• اخر تحديث : 2025-08-31 20:52
news-details
مقالات مترجمة

الصين تكسب الحرب السيبرانية: أميركا بحاجة إلى استراتيجية ردع جديدة


تُعد الشركات الأميركية رائدة عالميًا في مجال التكنولوجيا، سواءً في مجال البرمجيات المبتكرة، أو الخدمات السحابية، أو الذكاء الاصطناعي، أو منتجات الأمن السيبراني. ومع ذلك، فقبل ثلاث سنوات تقريبًا، أقدم قراصنة يُعتقد أنهم مدعومون من الحكومة الصينية على فعلٍ لم تستطع الولايات المتحدة، القوة التكنولوجية الكبرى، التصدي له بشكلٍ كافٍ: فقد تمكنوا من الوصول إلى شبكات الاتصالات الأميركية الرئيسية وحافظوا على هذه القدرة، ونسخوا المحادثات، وبنوا القدرة على تتبع تحركات ضباط المخابرات الأميركية وعناصر إنفاذ القانون في كل أنحاء البلاد. شكّل الهجوم، الذي أُطلق عليه اسم "إعصار الملح"، جزءًا كبيرًا من حملة عالمية ضد شركات الاتصالات، واخترق أنظمة العديد من شركات الاتصالات الأميركية بدقةٍ بالغة، لدرجة أن المسؤولين لن يعرفوا على الأرجح النطاق الكامل للقدرات التي اكتسبتها الصين للتجسس على اتصالات الأميركيين.
 
لم يكن "إعصار الملح" مجرد نجاح استخباراتي منفرد للصين، بل عكس واقعًا أعمق وأكثر إثارة للقلق. فبعد عقودٍ قليلة من الانتشار الواسع للإنترنت الذي فتح آفاقًا جديدة من المنافسة الجيوسياسية، تُهيئ الصين نفسها للهيمنة على ساحة المعركة الرقمية. لقد تخلفت الولايات المتحدة عن الركب، إذ فشلت في تأمين جبهة داخلية رقمية واسعة النطاق، والأصول المادية التي تعتمد عليها. لأن الفضاء الإلكتروني لا حدود له، فإن الوطن الأميركي دائمًا في خضم المعركة. كل مستشفى، وشبكة كهرباء، وخط أنابيب، ومحطة معالجة مياه، ونظام اتصالات، يقع على خطوط المواجهة، ومعظم البنية التحتية الحيوية للولايات المتحدة غير جاهزة للمعركة.
 
تمتد هيمنة الصين السيبرانية أبعد من مجرد التجسس على الاتصالات. فقد اكتُشفت برمجيات خبيثة صينية مدمجة في أنظمة الطاقة والمياه وخطوط الأنابيب والنقل الأميركية. لا تُظهر هذه الاختراقات أدلة تُذكر على جمع المعلومات الاستخباراتية التقليدية. بل يبدو أنها مصممة للتخريب، ما يُهيئ الصين لتعطيل الحياة اليومية للأميركيين والعمليات العسكرية الأميركية. خلال أي أزمة مستقبلية، قد تستخدم الصين هذه القدرات المُجهزة مسبقًا لتأخير التعبئة العسكرية، أو إعاقة أنظمة مراقبة الحركة الجوية، أو التسبب في انقطاعات متتالية للتيار الكهربائي. حتى في حال عدم وقوع هجوم مباشر، فإن وجودها قد يردع الولايات المتحدة من خلال إثارة شبح الاضطراب في الداخل.
 
تمكّن هجوم "سولت تايفون" من تأمين هذا النطاق الواسع من الوصول، ويعود ذلك جزئيًا إلى التباين الجوهري بين النهج الاستبدادي الذي تتبعه بكين في دفاعها السيبراني ونظرة واشنطن الأكثر ديمقراطية. فالقيم الأميركية تحظر هذا النوع من المراقبة الشاملة التي تدعم الدفاع السيبراني الصيني وتُتيح لبكين مواصلة العمليات الهجومية بخوف أقل من الانتقام. كما تُدير جهات خاصة لا حصر لها البنية التحتية الحيوية للولايات المتحدة، مع الحد الأدنى من الرقابة الحكومية أو المساعدة المباشرة. وتتفاوت مستويات استثمارها في الأمن السيبراني، مدفوعةً بالنتائج المالية التجارية. وهذا يعني أنه عند اكتشاف المهاجمين السيبرانيين، يصعب إثبات إزالتهم من الشبكات أو الأنظمة. وحتى عندما تبدو إزالتهم مؤكدة، فمن المرجح أن يعودوا.
 
