荷兰国防部官网挂着一份"温馨指南",教军属怎么给舰上亲人寄明信片。记者照着做,往卡片里塞了个蓝牙追踪器——结果实时盯了24小时,看着这艘防空护卫舰从克里特岛驶向塞浦路斯。

整支以法国"戴高乐"号为核心的北约航母打击群,差点因为一张没扫描的贺卡暴露位置。

打开网易新闻 查看精彩图片

一、事件还原:一张明信片如何变成实时直播

事情要从荷兰国防部的"便民措施"说起。

为了方便军属与舰上人员联系,荷兰国防部在网上发布了邮寄指南。按这个流程,记者Just Vervaart给"埃弗森"号(HNLMS Evertsen)寄了张明信片。

卡片里藏的是市面上常见的蓝牙追踪器,成本约5欧元。这种小设备靠附近苹果或安卓手机的蓝牙信号回传位置,不需要GPS模块,续航能撑数周。

邮包上船后,因为"贺卡"不在强制X光检查清单里,追踪器顺利通关。接下来的24小时,记者的手机App上跳动着军舰的实时轨迹:从希腊克里特岛的伊拉克利翁港出发,转向塞浦路斯方向。

荷兰国防部后来承认,追踪器是在邮件分拣环节被发现的,距离军舰到港不到24小时。设备被当场禁用,但位置数据已经传输出去了。

关键细节在于:这艘护卫舰不是单独行动。它是法国"戴高乐"号航母打击群的防空屏障,整个编队当时正在地中海执行任务。一艘舰的位置泄露,等于给对手标出了整支舰队的活动半径。

二、核心图拆解:低成本追踪的杀伤链

这件事能成,靠的是民用技术对军用保密体系的"降维渗透"。我们画一下这条杀伤链:

第一层:设备层——5欧元的硬件为何够用

蓝牙追踪器(如AirTag、Tile或安卓生态的同类产品)的设计初衷是找钥匙、找行李。核心组件就三样:低功耗蓝牙芯片、纽扣电池、简易天线。

它的定位逻辑很聪明:不自带GPS,而是借道附近任何联网的智能手机。当带有追踪器的物品经过一台iPhone或安卓机,手机会匿名上传"我检测到这个设备在此"的信号。苹果和谷歌的全球设备网络,成了免费的定位基础设施。

军舰在港口和近海航行时,船员个人手机、沿岸居民设备、甚至过路商船的手机,都能成为信号中继站。地中海航运繁忙,蓝牙覆盖密度远超公海——这正是记者选择此时寄送的原因。

成本对比触目惊心:追踪器5欧元,"埃弗森"号造价约5亿欧元。1:1000万的投入产出比,让任何有预算的对手都能批量复制这种手段。

第二层:渠道层——邮政系统的安检盲区

荷兰海军的邮件安检流程,按包裹/信件分了级。包裹强制X光,贺卡"体量太小"被豁免。这个设计逻辑是效率优先:每天处理大量邮件,全量扫描不现实。

但"贺卡"的定义是纸质、轻薄、无电池——蓝牙追踪器薄如卡片,电池续航以月计,完美卡进这个漏洞。记者甚至不需要伪装成包裹,光明正大走明信片通道即可。

更微妙的是,国防部官网的"寄件指南"成了攻击面的一部分。公开信息被反向利用,这是典型的开源情报(OSINT)作战思路。防御方的便民措施,变成了进攻方的操作手册。

第三层:应用层——单点泄露的系统性风险

单艘护卫舰的位置,价值有限。但放在航母打击群的语境下,数据维度就丰富了:

已知"埃弗森"号是"戴高乐"号的防空护卫,它的航行方向暗示航母位置;航速和转向数据可推算编队战术意图;24小时连续跟踪能绘制巡逻规律。这些信息汇总,足以支撑一次针对性的电子侦察或模拟攻击。

荷兰国防部事后紧急修订规定:所有电子贺卡禁止上舰。但这属于"事后补漏"——漏洞被利用一次,就意味着可能被利用无数次。

三、同类事件:Strava路线泄露航母位置的法国军官

这起明信片事件并非孤例。就在一个月前,同一支航母打击群出了类似的纰漏。

一名法国军官在健身App Strava上发布了跑步记录,包括时间、路线和配速。Strava的用户路线默认公开,叠加地图数据后,开源情报分析者能精准定位:这条5公里的甲板环线,只能属于"戴高乐"号核动力航母。

