文 | 公安部第一研究所 陈慧慧 胡光俊
近年来,美国及盟友(含五眼联盟、日韩德等)依托“军民—情报—安全—科技—传媒”复合体,通过将中国网络技术能力贴上“威胁”“威权”“规则破坏者”等标签,加大对中国系统化污名力度,呈现指控“泛安全化”、行动“协同化”和证据“空心化”特征。在政策层面,上述叙事为“脱钩断链”“小院高墙”等对中国限制性措施提供了“正当性”论证,同时在舆论层面弱化了美国自身在情报收集、网络监控与技术治理方面面临的合法性争议与政治成本。相应地,中国坚持“主动塑造、坚决斗争、强基固本、广交朋友”总方针,形成以技术澄清、法理回应、多边沟通与产业夯实为核心的综合性策略取向,力图在国际网络安全治理语境实现叙事解构与制度性对冲。
一、总体态势:以归因为主线的认知塑造
在当前国际网络空间博弈中,“中国网络威胁”(China Cyber Threat)已非单纯的技术风险评估标签,而是美国政府及主流安全机构构建的一套高度制度化的政策性话语框架。该框架以“归因”为逻辑起点与叙事主线,系统性编织从零散网络活动直指国家意志的因果链条——将技术行为升格为“国家支持的持续性恶意行动模式”,进而为战略定位、多边制裁与联盟动员提供认知合法性基础。据美国网络安全与基础设施安全局(CISA)与曼迪安特(Mandiant)联合发布的《2025年全球网络威胁图谱》(2025 Global Threat LandscapeReport),2020年至2025年,美方主导或联合盟友发布的涉华网络攻击归因声明共计27起,其中14起为多国联合署名。
(一)拓展“中国网络威胁”
叙事框架叙事突破传统“国家级黑客攻击”范畴,演进为覆盖“国家—商业—制度—技术治理”四重维度的复合型威胁建构在国家行为体维度,持续指控“中国军方支持的高级持续性威胁(APT)”实施针对国防承包商、能源设施的定向渗透;在商业实体维度,将中国科技企业(如华为、海康威视)纳入“供应链风险”话语,渲染其产品存在“强制后门”与“数据回传”隐患,即便第三方审计未发现确凿证据;在制度性威胁维度,曲解《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》立法意图,将其污名为“系统性数据武器化工具”,服务于“数字威权主义”扩张;在技术治理维度,将中国参与国际电信联盟(ITU)、万维网联盟(W3C)、国际标准化组织(ISO)等国际组织发布《新一代人工智能伦理规范》等治理倡议刻意解读为“争夺全球数字规则定义权”,旨在“嵌入威权治理逻辑”。该框架主要依赖三种归因路径实现话语固化。
第一,行为模式归因。通过对攻击目标、工具特征与时间分布等技术行为进行聚类分析,将相关活动归并为特定“威胁组织”,并进一步将其与国家行为体建立关联。这一做法在缺乏直接可验证证据情况下,以“行为一致性”替代“事实链条”,形成典型的推定性归因逻辑。
第二,隐蔽技术叙事。在未能获取完整恶意代码样本或关键流量证据情况下,将证据缺失解释为攻击者具备高度隐蔽性和反取证能力,如使用跳板服务器、家庭路由器等方式规避追踪,在话语层面将技术不确定性转化为威胁强度的佐证。
第三,“黑箱”证据呈现。数据包捕获(PCAP)文件是最原始、最核心的网络取证证据形式,可从网络接口读取原始链路层数据包并依赖系统内核完整记录、存储和分析。在指控国家背景的网络攻击时,公开或提供可验证的PCAP文件是构建可信技术归因的黄金标准。美国以“情报来源保护”为由拒绝披露原始流量数据、关键技术细节,通过“高度可能”等模糊表述实质构建不可证伪、不可复现、不可挑战的技术话语权结构。
(二)“专业”外衣下的政治化运作
