荷蘭國防部官網掛著一份"溫馨指南",教軍屬怎么給艦上親人寄明信片。記者照著做,往卡片里塞了個藍牙追蹤器——結果實時盯了24小時,看著這艘防空護衛艦從克里特島駛向塞浦路斯。
整支以法國"戴高樂"號為核心的北約航母打擊群,差點因為一張沒掃描的賀卡暴露位置。
![]()
一、事件還原:一張明信片如何變成實時直播
事情要從荷蘭國防部的"便民措施"說起。
為了方便軍屬與艦上人員聯系,荷蘭國防部在網上發布了郵寄指南。按這個流程,記者Just Vervaart給"埃弗森"號(HNLMS Evertsen)寄了張明信片。
卡片里藏的是市面上常見的藍牙追蹤器,成本約5歐元。這種小設備靠附近蘋果或安卓手機的藍牙信號回傳位置,不需要GPS模塊,續航能撐數周。
郵包上船后,因為"賀卡"不在強制X光檢查清單里,追蹤器順利通關。接下來的24小時,記者的手機App上跳動著軍艦的實時軌跡:從希臘克里特島的伊拉克利翁港出發,轉向塞浦路斯方向。
荷蘭國防部后來承認,追蹤器是在郵件分揀環節被發現的,距離軍艦到港不到24小時。設備被當場禁用,但位置數據已經傳輸出去了。
關鍵細節在于:這艘護衛艦不是單獨行動。它是法國"戴高樂"號航母打擊群的防空屏障,整個編隊當時正在地中海執行任務。一艘艦的位置泄露,等于給對手標出了整支艦隊的活動半徑。
二、核心圖拆解:低成本追蹤的殺傷鏈
這件事能成,靠的是民用技術對軍用保密體系的"降維滲透"。我們畫一下這條殺傷鏈:
第一層:設備層——5歐元的硬件為何夠用
藍牙追蹤器(如AirTag、Tile或安卓生態的同類產品)的設計初衷是找鑰匙、找行李。核心組件就三樣:低功耗藍牙芯片、紐扣電池、簡易天線。
它的定位邏輯很聰明:不自帶GPS,而是借道附近任何聯網的智能手機。當帶有追蹤器的物品經過一臺iPhone或安卓機,手機會匿名上傳"我檢測到這個設備在此"的信號。蘋果和谷歌的全球設備網絡,成了免費的定位基礎設施。
軍艦在港口和近海航行時,船員個人手機、沿岸居民設備、甚至過路商船的手機,都能成為信號中繼站。地中海航運繁忙,藍牙覆蓋密度遠超公海——這正是記者選擇此時寄送的原因。
成本對比觸目驚心:追蹤器5歐元,"埃弗森"號造價約5億歐元。1:1000萬的投入產出比,讓任何有預算的對手都能批量復制這種手段。
第二層:渠道層——郵政系統的安檢盲區
荷蘭海軍的郵件安檢流程,按包裹/信件分了級。包裹強制X光,賀卡"體量太小"被豁免。這個設計邏輯是效率優先:每天處理大量郵件,全量掃描不現實。
但"賀卡"的定義是紙質、輕薄、無電池——藍牙追蹤器薄如卡片,電池續航以月計,完美卡進這個漏洞。記者甚至不需要偽裝成包裹,光明正大走明信片通道即可。
更微妙的是,國防部官網的"寄件指南"成了攻擊面的一部分。公開信息被反向利用,這是典型的開源情報(OSINT)作戰思路。防御方的便民措施,變成了進攻方的操作手冊。
第三層:應用層——單點泄露的系統性風險
單艘護衛艦的位置,價值有限。但放在航母打擊群的語境下,數據維度就豐富了:
已知"埃弗森"號是"戴高樂"號的防空護衛,它的航行方向暗示航母位置;航速和轉向數據可推算編隊戰術意圖;24小時連續跟蹤能繪制巡邏規律。這些信息匯總,足以支撐一次針對性的電子偵察或模擬攻擊。
荷蘭國防部事后緊急修訂規定:所有電子賀卡禁止上艦。但這屬于"事后補漏"——漏洞被利用一次,就意味著可能被利用無數次。
三、同類事件:Strava路線泄露航母位置的法國軍官
這起明信片事件并非孤例。就在一個月前,同一支航母打擊群出了類似的紕漏。