تُشكّل العمليات الصينية الآن التحدي الأكبر للدفاع السيبراني للولايات المتحدة، ولكنها ليست التحدي الوحيد. فقد جعلت نقاط الضعف في شبكات البنية التحتية الأميركية منها أهدافًا جذابة للدول المعادية الأخرى، وكذلك للمجرمين. في السنوات القليلة الماضية، عطّلت روسيا وإيران عمليات شبكات المياه الأميركية في ولايات متعددة، وألحق قراصنة، معظمهم من روسيا، أضرارًا بالغة بأعمال مئات المستشفيات الأميركية. تستطيع واشنطن - بل يجب عليها - بذل المزيد من الجهود لحماية البنية التحتية الحيوية للولايات المتحدة وردع الهجمات الصينية. لن تُفاقم ثورة الذكاء الاصطناعي إلا من نقاط ضعف الولايات المتحدة ما لم يُطوّر صانعو السياسات نهجًا جديدًا على وجه السرعة.
 
يجب على واشنطن وضع سياسة جديدة للردع السيبراني، مبنية على مبدأ أن الدفاع السيبراني القوي يُمكّن من شنّ هجمات سيبرانية موثوقة. يُمثّل الذكاء الاصطناعي مفتاح جعل سياسة الردع الجديدة هذه قابلة للتنفيذ. ينبغي على الولايات المتحدة الاستفادة من خبرتها في مجال الذكاء الاصطناعي من خلال بذل جهد وطني لاستخدام الذكاء الاصطناعي لنمذجة شبكتها المترامية الأطراف من البنية التحتية الحيوية، وتحديد أهم نقاط الضعف، وإصلاحها. يجب على واشنطن أيضًا ضمان امتلاكها القدرات السيبرانية الهجومية اللازمة لردع الصين. ويجب عليها أيضًا جعل رسائلها المتعلقة بالهجمات السيبرانية أكثر اتساقًا، موضحةً أن التمركز المسبق في أنواع محددة من البنية التحتية يُمثل خطًا أحمر، ومشيرةً بدقة إلى قدرتها على الرد.
 
من خلال تطوير دفاعات مدعومة بالذكاء الاصطناعي والاستثمار بشكل تكتيكي أكبر في القدرات الهجومية، يمكن للولايات المتحدة تحويل استراتيجية سيبرانية غير كافية إلى ردع استباقي. يجب على الحكومة الأميركية إيصال رسالة إلى الصين مفادها أنها لا تزال ملتزمة بالدفاع عن أرواح الأميركيين. ولا يمكنها تحقيق ذلك إلا من خلال اكتشاف وتأمين أكثر نقاط الضعف حساسية في البنية التحتية الرقمية التي يعتمد عليها الأميركيون.
 
سلاح سري
كانت عملية "إعصار الملح" عملية معقدة ومتعددة المراحل. وللحصول على وصول إداري إلى شبكات الاتصالات، استغل المهاجمون ثغرات في منتجات الأمن السيبراني لشركات الاتصالات الأميركية - مثل جدران الحماية - واستخدموا كلمات مرور مسروقة في عمليات اختراق غير ذات صلة. وبمجرد دخولهم، ثبّت المتسللون برامج ضارة وسرقوا عمليات وبرامج مشروعة للحفاظ على السيطرة. استخدم المهاجمون بعد ذلك أجهزة الكمبيوتر والخوادم وأجهزة التوجيه وأجهزة أخرى اخترقوها للتنقل عبر شبكات شركات مختلفة والعثور على مواقع تجسس أكثر ربحية.
تكمن جذور المزايا السيبرانية للصين في الاختلافات الهيكلية بين أشكال الحكم الاستبدادية والديمقراطية. عندما ظهرت الهجمات السيبرانية مع ظهور الإنترنت، واجهت كل من الصين والولايات المتحدة نقاط ضعف مماثلة. لكن الصين بنت دفاعاتها السيبرانية بشكل منهجي بينما كافحت الولايات المتحدة لتحقيق التوازن بين تأمين فضاءها السيبراني واهتمامها بالحريات المدنية.
 