遵循哥本哈根学派“安全化”(securitization)理论的经典路径,美国将网络安全技术议题进行“安全化”与“政治化”操作,通过权威话语将议题提升至存在性威胁高度,从而豁免常规民主审议与证据质询,主要体现为三项刚性机制。
第一,证据门槛差异化。对中国行为适用“行为推定”原则(如某次钓鱼邮件模板与已知APT组织相似即认定归属),而对自身全球监控(如“棱镜门”事件),则坚持“绝对保密”与“国家安全例外”。
第二,归因主体垄断化。仅美国国家安全局(NSA)、网络安全与基础设施安全局(CISA)、联邦调查局(FBI)及少数私营网安公司被赋予“归因认证权”。其结论自动成为政策行动依据,其他主体(如学术界、国际组织)无权独立验证。
第三,后果联动制度化。归因结果与制裁、外交施压、联盟遏制等工具深度耦合。CISA每发布1份涉华归因通告,平均触发2.3项次级行政措施,例如美国工业与安全局(BIS)实体清单增列、海外资产控制办公室(OFAC)金融制裁、国务院签证禁令等,形成“归因即制裁”的自动化响应链。
这种选择性归因与非对称透明度服务于双重目标:在战略威慑层面,意在抹黑中国形象;在规则塑造层面,旨在维持其定义“何为合法网络行为”的话语霸权,从而巩固既有的、于己有利的网络空间权力结构。这已导致美方相关指控在联合国信息和通信技术安全和使用不限成员名额开放式工作组(OEWG)进程、东盟地区论坛等多边场合遭遇广泛质疑,使国际信任赤字持续扩大。
二、方法拆解:战略顶层与操作手法
高度政治化归因叙事并非偶然或孤立现象,而是一套由战略顶层设计驱动、通过精密分工与协同运作实现的系统性工程。其有效性根植于将宏观战略目标转化为具体、可操作且具有表面专业性的指控与话语实践。对此,需从公开的战略宣示与隐蔽的操作手法两个层面,揭示其如何将国家意志贯穿于从政策制定到舆论塑造各环节。
(一)顶层设计
从时间脉络看,美国对“中国网络威胁”的政治化塑造并非近几年才出现。早在奥巴马政府时期,美国便开始将中国界定为主要网络安全挑战者之一。2014年,美国司法部曾以所谓“商业间谍”为由起诉5名中国军方人员。这是历史上首次以刑事司法形式公开指控中国网络活动。此后,美国在国家安全战略、网络安全战略及国会听证中持续强化相关叙事,为后续政策与舆论动员奠定制度基础。在其2022年《国家安全战略》(National Security Strategy)及2025年《赢得竞赛:美国人工智能行动计划》(Winning the Race: America"s AI Action Plan)中,美国将中国明确界定为“首要战略竞争对手”和“持续施压的系统性挑战”,并通过制度重组、技术升级与话语工具的协同运用,推动在对中国竞争中构建可持续的认知优势。在国际层面,美国依托盟友体系强化认知安全协同。例如,《北约2030议程》(NATO 2030 Agenda)正式提出“认知防御”概念,并将其制度性嵌入联盟安全架构,通过与网络、信息及混合威胁治理的结合,逐步形成多层嵌套的认知安全战略网络。认知安全已与战略威慑、舆论塑造及多域协同实现深度耦合,构成威胁叙事建构的重要方法论基础和战略顶层支撑。
(二)“政军企媒”协同矩阵
围绕网络威胁议题,美国逐步形成了由情报机构、科技企业、盟友体系与主流媒体共同参与的多主体协作结构。各主体在功能分工、话语位置与行动节奏上相互配合,将推定性技术判断持续转化为政策议题与公共认知,从而实现威胁叙事的制度化生产与扩散。这一协作机制的运作逻辑主要体现在情报机构、科技企业、盟友体系与主流媒体四个层面。
第一,情报机构(策源地)。美国国家安全局(NSA)、联邦调查局(FBI)和中央情报局(CIA)通过主导情报评估与发布安全警示,持续塑造外部网络威胁议题,并推动通过《涉外情报监视法》(FISA)第702条续期,使大规模通信监控获得制度性授权。这套机制不仅服务于情报搜集,还被用于政治化操控——将自身系统安全漏洞或源自第三方的网络攻击,经“证据空心化”处理后指向特定对象国家,呈现归因标准与证据透明度不对称性,为针对中国战略竞争提供叙事支撑。
