در سال ۲۰۲۳، مقامات آمریکایی متوجه شدند که کدهای مخربی در برخی زیرساختهای حیاتی این کشور کشف شدهاند. این کدها میتوانستند در صورت فعال شدن شبکههای برق، سامانههای ارتباطی و تأمین آب را تحت تأثیر قرار دهند. موضوع به اندازهای جدی بود که ویلیام جی. برنز[۱]، رئیس سازمان سیا، به صورت محرمانه به پکن سفر کرد تا با مقامهای امنیتی چین دیدار کند و درباره پیامدهای احتمالی هشدار دهد.
به گفته مقامات، پیام جلسه منتقل شد، اما پس از آن فعالیتهای سایبری ادامه یافت و در برخی موارد گستردهتر شد. وزارت امنیت دولتی چین (MSS)[۲] که نهاد اطلاعاتی غیرنظامی این کشور است، به یکی از عوامل اصلی در برنامههای سایبری چین تبدیل شده است. تحقیقات اخیر نشان میدهد گروهی موسوم به «طوفان نمکی[۳]» عملیات گستردهای انجام داده که شامل جمعآوری اطلاعات از منابع مختلف بوده است. برخی کشورها هشدار دادهاند که دادههای جمعآوریشده میتواند برای ردیابی فعالیتهای افراد مورد استفاده قرار گیرد.
این موارد نشان میدهد وزارت امنیت دولتی توانایی انجام عملیات سایبری پیچیدهای دارد که میتواند برای مدت طولانی شناسایی نشود. پیش از این، چین بیشتر از هکرهای پیمانکاری برای دسترسی به شبکههای خارجی استفاده میکرد؛ گروههایی که گاه بین جاسوسی و جمعآوری دادههای تجاری مرز مشخصی نداشتند و اشتباهات آنها قابل شناسایی بود. اما در عملیات اخیر «طوفان نمکی»، نیروهای مرتبط با وزارت امنیت نقاط ضعف سیستمها را شناسایی کردند، وارد شبکهها شدند، دادهها را بهطور آهسته منتقل کردند و در نهایت ردپای خود را در میان سامانهها پاک کردند.
الکس جوسکه[۴]، نویسنده کتابی درباره این وزارتخانه، میگوید: «طوفان نمکی نشاندهنده توانمندی حرفهای و هدفمند وزارت امنیت چین در زمینه سایبری است؛ وجهی که کمتر دیده میشد و معمولاً زیر سایه فعالیت هکرهای قراردادی باقی مانده بود.»
از دیدگاه کارشناسان، پیام برای واشنگتن روشن است: در صورت بروز تنش، چین ممکن است توانایی ایجاد اختلال در زیرساختها و سامانههای حیاتی را داشته باشد، توانایی که میتواند در شرایط خاص به عنوان ابزار بازدارندگی یا انتقال پیام عمل کند.
نایجل اینکستر[۵]، مشاور ارشد امنیت سایبری و چین در مؤسسه بینالمللی مطالعات راهبردی[۶] لندن، معتقد است برخی کمپینهای سایبری چین در واقع «عملیاتی راهبردی» هستند که هدفشان انتقال پیام و بازدارندگی است. او که پیشتر در سرویس اطلاعات مخفی بریتانیا (MI6) فعالیت داشته، توضیح میدهد: «اگر کشوری بتواند در شبکهها بدون شناسایی باقی بماند، در زمان بحران برتری قابلتوجهی خواهد داشت. حتی اگر حضورشان آشکار شود، اثر بازدارندهای باقی میماند؛ این به رقبا یادآوری میکند که چه ظرفیتهایی وجود دارد.» به بیان دیگر، فعالیتهای سایبری میتواند علاوه بر جمعآوری اطلاعات، ابزاری برای انتقال پیام قدرت باشد.
صعود وزارت امنیت دولتی چین
پیشرفتهای سایبری چین نتیجه دههها سرمایهگذاری و توسعه تدریجی است، با هدف رسیدن به سطح فعالیتهای نهادهایی مانند سازمان اطلاعات ملی آمریکا (NSA)[۷] و مرکز ارتباطات دولت بریتانیا (GCHQ)[۸].
وزارت امنیت دولتی چین در سال ۱۹۸۳ با مأموریت اصلی شناسایی تهدیدها و محافظت از امنیت داخلی حزب کمونیست تأسیس شد. اگرچه این وزارتخانه فعالیتهای سایبری داشت، برای مدت طولانی زیر سایه ارتش چین قرار داشت که عملیات گستردهتری را مدیریت میکرد.
با آغاز دوره رهبری شی جینپینگ در سال ۲۰۱۲، تغییرات مهمی رخ داد. نگرانی از تهدیدهای خارجی و افشاگریهای اطلاعاتی در سطح بینالمللی باعث شد وزارتخانه مورد بازسازی قرار گیرد. مقامات بلندپایهای که به فساد یا بیوفایی متهم بودند برکنار شدند، نقش ارتش در عملیات سایبری محدود شد و وزارت امنیت دولتی به عنوان نهاد اصلی در زمینه اطلاعات سایبری ارتقا یافت. همزمان، امنیت ملی در رأس برنامههای دولت قرار گرفت و با قوانینی جدید و ایجاد کمیسیونهایی، اختیارات این وزارتخانه گسترش یافت.
