蓝牙追踪器暴露舰艇防护漏洞
■宁国强

荷兰皇家海军“埃弗特森”号防空护卫舰。
一枚装在普通邮件内的民用蓝牙追踪器,在24小时内持续泄露荷兰皇家海军“埃弗特森”号防空护卫舰的航线。这起发生在今年4月的安全事故,以极低的成本和技术门槛,让现代海军舰艇上的物理与电磁漏洞暴露无遗,为海军舰艇安全敲响警钟。
一封邮件泄露编队行踪
据荷兰国家广播电台披露,荷兰国家广播电台的一名记者根据荷兰国防部官方网站发布的“海外军人邮寄指南”,将一枚售价仅5美元的民用蓝牙追踪器装入普通邮件,通过军邮渠道寄到正在地中海执行任务的“埃弗特森”号护卫舰上。报道称,这枚蓝牙追踪器上舰后,记者通过手机软件实时观测到该舰从希腊克里特岛伊拉克利翁港出发,沿岛西岸航行后转向东前往塞浦路斯方向,整整24小时的完整航线被实时回传。直到军舰接近塞浦路斯海域时,舰上人员在分拣邮件时才发现这枚蓝牙追踪器并将其禁用,但此前位置数据已持续外泄。事发时的“埃弗特森”号防空护卫舰正担负法国“戴高乐”号航母打击群的防空护卫任务。其位置泄露意味着对手可通过航迹推算出整支北约海军编队的活动范围与行动规律,进而威胁到多国联合舰队的安全。
据悉,涉事的蓝牙追踪器采用蓝牙低功耗(BLE)技术,工作于2.4GHz免许可频段,功率约1至2.5毫瓦,远低于手机和军用无线电。其定位并非依赖内置GPS,而是采用“众包定位网络”:蓝牙追踪器周期性发射广播信号,当附近智能手机等终端接收到该信号后,自动将自身GPS位置及设备信息匿名上传云端,由服务器解算后生成蓝牙追踪器的实时位置并推送给所有者。这种设计使得蓝牙追踪器的功耗极低,一枚纽扣电池即可使其工作数周。另外,在港口或近海航行时,军舰附近存在大量智能手机等终端,构成密集的蓝牙中继网络,为持续定位提供了天然条件。由于蓝牙追踪器的功率极低、大部分时间处于休眠状态,且与海量民用设备共享频段,因此其信号在复杂电磁环境中几乎“隐形”,使得常规频谱监测设备难以捕捉。
漏洞叠加导致防线失守
此次事件暴露出荷兰海军电磁安全防护体系的严重漏洞。一是军事邮件安检环节薄弱。上舰安检仅对所有包裹和邮件进行X光扫描,而X光无法识别蓝牙追踪器这类不含金属元件的民用电子设备,从而导致其顺利上舰。二是电磁信号管控缺失。蓝牙追踪器所在舰上未建立有效的电磁监测机制,导致电磁信号未得到及时检测,直到蓝牙追踪器持续工作24小时后才被发现。三是舰艇电磁防护能力不足。舱室及邮件存放区域未采取有效的电磁屏蔽措施,导致蓝牙追踪器的信号可自由穿透,既能被外部设备截获,也可能干扰舰上核心系统。四是电磁安全管理体系不完善。荷兰国防部官网公布的邮寄指南既没有禁止寄送蓝牙设备,又未规定相应的电磁检测流程,暴露出安检、邮政和作战部门之间责任划分模糊,舰上官兵电磁安全意识不足等问题。
这一事件并非孤例。前不久,法国《世界报》报道,记者通过分析一位海军人员在健身程序上分享的跑步信息,成功追踪到“戴高乐”号航母打击群的近期动向。2024年,美国海军“曼彻斯特”号濒海战斗舰上的一位水兵私自安装未经授权的“星链”终端。这些案例共同指向一个问题:军事安全体系仍停留在如何应对高端威胁的传统思维中,对于民用技术可能带来的渗透缺乏应对之策。正如荷兰国防部网站上的邮寄指南,初衷是服务海外军人,无意中却提供了“如何将追踪器送上海军舰艇”的操作指导。为了效率豁免信件安检、为了便利允许个人手机上舰,这些环节单看都合情合理,放在一起却构成一条泄密链条。一名退役的荷兰军方官员称,军舰位置属于绝对机密,一旦泄露,将成为精确打击武器的靶标,但现代军事安全体系的防御漏洞,往往不在于这些高端武器,而在于那些看似无害的“软性漏洞”。
当前,全球主要军事力量正加速布局电磁领域,对“制电磁权”的争夺已进入全频谱、全流程阶段。任何电磁辐射源,无论功率高低、距离长短,都可能成为战场泄密的突破口。在军事任务中,需将个人穿戴类电子设备、蓝牙信标等纳入电磁管控体系,强化电磁态势感知与频谱监测,防范非传统电磁辐射带来的泄密风险。否则,一枚5美元的蓝牙追踪器,可轻易让数亿美元的军舰无所遁形。