第二,科技巨头(背书者)。微软、谷歌及其旗下安全公司Mandiant等为代表的科技企业依托其行业权威发布具有明确地缘政治指向的威胁归因报告,为官方网络安全指控提供关键“技术背书”,参与构建了一个自我循环的利益体系。企业通过报告定义主要威胁来源,影响政策议程与公共预算流向;政府依据其所塑造的威胁认知,增加网络安全拨款并推动采购;定义威胁的企业,是高端安全产品和服务的主要供应商,在市场中承接自身催生的需求。科技巨头超越传统承包商角色,成为掌握威胁话语权与市场准入权的关键行动者,构成数字时代新型军工复合体。
第三,盟友体系(扩音器)。以“五眼联盟”(FVEY)为核心的情报与外交协作机制,通过发布联合声明、协调制裁行动及共享经“对齐”后的威胁情报,在形式上赋予一国立场以“跨国技术共识”与“集体安全判断”的外观,实现网络指控的“多边化”与“制度化”包装;在几何级数地放大全球声量的同时,完成政治与法律层面的关键转换:将服务于特定国家战略利益的指控,升格为“基于规则的国际秩序”的共同挑战,为后续行动披上了多边合法性外衣,并压缩国际社会质疑空间。
第四,主流媒体(渲染者)。以《纽约时报》《华盛顿邮报》等为代表的西方主流媒体,扮演将专业议题公共化与政治化的传播链角色,完成了从“可能性”向“确定性”的叙事转换:将情报机构或安全公司报告中谨慎使用的“可能关联”“高度可疑”等推定性结论,在标题与行文中转化为确凿的事实陈述,例如直接冠以“中国军方黑客”标签。同时,通过选择性引用信源、省略技术争议背景、强化威胁场景描绘,媒体构建并固化了公众心中关于特定国家行为体的“风险意象”。媒体在塑造压倒性舆论的同时,还提供了不可或缺的民意基础与社会动员条件。
以上要素相互作用,构成可自我强化的“闭环叙事”:情报认证、政府警告、盟友呼应、智库或媒体放大渲染、网安公司报告佐证、国会听证会推动立法或制裁。
(三)话语、法律、技术多维塑造
将战略意图转化为稳固的社会认知与国际话语,是在就话语、法律与技术三个相互嵌套维度,共同编织一张难以挣脱的认知与规则之网。
第一,话语艺术包装隐喻,制造认知锚点。美国擅长运用高威权、高饱和的“元话语”框定议题,如国家安全、关键基础设施、供应链风险等。词汇本身具有不容置疑的政治正确性,能迅速将具体的技术问题政治化、国家化,迫使被指控方陷入“自证清白”的叙事困境。同时,美国通过创造如“伏特台风”(Volt Typhoon)、“APT31”等带有强烈威胁暗示的攻击代号,直接与“国家行为体”标签绑定,在公众心理植入持久的情感化联想。在此框架下,复杂的技术细节与模糊的因果链被刻意简化,舆论在缺乏完整事实的情况下,被迫接受将特定行为与地缘政治威胁直接挂钩的既定结论。
第二,以法律工具建构正当性,制造程序正义幻觉。美国善于将指控转化为一系列具有法律外衣的行动,例如制裁、列入实体清单、出口管制等,并使其与国会听证、监管调查等“程序正义”同步推进,形成行政、立法与经济手段的立体合围。例如,围绕“TikTok国家安全风险”议题,美国以“潜在可能”为由推动立法强制剥离,却未在司法或行政程序中提供任何可被对方质证的核心证据;在港口起重机争议中,美国行政禁令以“基于初步调查”和“出于谨慎担忧”作为启动理由,构建程序上“看似严谨、步步为营”的行动链条,掩盖了实质证据的缺席。
