בראיון לבלומברג, היועץ לביטחון לאומי ג'ייק סאליבן שב והדגיש את חשיבות איום הסייבר הסיני על הביטחון הלאומי של אמריקה1. הודעה שהופנתה לבייג'ינג, כמובן, אבל גם לממשל הנכנס, שבוע לאחר כניסתו לתפקיד. סאליבן דיבר "התקפות דרמטיות מבחינת יעדים וגודל", כמו זה שחשף הוושינגטון פוסט באוגוסט האחרון: תשע חברות תקשורת, כולל Verizon ו-AT&T, נפגעו על ידימודיעין cinese2. מבצע מתוחכם ביותר של מרגלי הסייבר של בייג'ינג, שהשיגו בשקט את הכוח לעשות זאת "למקם מיליוני אנשים גיאוגרפיים ולהקליט את שיחות הטלפון שלהם כרצונם". אולי אפילו פוליטיקאים ופקידי ממשל, שהוזמנו בחיפזון על ידי הסוכנות לאבטחת סייבר ותשתיות (CISA) לאמץ מערכות תקשורת מוצפנות מקצה לקצה. אסון חסר תקדים לביטחון הלאומי האמריקאי, מכת מופת עבור המודיעין סיני.
הצלחה זו מדגישה בבירור את היכולות של בייג'ינג בתחום הסייבר. בפרט, השירות העיקרי שלהמודיעין, המשרד לביטחון המדינה (MSS), חיוני לשמירה על הנשיא שי ג'ינפינג בשלטון. במהלך כהונתו של שי, למעשה, תפקידו של ה-MSS התחזק בהדרגה. זאת ללא ספק הודות למסגרת של רפורמות דרקוניות בתחומימודיעין וביטחון לאומי וסייבר. אבל גם של הטיהורים נגד השחיתות שהשפיעו על בכירי המפלגה ומנהיגי הצבא הסיני, והותירו מקום למעמד שלט חדש הנוטה יותר לאמץ את המדיניות והשאיפות העולמיות של הנשיא שי.
בתחום של ריגול רשת, ה-MSS נהנה מחירויות כמעט שאין שני להן במימוש תפקידיה. מונה לנושא תקן של מדיניות סייבר על ידיהקמה המפלגה, ה-MSS פועל באמצעות רשת עצומה של סוכנויות ממשלתיות, חברות, אוניברסיטאות אשר, בשיתוף פעולה חתום בשם הביטחון הלאומי, מציעות אתמודיעין דרכים ואמצעים סיניים להשגת מטרותיהם. על פי הערכות של כתום Cyberdefense, גודלה של רשת זו יסתכם במספר מרשים של למעלה מ-300 ארגונים, כולל אותו שוק של אבטחת סייבר ששוויו בסין מעל 20 מיליארד דולר3.
משאבים מסוג זה אפשרו ל-MSS להבשיל את יכולותיו לאורך זמן, לעבור מפריצות לא מתוחכמות ו"רועשות" למערכת איסוף נתונים. מודיעין מובנית. היא תוצאה של עבודה אינטנסיבית של ה-MSS שהחלה בין 2016 ל-2017, כאשר קיבלה על עצמה את התפקיד של הובלת הפעילות של מודיעין סִינִית. בין המטרות יש ללא ספק חברות אמריקאיות גדולות, מענקיות תעשייתיות ועד ביג טק, אלא גם עסקים קטנים ובינוניים, אפילו עורכי דין ורואי חשבון, המציעים שירותים מיוחדים למטרות רגישות, ועליהם הם יכולים להחזיק מידע בעל ערך. באופן שיטתי, מידע זה יכול להציע פרספקטיבה רחבה יותר על יעדים שנבחרו.
יתר על כן, ה-MSS יכול לנצל מאגר פוטנציאלי רחב יותר של פגיעות מאשר סוכנויות אחרות מודיעין זָר. זה תוצאה של חוק על אבטחת סייבר המטילה את החובה לדווח באופן בלעדי על גילוי כל באג למשרד התעשייה וטכנולוגיות המידע (MIIT). אוצר קטן שבו יכולות להסתתר פגיעויות לא ידועות יקרות (אפס-יום) עם פוטנציאל טקטי גדול: על פי הערכות Orange Cyberdefense, בין 2023 ל-2024מודיעין הסינים היו תורמים ל-41% מ אפס-יום בעל קריטיות גבוהה או גבוהה מאוד שזוהתה על ידי החברה, נתון הממחיש את האיום העצום שמייצגת סין ברגע ההיסטורי המדויק הזה.