أثار نمو الإنترنت الهائل في التسعينيات قلق بكين. خشيت الحكومة الصينية من قدرة الإنترنت على تمكين حرية التعبير، وكما هو طبيعي بالنسبة للنظام الاستبدادي، اختارت تقييدها. ابتداءً من أواخر التسعينيات، نشرت بكين مجموعة من التقنيات والقوانين لرقابة التعبير عبر الإنترنت وحجب المواقع والتطبيقات التي طُوّرت في الغرب.
 
لايزال المراقبون الخارجيون يصفون ما يُسمى بجدار الحماية العظيم بأنه مشروع رقابة محلية. ولكن بعد إنجاز هذه المهمة، اكتشفت الحكومة الصينية أن لإنشائه وظيفةً قويةً أخرى. فبالإضافة إلى كشف الخطاب التخريبي، تستطيع تقنيات جدار الحماية العظيم تحديد البرمجيات الخبيثة قبل وصولها إلى الأنظمة الحيوية، مما يوفر لبكين أدواتٍ للدفاع ضد الهجمات الإلكترونية. 
 
ولذلك، تعمل محطات معالجة المياه الصينية، وشبكات الكهرباء، وشبكات الاتصالات، وغيرها من الأنظمة الحيوية بمستويات حماية تفتقر إليها معظم الأنظمة الأميركية. فإذا حاول قراصنة أجانب اختراق البنية التحتية الصينية، فقد يواجهون ليس فقط دفاعات هدفهم المحددة، بل قدرات المراقبة المتكاملة للحكومة الصينية أيضًا.
 
في غضون ذلك، واجهت الولايات المتحدة ديناميكيةً معاكسة. فعلى عكس الصين، حيث تعمل البنية التحتية الحيوية تحت سيطرة الدولة المباشرة، تمتلك آلاف الشركات الخاصة الأنظمة الأميركية، ذات قدرات أمن سيبراني متفاوتة ووعي بالتهديدات. على سبيل المثال، تعمل محطة معالجة مياه في بلدة صغيرة في أوهايو بوسائل حماية سيبرانية مناسبة - وهو ما يعني غالبًا وجود برامج ضعيفة، وكلمات مرور افتراضية، وأنظمة قديمة يسهل اختراقها.
 
ويُحظر على الحكومة الأميركية قانونًا مراقبة العديد من شبكات هذه الشركات بحثًا عن أي تهديدات دون موافقتها الصريحة، وذلك لتجنب انتهاك الحظر الدستوري على "التفتيش والمصادرة" الحكومية للاتصالات الخاصة. لذا، اعتمدت الولايات المتحدة على نهجٍ مُركّب لتأمين بنيتها التحتية الأكثر أهمية رقميًا: فالشركات التي تملك وتُشغّل أكثر الأنظمة الأميركية حساسية، مثل شبكات الكهرباء، مسؤولة عن تأمينها تحت إشراف حكومي محدود.
 
روبوتات خضراء صغيرة
مكّنت هذه الفجوة الدفاعية الصين من تطوير قدرات هجومية مع تضاؤل خوفها من الانتقام. استثمرت بكين بكثافة في القدرات السيبرانية الهجومية، وأنشأت برامج تُضاهي الآن برامج واشنطن من حيث التطور والحجم. وقد دمجت الصين هذه القدرات في عقيدتها العسكرية الأوسع نطاقًا، وهي "الدفاع النشط"، أو المبدأ القائل بأن أفضل دفاع هو الضربة الأولى لمنع عمل العدو.
 
