内容提要:在当前全球深度互联的数字时代,软件供应链正在从各国数字协作的桥梁异化为国际战略竞争的关键场域,其武器化已成为国家间混合竞争的重要攻击手段。软件供应链武器化的本质是利用软件生产与供应的跨国家、多节点特性,通过操纵链上信任关系,实施全景监视、投毒破坏、阻遏断链等行动,实现窃取关键数据、破坏软件功能、阻断软件供应等目标。软件供应链武器化的核心策略选择主要取决于国家战略目标、软件可替代性程度这两个方面因素。国家战略目标可分为长期目标和短期目标,软件可替代性程度可分为较强可替代性和较弱可替代性,二者交叉组合构成了国家软件供应链武器化策略选择的基本分析框架,即始终围绕对链上信任的利用与瓦解展开。纵观历史,以“太阳风”公司(SolarWinds)供应链劫持为代表的全景监视利用链上信任进行潜伏,以NotPetya病毒为代表的投毒破坏依托对关键软件信任植入恶意代码,以EDA软件断供为代表的阻遏断链打破各国对全球软件供应链的信任预期,以及以微软断供俄罗斯、伊朗“震网”病毒为代表的混合行动则从多维度冲击信任体系。国际竞争中的软件供应链武器化行动正在持续摧毁数字生态中的基础信任,威胁各国政治、经济、生产等多领域数字安全,因此全面加强软件供应链安全治理迫在眉睫。
关键词:软件供应链;武器化;数字信任;国家安全;国际竞争
当前,数字互联以前所未有的深度重塑国际格局,国际竞争正在加速弥散于数字空间的各个领域。软件作为数字空间的底座、人类进入数字世界的入口和工具,支撑和驱动着人类社会生产、生活、娱乐以及学习等各方面的数字活动,已成为各国数字权力斗争的焦点之一。然而,相比于传统网络安全研究对软件本身包括黑客攻击、数据窃取以及技术断供等单一议题的探讨,软件生产和供应过程(软件供应链)的安全议题成为学界相对忽视的问题。特别是在国家间竞争日益加剧的背景下,软件供应链安全问题正迅速从一个技术协作议题,演变为大国博弈的前沿阵地。
与传统的物理供应链不同,软件供应链本质上是一个全球化、跨主体、高度依赖开源组件的复杂网络生态。据统计,当今软件开发行业使用的代码有85%—97%来自开源框架和第三方代码库,全球最大的代码托管平台GitHub已汇聚超1亿开发者、400万以上的开发组织,创建了超4.2亿个代码库。现今多数软件开发都不是封闭单一的过程,而是建立在一个盘根错节的“全球信任网络”之上。从底层的开发工具、开源代码库,到中游的集成开发环境,再到终端的应用软件与服务,整个链条环环相扣,每一环节的正常运转都高度依赖对上游技术、组件或服务的信任。正是这种以信任为基石的全球化协作模式,极大地促进了数字技术的创新与繁荣,但也成为可被利用的结构性弱点。当国家行为体将权力博弈的焦点从争夺最终产品转向控制生产和供应过程时,软件供应链便从以往全球数字技术合作的桥梁异化为国家间相互攻击的“武器”。
如今,软件供应链武器化现象愈加严峻,各国都试图介入和控制关键软件的供应链,进而寻求相应的数字权力,甚至在特定时刻发起数字攻击。2024年6月12日,美国在意大利七国峰会上宣布将对俄罗斯和俄罗斯相关方关于某些软件和信息技术服务实施新的限制,旨在阻碍和破坏俄罗斯国内各类数字化活动。2024年9月17日,黎巴嫩真主党通信设备BP机集体爆炸,实际是以色列通过秘密渗入供应链并安装远程操控软件,最终在适当的时机将其引爆,造成黎巴嫩真主党9人死亡和2 800余人受伤。在全球相互合作、相互依赖的软件供应链生态中,各国权力博弈正在打破这种信任结构,并利用这种链上的信任关系寻求更大的收益。软件供应链问题不再只是一个技术问题或单一的安全问题,而是一种建构在全球软件生态上的权力竞争和信任重构问题。
本文致力于将软件供应链从一个技术流程转化为国际数字竞争和国家安全问题,系统探讨软件供应链武器化的内涵特质和国家策略选择等内容,以期从整体性、过程性的视角弥补传统单一网络安全问题研究之不足,为中国维护国家软件安全、促进中国整体数字化安全发展提供参考。
一 软件供应链的国家安全议程与武器化研究
软件供应链是指软件开发与应用的全过程,包括基础工具端、开发端、服务端、供应端以及使用端等各个环节;所有与应用程序交互或对软件开发有贡献的任何内容都可以认为是软件供应链的一部分。与传统供应链相比,软件作为虚拟产品,需要在特定数字环境中才能开发、流通和运行;加之软件功能日益复杂化,从软件开发者到使用者的过程已经被细分为多个不同的环节。正是由于软件供应链节点较长、所涉主体较多,甚至跨越多个国家,软件生产和供应的过程难以被单个主体把控,软件供应链安全成为了一个重要且复杂的问题。
面对软件供应链安全问题,学界更多是从技术层面展开了较为充分的探讨。早在1983年,图灵奖得主肯·汤普森(Ken Thompson)就曾在其获奖大会演讲“对信任的反思”中,表示了对“软件供应链安全”的担忧。虽然当时没有使用“软件供应链安全”这一概念,但表达了相同的内涵,即软件编译器可能存在后门攻击,将会导致软件在编程过程中被嵌入恶意代码,引发软件安全问题。而后,学界的探讨大致可分为三个路径:其一,软件供应链的开源代码安全问题。有学者指出,应用开源代码增加了软件被攻击的可能,尤其在对开源代码不经检测就嵌入开发软件中时,软件编译器会自动解析、下载和安装不同类型的开源代码包,增加了软件被注入病毒、被攻击的风险。其二,软件供应链的过程管理问题。软件供应链全过程缺乏有效的透明度,任何软件使用者都很难对涉及的所有组件和流程保持全面的了解和监测,导致软件过程管理存在不足。其三,软件供应链危机的动因和影响研究。由于软件供应链涉及主体较多,缺乏有效安全监测,其成为网络攻击中最容易被选中的目标,攻击者可以利用供应链攻击对特定受害者进行敲诈勒索、数据窃取或实施操纵行动。