איום, ה ריגול רשת, שאמנם מטריד, אבל לא מפחיד את וושינגטון כמו האסון האמיתי שחשף סאליבן. אם לומר זאת במילים המדויקות שלו, ה "אפשרות [אמיתית] שסין תשתמש באמצעי סייבר כדי לשבש פיזית או להרוס תשתית קריטית בארצות הברית". סיכוי שלפי המזכיר לביטחון לאומי היה מונע מאיום "השלכות חמורות" בשיחות עם עמיתים סינים, המוגדרים כ"קוהרנטיים וארוכי טווח".
האסטרטגיה הסינית החדשה תהיה מורכבת מהתאמה לתחום הקיברנטי של הרעיון של "הכנה מבצעית של סביבת הלחימה" (הכנה תפעולית של הסביבה), המוגדר כ "ניהול פעילויות באזורים שעלולים להיות מבצעיים על מנת ליצור את התנאים לביצוע משימות"4. מתורגם, מה המודיעין התוכניות הסיניות לעשות הן לחדור למערכות המחשוב של מטרות רגישות בהקשרים אסטרטגיים ופוטנציאל חיכוך עם כוחות ארה"ב, כדי להקשות על פעולותיהם במקרה של מלחמה.
דוגמה ברורה לכך היא ניסיון החדירה למערכות המידע של נמל יוסטון (טקסס) בספטמבר 2021. כל מה שלקח היה 31 שניותמודיעין סינית לסכן את רשת הנמל ולגשת לשרת המיועד לפעילויות שחזור סיסמאות על ידי עובדים. הם יצאו עם קובץ מפתחות מוצפנים, לפני עובדי האבטחה אבטחת סייבר נטרל את האיום. אילו דברים היו הולכים אחרת, מרגלי סייבר סיניים היו יכולים להשיג עמדות חשובות ברשת, כגון לאפשר פעולות משבשות או אפילו הרסניות.5.
אבל האסטרטגיה הסינית אינה חדשה כלל עבור מרגלי הסייבר של וושינגטון. ואכן, הראשון שהשתמש בו בצורה אנטי רוסית היה CYBERCOM, במהלך בחירות אמצע הקדנציה של 2018 (בעיצומו של ממשל טראמפ). מרגלי הסייבר של וושינגטון, שנקראו להגן על הדמוקרטיה, פעלו לבודד את הידועים לשמצה חוות טרולים הסוכנות הרוסית לחקר האינטרנט, שנוצרה על ידי יבגני פריגוז'ין. לא מרוצים, הם הלכו רחוק יותר והטמינו פצצות לוגיות בתוך רשתות המחשבים של תחנות כוח רוסיות. המטרה: ליצור הרתעת סייבר כדי להרחיק את הידיים הרוסיות מהפוליטיקה הפנימית האמריקנית, גם במחיר של דיפלומטיה. כאילו לא די בכך, המיצוב המניעתי האמריקאי התרחש ללא ידיעתו של טראמפ, שכמה שנים קודם לכן הסיר את המסלולים שכפה אובמה על CYBERCOM כדי להימנע מתיק חדש של Stuxnet, כולל הצורך באישור נשיאותי6.
עוד מעט הדבר החשוב תיק יעבור לידיו של מייק וולץ, נץ רפובליקני שהעלה את האפשרות להגדיל את היכולות ההתקפיות (ואולי, אפילו להשתמש) בתחום הסייבר, למטרות הביטחון הלאומי של ארה"ב. בשאלת ברייטברט על האיום הסיני, הוא טען שהוא רוצה להגיב באותו מטבע ל"הכנה המבצעית" של בייג'ינג: "פצצות לוגיות" בנמלים סיניים ורשתות חשמל, כדי "להוריד מתח" ולהחזיר את סין ליותר עצה מתונה7.