一名法國軍官在健身App Strava上發布了跑步記錄,包括時間、路線和配速。Strava的用戶路線默認公開,疊加地圖數據后,開源情報分析者能精準定位:這條5公里的甲板環線,只能屬于"戴高樂"號核動力航母。
進一步挖掘該軍官的Strava主頁,可關聯到其真實身份和海軍職務。一次個人健身分享,變成了軍事設施的地理標記。
兩起事件的共性很明顯:都不是專業間諜行動,而是民用技術+日常行為的"無心之失"釀成的泄密。防御體系的脆弱性,暴露在普通人隨手可及的工具面前。
四、深層問題:當"智能"設備成為默認配置
藍牙追蹤器、健身手環、智能手表、TWS耳機——這些設備的共同點是"永遠在線、默默連接"。它們的設計哲學是降低用戶感知,讓技術隱入背景。
但對軍事安全而言,"無感連接"恰恰是風險源。一個被遺忘在口袋里的AirTag,一塊隨手戴上的運動手表,都可能成為敵方的定位信標。傳統保密教育強調"不要拍照、不要談論",但很少覆蓋"不要攜帶任何能聯網的消費品"。
更棘手的是供應鏈層面。藍牙追蹤器市場由蘋果、谷歌、三星等巨頭主導,芯片方案高度集中。如果某國情報機構在硬件或固件層面植入后門,批量部署的追蹤器就成了預制的情報節點。這次事件是記者主動測試,下次可能是被動激活的"沉睡資產"。
荷蘭國防部的應對是"一刀切"禁賀卡,但這只是癥狀管理。真正的問題在于:軍用設施的物理邊界,與民用電子生態的滲透邊界,已經嚴重重疊。當士兵的個人設備、家屬的慰問郵件、港口的物流系統都接入同一套全球網絡,"隔離"的成本指數級上升。
五、技術細節:藍牙追蹤為何能穿透軍艦屏蔽
有人可能會問:軍艦不是有電磁屏蔽和信號管制嗎?
實際情況更復雜。現代軍艦的電磁管理分區域:作戰室、通信艙等核心區域有嚴格屏蔽,但生活區、郵件分揀區、直升機甲板等邊緣地帶,屏蔽等級較低。藍牙信號功率雖弱(通常10毫瓦以內),但在近距離、無金屬遮擋的環境下,足以穿透普通艙壁。
更關鍵的是"人"這個變量。船員個人手機通常被允許在特定時段使用,這些設備成了藍牙追蹤器的天然網關。即使軍艦本身不主動發射信號,周邊環境的民用設備網絡仍在運轉。追蹤器不需要直連衛星,只需要"蹭"到任何一臺聯網手機。
這次事件中,記者能連續跟蹤24小時,說明"埃弗森"號的航行路線始終處于沿岸手機網絡的覆蓋范圍內。一旦進入公海、遠離商船航線,藍牙定位的精度會斷崖式下降。但航母打擊群的戰術需求,決定了它無法永遠躲在電磁靜默區。
六、行業影響:低成本情報戰的范式轉移
從商業視角看,這起事件揭示了一個被低估的市場:反追蹤安全服務。
軍事、政府、高端商業機構對"物理位置保密"的需求正在上升,但解決方案仍停留在傳統階段——信號屏蔽袋、頻譜分析儀、人工安檢。這些手段面對分布式、低功耗、民用化的追蹤技術,顯得笨重且滯后。
潛在的產品創新方向包括:
一是"智能安檢"升級。用機器學習識別郵件中的異常電子元件,替代依賴體積閾值的X光篩選。藍牙追蹤器的電路特征與常規賀卡截然不同,算法可以學習這種差異。
二是"反追蹤即服務"。為企業高管、敏感設施提供持續的周邊藍牙掃描,發現未知追蹤器并告警。這類似于網絡安全領域的威脅情報,但針對物理空間。
三是供應鏈審計。對進入敏感區域的消費電子產品,進行芯片級溯源和固件驗證。這需要硬件廠商的配合,也可能催生新的安全認證標準。
更宏觀的視角是:當5歐元的消費級硬件能威脅5億歐元的戰略資產,安全投資的邏輯必須重構。不再是"用更貴的系統防御更貴的目標",而是"用更敏捷的流程應對更廉價的攻擊面"。
七、荷蘭國防部的回應與漏洞修復
事件曝光后,荷蘭國防部的動作很快:修訂郵寄規定,禁止所有電子賀卡上艦,將賀卡納入X光檢查范圍。