随着全球地缘政治格局的演变,软件供应链的“安全化”进程显著加速。这一进程主要受两大趋势驱动:大国科技竞争的白热化;全球数字基础设施相互依赖的深化。各国决策者和战略界逐步认识到,软件供应链不仅是经济和创新的命脉,更是国家权力的重要载体和潜在的致命弱点。为此,各国政策界和战略界纷纷展开了讨论和行动,主要认为他国正在将软件供应链武器化,对本国的数字发展和安全造成冲击,本国应该加强软件供应链的安全,防范他者的软件供应链攻击。
在国家政策方面,美国和欧盟的安全化行动最具代表性。其一,美国重点通过出台行政令推进软件供应链安全治理。2021年5月12日,美国总统发布14028号行政令“提升国家网络安全”,强调由于商业软件开发通常缺乏透明度,缺乏足够的措施防范恶意行为者的代码篡改行为,软件供应链安全治理需要制定严格的标准和可预测的机制,以确保软件产品的运行安全。2025年1月16日,美国总统发布14144号行政令“加强和促进国家网络安全创新”,表示美国正在遭受包括来自中国持续性的软件供应链攻击,美国应当根据14028号行政令和《国家网络安全战略》采取更严格的采购策略和治理标准。2025年6月6日,美国总统发布对奥巴马时期的13694号行政令和2025年年初的14144号行政令的修正令,将威胁范围扩大到包括中国、伊朗、俄罗斯、朝鲜等多个国家,并明确了《安全软件开发框架》(SSDF)更新版完成时间,致力于加速完善软件供应链安全的治理措施。其二,欧盟通过官方立法的方式推进软件供应链安全管控。特别是欧盟立足“数字主权”,发布《网络与信息系统安全指令(第二版)》(NIS2 Directive)和《网络韧性法案》(Cyber Resilience Act)等网络安全规制文件,旨在为进入欧盟市场的软硬件产品设立强制性的网络安全标准,确保数字产品满足最低网络安全要求,其核心逻辑是通过法规力量,倒逼全球供应商提升其产品的安全性,从而维护欧盟内部的数字供应链安全。
在战略讨论方面,部分学者站在本国立场强调维护软件供应链安全的重要性。韩国学者提出,韩国正面临半导体软件应用危机,虽然韩国在半导体制造方面(存储芯片领域)具备优势,但在半导体设备、设计软件等上游关键环节仍高度依赖外部技术,若无法开发此类核心技术,一旦被排除在美国主导的供应链体系外,创新和生产环节将因缺乏关键工具支撑而中断。有美国学者对中美之间的软件供应链展开分析,认为中美之间软件供应链已经进入深度嵌合状态,中国软件和含有中国组件的西方软件都对美国的国家安全造成包括间谍攻击、数据窃取、破坏软件或拒绝提供服务等风险;虽然中美之间无法在技术上实现彻底“脱钩”,但美国应当全面审查相关软件与联网设备,新成立的美国商务部信息和通信技术办公室也要提高应对此类复杂软件供应链风险的能力。
直接研究软件供应链武器化的成果当前还较少。多数研究仅从不同侧面对此现象有所触及,却鲜有将其作为一个整体性的战略行为进行系统化分析。现有相关研究大致包括以下四个方面的内容:
其一,相互依赖武器化的内在机制探讨。亨利·法雷尔(Henry Farrell)和亚伯拉罕·纽曼(Abraham Newman)认为,在相互依赖网络越来越不平衡的背景下,处于中心节点的主体会通过自身所拥有的网络化权力获取收益,其中特别提到环球银行金融电信协会系统(SWIFT)和互联网监视的案例。有很多学者对该理论进行扩展和反思,既包括相互依赖武器化的权力机制分析,也包括频繁使用相互依赖武器化的后果影响研究。总的来说,该类研究为软件供应链武器化问题提供了借鉴思路,但其重点是对国际经贸问题进行解释,并未涉及软件供应链安全问题,更未论及全球相互依赖中的“信任链”问题。
其二,传统网络安全问题的武器化研究。网络安全领域涵盖较多研究问题,而关于网络监控、黑客攻击、数据窃取等核心问题,学界已经进行了较为详尽的机理分析和哲学反思。就网络监控问题,有学者认为这是美国随时代局势发展而进行的战略转变,是“积极防御”理念的实践化,目的是为了实施先发制人的网络安全维护行动。就网络攻击问题,有学者认为网络攻击议题具有复杂性,但本质上是通过恶意代码实施的具有潜在致命性、工具性和政治性的武力行为,具有代码武器化、社交媒体武器化、互联网资源武器化等特征,加剧了网络空间的不稳定。然而,传统网络安全相关研究主要是针对特定单一问题进行的具体分析,未从整体角度探讨全球软件供应链相互依存和信任利用的问题。
其三,技术民族主义问题的武器化分析。技术优势被视为国家安全和长期竞争力的基石,无论是美国的《芯片与科学法案》,还是欧洲的《芯片法案》,都表明主要大国力图主导关键技术领域的供应链,这不仅是经济问题,更是国家数字主权和国家安全的竞争。在这一背景下,“技术脱钩”和“去风险化”成为政策辩论的核心:有学者认为中美之间围绕技术标准、数据流和供应链会降下一道“铁幕”,而有学者认为美国搭建“小院高墙”的目的是遏制中国的快速发展,进而实现霸权护持。但在技术民族主义视域下,先进软件供应链问题只是其中的一个方面,美国对华技术管控也仅把软件作为所有技术管控的一部分,现有研究鲜有从技术民族主义角度单独对软件供应链武器化问题进行探讨。