进一步挖掘该军官的Strava主页,可关联到其真实身份和海军职务。一次个人健身分享,变成了军事设施的地理标记。

两起事件的共性很明显:都不是专业间谍行动,而是民用技术+日常行为的"无心之失"酿成的泄密。防御体系的脆弱性,暴露在普通人随手可及的工具面前。

四、深层问题:当"智能"设备成为默认配置

蓝牙追踪器、健身手环、智能手表、TWS耳机——这些设备的共同点是"永远在线、默默连接"。它们的设计哲学是降低用户感知,让技术隐入背景。

但对军事安全而言,"无感连接"恰恰是风险源。一个被遗忘在口袋里的AirTag,一块随手戴上的运动手表,都可能成为敌方的定位信标。传统保密教育强调"不要拍照、不要谈论",但很少覆盖"不要携带任何能联网的消费品"。

更棘手的是供应链层面。蓝牙追踪器市场由苹果、谷歌、三星等巨头主导,芯片方案高度集中。如果某国情报机构在硬件或固件层面植入后门,批量部署的追踪器就成了预制的情报节点。这次事件是记者主动测试,下次可能是被动激活的"沉睡资产"。

荷兰国防部的应对是"一刀切"禁贺卡,但这只是症状管理。真正的问题在于:军用设施的物理边界,与民用电子生态的渗透边界,已经严重重叠。当士兵的个人设备、家属的慰问邮件、港口的物流系统都接入同一套全球网络,"隔离"的成本指数级上升。

五、技术细节:蓝牙追踪为何能穿透军舰屏蔽

有人可能会问:军舰不是有电磁屏蔽和信号管制吗?

实际情况更复杂。现代军舰的电磁管理分区域:作战室、通信舱等核心区域有严格屏蔽,但生活区、邮件分拣区、直升机甲板等边缘地带,屏蔽等级较低。蓝牙信号功率虽弱(通常10毫瓦以内),但在近距离、无金属遮挡的环境下,足以穿透普通舱壁。

更关键的是"人"这个变量。船员个人手机通常被允许在特定时段使用,这些设备成了蓝牙追踪器的天然网关。即使军舰本身不主动发射信号,周边环境的民用设备网络仍在运转。追踪器不需要直连卫星,只需要"蹭"到任何一台联网手机。

这次事件中,记者能连续跟踪24小时,说明"埃弗森"号的航行路线始终处于沿岸手机网络的覆盖范围内。一旦进入公海、远离商船航线,蓝牙定位的精度会断崖式下降。但航母打击群的战术需求,决定了它无法永远躲在电磁静默区。

六、行业影响:低成本情报战的范式转移

从商业视角看,这起事件揭示了一个被低估的市场:反追踪安全服务。

军事、政府、高端商业机构对"物理位置保密"的需求正在上升,但解决方案仍停留在传统阶段——信号屏蔽袋、频谱分析仪、人工安检。这些手段面对分布式、低功耗、民用化的追踪技术,显得笨重且滞后。

潜在的产品创新方向包括:

一是"智能安检"升级。用机器学习识别邮件中的异常电子元件,替代依赖体积阈值的X光筛选。蓝牙追踪器的电路特征与常规贺卡截然不同,算法可以学习这种差异。

二是"反追踪即服务"。为企业高管、敏感设施提供持续的周边蓝牙扫描,发现未知追踪器并告警。这类似于网络安全领域的威胁情报,但针对物理空间。

三是供应链审计。对进入敏感区域的消费电子产品,进行芯片级溯源和固件验证。这需要硬件厂商的配合,也可能催生新的安全认证标准。

更宏观的视角是:当5欧元的消费级硬件能威胁5亿欧元的战略资产,安全投资的逻辑必须重构。不再是"用更贵的系统防御更贵的目标",而是"用更敏捷的流程应对更廉价的攻击面"。

