرعان ما أدركت الإدارة الأميركية أن الحملات السيبرانية الهجومية التي تشنها الصين كانت تزداد قوة وتصاعدا.
وفي عام 2023، استغل قراصنة صينيون مدعومون من الدولة ثغرة في خدمات مايكروسوفت السحابية لاختراق حسابات البريد الإلكتروني لمسؤولين رفيعي المستوى.
وعلى إثر ذلك، شرعت إدارة بايدن في كشف المعلومات الاستخباراتية بانتظام، مُطلِقة تحذيرات عامة مُتصاعدة تفيد بأن أنشطة الصين السيبرانية لم تعد تقتصر على التجسس، بل تمتد لتصل إلى حدود التخريب المحتمل.
وفي يناير/كانون الثاني 2024، أعلن مدير مكتب التحقيقات الفيدرالي “كريستوفر راي” أمام لجنة في مجلس النواب أن القراصنة المرتبطين بالحكومة الصينية استهدفوا البنية التحتية الحيوية الأميركية، وعلى استعداد للتسبب بـ”أضرار حقيقية” للمواطنين.
باتت العمليات السيبرانية الصينية تُشكِّل تهديدا واضحا للأمن القومي الأميركي. ويظهر حجم هذا الخطر جليا من خلال ما يُعرف بـ”التموضع المسبق” للصين، إذ كشفت التحقيقات عن اختراقات للبنية التحتية للمياه وشبكات الكهرباء وغيرها من الأنظمة الحيوية في مختلف أنحاء الولايات المتحدة.
وتتبع هذه الهجمات نمطا متكررا: يتمكن المتسللون من الحصول على صلاحيات إدارية لأنظمة التحكم الرقابية، ويؤسسون القدرة على الحفاظ على هذا النفوذ لفترة طويلة، لتتلبسهم فيما بعد حالة خمول، مع الاحتفاظ بالقدرة على تفعيل البرمجيات الخبيثة متى أرادوا ذلك.
يعكس اختيار الصين لأهدافها تفكيرا إستراتيجيا مُحكما. فمحطات معالجة المياه تلبي الاحتياجات المدنية الأساسية وتدعم في الوقت نفسه المنشآت العسكرية، بينما يمكن لشبكات الكهرباء تشغيل كل شيء، بدءا من المستشفيات وصولا إلى خطوط إنتاج الذخيرة، وتربط شبكات الاتصالات بين التواصل المدني وأنظمة القيادة العسكرية.
قد تُصبح هذه القدرات حاسمة في حالة اندلاع أزمة حول تايوان. تخيّل المأزق الذي قد يواجهه القادة الأميركيون إذا تمكنت الصين من تهديدهم بجدية بتأخير التعبئة العسكرية عبر تعطيل شبكات السكك الحديدية، أو بإحداث انقطاعات في التيار الكهربائي على الساحل الشرقي.
والأهم من ذلك أن بكين ليست بحاجة إلى تنفيذ هذه الهجمات فعليا، فمجرد احتمال حدوثها قادر على إحداث تأثير بالغ في صنع القرار الأميركي، ما يجعل التدخل العسكري الخارجي أكثر تكلفة سياسيا على صناع القرار.
يعكس التموضع المسبق للصين نهجا عسكريا دقيقا يعتمد على استغلال البنية التحتية المدنية لدعم أهداف تكتيكية.
فالقواعد العسكرية الأميركية تعتمد على البنية التحتية المدنية المحيطة بها لتأمين الكهرباء والمياه ووسائل الاتصال، وما على الصين سوى تهديد هذه الأنظمة لتعطيل التعبئة العسكرية دون توجيه ضربات مباشرة للأهداف العسكرية، متفاديةً بذلك أي تصعيد صريح قد يثيره قصف القواعد.
وبالمثل، قد يؤدي تعطيل الموانئ والمطارات إلى تعزيز القوات في المحيط الهادي فيما يظهر الهجوم وكأنه موجَّه إلى البنية التحتية المدنية بأساليب غير قاتلة. وفي الوقت ذاته، تعتمد النظرية العسكرية الصينية صراحة على هذا المنطق، معتبرةً أن العمليات السيبرانية الهجومية تُمثِّل شكلا من أشكال “الردع الإستراتيجي”.