其四,数字工具的武器化研究。有学者认为人工智能武器化实质上是算法武器化,是指将计算思维运用到政治场域的过程,算法可以赋能情报工作,改变军事决策机构的交互和认知方式,也会对网络空间的威慑行为和机制产生新的影响。有学者提出,通过操纵社交媒体来改变目标对象所接收的信息内容,或者公开由黑客窃取的数据信息,传递虚假信息、营造观点环境、强化信息茧房,进而破坏民主选举,形成信息武器化,或者称社交媒体武器化。但无论是人工智能武器化还是社交媒体武器化,实际上探讨的是某一技术本身的武器化,关注的是技术应用和伦理影响问题。
总的来说,在将软件供应链安全置于国际竞争和国家安全视域下进行探讨方面,现有研究还存在以下不足:其一,缺乏对软件供应链武器化的整体性视角。软件供应链安全本质上不是单一技术安全问题,而是全球数字生态安全和国家安全问题。现有研究多从技术层面分析软件安全,或者在传统网络安全视角下探讨网络攻击、数据泄漏,再或者从技术民族主义视角分析软件断供和技术断链等问题,不仅缺乏聚焦软件供应链武器化的国际政治视角,也缺少对软件供应链武器化的整体性、统一性的分析。其二,缺乏对软件供应链安全的进攻性策略分析。即使部分政策和研究将软件供应链安全从技术层面上升为国家安全议程,但多是安全化、防御性的内容,而鲜有国家关于软件供应链武器化、进攻性策略的探讨。其三,缺乏对软件供应链武器化的过程性探讨。学界关注的人工智能或社交媒体武器化,实则聚焦的是技术应用问题,而对技术供应过程的武器化探讨还较少;虽然软件本身和软件供应过程之间存在较强的关联性,但本质上两者的论述对象还存在一定的差异。其四,缺乏对软件供应链内在信任问题的研究。软件供应链本身是一个相互依存的数字信任网络,下游主体对上游技术供应的信任是一种内在化信任。而国家通过介入软件供应链并将其武器化,本质上是在瓦解国际数字信任,扰乱全球数字协作与发展格局。
二 软件供应链武器化的信任内涵与国家策略选择
软件供应链不仅上下游节点相互联通,不同软件供应链各节点之间也会相互联通,共同形成协同发展的软件供应链网络。然而,这种相互依赖、相互信任的软件供应链网络并非完全通畅,特别是在国家间竞争日益加剧的背景下,软件供应链上的信任会被利用,攻击者不仅能够进行“全景监视”和“阻遏断链”行动,同时还能够进行“投毒破坏”行动。软件供应链武器化可以通过监视、断链和破坏等三种手段,对他国的软件生态和数字安全产生影响。
(一)软件供应链武器化的信任内涵
软件供应链武器化的信任内涵可以从相互依赖武器化理论中得到启示。事实上,由法雷尔和纽曼提出的相互依赖武器化理论,其内在也是以信任为底层支撑;处于中心节点的主体所发挥的“全景监视”和“阻遏”效应,不仅体现的是其拥有的网络化权力,更依赖其他节点对中心节点“资源供给稳定性、连接可靠性”的信任。正是这种信任,让非中心节点愿意将资源流转、连接需求寄托于中心节点,才使得中心节点的监视、遏制行动具备可行性。相互依赖武器化是相互依赖理论和社会网络理论的交叉融合,其将全球各行为体和相互之间的关系分别看成是“节点”和“连线”,越是处于中心位置且与其他主体连线较多的主体,拥有的网络性权力就越大,同时信任值也就越高,进而拥有更大能力对其他主体实施信息监视或遏制资源流动的武器化行动。
软件供应链武器化同样围绕“信任”展开。其一,软件供应链是以“信任联结”为核心的网络化结构。软件供应链是一个跨国家、多主体相互协作的产业结构,上下游主体的连接不仅依赖技术协作,更依赖对彼此的信任。下游主体信任上游开发工具的安全性、开源库的无恶意性,中游平台信任上游组件的兼容性,正是这种层层递进的信任关系,才让跨国家协作得以实现。提供软件编程工具和软件基础框架的节点之所以具有较强的中心性,不仅是因其技术不可替代、技术被多数不同软件应用,更因全球多数下游主体对其技术权威、安全承诺的高度信任。因此软件供应链具有相互依赖、相互信任的网络化特征。其二,软件供应链具有以“操纵信任”为基础的武器化潜质。虽然软件供应链具有跨国性,但软件生产主体,特别是跨国科技公司具有鲜明的国家属性,并不是超越国家管制的全球性自由群体,其受所在国的管制和约束,具有政治特征。因此,国家具有利用链上信任、操纵软件供应链武器化的能力。当一国决定启动武器化,其可通过操纵软件生产、供应环节,打破其他国家对该软件“安全中立、持续供应”的信任。
软件供应链武器化同样具有“全景监视”和“阻遏”效应,本质上是对信任的破坏。其一,软件供应链武器化的“全景监视”行动,是对“技术信任”的隐蔽性侵蚀。相互依赖武器化理论的“全景监视效应”,依赖中心节点对枢纽信息的控制权;而软件供应链中的监视行动,依赖的是需求国对软件“无恶意、无后门”的技术信任,不仅是对软件供应中心节点的信任,更是对整个供应流程的信任。上游技术攻击者或第三方侵入者正是利用这种信任,才能在软件中设置非法后门、植入监视程序而不会被察觉。这种武器化行动在获取信息优势时,也对链上信任进行了系统性破坏,当软件需求国发现自身数据被窃取、行为被监听后,其失去的不仅是信息安全,更是对该软件乃至同类上游技术的信任。同时,软件供应链也可以被第三者劫持,即攻击者通过发现并侵入软件供应链,在链上某一重要环节秘密植入病毒,进而实施秘密监视行动。这种链上劫持方式将会动摇软件需求国对链上各个环节的信任,加剧信任危机,削弱软件供应链的协作基础。