七、荷兰国防部的回应与漏洞修复

事件曝光后,荷兰国防部的动作很快:修订邮寄规定,禁止所有电子贺卡上舰,将贺卡纳入X光检查范围。

但这些措施的有效性存疑。蓝牙追踪器可以伪装成普通纽扣、钢笔、甚至食物包装。如果攻击者愿意,总能找到新的载体。安检的" whitelist"思路(只放行已知安全的物品)在物品形态日益多样的情况下,维护成本极高。

更深层的修复需要改变流程设计:军属与舰员的通信,是否必须依赖物理邮件?加密即时通讯、预审查的数字内容投递,可能是更干净的替代方案。但这涉及士兵福利、家属习惯、甚至政治象征意义("手写信的温度"),不是纯技术决策。

记者Just Vervaart的操作,本质上是一次"白帽测试"。他没有恶意利用数据,而是公开披露漏洞。但下次可能是真正的对手,静默收集、长期跟踪、在关键时刻释放位置信息。荷兰海军这次"24小时内发现",多少带有运气成分——追踪器在分拣环节被肉眼识别,而非被技术系统标记。

八、全球海军的同类隐患

北约内部已经开始排查。英国皇家海军、美国海军的邮件安检流程,与荷兰此前的情况类似:贺卡豁免、依赖体积判断。这种"行业惯例"的形成,有成本控制的考量,也有对"低威胁载体"的惯性认知。

但技术演进正在改写威胁模型。蓝牙追踪器只是冰山一角:微型摄像头、环境传感器、甚至可降解的临时信标,都在变得更小、更便宜、更难检测。海军的物理安全体系,设计于一个"电子元件有显著体积"的时代,正在与微缩化的现实脱节。

法国"戴高乐"号的Strava事件,与荷兰的明信片事件,发生在同一支航母打击群、同一时间段内。这说明问题不是某个国家的疏忽,而是整个北约海军在"民用技术渗透"面前的系统性不适应。当士兵的个人数字生活与军事任务空间重叠,传统的保密边界就失效了。

九、技术伦理与"白帽测试"的边界

Just Vervaart的行为引发了争议。支持者认为,这是负责任的漏洞披露,迫使军方正视风险;批评者指出,公开方法可能教会真正的对手,且24小时的实时跟踪已构成实际威胁。

从产品设计视角,这种争议本身就有价值。它暴露了"安全测试"与"攻击演示"之间的模糊地带。在软件行业,白帽黑客有成熟的披露流程:先私下报告,给修复窗口期,再公开细节。物理世界的"白帽测试"缺乏类似规范,记者的"即时公开"策略是否最优,值得讨论。

但无论如何,荷兰国防部的反应速度(规定修订在数日内完成)说明,外部压力比内部报告更有效。这是大型组织的通病:对渐进风险麻木,对突发危机敏捷。一张明信片制造的公关危机,可能比十份内部安全审计更能推动变革。

十、消费者市场的意外溢出

事件曝光后,蓝牙追踪器的电商搜索量明显上升。一部分是安全从业者研究防御,另一部分则是普通用户的好奇——"这么小的东西真能追踪军舰?"

这种"破圈"效应,对苹果、谷歌等厂商是双刃剑。一方面验证了产品的技术可靠性,另一方面也强化了"潜在监控工具"的公众认知。欧盟正在推进的《数字服务法》和《人工智能法案》,对位置追踪设备的监管趋严,这类事件可能成为立法参考案例。

更长远看,消费级追踪技术可能与"反追踪"技术形成军备竞赛。苹果已经在AirTag中内置了"未知追踪器告警"功能,安卓生态也在跟进。但当这种对抗进入军事场景,民用技术的迭代速度能否跟上威胁演进,是个未知数。

荷兰海军现在面临的,是一个没有终局的博弈:今天禁了电子贺卡,明天可能出现光学追踪、声学信标、甚至生物标记。攻击面的多样性,远超防御资源的覆盖能力。唯一可持续的策略,是假设"任何进入物理空间的物品都可能被武器化",并据此重构流程——这意味着更高的成本、更慢的效率、更多的摩擦。

安全与便利的永恒张力,在一张5欧元的明信片上,被放大到了战略级别。