بدأت الصين والولايات المتحدة التعاون الدبلوماسي في مجال التجسس الإلكتروني عام 2015، عندما توسط الرئيس الأميركي باراك أوباما والرئيس الصيني شي جين بينغ في اتفاقية تحظر سرقة الملكية الفكرية من قبل المتسللين لتحقيق مكاسب تجارية، لكن الصين سرعان ما انتهكت الاتفاقية. فضّلت إدارة ترامب الأولى، التي تولت السلطة عام 2017، اتخاذ إجراءات إنفاذ على التدخل الدبلوماسي: على سبيل المثال، في مارس 2018، أصدرت لوائح اتهام وعقوبات ضد متسللين مرتبطين ببكين سرقوا بيانات خاصة من شركات ووكالات حكومية أميركية.
 
بعد تولي الرئيس جو بايدن منصبه عام 2021، بدأت إدارته تواصلًا دبلوماسيًا منتظمًا رفيع المستوى مع الصين لإدارة المنافسة الاستراتيجية بين القوتين العظميين، بما في ذلك في الفضاء الإلكتروني. على سبيل المثال، انتزع بايدن وعدًا من شي بأن الصين لن تتدخل في الانتخابات الأميركية عام 2024. لكن إدارة بايدن أدركت أيضًا أن الحملات الإلكترونية الهجومية التي تشنها الصين آخذة في التكثيف.
 
فعام 2023، على سبيل المثال، استغلّ قراصنة صينيون مدعومون من الدولة ثغرةً في خدمات مايكروسوفت السحابية لاختراق حسابات البريد الإلكتروني لمسؤولين رفيعي المستوى. وعمدت إدارة بايدن بانتظام إلى رفع السرية عن معلومات استخباراتية، وأصدرت تحذيراتٍ عامة متصاعدة من توسّع أنشطة الصين الإلكترونية من التجسس إلى التخريب المحتمل: في يناير 2024، أدلى مدير مكتب التحقيقات الفيدرالي كريستوفر راي بشهادته أمام لجنة في مجلس النواب، مُشيرًا إلى أن قراصنة مرتبطين بالحكومة الصينية كانوا يستهدفون البنية التحتية الأميركية الحيوية، ويستعدون لإلحاق "ضرر حقيقي" بالأميركيين.
 
أصبحت العمليات السيبرانية الصينية تهديدًا واضحًا للأمن القومي الأميركي. لننظر إلى نطاق التمركز المسبق للصين. فقد اكتُشفت عمليات اختراق في البنية التحتية للمياه وشبكات الكهرباء وأنظمة حيوية أخرى في جميع أنحاء البر الرئيسي الأميركي. تتبع هذه الهجمات نمطًا ثابتًا: يحصل المتسللون على وصول إداري إلى أنظمة التحكم الإشرافية، ويؤسسون القدرة على الحفاظ على هذا الوصول بمرور الوقت، ثم يظلون خامدين مع الاحتفاظ بالقدرة على تفعيل برمجيات خبيثة عند الطلب.
 
تكشف الأهداف عن تفكير استراتيجي. تخدم محطات معالجة المياه الاحتياجات المدنية الأساسية وتدعم في الوقت نفسه المنشآت العسكرية. تُمكّن شبكات الكهرباء كل شيء من عمليات المستشفيات إلى إنتاج الذخيرة. تدعم شبكات الاتصالات كلاً من الاتصالات المدنية وأنظمة القيادة العسكرية. من خلال التمركز المسبق لأدوات الهجوم السيبراني في هذه الأنظمة ذات الاستخدام المزدوج، تُجهز الصين نفسها لفرض تكاليف مدنية باهظة مع إضعاف فعالية الجيش الأميركي.
 
خلال أزمة تايوان، على سبيل المثال، قد تكون هذه القدرات حاسمة. تخيلوا المعضلة التي تواجه القادة الأميركيين إذا استطاعت الصين التهديد بتأخير التعبئة العسكرية من خلال تعطيل شبكات السكك الحديدية الأميركية أو التسبب في انقطاع التيار الكهربائي عبر الساحل الشرقي. لا تحتاج بكين فعليًا إلى تنفيذ مثل هذه الهجمات. فمجرد احتمال حدوث ذلك قد يغير عملية صنع القرار الأميركي من خلال رفع التكاليف السياسية الداخلية للتدخل الخارجي.
 