第三,以技术话术构建“证据空心化”,结论先行。在法律程序营造的“合规”氛围下,美国通过一系列预设话术,构建拒绝外部检验的“黑箱”,完成闭环。一是以模糊措辞替代实质证据。美国频繁使用基于情报、高度可信、复杂代理链等定性表述,规避披露攻击样本、PCAP文件或可追溯的失陷指标等关键可验证材料。二是强调匿名情报或机密文件,使外界无法检验真实。三是回避归因可伪造性,对攻击中可能使用的跳板服务器、工具的同源性分析(其本身可能被第三方复用或伪造)、恶意代码的通用性等疑点,选择性地忽略或淡化。四是操纵时间线混淆,通过巧妙的时间关联与叙事编排,将商业漏洞失责或企业自身补丁修复延迟转为地缘指控。
综上,多维策略系统性地制造一种超越事实核查的“威胁感知”,并非要达成技术真相或法律正义效用,而是持续损毁中国国际体系信誉,并为其单边制裁、科技脱钩及联盟遏制等强制性政策预先铺设看似“正当”且“必要”的政治与道德基础,实质上将权力竞争包裹于安全话语中。
三、机制溯源:标准化的“威胁构建流水线”
在多主体协同运作的基础上,美国通过话语建构、法律程序与技术表述的交叉运用,形成一套相互支撑的多维塑造机制。该机制通过降低事实核验门槛、抬高回应成本,将推定性判断稳定转化为可执行的政策依据,从而实现威胁叙事的制度化固化。
(一)精准“时间巧合”:配合立法与预算“定向爆破”
部分网络威胁指控在发布时机上与关键立法审议、预算周期高度重合,使安全叙事直接服务于国内政治资源的调配与议程的合法化。以“伏特台风”黑客组织为例,相关指控在《涉外情报监视法》第702条授权延期的关键国会辩论期间被密集渲染,意在有效转移违宪争议。2024年年初,美国网络安全机构再次发布紧急警告,宣称该组织已在美国关键信息基础设施相关网络环境建立长期访问和潜伏能力。此时正值2025财年预算编制与游说的关键阶段。随后,美国政府即推出数百亿美元的“防御升级”预算案。这一系列操作表明,威胁指控已演变为一种精准配合立法、推动预算扩张的政治工具。
(二)利益绑定“共谋”:政企旋转门协同
政府需求、企业利益和舆论动员之间形成利益共谋,形成“私企吹哨—政府背书—盟友呼应”的快速响应链条,通过舆论造势缩短技术验证必要周期,加速指控话语的公共传播。在2021年微软Exchange Server漏洞事件中,微软在发布补丁的同时将攻击归因于所谓“国家背景”的黑客组织,而美国政府及“五眼联盟”盟友在数小时内全盘采纳此结论并同步发声。“秒级响应”机制的实质是以政治与舆论共识替代技术可验证性。
(三)“战略意图”贯彻:“前出狩猎”合法化
美国惯常通过塑造对手具备高度隐蔽和持续潜伏能力形象,为自身激进性网络行动制造合法空间。例如,美国将自己擅长的渗透手段“寄生攻击”(Living off the Land),即利用目标系统合法的已签名工具规避传统检测——贴上中国黑客标签,营造“对手具备高度隐蔽、持续潜伏能力”的危险形象,旨在将国家安全战略转向“前出狩猎”(Hunt Forward)与“持续交手”,实现对他国基础设施实施先发制人打击“预设合法化”。
四、深层动机:科技遏制与利益掠取
美国特朗普政府2026年3月5日发布新版《国家网络安全战略》(President Trump"s Cyber Strategy for America),使首次出现的“进攻性网络行动”表述,获得“战略合法性”。
