DC娱乐网

智能手表跑个步,轨迹被扒光,军事部署全暴露 2026年3月,一个军官下班后照常

智能手表跑个步,轨迹被扒光,军事部署全暴露 2026年3月,一个军官下班后照常去跑步,他戴着市面上常见的智能运动手表,这种手表能记录路线、配速和心率,他平时都这么戴,单位也没有明文规定不能用,手表自动把GPS轨迹传到云端,还同步到社交平台上,系统默认开启这个功能,他一直没有关过。 这些数据被一家境外数据分析公司注意到,他们利用公开的卫星图、街道地图和人流热力图进行比对,发现这条路线多次穿过一片林区边缘,每天时间固定、节奏稳定,再结合其他线索,推断出附近有临时部署点,几天后,该区域被准确定位,导致情报泄露,国家安全部在4月1日发布提醒,指出这不是黑客攻击的问题,而是人员疏忽,让设备主动暴露了信息。 其实这事早有苗头,2021年有人分析全球六千多个手环用户的跑步路线,成功还原出几十个核设施和情报站的位置,2023年某国领导人还没到访,安保人员在酒店周边夜跑,设备记录下的重复路径被AI建模,直接推算出下榻楼栋,整套安保方案只得重新制定,2024年情况更严重,特工佩戴手表通勤时数据被卖给第三方,导致整个联络网络彻底崩溃。 国内的情况也差不多,很多健身App悄悄记录用户上班的地点、回家的时间,还有几点起床这些事,还给用户打上像“某研究所员工”“机关后勤岗”这样的标签,有些用户用真名注册,单位信息写得明明白白,这等于把个人坐标直接挂在网上,更麻烦的是,这些设备默认就连到云服务,自动分享数据,比如用户去跑步发个朋友圈,图片上标着“XX公园”,实际上那片林子后面就是保密区的后门。 现在单位管得松,只说别把东西带进办公区,但没提外面也不能戴,很多人连位置同步都开着,社交分享也不关,自己住哪栋楼都懒得遮,商业公司靠这些数据赚钱,根本不管别人会不会拿它干坏事,境外情报部门早把这些数据当成日常监控来源,配合地图和影像,悄悄画出谁在哪儿、什么时候出现的活地图。 我刷到过一个用户晒晨跑截图,定位显示在市北生态园,结果评论里有人问是不是靠近老三号库,那地方三年前就封了,外人根本不知道名字,你看,数据一旦出去,就不是你说了算。