其二,软件供应链武器化的“阻遏断链”行动,是对“供应信任”的公开破坏。在经贸问题上,相互依赖武器化的“阻遏”效应可以通过遏制或断开的方式实现不同程度的“武器化”行为。在软件供应链上,武器化行动主要打破的是软件需求国对软件“持续供应、服务保障”的供应信任,大致可分为限制供应或不供应两种手段。限制供应是指既有软件功能还能继续使用,但不再提供软件更新和最新服务;不供应是指不再提供软件更新和最新服务,并拒绝对方使用既有软件。总的来说,软件供应链武器化的“阻遏”效应主要表现为“阻遏断链”特征。譬如,在乌克兰危机中,伴随着西方国家对俄罗斯制裁和限制的进一步加深,部分美国软件企业也加入对俄罗斯的“断链”行动中,其中不仅包括微软宣布停止对俄罗斯企业客户提供云服务,同时也包括部分美国小软件企业宣布暂停对俄罗斯的数字服务。事实上,这种阻遏断链比传统经贸制裁的信任破坏力更强,软件作为数字发展的基础工具,其供应中断不仅影响单一企业,甚至会导致软件需求国对国外技术供应主体的信任崩塌。
除上述两种行动外,软件供应链武器化还包括“投毒破坏”行动,是对“链上信任”的直接摧毁。行为体可以秘密利用现有软件供应链,或者作为第三方秘密劫持软件供应链,并在特定节点进行“投毒”,即通过植入恶意病毒来破坏软件的正常功能、远程秘密操纵软件等,不仅破坏目标对象的数字活动,同时也会摧毁既有软件供应链上的内在信任。譬如,在震惊世界的伊朗“震网”(Stuxnet)病毒事件中,由美国和以色列联合编写的“蠕虫”病毒,被秘密嵌入伊朗核设施的工业控制软件,使1/5的离心机报废,最终导致伊朗核计划被迫推迟;而后因美方错误操作,该病毒又被流传于网络,导致伊朗、印度尼西亚以及印度等多国工业软件受到侵蚀,相关工业生产受到严重影响。
总而言之,相互依赖武器化理论的“全景监视”和“阻遏”效应,体现的是中心节点的重要性,突出的是其他节点对中心节点的基础信任。而软件供应链武器化体现的不仅是技术中心节点的重要性,同时也体现出技术供应过程的重要性,既包含对技术中心节点的信任,也包含对技术供应过程的信任。无论是“全景监视”对技术信任的侵蚀、“阻遏断链”对供应信任的断裂,还是“投毒破坏”对链上信任的摧毁,本质上都是通过破坏软件供应链各环节的信任关系,实现武器化目的。软件供应链武器化问题之所以超越传统安全视角与既有理论论述,核心就在于它不仅是技术、资源的对抗,更是信任链的系统性博弈,是围绕“信任的侵蚀、破坏与摧毁”展开的(参见表1)。

(二)软件供应链武器化的国家策略选择
全球软件供应链不仅是一个相互协作、相互依赖的数字共创网络,同时也是一个多层嵌套的技术信任链。在国家间竞争中,无论是软件供应链上的技术供应国还是试图操纵或破坏软件供应链的第三国,当决定将软件供应链武器化时,本质上就是在利用乃至破坏这个信任链,进而对软件需求国进行数字化打击。一般而言,一国若决意将软件供应链武器化,往往已做好承担国家信誉受损、供应链信任体系破裂等代价的准备,其核心目标是借此实现收益最大化、达成最大限度的数字破坏。
全景监视、阻遏断链、投毒破坏等武器化行动策略并非互相排斥的,在行动中也有可能同时进行,但比较而言,国家将会首要选择何种策略?相关影响因素有多种,包括地缘政治、技术植入节点、国内政治考量等多个层面。而从战略研究经典分析范式来说,任何国家的对外强制性行为选择,本质上都可以归结为两个基本维度的权衡——意图和能力。
其中,“国家战略目标”构成了“意图”维度,体现的是武器化行动所要达成的政治目的,是驱动策略选择的根本动力。从链上信任的角度看,利用信任对国家来说是一个成本较高的行为,一旦信任破坏,重建信任不仅需要时间成本,同时还需要更多可信的关系建构和行为互动。软件供应链武器化中的国家战略目标是一国根据利益需求而设定的行动方略,只有在明确的目标下能够实现正向收益,国家才有意愿以信任为基础成本,推进武器化行动。当国家追求的是长期目标时,其将根据软件技术本身的重要性进行长期谋划,通过隐蔽式、渐进式操作维持表面信任,以便获取长期性的竞争优势和稳固性的领导地位,进而实现利益最大化。而当国家追求短期目标时,其会更多地考量软件供应链武器化的攻击效能和影响程度,即通过突发性手段摧毁信任基础,以实现特定战术目标,快速高效地解决相应问题,达到成本最小化和对敌伤害最大化的效果。
“技术可替代性”构成了“能力”维度,其反映的是国家在特定技术领域中所处的位置,是划定策略边界的客观约束。从技术权力的角度看,拥有核心技术或者能够操纵核心技术的行为体拥有更大的权力和自主性。技术水平高低,即技术可替代性程度决定了软件供应链武器化的行为方式,处于软件供应链下游的主体只能拥有使用权,而处于上游或能够介入上游的主体才具有更大的操纵权。当软件技术具有较强可替代性时,意味着软件市场中有多种具有竞争性的替代品,若该软件存在技术后门、病毒侵入,软件需求国能够快速寻找到替代性软件,即使暂时没有替换既有软件,也会采取防御性安全手段,及时摆脱他国的攻击。在这种情况下,软件需求国的脆弱性依赖较低,攻击国的能力就受到了较大限制;任何国家的强制性行为都可能因需求国轻易转向替代方案而失败,因此只能选择更为隐蔽的行动策略。而软件技术具有较弱可替代性则表明本软件具有较高的技术门槛,市场上鲜有与之相媲美的产品供应;或者相应软件已经形成完备的生态,其他同类软件较难将其完全替代。在此情况下,需求国的脆弱性依赖较高,攻击国就具有了巨大的强制性潜力,可以采取阻遏断链这种公开性武器化手段。