وعلى عكس معظم أشكال الردع التقليدية، توفر العمليات السيبرانية غطاءً يمكن إنكاره بجدية، إذ يمكن للصين تهديد البنية التحتية المدنية مع إبقاء الباب مفتوحا لتفسير أي اضطرابات على أنها ناجمة عن أعطال في أنظمة الدولة المستهدفة، وليس عن هجوم متعمد. ولعل أبرز تجسيد لذلك هو نفي الحكومة الصينية المستمر لأي دور لها في عملية “إعصار الملح”، أو البرمجيات الخبيثة التي اكتُشفت في البنية التحتية الأميركية.
عجز الدبلوماسية أمام الحرب السيبرانية
نزعت إمكانية الإنكار التي توفرها الهجمات السيبرانية من الدبلوماسية التقليدية سلاحها، وجعلتها عاجزة أمام الحرب السيبرانية. وبالتالي، لم يعد بوسع واشنطن الاتكال على طاولة المفاوضات، بل وجدت نفسها مضطرة إلى تحصين جبهتها الداخلية على عجل.
وهكذا لجأت إدارة بايدن إلى تفعيل سلطات الطوارئ، فارضةً لأول مرة معايير إلزامية للأمن السيبراني في خطوط الأنابيب، وشبكات السكك الحديدية، والمطارات، ومحطات المياه، متخطيةً عقودا من الرفض السياسي لفرض قيود على القطاع الخاص.
وبالفعل، أثمرت هذه الإجراءات عن تحسينات فعلية في الحماية الأساسية، كما مَنحت الهيئات الرقابية، مثل إدارة أمن النقل التي تُشرف على خطوط الأنابيب، صلاحية مراقبة دفاعات الشركات السيبرانية بصورة دورية، وتزويدها بالإرشادات التي تُبقيها على أهبة الاستعداد.
صحيح أن هذه الإجراءات تُمثِّل خطوة مهمة، لكنها لا تُضاهي المراقبة المباشرة التي تمارسها بكين على شبكاتها المماثلة. ففي الولايات المتحدة، يُطلَب من شركات خطوط الأنابيب والمياه وشبكات السكك الحديدية وقطاع الرعاية الصحية إبلاغ الحكومة بالحوادث السيبرانية، لكن بعد وقوعها فقط، بينما تتيح السلطات الصينية مراقبة أنظمتها في الوقت الفعلي لمنع أي حادث قد يقع مستقبلا.
وتتمثل إحدى المفارقات العجيبة في أن الولايات المتحدة حاولت فرض قواعد جديدة للأمن السيبراني على مرافق المياه، لكن عدة ولايات اعترضت على هذه القواعد ورفعت طعونا قانونية. ونتيجة ذلك، توقّف تنفيذ هذه القواعد مؤقتا، مما جعل قطاع المياه أقل حماية وأكثر عُرضة للهجمات السيبرانية.
في عالم تتداخل فيه الحدود بين الهجوم والدفاع، أصبحت العمليات السيبرانية ساحة حرب جديدة لا تقل خطورة عن ساحات القتال التقليدية، بل باتت أشبه بالحرب التقليدية بكل تفاصيلها، بدءا من الغارات الجوية والمعارك البحرية، وصولا إلى القتال البري. وبينما تعتمد الولايات المتحدة على قوتها العسكرية الساحقة لمواجهة التهديدات التقليدية، فإنها تفتقد ذلك التفوق في الفضاء السيبراني، حيث يندمج الدفاع بالهجوم بشكل لا انفصال له.
لكن اليوم، يقف الرؤساء الأميركيون أمام مشكلة مُستعصية: فكيف يوجّهون تهديدات ردع مُقنعة وهم لا يثقون كفاية في قدرة دفاعاتهم على الصمود أمام معركة إلكترونية متبادلة قد تتصاعد بسرعة؟ لذا، تحتاج الولايات المتحدة إلى سياسة جديدة تعترف بواقع الصراع السيبراني، وتوظف تفوقها التكنولوجي لاستعادة التوازن الإستراتيجي المفقود.
