全“民”皆兵:解读美国网络安全战略2.0与硅谷全面军事化

华盛顿的网络作战会议室仍然沿用着上一个时代的陈设:厚地毯、长桌、麦克风与名牌。如今,这张桌面上又多出一个重要角色:来自硅谷私营企业的”技术封建领主“。他们不是传统意义上的国防技术承包商代表,而更像带着强大算力、数据分析与安全哲学来“接管网络战流程”的新型官僚。

这种变化,被两份文件推到台前:一份是特朗普政府正在推动的新国家网络安全战略(以下简称“战略2.0”);另一份是美国人事管理局(OPM)宣布成立的“美国科技部队”(US Tech Force)。前者解决“国家要怎么打、打到什么程度”,后者解决“谁来上场、用什么工具链、在什么制度结构里运转”。

而当合作伙伴名单里同时出现 苹果、微软、OpenAI(以及 Palantir、Anduril、xAI 等),它不再只是“引入人才”的招聘广告,而更像是一份关于未来美国网络安全和网络战能力的分层架构图。

五页纸的战略与一个不再遮掩的动词:进攻

据彭博社等媒体披露,新版战略草案提出:当外国对手入侵关键基础设施、攻击电信网络或通过勒索软件瘫痪企业时,联邦政府将“启用私营企业”作为应对措施,且可能触及进攻性网络行动;但草案并未清晰说明私营企业将如何被调用、由谁授权与指挥。

CyberScoop进一步报道,这份战略草案体量很小(约五页),并被组织为多根支柱,计划在 2026年1月 前后发布,随后可能辅以行政命令推动落地。这类“短战略”往往更像政治宣示:它不提供细则,却提供方向——尤其当方向的关键词从“防御”“韧性”滑向“威慑”“前置侵蚀(preemptive erosion)”。新战略包含一个面向进攻的支柱,强调以更主动方式削弱对手黑客能力,并明确讨论与私营部门的更深度结合。

把“进攻”写进国家网络安全叙事,本身并不新鲜;真正具有突破性的,是全民皆兵,把“进攻资源池”扩展到民营企业,并试图用行政命令或立法为其铺设更安全的法律地板。


“美国科技部队”:硅谷的大规模军事化

OPM 的官方新闻稿把 US Tech Force(美国科技部队) 描述为落实“技术领导力愿景”的抓手,并公开了一份极具象征意义的初始私营伙伴名单:Adobe、AWS、AMD、Anduril、苹果、谷歌、Meta、微软、英伟达、OpenAI、Oracle、Palantir、xAI 等赫然在列。

更关键的细节在 OPM 的备忘录里:Tech Force 计划以每年约1000名 Fellows 形成“规模化的临界质量”,既吸纳早期职业人才,也引入来自私营部门、任期 1–2年 的管理者;其工作目标与任务将由机构负责人(或其指定人)直接设定,并与 CIO 体系协调。这是一种很“平台化”的治理结构:不是把企业当外援,而是把企业的人与方法论以短周期、高强度方式嵌入关键机构的决策链与执行链。

对外界而言,苹果公司参与的象征意义尤为强烈:这家公司向来以远离政治工具的“隐私叙事”打造人设,但多家报道显示苹果公司被列为 Tech Force 重要伙伴,并将参与向联邦机构提供管理层与技术支持。当这种参与发生在“美国国家网络安全战略2.0”准备把私营企业纳入行动序列的同一时间窗口里,它就不再只是“公益性质的借调”,而是一种国家能力重构。

苹果、微软、OpenAI:三种国家能力

如果把现代国家的数字能力粗略分为三层——终端与身份、云与生产系统、认知与自动化——那么苹果公司、微软、OpenAI 恰好分别占据最关键的位置。

苹果公司掌握的是“手里那台设备”的秩序:安全芯片、端到端加密能力、设备管理框架与应用生态。它进入政府项目,并不只是卖硬件,更可能把“默认安全边界”与“默认隐私语法”写进政府终端体系的基线里——同时,它也会把政府的特殊需求(合规、取证、访问控制、供应链)反向写回产品路线图。这种双向写入,决定了未来谁在定义“可信终端”。