结合国家战略目标、技术可替代性两个关键变量,国家在进行软件供应链武器化时会有以下四种策略选择(参见表2)。

其一,当国家有长远的战略目标且技术具有较强可替代性时,常采用全景监视行动。由于相应软件具有较强可替代性,软件需求国在面对武器化攻击时会有更多备用选择和防御方案。在此情况下,软件需求国的数字韧性较强、脆弱性较低,其他国家的软件供应链武器化行动难以对需求国造成实质性的影响,反而会使发起国信誉受损、相互信任崩塌。为追求长期目标、实现利益最大化,国家倾向于采取潜伏式、隐蔽式行动,保证软件供应链的“表面完整性、安全性”,即维持既有的链上信任。相比于进行投毒破坏、阻遏断链等行动,通过留置后门、数据窃取等方式进行全景监视行动,国家更容易获得有价值甚至高价值的数据信息,便于实现长远利益和维护既有数字权力。
其二,当国家设定短期目标且技术具有较强可替代性时,常采用投毒破坏行动。当国家追求的是短期、即时性目标时,其更倾向于实现更大破坏效果。此时采用全景监视行动,仅是窃取数据、监控对方,破坏性效果则不会快速显现出来;加之相应软件具有较强的可替代性,软件需求国发现全景监视行动之后,会快速采取防御性措施,替换或修补既有软件工具,最终武器化行动将会失败。若在短期目标下采取阻遏断链行动,则会因需求国有多种软件选择或修补方案而无法对其产生实质性伤害,软件需求国能够在面对危机时及时采取备选方案,甚至实现相应软件的国产化、自主化。相对而言,采取投毒破坏行动具有潜伏性和突发性,即首先通过秘密投毒的方式潜伏下来,而后结合具体国家间关系和冲突程度等因素精准掌控病毒爆发时间,能够对目标国家造成出其不意的最大化伤害。
其三,当国家设定长期目标且技术具有较弱可替代性时,常采用阻遏断链策略。不同于全景监视行动和投毒破坏这种潜伏式、隐蔽式行动,阻遏断链行动不仅是一种公开的去合作化策略,同时也是一种中断信任链、打破数字全球化生态的行动。特别是国家间关系处于高度竞争且难以缓和的阶段时,一国为了维护技术地位、遏制竞争对手,将会遏制或中止相应软件技术流入目标国家。虽然阻遏断链之后会面临相应的经济损失,但在国家长期竞争背景下,通过打压遏制目标国家数字发展的收益已经远超此时技术断供之后的损失,其有意愿、有动力采取这样的武器化行动。比较而言,全景监视行动具有长期性,无法快速遏制软件需求国的数字发展;投毒破坏行动虽然能够快速阻滞需求国的数字发展,但同时也会造成自身国家信誉受损等风险,进而引发其他国家对相关软件的安全担忧;而阻遏断链行动能够直指目标对象,实现快速、实质的长远战略收益。
其四,当国家设定短期目标且技术具有较弱可替代性时,常采用阻遏断链和投毒破坏相结合的混合性策略。在既有软件供应链网络中,各国之间是一种相互依赖的合作关系,但是这种关系却因技术具有较弱可替代性而使软件需求国面临较大的脆弱性。既然一国决定采取武器化行动,且追求的是短期目标,则意味着相比于国家声誉和相互信任关系等成本,该国更看重的是即时收益和对目标国家的攻击性。在此背景下,全景监视行动无法有效完成相应目标,而阻遏断链和投毒破坏行动都能够即时达到该国的短期目标,使目标国家陷入软件短缺的技术困境。虽然此时采取投毒破坏性行动可能会引发其他国家的软件安全担忧,但由于发起国追求的是短期即时性目标,更看重对目标对象的打击;而只要是能够较大程度上伤害竞争对手的策略,发起国都有可能采用。
三 软件供应链武器化的现实案例
纵观历史,全球各种类型的软件供应链武器化事件层出不穷,虽然事态各异,但其基本策略不外乎三种:全景监视、阻遏断链以及投毒破坏(参见表3)。

为详细论证软件供应链武器化的策略选择,本文从中选取五个案例,分别是SolarWinds攻击、NotPetya“蠕虫”攻击、美国对华EDA软件禁运、美国对俄软件断供以及伊朗“震网”病毒事件等。选择这些案例的主要原因在于:其一,案例具有代表性。SolarWinds事件展现了全景监视行动、NotPetya事件展现了秘密投毒行动、芯片软件禁运体现了阻遏断链行动、微软软件断供和“震网”病毒事件体现的是混合行动(断链或者投毒)。其二,案例具有相通性。这五个案例虽然发生时间、主体、内容存在较大的差异,但都属于国家间软件供应链武器化的范畴,都具有追求利益最大化、对目标伤害最大化的特征。其三,案例具有公开性。软件供应链武器化行动普遍具有隐蔽性,多数已发生的事件都未能公开披露,即使已经曝光的事件也常常因为网络中碎片化的表述而难以还原事件全貌;相比较之下,本文所选的五个案例影响范围较广、备受世界关注,相关信息发展链较为清晰完整,能够在一定程度上对本文所提理论进行验证。
(一)全景监视:劫持SolarWinds供应链的隐蔽攻击
如果说“棱镜计划”是美国利用自身在全球软件供应链中的中心节点地位,对信任链进行“由内而外”的武器化,2020年曝光的SolarWinds数据窃取事件则诠释了第三方国家通过“由外而内”的劫持攻击,对高度信任的商业软件供应链实施精准打击,以实现对目标国家长期、隐蔽的全景监视。该事件的核心逻辑正是攻击者利用软件产业赖以生存的信任链,试图谋求长期的战略情报收益。