美国国家网络安全总监肖恩·凯恩克罗斯(Sean Cairncross)在2025年11月18日华盛顿特区举行的阿斯彭网络峰会上表示,将通过新的国家网络安全战略“将网络风险转嫁给对手”,宣称将以“塑造对手行为”为核心威慑路径“施加成本”。美国以此“战略压制—即时反制”为特征的威慑实战,不仅为高科技领域的产业遏制与技术封锁提供政治正当性,更在全球加速重构技术信任架构,推动形成以美国为中心的技术标准体系、供应链联盟与数据治理规则,并在关键基础设施、人工智能模型权属、算力出口管制等维度构建排他性技术阵营。2025年11月,美国人工智能公司安索普里克(Anthropic)在其官方博客发布技术报告《挫败首次由人工智能制造编排的网络间谍行动》(Disrupting the First Reported AI-orchestrated Cyber Espionage Campaign),是美国将“威胁制造流水线”延伸至人工智能领域的最新路演。报告声称,“我们高度确定该行动由我们命名为GTG-1002的中国国家支持组织实施。”2026年2月24日,Anthropic发表博客文章,指控中国人工智能公司深度求索(DeepSeek)、月之暗面和阶跃星辰通过约2.4万个虚假账号发起逾1600万次交互,对其Claude模型实施“工业化规模”模型蒸馏攻击,提取智能体推理与代码生成等核心能力,并映射“其将模型能力注入军事情报或监控系统”。美国将商业竞争议题进一步嵌入国家安全与科技管制框架,服务于地缘政治与资本利益。
第一,对冲开源冲击,将长臂管辖延伸至人工智能领域。以DeepSeek等为代表的开源模式,客观上削弱了美国以“技术领先”和“安全风险”为由维持严格技术闭源与管制的正当性基础。为应对这一挑战,美国策略性地将其自身重新定位为“技术窃取”的受害者,通过主导“Anthropic遭国家级黑客攻击”等指控,将舆论焦点从国际社会关注“谁在封闭技术、阻碍创新”巧妙转移至“谁在窃取技术、破坏规则”,从而完成话语权转换,即从因维护技术霸权而显得被动的“管制者”,转变为捍卫技术创新与公平竞争的“受害者”与“卫士”,进而为持续实施高端芯片出口管制并强化现有的技术准入壁垒重构道义与合法性基础。“受害者”叙事进一步为政策与法律行动提供脚本,通过将商业攻击描绘为“国家安全基础”威胁,顺理成章地将人工智能模型、算力与数据纳入“关键资产”范畴,为将国内极具争议的《涉外情报监视法》第702条管辖延伸至全球人工智能活动、推行云端“了解你的客户”(KYC)等芯片新规铺平了法理道路。
第二,筑牢人工智能版“数字北约”。通过与其盟友共同定义并渲染以“技术窃取”为特征的外部威胁,美国旨在将针对中国的“小院高墙”战略有效覆盖人工智能模型与算法领域。此举可有效凝聚盟友共识,淡化因技术管制带来的商业利益分歧。其最终目标是推动形成以美国技术栈为核心的排他性人工智能研发与应用生态,系统性增加其他技术路径转换成本,从而在开源模式冲击下仍能长期维持其联盟体系内技术主导权与战略优势。
第三,内病外治,资本与权力“双向寻租”。Anthropic公司配合渲染“国家级网络威胁”的案例,展现了新兴科技公司与国家安全体系深度绑定的标准路径。一方面,主动政治捆绑,将自身塑造为不可或缺的“关键国家安全资产”,在包括“马文”(Maven)计划升级版在内的、总额达数百亿美元的未来军事人工智能项目中,确立其优先获得政府合同的优势地位。另一方面,借此预设制度化“免责声明”,未来可将自身可能的优势差距缩窄、技术漏洞或管理失误,归咎于“持续的外部高级威胁”;推动建立以“国家安全”为准绳的监管壁垒,从而挤压开源社区与中小竞争对手的生存空间,巩固自身市场地位。
五、战略应对:破立并举、攻防兼备组合拳
面对深度嵌入制度设计的认知博弈,亟须构建兼具防御定力与叙事主动性的体系化战略。
(一)技术证伪,用可核验的技术事实重建话语权