זוהי רטוריקה של מלחמה קרה, זו שבה משתמש וולץ, שלפחות ככל הנראה חושפת את חוסר עומק המחשבה הדרושה כדי לטפל בסוגיה. הוא חושש ממשחק עוף מסוכן בשם ההרתעה האסטרטגית, מבלי להתחשב בסיכונים של מדיניות כזו לביטחון הלאומי האמריקאי. כפי שציין הסנאטור הדמוקרטי כריס מרפי, לדבר על מלחמה קרה עם סין זה כמו לערבב "תפוחים ותפוזים". ארצות הברית, למרות שהיא מתחרה בכמה חזיתות, נהנית מיחסי סחר "חיוניים" עם המעצמה האסייתית. משחק סכום אפס, המורכב ממלחמות כלכליות וסייבר, אינו כדאי לאף צד.
החודשים הקרובים יכריעו אם האסטרטגיה של וולץ תזכה להצלחה הרצויה או לא, והאם המתח בין שתי המעצמות הגדולות במרחב הקיברנטי יירד. בהסתכלות על העבר, התקדימים מציעים חזרה אלהתעסקות בתחום הסייבר על ידי ממשל טראמפ (הנתמכת בהצהרותיו של וולץ), מתוך סיכוי שנושא הסייבר יכול להפוך לקלף חשוב לשחק במהלך כל שיחות עם המקביל הסיני. חלופה (פחות סבירה) היא המשך האסטרטגיה שאימץ ביידן בנושא אבטחת סייבר, המורכבת מכללים, שיתוף פעולה בין כל חלקי החברה (ממשלה, חברות ואנשים פרטיים) ו מודיעין מְשׁוּתָף. לבסוף, נותר לקוות ששתי המעצמות יצליחו להגן על האינטרס הלאומי שלהן, תוך שמירה על האינטרס הקולקטיבי, כדי לא לקרב את העולם בשנייה אחת לחצות.
1היועץ לביטחון לאומי, ג'ייק סאליבן, יושב עם בלומברג. בלומברג. 13/01/2024. https://www.youtube.com/watch?v=QQTGizZLtUo.
2AT&T, Verizon ממוקדות על ידי מבצע ריגול סייבר של Salt Typhoon, אך רשתות מאובטחות. Misra, S., Shepardson, D. Reuters. 29/12/2024. https://www.reuters.com/technology/cybersecurity/chinese-salt-typhoon-cyberespionage-targets-att-networks-secure-carrier-says-2024-12-29/.
3הרשת הנסתרת: איך סין מאחדת נכסים ממלכתיים, תאגידיים ואקדמיים לקמפיינים התקפיים בתחום הסייבר. Orange Cyberdefense. 24/11/2024. https://www.orangecyberdefense.com/global/blog/cert-news/the-hidden-network-how-china-unites-state-corporate-and-academic-assets-for-cyber-offensive-campaigns.
4 כּוֹתֶרֶת 10 לקוד ארצות הברית. USC Art. 127f: הוצאת כספים לפעילויות חשאיות התומכות בהכנה מבצעית של הסביבה ויכולות התאוששות מסייעות לא קונבנציונליות. https://uscode.house.gov/view.xhtml?req=(title:10%20section:127f%20edition:prelim)%20OR%20(granuleid:USC-prelim-title10-section127f)&f=treesort&edition=prelim&num=0&jumpTo=true.
5כיצד האקרים סינים הפכו מגנבי תאגידים מגושמים לנשק צבאי. הוול סטריט ג'ורנל. 12/01/2025. https://www.tovima.com/wsj/how-chinese-hackers-graduated-from-clumsy-corporate-thieves-to-military-weapons/.
6 צופה את השפעתו של טראמפ על פיקוד הסייבר של ארה"ב. סינג, V. המכון הבינלאומי למחקרים אסטרטגיים. 14/01/2024. https://iiss.org/cyber-power-matrix/anticipating-trumps-influence-on-us-cyber-command/.
7מייק וולץ לנקות את Deep Staters מהמועצה לביטחון לאומי: "אנחנו לוקחים התפטרות בשעה 12:01" ב-20 בינואר. ברייטברט. 09/12/2025. https://www.breitbart.com/politics/2025/01/09/exclusive-mike-waltz-clean-out-deep-staters-from-national-security-council-were-taking-resignations-1201-january-20/.