SolarWinds是一家总部位于美国的著名信息技术管理软件开发商,其旗下的Orion平台被全球超过30万家客户用于集中管理其网络、服务器设备等。该公司客户不仅涵盖了绝大多数美国《财富》500强企业,更包括美国国防部、国务院、国土安全部、财政部、能源部等众多核心政府部门。正是这种广泛的应用和由此建立的高度信任,使其成为攻击者眼中理想的“武器化”目标。
攻击行动较早可追溯到2019年9月。据知情人士透露,攻击者是隶属于俄罗斯对外情报局(SVR)的黑客组织APT29,又称Cozy Bear,其通过未知的方式渗透进SolarWinds自身的软件开发和编译环境。在长达数月的潜伏期中,攻击者并未急于行动,而是首先部署了一个名为“SUNSPOT”的恶意工具。该工具主要潜伏在软件编译服务器中,持续监控编译进程,一旦发现Orion软件的编译指令,便在不触发任何警报的情况下替换掉合法的源代码文件,并注入恶意代码,再一同进行编译和打包。从2020年2月起,这个被植入后门的Orion平台更新包,被附上SolarWinds的合法数字签名,通过官方更新渠道分发给全球高达18 000个客户。对于所有接收更新的信息技术管理员而言,这次更新是完全合法、可信的,从而为攻击者打开了通往全球众多关键组织内部网络的大门。
然而,攻击者并未立即采取大规模破坏行动,其恶意代码在植入目标系统后会先休眠两周,之后才会尝试连接外部的指挥与控制服务器。并且该后门的通信流量被精心伪装成合法的协议,使得传统的网络安全检测设备极难发现异常。攻击者利用秘密后门提供的超级访问权限,筛选出真正具有高情报价值的目标,譬如美国政府核心部门、大型科技公司等。随后再针对这些高价值目标部署第二阶段功能更强大的恶意载荷,如“TEARDROP”和“RAINDROP”,以便投递更为通用的攻击框架,实施更深的网络横向移动、数据窃取等行动。整个过程悄无声息,直到2020年12月,被美国网络安全公司火眼(FireEye)发现,事件才被暴露。
从国家战略目标来看,攻击者的目标并非短期瘫痪或破坏美国的基础设施,而是致力于建立一个稳定、持久、不易被察觉的情报获取渠道,以便长期监视美国重要机构的内部动态。这种对高价值情报的长期渴求,决定了其必然选择隐蔽性较强的全景监视行动。而从技术可替代性来看,SolarWinds Orion平台虽然市场占有率高,但在网络管理软件领域,仍然存在其他可替代性较强的竞争产品。如果攻击者采取的是公开的、破坏性的攻击手段,受害组织固然会蒙受短期损失,但也会立刻启动应急预案,切换到其他供应商的软件或者采取防御行动,从而使攻击者花费巨大代价建立的访问权限瞬间失效。因此,为了最大化利用这一来之不易的“情报阵地”,维持“表面上的信任”,攻击者采取了潜伏式的监视行动,在不被察觉的情况下尽可能延长情报窃取的时间窗口。
(二)投毒破坏:NotPetya事件中的“伪勒索”行动
2017年6月27日,NotPetya“蠕虫”病毒在乌克兰爆发,不仅导致乌克兰多家大型企业和政府部门陷入瘫痪状态,同时也使与该国有较多业务联系的跨国公司遭受巨大损失,最终该病毒在全球范围内造成超过100亿美元的损失,被认为是软件供应链攻击的标志性事件。NotPetya的战略欺骗性集中体现在其“伪勒索”的表象上,其沿用了Petya勒索软件的加密方式和界面,向受害者显示支付比特币的赎金要求。然而,NotPetya并不以勒索钱财为目的,用户电脑系统被该病毒锁定后屏幕上会显示支付比特币的地址,但是用户支付后并不能解锁和恢复系统数据,反而会被即刻删除、难以恢复。正是因为该病毒软件与Petya在勒索机制上存在显著不同,才被称为“NotPetya”。
Notpetya病毒最早是被嵌入乌克兰一款名为“M.E.Doc”的财务会计软件中,该软件主要用于与乌克兰税务系统进行对接,覆盖其国内大约90%的公司,是国家税务体系中的一个深受信赖的关键节点。攻击者首先窃取了M.E.Doc管理员密码,并获取了访问M.E.Doc源代码的权限,而后秘密对软件植入后门,最后通过M.E.Doc合法更新模块向用户进行推送。这本质上是一次典型的“信任劫持”,攻击者将一个国家经济体系所依赖的信任链,转化为投送病毒的重要载具。Notpetya病毒植入用户电脑后,不仅可以收集该电脑中的数据和密码,也能够在没有用户交互的情况下继续感染网络中的其他电脑设备,最终导致不同领域、不同行业的电脑都遭受病毒袭击。
由于NotPetya不以勒索钱财为目的,加之该病毒主要袭击乌克兰,并发生在乌克兰“宪法日”前夜,该国多数政府和企业员工都处于即将放假的状态,警惕性和防御力不足,使得病毒拥有了快速扩散的条件。对此,许多国家和专家都认为该病毒具有鲜明的政治性,甚至认定其来自俄罗斯。美国司法部曾发布公告称,NotPetya病毒主要是俄罗斯情报总局(GRU)74455部队的六名成员所致。英国政府也对俄罗斯进行公开指责,认为俄政府特别是俄军方应当对NotPetya网络攻击事件负责。也有专家指出,此次袭击主要来自俄罗斯军方一群名为“沙虫”(SandWorm)的黑客团队,该团队已经不是第一次对乌克兰发起攻击;加之俄乌双方近些年关系日益恶化,此次攻击可以看作是俄罗斯对乌克兰发动混合战的内容之一。