技术事实具有跨政治体系的共同可验证性,中国可倡导并践行以下原则,将争议从政治战场拉回技术可证领域。第一,推动在国际多边机制下建立强制性可核验证据披露标准。对可能导致制裁或禁令的严重指控,要求指控方必须提供可审计的攻击样本、网络流量数据和数字签名链等核心证据,或至少提交中立第三方技术机构进行封存与复核,确立“无实证,不归因”国际专业规范。第二,支持专业机构常态化发布高质量反向溯源研究报告,以翔实、可复现的技术数据,系统揭露全球国家级网络攻击活动技术特征,打破单一来源情报垄断。我国国家安全机关、科研机构发布《关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告》《“头号玩家”——美国技术霸权下的全球虚拟货币资产收割行动深层解析》等,即为此例。第三,着力构建自主、透明的APT归因方法论与命名体系,并推动建立跨国开源威胁情报数据库,鼓励“全球南方”国家及独立研究机构进行应用与验证,促进多元技术话语体系发展。第四,在遭遇指控时,实施“事实优先”响应机制,主动、及时披露事件时间线、失陷指标及已采取的补救措施,向国际技术社群开放必要的复现环境,以极致的技术透明度应对政治化叙事。
(二)法理程序对冲,以规则与程序约束政治化操控
构建涵盖“国际规则、程序正义与对等措施”的法理框架,将情绪性政治话语拉回制度化轨道,约束“未经验证就制裁”的长臂管辖。第一,在国际层面,积极倡议并参与制定类似“国际网络空间指控行为与证据标准指引”的规则指引,将证据门槛、披露要求和第三方复核程序制度化。第二,在国内法与区域合作层面,以“未经核验不得制裁”为原则,推动在《区域全面经济伙伴关系协定》(RCEP)、金砖国家等多边框架下形成区域性共识与协作机制。第三,完善对等反制与司法协作工具箱。对基于匿名情报的指控,依法要求发起方提供司法协助或开展对等调查;对由此引发的歧视性商业限制,研究并实施反制措施。第四,加强国内网络安全与数据相关法律法规的国际阐释与沟通工作,突出其透明、非歧视与可审计的核心原则,减少战略误判。
(三)共识达成,通过国际合作解构叙事垄断
构建多边、跨洲、跨研究社群的“真相联合体”,推动多元化国际共识网络,破解单一叙事垄断。第一,主动设置建设性议程,将国际对话焦点从地缘对抗引导至打击网络犯罪、保护关键信息基础设施和隐私治理等普遍关切的务实领域,倡导多边、民主、透明的治理模式。第二,基于确凿案例,例如《通信协助执法法》(CALEA)强制构建的系统性后门、“棱镜门”等无差别监控项目,系统性地向国际社会阐明网络空间存在的双重标准与结构性风险,凝聚受害者共识。第三,推动与欧盟、东盟及其他发展中国家的专业机构合作,探索成立“重大网络事件国际技术事实核查”等多边技术对话平台,鼓励对重大指控进行独立的同行评审与技术复现。第四,通过“一带一路”等合作框架,深化数字基础设施与技术标准的共建共享,提供安全、可控、无附加政治条件的解决方案,拓展合作空间。第五,鼓励出海科技企业提升自愿性透明度,主动接受国际白盒审计,积累商业信任,筑牢民间外交的信任基础。
(四)产业自立强基,提升结构性韧性
从根本上降低对外部单一技术体系依赖,是保障长期安全与发展的基石。第一,持续推进关键核心技术的自主攻关与开放合作。加速在芯片、操作系统、密码技术等领域实现技术突破,同时推动自主标准与国际标准互认,制定关键行业供应链替代与可控路线图。第二,在关键信息基础设施领域推广“最小信任”架构,通过逻辑隔离、冗余设计和供应链多元化,提升系统内生韧性与弹性。第三,推动供应链全链条可审计化。鼓励关键设备固件与模块开源、采用可信标识与可验证机制,并与全球产业链上下游协作建立可信溯源体系。第四,全面提升全社会网络安全基线。强制要求关键行业加强事件报告与应急响应,开展跨国、跨生态联合攻防演练,缩短漏洞修复周期,并将网络安全绩效纳入国际通行的企业社会责任与投融资绩效综合评估。
(本文刊登于《中国信息安全》杂志2026年第3期)
声明:本文来自中国信息安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。