微软则是政府数字运转的“底座公司”:身份目录、邮件、协作、云主机、安全工具链在联邦机构中高度普及。也正因为这种普及,CISA 在 2024 年发布了 BOD 25-01,要求联邦民事机构对包括 Microsoft 365 在内的云服务落实 SCuBA 安全基线配置。CISA 这份指令本质上是在承认:联邦政府的关键业务早已深度依赖大型云与 SaaS,而安全治理必须开始围绕这些平台“做基线工程”。

OpenAI代表的则是“认知层”——文本、代码、检索、推理与代理能力正在被包装为新的生产力入口。OpenAI 已推出 “OpenAI for Government”,并披露与美国国防部签署 最高2亿美元 的合同,用于原型化前沿 AI 在行政流程、数据与采购分析、以及“主动网络防御”等领域的应用。早在 2024 年,OpenAI 也调整过政策措辞,以容纳其认可的军事客户与项目。与此同时,它还与防务科技公司 Anduril 合作,将 AI 能力嵌入反无人机系统。

当苹果、微软和OpenAI等巨头同时“参军入伍”,硅谷就不再只是国家安全的供应商,而更像国家安全和网络战的“共同设计者”(甚至实施者)。


硅谷军事化:更快、更强,还是更脆、更难问责?

支持者会说,这是一场迟到的现实主义:政府必须以私营部门的速度更新系统、修补漏洞、部署 AI;而 Tech Force 这种规模化 Fellows 机制,能把人才与项目管理能力迅速注入联邦体系。

但风险同样结构化,甚至更难被传统监管语言捕捉:

  1. 问责链条被拉长、被商业化
    当“更主动的网络行动”需要私营企业参与,关键问题变成:授权边界在哪里?误伤与升级由谁承担?即便未来通过行政命令或立法给予保护,责任也可能从“国家行为”滑向“受国家支持的商业行为”。
  2. 平台俘获:采购与技术路线被锁定
    Tech Force 的逻辑是“由伙伴公司带队、在项目中落地”。但在政府这种复杂组织里,“落地”往往意味着标准化与长期依赖。一旦苹果的终端体系、微软的云与身份体系、OpenAI 的模型与代理体系被写进关键流程,未来的替换成本与国家议价能力将发生根本变化。
  3. 安全治理的悖论:越集中,越单点
    对手更容易把攻击资源聚焦到少数平台型企业上。微软曾因 2023 年一场针对美国官员邮箱的入侵(微软声称是遭到中国黑客入侵)遭到网络安全审查机构严厉批评,审查结论认为该事件“本可避免”,并指出微软存在多方面安全管理问题。这提醒人们:当政府把数字命脉押注在少数平台上,平台的治理缺陷就会迅速上升为国家风险。
  4. 战争法中的“平民”困境
    根据《日内瓦公约》和《塔林手册》,平民不应成为军事打击的目标。然而,“美国科技部队”模糊了这一界限。当SpaceX的卫星为战场提供通讯,当微软的工程师参与网络攻防,他们是否失去了平民的豁免权?如果爆发冲突,敌对国家可能认为攻击位于弗吉尼亚州的亚马逊数据中心或位于雷德蒙德的微软总部是合法的军事行动。这不仅将战火引向美国本土,更将全球商业活动置于导弹的射程之内。
  5. 企业成为超级政治实体
    这种策略的风险是显而易见的。网络空间的归因极其困难,一旦私营公司误判目标,攻击了盟友的医院或中立国的电网,后果将不堪设想。此外,这种“私有化暴力”打破了国家对战争权的垄断。如果微软拥有了瘫痪一个国家网络的合法权力,它实际上就成为了一个超级政治实体。正如著名的安全专家布鲁斯·施奈尔(Bruce Schneier)所警告的,这将在网络空间创造一个“狂野西部”,导致冲突的螺旋式升级。

中美对抗逻辑的升级与“把公司当国家”的新常态

从北京的视角看,战略2.0与 ”美国科技部队”可能会被理解为两句话:

  • 美国不只要防御,而且要更主动地“前置侵蚀”对手能力;
  • 美国将更系统地把私营企业纳入国家能力体系。

这会带来三类深远影响:

  1. 对等动员与更强的“国家化归因”
    在网络空间里,企业通常希望维持“商业中立”的叙事;但当企业高管与技术骨干以制度形式进入联邦机构,企业更难摆脱“国家行动延伸”的标签。对中国而言,这会降低对美企“仅为商业实体”的信任阈值,并可能在风险评估与反制策略上更倾向于把企业纳入地缘对抗框架。
  2. 科技竞赛从“性能”转向“治理能力”
    美国试图把 AI、云与终端安全治理写成国家优势的一部分:通过 Fellows 机制、通过更统一的云安全基线(如 BOD 25-01/SCuBA),把“工程能力”变成“国家可调用能力”。中国若认为这是长期竞争优势,就更可能加速在自主技术栈、关键基础软件与安全治理体系上的投入——竞争将不再只看模型指标,也看组织体系能否持续输出安全与规模化交付。
  3. “报复”不必对称,但会更难预测
    当企业被纳入国家行动链条,企业在全球市场的运营风险会上升:不一定表现为直接网络对抗,也可能表现为更严格的数据、供应链与合规压力——这类压力往往更隐蔽、更持久,并会反过来影响全球技术合作与生态选择。

全球网络空间的“准私掠时代”与秩序碎片化

把私营企业推到更主动的网络行动前台,会改变全球网络安全的游戏规则:

  • 国家冲突的外溢性更强:企业资产、云节点、开源供应链、全球客户都可能被卷入“报复—反报复”的链条。
  • 国际规范更难形成共识:当国家借私营之手行动,归因与责任更复杂;而当企业的安全服务与国家战略绑定,“网络安全市场”本身会呈现阵营化。
  • 小国与跨国企业的选择空间被压缩:他们更可能被迫在“可信栈”与“阵营安全”之间做选择,网络空间的中立地带缩小,碎片化加速。

从这个意义上说,“全民皆兵”并不是把每个人变成士兵,而是把每一家关键平台公司变成潜在的战略单位。未来十年的网络安全,不仅是漏洞与补丁的竞赛,更是制度设计、责任分配与技术路线的竞赛。

结语:硅谷参军,科技冷战转向热战

US Tech Force 的官方叙事,是“把最强的技术带进政府”;战略2.0 的潜台词,则是“把最强的技术带进冲突”,硅谷的全面军事化标志着全球科技冷战正转向“科技热战”。

两者叠加,构成了一个更敏感的问题:当苹果、微软、OpenAI 这样的全球化科技巨头以制度化方式进入美国国家安全能力体系甚至军事化网络战体系,它们在全球范围的商业身份还能否与美国国家身份切割?

而当美国把进攻能力与平台能力绑定在一起,苹果、微软等硅谷巨头业务所覆盖甚至垄断的市场(国家)是否也在把自身安全的某些关键变量和开关交给“公司治理”和美国国防部?

2025年的“美国科技部队”计划,是硅谷与华盛顿之间达成的一份浮士德契约。

华盛顿获得了它梦寐以求的技术能力,得以在AI时代维持其军事霸权;硅谷获得了数以亿计的国防合同,以及对国家政策前所未有的影响力。然而,代价是巨大的。

美国不仅在拆解自己的职业官僚体系,更在拆解全球数字信任的基石。通过将网络安全“私掠化”和“军事化”,美国正在开启一个全员皆兵的危险时代。在这个时代,每一个代码提交(Git Commit)都可能是一次战争行为,每一位工程师都可能在不知不觉中成为前线的士兵。

当潘多拉的魔盒被打开,释放出的不仅仅是AI的力量,更是无休止的冲突与猜疑。对于那些怀揣着“让政府再次酷起来”梦想的年轻技术专家来说,他们或许还没意识到,自己正在编写的,不仅仅是国家的防御代码,更是全球网络和平的墓志铭。

硅谷的全面军事化,是强大的技术封建领主与美国民粹政治的一次深度媾合,它对世界的掌控和颠覆能力,将远超互联网时代。

, ,