总而言之,Notpetya病毒是攻击者劫持既有软件供应链而进行投毒破坏的行动,主要是利用既有链上信任发动了一场不对称攻击。其并不以勒索钱财为目的,而是以瘫痪一个主权国家的数字网络、制造社会混乱为短期目的,具有显著的政治威慑效果。由于该类财务软件可替代性较强,相比于其他软件供应链武器化的行动策略,攻击者采用投毒破坏策略,能够更有效地实现短期目标、增强对目标对象的伤害性。
(三)阻遏断链:以EDA软件为武器的技术“锁喉”
芯片制造体系大致可分为三个部分:芯片框架提供商、芯片工业铸造商以及电子设计自动化(Electronic Design Automation, EDA)软件供应商。虽然EDA软件在全球整体芯片市场份额中占比较低,但却是芯片创新发展的关键组成,被称为“芯片之母”。在此前沿技术领域,全球拥有比较完整产品链且占据绝对市场优势的EDA公司主要有三家,分别是新思科技(Synopsys)、楷登电子(Cadence)和西门子(Siemens)。这三家公司占据全球80%的市场份额,在中国的市场份额超过70%。由于这三家公司及相关技术基本都隶属于美国,在美国“长臂管辖”政策下,它们都成为美国维持霸权、对外遏制、实施武器化的重要工具。美国将EDA软件武器化,其所攻击的不再是单个软件产品,而是对目标国家整个芯片产业创新根基的冲击——其本质是将一个行业数十年来对全球化分工和技术开放的“生态位信任”转化为可以随时收紧的战略性武器。
伴随着中美之间结构性矛盾日益凸显,EDA软件成为美国遏制中国芯片创新和科技发展的重要手段。早在特朗普第一任期,美国就展开了对中国科技企业的打压行动,如华为海思芯片公司在获取EDA软件方面受到了较大的限制。拜登政府更加强调半导体技术对中美两国科技竞争的重要意义,并提出四个核心目标,其中包括限制先进EDA软件进入中国,以遏制中国半导体产业的创新发展。2021年,美国国会以中国公司用美国EDA工具为中国军方提供先进技术为由,要求美国商务部加紧管制EDA软件的出口。2022年8月,美国商务部更新出口管制条例,明确将用于芯片设计和生产方面的尖端EDA软件纳入出口管制。
在特朗普第二任期,美国将EDA软件供应链武器化的举动更加明显。2025年5月,EDA软件三大公司都收到来自美国工业和安全局(BIS)的信函,称向中国出口编号为3D991和3E991的EDA软件时,必须申请BIS许可证;同时已经安装到中国的EDA软件,不允许再提供软件更新等服务。而在中美于2025年6月在伦敦进行经贸磋商后,BIS又在7月初悄悄通知这三家公司,取消5月发布的出口许可证要求,恢复以往的审核制度。这说明,在EDA软件供应方面,美国不仅将其作为一种战略性武器,长期限制中国高端芯片的创新发展,同时也会在特定时刻将其作为一种策略性武器,用于获取更多的外交筹码。
总的来说,为了遏制中国的创新发展,美国精准地选择了可替代性较弱的EDA软件,以公开去合作化的方式企图实现长期目标。这一系列行动在一定程度上打破了目标国家对于全球软件供应链的信任预期,它迫使目标国家意识到,任何处于垄断地位、不可或缺的商业软件,都可能在瞬间从合作的桥梁变为遏制的关隘,而将产业命脉建立在对他国企业的商业信任之上,具有较大的不确定性和不可靠性。这一系列行为以牺牲全球产业链的整体效率为代价,动摇技术互信的根基,最终会将开放协作的数字世界推向阵营化、碎片化。
(四)混合行动:从对俄软件断供到对伊工程破坏
在短期目标的驱动下,国家实施软件供应链武器化时会优先考虑对目标造成即时且最大的伤害。当目标国家对某款可替代性极弱的软件形成深度依赖时,无论是“阻遏断链”还是“投毒破坏”行动,都能对其产生巨大的影响。这种以短期高强度对抗为特征的武器化行动,往往呈现出多种手段并用的混合特征。其中,2022年乌克兰危机爆发后微软对俄罗斯的软件断供,以及2010年针对伊朗核设施的“震网”病毒攻击,是两种具有代表性的混合行动。
1.乌克兰危机中微软对俄罗斯的软件制裁行动
自1992年微软正式在莫斯科建立办公地点以来,其深耕俄罗斯市场长达三十多年。对于企业而言,拥有成熟的市场并能够稳定获取高额收益,是其长期追求的目标;而对俄罗斯而言,获得先进稳定的数字技术赋能,是推进本国数字化快速发展的重要基石;双方经过数十年发展已经建立了一种基于长期稳定服务和巨大市场惯性的深厚生态信任。然而,自2022年美欧国家因乌克兰危机问题对俄罗斯展开全面制裁以来,诸多美欧高科技公司也加入制裁阵营,微软就是其中具有代表性的一员。微软在美国和欧盟的政策导向下,充当对俄武器化的前沿阵地,选择退出俄罗斯市场,中断对俄软件供应和相关数字服务,试图破坏俄罗斯的数字化发展,这在一定程度上体现出显著的地缘政治倾向。