تتمثل الخطوة الأولى والأساسية لواشنطن في إدراك ثغرات دفاعاتها السيبرانية. ففي ميادين الحرب التقليدية، تُرسم الإستراتيجيات على أساس المقارنات بين القوى: فالجيش الأميركي، على سبيل المثال، يُجري اختبارات ومحاكاة دورية ليعرف مدى قدرة دفاعاته على صد صواريخ روسيا.
أما في الفضاء السيبراني، فالأمر أكثر تعقيدا، إذ لا تستطيع الحكومة تقييم مدى صمود البنية التحتية الحيوية للبلاد أمام الهجمات الصينية، لأنها عاجزة حتى عن الاطلاع على مستوى الدفاعات في آلاف الأنظمة المملوكة للقطاع الخاص.

التوائم الرقمية
وبفضل قدرته على تحليل كميات هائلة من البيانات بسرعة، يُمثِّل الذكاء الاصطناعي فرصة جديدة لمواجهة التحديات السيبرانية المعقدة، ولعله يكون حجر الزاوية في سياسة أميركية جديدة للردع السيبراني من خلال ما يُعرف بـ”التوائم الرقمية المولَّدة بالذكاء الاصطناعي”.
فالتوأم الرقمي هو نسخة افتراضية ذكية من أي كيان (مثل توربينات الرياح)، أو نظام كامل (مثل شبكة كهرباء)، تتغذى هذه النسخة الافتراضية على بيانات حية لتتصرف وتستجيب كما لو كانت النسخة الحقيقية. الأمر أشبه بمرآة ذكية للواقع، تتيح لنا مراقبة الأداء، والتنبؤ بالمشكلات، وتجربة السيناريوهات الصعبة بأمان قبل حدوثها فعليا.
وبالتالي، أحدثت التطورات الأخيرة في الذكاء الاصطناعي طفرة في قدرة التوائم الرقمية على محاكاة كيانات ضخمة ومعقدة بدقة متناهية.
ولم تعد هذه التقنية حكرا على الصناعة، بل أصبحت أداة حيوية لتعزيز السلامة والكفاءة: فشركة “رولز رويس” تستخدم توائم رقمية لمحركات طائراتها لمراقبة الأداء والسلامة، بينما تعتمد “فورد”، و”بي إم دبليو” على توائم مماثلة لتحسين عمليات التصنيع.
ومع توسع استخدام التوائم الرقمية وتنامي فوائدها، باتت الحكومات هي الأخرى ترى فيها فرصة، فقد أنشأت سنغافورة توائم رقمية لمصانع المياه والطاقة، ودمجت هذه النماذج في اختبارات وتجارب محاكاة، فيما وظف حلف الناتو هذه الأنظمة في تمرينه السنوي للدفاع السيبراني، حيث خاضت فرق الأمن محاكاة للهجوم والدفاع على البنية التحتية السنغافورية.
وفي المقابل، يمكن للولايات المتحدة أن تحقق خطوة نوعية في حماية بنيتها التحتية الحساسة عبر إنشاء توائم رقمية لمئات الأنظمة الحيوية، وذلك بتعاون وموافقة أصحابها من القطاع الخاص. فمثل هذه التوائم تمنح الجيوش فرصة اختبار سيناريوهات هجمات خطيرة بأمان، دون تعريض الخدمات الأساسية لأي خطر فعلي.
ومن خلال محاكاة الهجمات على مختلف مكونات النظام داخل التوأم الرقمي، يمكن تحديد نقاط الضعف التي قد تتسبب في أكبر قدر من الاضطراب، وهو ما يسمح للشركات بتركيز مواردها المحدودة على معالجة أخطر الثغرات بدلا من محاولة إصلاح كل مشكلة على حدة.