كما يخدم التمركز المسبق للصين أهدافًا عسكرية تكتيكية. تعتمد القواعد العسكرية الأميركية على البنية التحتية المدنية المحيطة بالطاقة والمياه والاتصالات. ومن خلال تهديد هذه الأنظمة، يمكن للصين عرقلة التعبئة العسكرية الأميركية دون مهاجمة أهداف عسكرية مباشرة - متجنبةً بذلك التصعيد الواضح الذي قد يمثله قصف القواعد الأميركية. وبالمثل، قد يؤدي تعطيل الموانئ البحرية والمطارات إلى تأخير نشر التعزيزات في المحيط الهادئ، مع التظاهر باستهداف البنية التحتية المدنية بتكتيكات غير قاتلة.
 
يتبنى المنظرون العسكريون الصينيون هذا المنطق صراحةً، ويصفون العمليات السيبرانية الهجومية بأنها شكل من أشكال "الردع الاستراتيجي". فأكثر من معظم أشكال الردع التقليدية، توفر العمليات السيبرانية إمكانية الإنكار المعقول. يمكن للصين تهديد البنية التحتية المدنية مع الإصرار على أن أي اضطرابات قد تنجم عن أعطال في أنظمة الدولة المستهدفة نفسها، وليس عن هجوم متعمد. في الواقع، دأبت الحكومة الصينية على نفي وقوفها وراء هجوم "سولت تايفون" أو البرمجيات الخبيثة التي اكتُشفت في البنية التحتية الأميركية.
 
رؤية مزدوجة
لقد جعل هذا الإنكار الدبلوماسية التقليدية أداةً ضعيفةً لإدارة الحرب السيبرانية. لا يمكن للولايات المتحدة الاعتماد على المفاوضات المباشرة، بل يجب عليها أن تتجه بشكل عاجل نحو تعزيز دفاعاتها. استخدمت إدارة بايدن سلطات الطوارئ لفرض متطلبات دنيا جديدة للأمن السيبراني على خطوط الأنابيب، وأنظمة السكك الحديدية، والمطارات، ومرافق المياه، متغلبةً على عقود من المقاومة الحزبية لفرض معايير أمنية من القطاع الخاص. أدت هذه المتطلبات إلى تحسينات في الحماية الأساسية. كما سمحت للجهات التنظيمية الحكومية، مثل إدارة أمن النقل، التي تنظم خطوط الأنابيب، بتفتيش الدفاعات السيبرانية لأصحاب البنية التحتية بشكل دوري وتقديم الإرشادات.
 
على الرغم من أن هذا يمثل خطوة مهمة، إلا أن هذه المتطلبات المُعززة لا تضاهي مراقبة بكين المباشرة للشبكات المماثلة في الصين. أصدر بايدن أمرًا بأن تُبلغ شركات خطوط الأنابيب وشبكات المياه والسكك الحديدية وشركات قطاع الرعاية الصحية الأميركية عن الحوادث السيبرانية للحكومة، ولكن فقط بعد وقوعها؛ إذ يُمكن للسلطات الصينية مراقبة أنظمتها آنيًا لمنع وقوع الحوادث من الأساس. في غضون ذلك، تم تعليق تفويضات الأمن السيبراني الجديدة المتعلقة بمرافق المياه الأميركية بعد أن طعنت عدة ولايات في قانونيتها، مما ترك هذا القطاع عُرضة للخطر.
 
تُشبه العمليات السيبرانية الحرب التقليدية - الضربات الجوية والمعارك البحرية والقتال البري - من حيث أنها تنطوي على الهجوم والدفاع معًا. تردع الولايات المتحدة التهديدات التقليدية من خلال القوة العسكرية المتفوقة، لكنها تفتقر تمامًا إلى هذه الهيمنة في الفضاء الإلكتروني، حيث يرتبط الدفاع والهجوم ارتباطًا وثيقًا. يواجه رؤساء الولايات المتحدة حاليًا مشكلة مُستحيلة: فهم لا يستطيعون توجيه تهديدات رادعة مُقنعة لأنهم يفتقرون إلى الثقة الكافية في قدرة دفاعات الولايات المتحدة على الصمود في مواجهة معركة انتقامية مُتصاعدة مُحتملة في الفضاء الإلكتروني. إن الولايات المتحدة بحاجة إلى سياسة تعترف بحقيقة الصراع السيبراني مع الاستفادة بقوة من المزايا التكنولوجية الأميركية لاستعادة التوازن الاستراتيجي.
 