微软对俄软件断供行动大致可分为三个阶段:其一,暂停对俄新品和服务销售阶段。2022年3月,微软宣布,为响应美国政府对俄制裁政策,将暂停在俄罗斯所有新产品和服务的销售。其二,中断对俄微软软件许可和云服务阶段。2023年8月,微软通知俄罗斯企业,其将在当年10月停止续订软件许可证,同时断开俄罗斯客户与Microsoft 365及其云服务的连接。2023年12月,在欧盟对俄提出新的制裁行动后,微软计划在2024年3月底中断对俄供应的五十多项软件产品,涉及制造、设计、教育、娱乐、媒体、编程、数据库建设等众多领域,禁止俄罗斯企业等相关实体访问使用。其三,中断俄海外相关实体软件使用权。在欧盟2025年7月18日对俄罗斯能源相关产业实施新一轮制裁后,微软宣布中断纳亚拉能源(Nayara Energy)公司的软件使用、数据访问等权利,即使是已经获得正版授权的软件产品也被限制使用。事实上,纳亚拉能源是一家位于印度的大型炼油厂,重点是服务于印度的能源供应;只是因为俄罗斯石油公司(Rosneft)拥有纳亚拉能源49.13%的股份,在没有事先通知、协商的情况下,该公司就被纳入软件供应链制裁之中。
简而言之,微软在地缘政治导向下对俄发动的软件供应链武器化,其杀伤力的根源就在于其过去三十多年所成功建立的庞大信任网络。虽然俄罗斯正在加速推进相关软件国产化,但微软的软件断供仍对其造成巨大冲击。公开对俄实施软件断供行动,不仅体现出美欧科技企业与其政府在对外行动上的一致性,同时也展现出美欧国家对俄实施精准科技打击、实现伤害最大化的意图。
2.伊核危机中美国、以色列对伊朗的软件投毒行动
2010年伊朗核设施遭受“震网”病毒袭击,导致多达上千台铀浓缩离心机损毁。经过多方推测和验证,该病毒主要由美国中央情报局、国家安全局和以色列摩萨德秘密合作制造的数字武器,目的是破坏伊朗铀浓缩能力,遏制伊朗核武器的发展。从本质上看,这次行动正是通过利用伊朗对其工业控制软件的信任,来达成“投毒破坏”的目标。
伊朗核武器研发计划较早可追溯至20世纪90年代,计划于2004年造出具有战略威慑力的核武器库。然而,该项秘密计划在2002年被伊朗反对派披露,引发其他国家特别是美国和以色列的担忧。在国际原子能机构和多国外交压力下,伊朗被迫中止该项研发计划,但仍继续秘密推进铀浓缩项目,直到2010年年初,伊朗铀浓缩水平已经达到20%的纯度,加剧了美以两国的担忧。美国认为伊朗核武器将削弱其在中东的影响力;以色列则声称伊朗核武器将会直接威胁其国家安全。
为精准打击伊朗核能力,美以两国进行了周密的计划安排。由于伊朗核设施采取封闭式网络,外部难以与其建立网络连接,美以两国首先将病毒嵌入五家为伊朗核项目提供关键控制技术的公司,这正是利用了伊朗对其技术供应商的长期信任,将这条信任链条作为病毒渗透的关键环节。当伊朗核设施进行软硬件维护时,技术人员就通过U盘将病毒带入伊朗核设施的内部电脑中。由于“震网”病毒主要针对工业控制系统而设计,病毒被嵌入这五家公司后并不会立刻发挥作用,而是在各类电脑和U盘中潜伏。当技术工程师带着U盘去调试伊朗核设施系统,病毒会悄无声息地传播到相应电脑,直到发现离心机控制系统才会被激活,并秘密影响离心机的正常运行。虽然离心机在正常运转中也会受到损毁,但在2009和2010年,受损数量离奇增多,极大破坏了伊朗核武器的研发进展。
此次“震网”病毒袭击行动具有极强的政治性和针对性,主要由美国和以色列联合实施,旨在以非战争方式,最大限度地破坏伊朗的核能力。对于伊朗而言,其所应用的核设施软件本身就是当时较为流行且成熟的控制技术,具有较强的不可替代性。美国和以色列正是利用伊朗核设施中的安全“软肋”,即伊朗对这套成熟工业控制软件的深度信任,以较低的成本和较短的时间破坏伊朗的核能力,防止伊朗成为拥有核武器的国家。
结 论
在全球数字深度联结和地缘政治博弈加剧的背景下,软件供应链正从昔日全球技术协作的信任基石,加速异化为国家战略竞争的关键场域。软件供应链武器化以其跨国性、低成本和强政治性等特征,成为各国混合竞争行动中的重要攻击手段。在国家间竞争中,各国软件供应链武器化的策略主要受国家战略意图和软件技术可替代性程度两个方面、四种形态的交叉影响,进而产生全景监视行动、阻遏断链行动、投毒破坏行动,以及由阻遏断链和投毒破坏组成的混合行动等模式。这些软件供应链武器化策略本质上是对全球化协作模式所内含的信任结构的系统性侵蚀与颠覆,其最终目的是在数字空间制造新的依赖、不对称优势和权力壁垒。特别是伴随着软件遍及各个领域,软件供应链武器化也会威胁到各国政治、经济、工业、科技、文化等各方面的安全。
因此,加强软件供应链安全、抵御他国的软件供应链武器化成为维护国家数字安全、保障国家总体安全的关键举措。对中国而言,可从以下四个方面应对软件供应链武器化:其一,加速推进关键领域相关软件的全链国产化,避免被他国劫持软件供应链而产生数据泄露、软件中毒等风险,或者被他国中断软件供应而陷入发展困境。其二,加强软件供应的全过程管理,无论是软件供应平台还是软件内部代码,或者是软件供应过程的安全检测,都应当加强管理,保障软件功能正常和数据安全。其三,推进前沿软件技术研发及应用的跨国家合作,不仅有助于实现关键软件技术的创新发展,同时也可以在关键软件技术中获取一定的主导权,避免被他国牵制、受制于人。其四,推动全球软件供应链的制度构建,通过构建软件供应链领域的合作制度,增强软件供应互信,加强全球软件安全发展。
软件供应链安全已不再是单纯的技术防御问题,而是一个关乎国家安全、数字治理的重大战略议题。随着万物互联和人工智能的深入发展,软件正以前所未有的广度和深度嵌入经济社会的方方面面,任何单一节点的信任坍塌都可能引发系统性的连锁反应。理清软件供应链武器化的本质,有针对性地加强软件安全防御,将有助于确保国家数字安全发展、促进全球数字共同繁荣。