في السياق ذاته، لا تقتصر فائدة التوائم الرقمية على اختبار الهجمات، بل يمكنها أيضا رسم نمط سلوكي أساسي للأنظمة يساعد في كشف أي شذوذ قد يشير إلى هجمات سيبرانية. فمثلا، إذا أظهر التوأم الرقمي لنظام مياه تغيرا غير معتاد في صمامات المياه أو ضغط الأنابيب، يمكن لفريق الأمن اكتشاف أي اختراق محتمل بسرعة قبل أن يتسبب في أضرار فعلية.
وتتسع أهمية هذه التقنية لتشمل البنية التحتية على نطاق أوسع، إذ يمكن استخدام نسخ رقمية لشبكات الكهرباء الإقليمية لمحاكاة سيناريوهات الأعطال المتكررة، وتحديد النقاط الحيوية التي يمكن لتعزيز حمايتها أن يمنع الانقطاعات على نطاق واسع.
(مثال توضيحي: إذا تعطلت محطة كهرباء واحدة في شبكة ما، فقد يتمخض عن ذلك تحميل زائد على محطات أخرى، فتتعطل بدورها، وهكذا تنتشر الانقطاعات في أنحاء أوسع. وهنا يأتي دور التوائم الرقمية التي تسمح بمحاكاة هذه السيناريوهات بصورة افتراضية، دون أن تتعرض الشبكة الحقيقية لأي ضرر.*)
أما إذا تحدثنا عن المياه الحضرية، فسنكتشف أن التوائم الرقمية تُعَدُّ أداة حيوية لمحاكاة هجمات التلوث، وهو ما يُمكِّن المسؤولين من اقتراح حلول وخطط للاستجابة الطارئة. ومع الوقت، ستصبح هذه التوائم وسيلة لإجراء مقارنات واقعية تشبه تلك التي يقوم بها خبراء الأمن القومي في ساحات القتال التقليدية.
فمثلا، يمكن لتوأم رقمي لأنظمة التحكم موجود في سد هوفر بالولايات المتحدة أن يحاكي سيناريوهات هجوم محتملة، مما يمنح المسؤولين القدرة على تصميم دفاعات أدق وأعقد، إضافة إلى وضع خطط لاستعادة السيطرة بسرعة حال وقوع أي هجوم أو اعتداء فعلي.
يُعَدُّ إنشاء توائم رقمية شاملة تحديا تقنيا كبيرا، إذ يتطلب فهما دقيقا لأنظمة البنية التحتية وبيانات الشبكات التي قد يعتبرها أصحابها ملكية خاصة، فضلا عن أن الأمر سيستغرق وقتا طويلا لبناء شراكات جديدة بين خبراء الحكومة في الذكاء الاصطناعي، والاستخبارات، وأصحاب هذه الأنظمة ومشغّليها.
ومع ذلك، تظل هناك حاجة ماسّة إلى جسر يربط بين العالم المادي والرقمي، مع الحفاظ على خصوصية الأفراد، بعيدا عن النهج الصارم الذي تتبعه الصين، القائم على المراقبة الشاملة.
وفي المقابل، ستمنح التوائم الرقمية مسؤولي الأمن القومي الأميركي صورة متكاملة ومستمرة عن مستوى الدفاعات السيبرانية للبلاد، وستتيح لصانعي القرار تقييمات فورية عن قدرة البنية التحتية على العمل في الظروف الطارئة لمواجهة الهجمات السيبرانية.
فعلى سبيل المثال، يمكن للرئيس المستقبلي الذي يفكِّر في الرد على أي عدوان صيني الوصول سريعا إلى نماذج معقدة توضح كيفية أداء البنية التحتية الأميركية في ظل هجوم مستمر، وهو نوع من المعلومات التكتيكية التي يفتقدها النظام حاليا.
أرسِل رسالة مباشرة
حتى الدفاعات السيبرانية المدعومة بالذكاء الاصطناعي تعجز عن سد الفجوة التي تمنح الصين ميزة أساسية أو تفوقا منهجيا. فالقوانين الأميركية الحالية تمنح مشغلي البنية التحتية الحرية الكاملة لمراقبة شبكاتهم، ويسمح لهم القانون الفيدرالي منذ 2015 بمشاركة المعلومات مع نظرائهم والحكومة لتعزيز الدفاع التعاوني.