أولاً وقبل كل شيء، يجب على واشنطن فهم نقاط الضعف في دفاعاتها السيبرانية. في الحروب التقليدية، تُوجِّه مقارنات القوى المختلفة الاستراتيجية: على سبيل المثال، يُجري الجيش الأميركي اختبارات وعمليات محاكاة منتظمة لمعرفة مدى قدرة دفاعاته على الحماية من قدرات إطلاق الصواريخ الروسية. لكن الحكومة لا تستطيع تقييم مدى قدرة البنية التحتية الحيوية للولايات المتحدة على الصمود في وجه الهجمات السيبرانية الصينية، لأنها لا تستطيع حتى رؤية الدفاعات التي تُؤمِّن آلاف أنظمتها المملوكة للقطاع الخاص.
 
يُتيح الذكاء الاصطناعي، بقدراته المتنامية بسرعة على تجميع كميات هائلة من البيانات، فرصة جديدة لمواجهة هذه المشكلة المُترامية الأطراف. في الواقع، يُمكن أن يكون هذا الذكاء الاصطناعي مفتاح سياسة أميركية جديدة للردع السيبراني - وتحديداً ما يُسمى التوائم الرقمية المُولَّدة بالذكاء الاصطناعي. التوأم الرقمي هو نسخة افتراضية من جسم مادي (مثل توربينات الرياح) أو نظام (مثل شبكة الكهرباء) يستخدم بيانات آنية وأجهزة استشعار لمحاكاة سلوك وأداء نظيره في العالم الحقيقي. تتيح هذه النماذج الرقمية الديناميكية للمؤسسات مراقبة أصولها المادية وتحليلها وتحسينها عن بُعد.
 
أدت التطورات الحديثة في مجال الذكاء الاصطناعي إلى تعزيز فائدة التوائم الرقمية من خلال تحسين قدرتها بشكل كبير على نمذجة كيانات أكبر حجمًا وأكثر تعقيدًا. ويتسارع اعتماد القطاع الصناعي للتوائم الرقمية لتعزيز سلامة المنتجات - فعلى سبيل المثال، تُشغّل شركة رولز رويس الآن توائم رقمية لمحركاتها النفاثة لمراقبة السلامة والأداء. كما أنشأت فورد وبي إم دبليو توائم رقمية لعمليات التصنيع لتحسين الكفاءة. وتستكشف الحكومات إمكاناتها: فقد أنشأت سنغافورة، على سبيل المثال، توأمًا رقميًا بالإضافة إلى منصات اختبار لمحطات المياه والطاقة التابعة لها. وقد استخدم حلف شمال الأطلسي (الناتو) هذه الأنظمة في مناوراته السنوية واسعة النطاق للدفاع السيبراني، حيث قامت فرق الأمن بمحاكاة مهاجمة البنية التحتية السنغافورية والدفاع عنها.
 
في الولايات المتحدة، من شأن جهد وطني لإنشاء توائم رقمية لمئات من أكثر أنظمة البنية التحتية الحيوية حساسية - والذي تم تنفيذه بتعاون وموافقة مالكي القطاع الخاص - أن يسمح لفرق أمن هذه الأنظمة باختبار سيناريوهات الهجوم الخطيرة بأمان دون المخاطرة بتوفير الخدمات الأساسية. يمكن للفرق محاكاة هجمات إلكترونية ضد مكونات نظام مختلفة ضمن التوأم الرقمي لفهم أي الثغرات، في حال استغلالها، ستسبب اضطرابات كبيرة. ستسمح هذه المعلومات للشركات بتركيز مواردها المحدودة على إصلاح الثغر التي تشكل التهديد الأكبر بدل محاولة معالجة كل ثغرة أمنية على حدة.
 