متیو برزیل[۹]، تحلیلگر ارشد شرکت «BluePath Labs» و نویسنده کتاب تاریخ سرویسهای جاسوسی چین، میگوید: «در همین دوران، نیازهای اطلاعاتی وزارتخانه افزایش یافت، چون رهبران میخواستند دامنه فعالیتها هم در داخل و هم در خارج از کشور توسعه یابد.»
از حدود سال ۲۰۱۵، وزارت امنیت دولتی دفاتر استانی خود را تحت کنترل مستقیم پکن درآورد. وزیر کنونی، چن ییسین[۱۰]، تأوزیر کنونی، «چن ییسین[۱۱]»، تأکید کرده که مأموران محلی باید فوراً از دستورات مرکز پیروی کنند. او در بازدیدی از شمالشرق چین گفته بود مأموران باید هم «سرخ» باشند و هم «متخصص» — یعنی وفادار به حزب و در عین حال مسلط به فناوری.
ادوارد شوارک[۱۲]، پژوهشگر دانشگاه آکسفورد، میگوید این تغییرات در عمل به وزارت امنیت دولتی توانایی میدهد تا در ساختار قدرت کشور نفوذ داشته باشد و بتواند منابع و اقدامات خود را در نقاط مختلف کشور هماهنگ کند.
به گفته مقامات پیشین آمریکایی، چن ییسین در ماه مه ۲۰۲۳ با ویلیام برنز، رئیس سازمان سیا، دیدار کرده است. در این دیدار، برنز به توضیح برخی فعالیتهای سایبری پرداخت و چن پاسخ داد که نگرانیها را به مقامات مافوق خود منتقل خواهد کرد.
دولت چین همچنین قوانینی وضع کرده که شرکتها موظف هستند هر آسیبپذیری تازه در نرمافزارها را ابتدا به یک پایگاه داده گزارش دهند، که تحلیلگران میگویند تحت نظارت وزارت امنیت دولتی است. این اقدام باعث میشود مقامات امنیتی دسترسی زودهنگام به اطلاعات حیاتی داشته باشند.
معماری قدرت سایبری چین
وزارت امنیت دولتی عمدتاً در سایه فعالیت میکند و مقامات آن به ندرت در انظار عمومی ظاهر میشوند. یکی از موارد معدود، «وو شیژونگ[۱۳]» است؛ مقام ارشد «بخش ۱۳» یا واحد «شناسایی فنی» وزارتخانه. او همچنین رئیس «مرکز ارزیابی امنیت فناوری اطلاعات چین» بود؛ مرکزی که رسماً امنیت نرمافزارها و سختافزارها را پیش از استفاده در کشور بررسی میکند. منابع خارجی میگویند این مرکز مستقیماً با وزارت امنیت چین در ارتباط است و اطلاعاتی درباره نقاط ضعف و تهدیدهای سایبری در اختیار دولت قرار میدهد.
در سال ۲۰۱۳، وو دو تجربه مهم را برای چین برجسته کرد: نخست، افشای اطلاعات توسط ادوارد اسنودن درباره جاسوسی آمریکا؛ و دوم، استفاده ایالات متحده از بدافزار برای تأسیسات هستهای ایران. او تأکید کرد: «هسته اصلی توانمندیهای سایبری، مهارت فنی است» و بر اهمیت کنترل فناوریها و بهرهبرداری از نقاط ضعف آنها تأکید کرد. او همچنین بر ایجاد یک «ساختار ملی برای حمله و دفاع سایبری» تأکید داشت.
در سالهای بعد، رشد سریع بخش فناوری تجاری چین باعث شد مقامات امنیتی یاد بگیرند چگونه از شرکتها و پیمانکاران داخلی برای شناسایی و ارزیابی ضعفهای سیستمهای کامپیوتری بهره ببرند. اگرچه نهادهایی مانند NSA نیز دانش مربوط به آسیبپذیریها را جمعآوری میکنند، چین میتواند از شرکتهای داخلی بخواهد اطلاعات فنی را مستقیماً در اختیار دولت قرار دهند.
داکوتا کری[۱۴]، پژوهشگر شرکت «SentinelOne»، میگوید: «وزارت امنیت دولتی توانست جریان جذب استعدادهای سایبری را تقویت کند و تعداد قابل توجهی متخصص در اختیار داشته باشد؛ این موضوع منبعی پایدار از ابزارهای دفاعی و تهاجمی ایجاد کرده است.»
دولت چین همچنین قوانینی وضع کرده که شرکتها موظف هستند هر آسیبپذیری تازه در نرمافزارها را ابتدا به یک پایگاه داده گزارش دهند، که تحلیلگران میگویند تحت نظارت وزارت امنیت دولتی است. این اقدام باعث میشود مقامات امنیتی دسترسی زودهنگام به اطلاعات حیاتی داشته باشند. علاوه بر آن، سیاستهایی نیز وجود دارد که شرکتها در صورت دستیابی به سهمیه تعیینشده برای شناسایی ضعفها و ارسال آنها به پایگاه داده دولتی، پاداش دریافت میکنند.
مِی دانوفسکی[۱۵]، همبنیانگذار شرکت «Natto Thoughts»، میگوید: «این کار برای شرکتها وجهه اعتبار و حیثیت دارد. کارآفرینان احساس میکنند به کشور خود خدمت میکنند و فعالیتشان غیرقانونی یا اشتباه نیست.»
پانویس: «جولیان ای. بارنز[۱۶]» از واشنگتن و «امی چانگ چیین[۱۷]» از تایپه، تایوان، در نگارش این گزارش همکاری داشتند.