ومع ذلك، تظل بعض القطاعات بلا أي إلزام فعلي بالمراقبة، وحتى في القطاعات التي توجد فيها متطلبات، تحتاج الجهات المسؤولة إلى متابعة المشغلين بانتظام، للتأكد من الحفاظ على الدفاعات السيبرانية والتعاون مع الآخرين.
إن الدفاع وحده، مهما بلغ من التطور، لا يكفي لمواجهة تفوق الصين في الفضاء السيبراني. فالردع الحقيقي يتطلب قدرة مستمرة على تقويض قدرات الخصم، واستعدادا لفرض تكاليف لا تُحتمل. لذلك، من الضروري بناء قدرات هجومية تُعرِّض الأهداف الحيوية للخطر، مع إيصال رسالة واضحة بالقدرة على الرد إذا تجاوز الخصم الخطوط الحمراء.
وبدلا من الانخراط في تبادل الهجمات على البنية التحتية المدنية، يمكن تركيز الجهود على الأصول العسكرية للخصم أثناء الأزمات، بما يتوافق مع القانون الدولي ويحقق تأثيرا إستراتيجيا أعمق.
في النهاية، على الولايات المتحدة تعزيز رسائلها التحذيرية في الفضاء السيبراني. فهي بحاجة إلى توضيح أن استهداف البنية التحتية المدنية الحيوية، أو زرع قدرات هجومية مسبقة فيها بهدف تعطيل المجتمع، أمر غير مقبول. ويستند ذلك إلى الرسالة التي وجَّهتها إدارة بايدن إلى الصين بأن الهجمات السيبرانية ذات الأثر المادي تُعَدُّ فعلا عدائيا يوازي إعلان الحرب.
ومن الضروري أن تركِّز الولايات المتحدة على ثلاثة مبادئ رئيسية: تحديد المسؤولين عن الهجمات، وإبراز القدرة على الصمود، والرد بالمثل عند الحاجة. فالوضوح في التهديدات يعزز المصداقية، بينما الغموض قد يدفع الخصم للتجربة أو ارتكاب أخطاء.
على الجانب الآخر، لا بد للرسائل التحذيرية في الحرب السيبرانية أن تكون موثوقة وتتضمن تفاصيل كافية، تكشف من خلالها عن قوة القدرات الهجومية، لكن دون الإفصاح عن التفاصيل التي قد تُمكِّن الخصم من سد ثغراته.
ويبرز المثال الروسي درسا تحذيريا عن مخاطر الإفصاح المفرط عن القدرات السيبرانية، فقد استخدمت روسيا هجمات سيبرانية لقطع الكهرباء في أوكرانيا قبل غزوها الكامل عام 2022، وهو ما دفع أوكرانيا إلى تحسين دفاعاتها على شبكة الكهرباء بدرجة كبيرة.
ولأسباب سياسية وتقنية، تأخرت الولايات المتحدة في تعزيز دفاعاتها السيبرانية. فلم يُبدِ الكونغرس حماسا أو أي رغبة لتوسيع الصلاحيات القانونية أو لضمان استثمار مستدام يرقى إلى مستوى الدفاع الشامل، في حين تقاوم الشركات الخاصة أي متطلبات أمنية مفروضة قد تزيد من تكاليفها.
في نهاية المطاف، لم يعد تأجيل التحرك خيارا، فالذكاء الاصطناعي سيعزز تفوق القوى المهيمنة إذا لم تُتخذ خطوات سريعة وحاسمة.
فما يحتاج إليه العالم الآن هو رؤية جريئة وإرادة سياسية قوية لتأمين الفضاء الرقمي، فنجاح هذه الجهود سيُظهر كيف يمكن التمتع بفوائد الرقمنة والإنترنت دون المساس بالأمن القومي، بينما أي فشل سيكشف هشاشة الديمقراطيات أمام الهجمات السيبرانية، ويمنح إستراتيجيات الردع النشط مزيدا من النفوذ على الصعيد العالمي.
_______
* إضافة المترجم
هذه المادة مترجمة عن فورين أفيرز ولا تعبّر بالضرورة عن موقف شبكة الجزيرة التحريري