يمكن للتوائم الرقمية أيضًا إنشاء أنماط سلوكية أساسية تساعد في اكتشاف الشذوذ الذي قد يشير إلى هجمات إلكترونية. على سبيل المثال، عندما يُظهر التوأم الرقمي لنظام المياه فجأةً عمليات صمام غير عادية أو تقلبات في الضغط، يمكن لفريق الأمن الخاص به تحديد عمليات الاختراق المحتملة بسرعة قبل أن تُسبب أضرارًا مادية. يتجاوز التأثير المحتمل الشركات الفردية. يمكن استخدام نُسخ افتراضية من شبكات الطاقة الإقليمية لمحاكاة سيناريوهات الأعطال المتتالية، وتحديد العقد التي ستمنع حمايتها انقطاعات واسعة النطاق. يمكن للتوائم الرقمية لأنظمة المياه الحضرية أن تُنمذج هجمات التلوث، مما يقترح تدابير تقنية مضادة محتملة وإجراءات استجابة للطوارئ. ومع مرور الوقت، ستُمكّن التوائم الرقمية من إجراء مقارنات بين القوى التي تُجريها دوائر الأمن القومي بشكل روتيني في المجالات التقليدية. على سبيل المثال، يمكن للتوائم الرقمية لأنظمة التحكم في سد هوفر محاكاة سيناريوهات الهجوم، ما يُساعد مُشغّليها على تطوير دفاعات أكثر دقة وتطورًا، بالإضافة إلى طرق للتعافي بشكل أسرع في حال وقوع هجوم.
 
يمكن لوزارة الطاقة أن تُجري بسرعة جهدًا وطنيًا لإنشاء توائم رقمية للبنية التحتية الوطنية الحيوية لشبكة الطاقة الأميركية. تمتلك الوزارة بالفعل نماذج للشبكة، ويمكنها الاستفادة من رؤى سرية تتعلق بقدرات الصين في الحرب السيبرانية، بالإضافة إلى خبرة الذكاء الاصطناعي في مؤسسات مثل مختبر لورانس ليفرمور الوطني وسانديا، وشراكاتها الوثيقة مع شركات الطاقة الأميركية. ومن الممكن بعد ذلك استخدام الدروس المستفادة أثناء إنشاء هذا المشروع التجريبي لبناء توائم رقمية لقطاعات حيوية أخرى.
 
يجب أن تكون الرسالة ذات مصداقية وإصرار، وأن تتضمن تفاصيل كافية لإثبات أن القدرات الهجومية للولايات المتحدة حقيقية، ولكن ليس بما يكفي للسماح للعدو بإصلاح نقاط ضعفه. يُظهر قرار روسيا باستخدام الهجمات الإلكترونية لإحداث انقطاعات في الكهرباء في أوكرانيا قبل سنوات من غزوها الكامل عام ٢٠٢٢ خطورة الإشارة إلى القدرات الإلكترونية بشكل صريح للغاية: فقد أقنع هذا العرض أوكرانيا بتحسين دفاعات شبكات الكهرباء بشكل كبير.
 
هناك أسباب وراء تأخر الولايات المتحدة في تعزيز دفاعاتها الإلكترونية - عقبات سياسية وتكنولوجية. لم يُبدِ الكونغرس رغبة تُذكر في توسيع السلطة القانونية والاستثمار المستدام الذي يتطلبه الدفاع الإلكتروني الشامل. تُقاوم الشركات الخاصة متطلبات الأمن الإلزامية التي تزيد التكاليف. ومع ذلك، أصبح نهج الانتظار والترقب غير مقبول. إذا لم تتحرك واشنطن بسرعة، فلن يؤدي الذكاء الاصطناعي إلا إلى تسريع تفوق الصين. تمتلك الولايات المتحدة القدرات التقنية والموارد الاقتصادية والقدرة على الابتكار لاستعادة التفوق في مجال المعركة الرقمية. ما تحتاجه الولايات المتحدة الآن هو الرؤية والإرادة السياسية لاتخاذ إجراءات شاملة. تراقب دول العالم ما يحدث. إذا نجحت الولايات المتحدة، فستكون مثالاً يُحتذى به في كيفية تحقيق فوائد الرقمنة وحرية الإنترنت دون المساس بأمنها القومي. أما إذا فشلت، فسيتعلم العالم درسًا: أن الديمقراطيات أقل قدرة على الدفاع ضد التهديدات السيبرانية. وستكتسب استراتيجية "الردع النشط" الصينية مزيدًا من النفوذ العالمي.