
一个不到5美元的蓝牙追踪器,藏进一张寄往军舰的明信片里,让北约航母打击群中一艘价值5.85亿美元的荷兰护卫舰,在地中海整整被追踪了约24小时。
这不是谍战小说的情节,而是2026年初真实发生的安全事件。
一条官方指南,打开了一个漏洞
故事的起点,出人意料地朴素。荷兰国防部为了方便家属与出海服役人员保持联系,在官方网站上发布了寄送邮件的详细指南,包括如何将明信片和包裹寄往正在执行任务的海军舰艇。
这份出于善意的指南,被荷兰记者贾斯特·弗尔瓦特盯上了。他在明信片里藏入了一枚小型蓝牙追踪器,按照指南地址寄出。追踪器随邮件一路进入荷兰防空护卫舰HNLMS Evertsen,而这艘舰船正是以法国航母戴高乐号为核心的北约航母打击群的成员之一。
接下来发生的事情,令人坐立难安。弗尔瓦特得以实时追踪该舰的行动轨迹,目睹它从克里特岛伊拉克利翁启航,随后转向塞浦路斯。整个过程持续约一天,直到海军人员在分拣邮件时发现追踪器,将其关闭。
这枚追踪器只暴露了一艘舰船的位置,但情报价值远不止于此。已知它隶属于戴高乐号打击群、正在地中海活动,潜在对手便可以此为起点,推算整个舰队的大致位置和行动模式。
更让军方尴尬的是,与包裹不同,明信片在登舰前并未经过X光安检。换句话说,这个漏洞不需要任何高科技手段,也不需要任何内线,只需一枚廉价追踪器和一个邮政地址。
科技便利与军事安全之间的持续拉锯
这起事件并非孤例,而是近年来一系列"日常科技暴露军事机密"事件的最新一章。
就在同一时期,戴高乐号上一名法国军官将自己的跑步路线发布在运动应用Strava上,无意间通过公开情报暴露了航母在地中海的位置。运动软件里的一条跑步轨迹,与军舰行踪之间的距离,就是这么短。
更早的案例发生在2024年,美国海军近岸作战舰"曼彻斯特号"被发现私自安装了一台Starlink终端,水手们用它在海上访问互联网,Wi-Fi名称甚至被取名为"STINKY"。这台设备在舰上存在了整整六个月才被发现。
这些事件呈现出一个清晰的共同逻辑:现代消费级技术的穿透力远超人们的直觉想象,而军队的安全管理体系往往滞后于技术的扩散速度。
AirTag类追踪器的设计初衷是帮人找到丢失的钥匙和行李,但它与军事邮件系统结合的那一刻,就变成了一件低成本侦察工具。蓝牙追踪器最便宜的版本在电商平台上两枚不过10美元,而它潜在指向的目标,造价高达数亿美元。这种不对称本身,就是现代安全威胁的典型面貌。
荷兰当局在事件曝光后迅速作出回应,宣布禁止向舰艇寄送电子贺卡,并要求对所有进入舰船的邮件实施更严格的安检程序。但亡羊补牢之外,更深层的问题依然悬而未决:在一个廉价传感器、定位技术和社交媒体无处不在的时代,军队如何为士兵划定一条清晰可行的数字边界?
技术发展的速度从不会为安全规章等待。每一项被数百万普通人日常使用的便利功能,都可能在特定情境下成为情报缺口。这一次是明信片里的追踪器,下一次可能是更不起眼的东西。