但這些措施的有效性存疑。藍牙追蹤器可以偽裝成普通紐扣、鋼筆、甚至食物包裝。如果攻擊者愿意,總能找到新的載體。安檢的" whitelist"思路(只放行已知安全的物品)在物品形態日益多樣的情況下,維護成本極高。
更深層的修復需要改變流程設計:軍屬與艦員的通信,是否必須依賴物理郵件?加密即時通訊、預審查的數字內容投遞,可能是更干凈的替代方案。但這涉及士兵福利、家屬習慣、甚至政治象征意義("手寫信的溫度"),不是純技術決策。
記者Just Vervaart的操作,本質上是一次"白帽測試"。他沒有惡意利用數據,而是公開披露漏洞。但下次可能是真正的對手,靜默收集、長期跟蹤、在關鍵時刻釋放位置信息。荷蘭海軍這次"24小時內發現",多少帶有運氣成分——追蹤器在分揀環節被肉眼識別,而非被技術系統標記。
八、全球海軍的同類隱患
北約內部已經開始排查。英國皇家海軍、美國海軍的郵件安檢流程,與荷蘭此前的情況類似:賀卡豁免、依賴體積判斷。這種"行業慣例"的形成,有成本控制的考量,也有對"低威脅載體"的慣性認知。
但技術演進正在改寫威脅模型。藍牙追蹤器只是冰山一角:微型攝像頭、環境傳感器、甚至可降解的臨時信標,都在變得更小、更便宜、更難檢測。海軍的物理安全體系,設計于一個"電子元件有顯著體積"的時代,正在與微縮化的現實脫節。
法國"戴高樂"號的Strava事件,與荷蘭的明信片事件,發生在同一支航母打擊群、同一時間段內。這說明問題不是某個國家的疏忽,而是整個北約海軍在"民用技術滲透"面前的系統性不適應。當士兵的個人數字生活與軍事任務空間重疊,傳統的保密邊界就失效了。
九、技術倫理與"白帽測試"的邊界
Just Vervaart的行為引發了爭議。支持者認為,這是負責任的漏洞披露,迫使軍方正視風險;批評者指出,公開方法可能教會真正的對手,且24小時的實時跟蹤已構成實際威脅。
從產品設計視角,這種爭議本身就有價值。它暴露了"安全測試"與"攻擊演示"之間的模糊地帶。在軟件行業,白帽黑客有成熟的披露流程:先私下報告,給修復窗口期,再公開細節。物理世界的"白帽測試"缺乏類似規范,記者的"即時公開"策略是否最優,值得討論。
但無論如何,荷蘭國防部的反應速度(規定修訂在數日內完成)說明,外部壓力比內部報告更有效。這是大型組織的通病:對漸進風險麻木,對突發危機敏捷。一張明信片制造的公關危機,可能比十份內部安全審計更能推動變革。
十、消費者市場的意外溢出
事件曝光后,藍牙追蹤器的電商搜索量明顯上升。一部分是安全從業者研究防御,另一部分則是普通用戶的好奇——"這么小的東西真能追蹤軍艦?"
這種"破圈"效應,對蘋果、谷歌等廠商是雙刃劍。一方面驗證了產品的技術可靠性,另一方面也強化了"潛在監控工具"的公眾認知。歐盟正在推進的《數字服務法》和《人工智能法案》,對位置追蹤設備的監管趨嚴,這類事件可能成為立法參考案例。
更長遠看,消費級追蹤技術可能與"反追蹤"技術形成軍備競賽。蘋果已經在AirTag中內置了"未知追蹤器告警"功能,安卓生態也在跟進。但當這種對抗進入軍事場景,民用技術的迭代速度能否跟上威脅演進,是個未知數。
荷蘭海軍現在面臨的,是一個沒有終局的博弈:今天禁了電子賀卡,明天可能出現光學追蹤、聲學信標、甚至生物標記。攻擊面的多樣性,遠超防御資源的覆蓋能力。唯一可持續的策略,是假設"任何進入物理空間的物品都可能被武器化",并據此重構流程——這意味著更高的成本、更慢的效率、更多的摩擦。
安全與便利的永恒張力,在一張5歐元的明信片上,被放大到了戰略級別。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.