仗打到一半,俄國大兵溜達到烏軍一個剛丟的指揮所里。拿起一部手機,劃開,居然沒設密碼。
離了個大譜。這事12月30日被俄新社裝進一分鐘短視頻:鏡頭里,一名摩步旅工兵在頓涅茨克南緣的“德魯日巴”天然氣計量站旁鉆進一座鋼混小樓,桌上咖啡還冒熱氣,電腦屏停在烏軍總參局域網界面,旁邊三星S23 Ultra只劃一下就能進主屏,相冊里最新一張是12月28日18:07拍的彈藥庫存白板——上面數字清楚可見122毫米炮彈剩“17發”。視頻上傳14小時點閱破千萬,烏克蘭T-online當天承認“設備落入敵手”,等于坐實烏龍。
![]()
現場距前線直線9公里,烏軍第79獨立空降旅兩天前還在這里開每日火力協調會。79旅一名醫療兵在TikTok直播回放里吐槽:28日下午俄軍無人機全程盤旋,大家以為它沒掛彈,結果17:30突然投下兩枚OFAB-50,把停車場兩輛皮卡炸成零件,指揮部瞬間斷電,“所有人第一反應是往外沖,誰還顧得上拔硬盤”。按烏軍現行《野戰保密條例》,撤離指揮節點應“物理銷毀存儲器”,但條例也寫著“生命優先”,于是出現奇葩場面:軍官抱著貓跑路,士兵順手拎走泡面,留下滿屋機密。
更狗血的是,那臺聯想ThinkCentre M90主機根本沒設BIOS密碼,俄軍工程師把硬盤拆下來插到隨身筆記本里,直接讀取了2023年10月至12月的全部火力申請單,內含海馬斯彈種配比、前線彈藥庫GPS坐標,甚至有一份12月24日剛簽收的“暴風影”巡航導彈調度表,上面標注了英方臨時編入的識別碼。俄方電報頻道“Rybar”29日晚曬圖,聲稱“按圖索驥”后半小時就用伊斯坎德爾擊中第聶伯羅以東一處臨時彈藥庫,烏方當地論壇隨后出現“半夜巨大爆炸”視頻,時間線完全吻合。
烏軍內部問責也在路上。30日深夜,烏克蘭國家調查局開案號為“第2025-8834號”,定性為“作戰期間違反保密令致重大損失”,最高可判10年。但前線老兵不買賬,在Facebook群“79th Airmobile Veterans”里罵:“給連長配槍卻不給配數據加密狗,讓士兵用私人手機畫坐標,現在鍋甩給跑腿的。”說到底,去年北約援助的“安全戰術終端”(TAK)只有2000套,優先給炮兵,步兵營繼續靠微信群發定位,加密無從談起。
接下來就看俄方會不會“順著網線”繼續薅羊毛。烏軍總參30日緊急下發通知,要求所有作戰單位48小時內更換VPN證書、停用非加密安卓應用,但前線沒網,很多連隊得靠U盤人工拷更新,一圈折騰完至少一周。俄軍如果趁這7天窗口集中打補給線,烏軍南部每天120車次的彈藥前送可能再被掐掉三成。別忘了,俄國防部29日才公布:伊斯坎德爾月產量已拉到50枚,比去年翻一倍,庫存管夠。
一杯涼掉的咖啡、一只沒鎖屏的手機,就這樣把一條縱深15公里的防御模板送到對手眼前。戰爭沒有彩排,但一集比一集離譜。下次還會重演嗎?評論區說說,你覺得烏軍該怎么堵上這個“口袋洞”。
信息來源:
俄新社 2025-12-30 《Десантники 58-й армии вошли в покинутый штаб 79-й бригады ВСУ》
烏克蘭國家調查局官網 2025-12-30 《Провадження №2025-8834: порушення режиму секретност?》
烏通社 2025-12-30 《79-та бригада ВДВ: втрати техн?ки та заходи реагування》
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.