一次晨跑,35分钟,7.23公里,竟然让一艘核动力航母的精确位置暴露在全球公众面前,引起轩然大波。
3月13日,法国海军“戴高乐”号航母打击群正驶向局势紧张的中东地区。一名ID为“阿尔蒂尔”的法国海军人员,闲来无事在舰船甲板上跑步锻炼,并在结束后将运动数据上传至健身应用软件“斯特拉瓦”(Strava)的个人主页上。
于是,全世界都知道了:“戴高乐”号航母在塞浦路斯西北方向,距离土耳其海岸约100公里。更可怕的是,翻阅历史数据——2月14日位于法国科唐坦半岛外海,2月26日停靠瑞典马尔默,几乎把航母打击群近期的完整动向“直播”给了全世界。
这还不是最离谱的。调查发现,至少还有另一名法国海军人员的公开账号也分享了锻炼记录,不仅带有定位信息,甚至还包含了舰艇甲板及内部设施的照片。
同一个国家,同一款应用,反复犯下同样的错误。问题出在哪?值得公众深思。
运动App,隐秘的泄密者
健身应用如何成为情报金矿?其技术机制简单得可怕。以Strava为例,它与智能手表兼容,无需手机即可自动上传定位数据。
许多用户习惯使用真实姓名注册,并将账户设为公开。这意味着每一次跑步、骑行,其精确的GPS轨迹、时间、速度都成为一张公开的“实时情报地图”。
更令人担忧的是,从热力图的轨迹中,专业人士甚至可以研究出这些军事设施的运转方式、人员的巡逻路线和活动规律。
从军事基地到你家门口
你或许认为这只是军队的管理疏漏,与普通人无关。然而,相同的逻辑完全适用于每一个使用健身应用的普通人。
跑步应用通过收集你的身高、体重、心率乃至精确的位置数据来提供服务。这些数据一旦被滥用,后果不堪设想。
位置数据可以直接标识你的家庭住址、工作地点、常去的健身房、孩子学校的路线以及每日规律作息的时间。
如果网络犯罪分子侵入账户获取这些信息,他们可以用于身份盗用,或制作极具欺骗性的定向网络钓鱼邮件。
芬兰健身应用Polar曾发生的数据泄露事件,更清晰地展示了风险。调查人员通过其公开的探索地图功能,发现了美国国家安全局、英国军情六处等情报机构员工的活动记录。
他们采用的方法是:在公开地图上找到“敏感地点”,查看附近运动用户的个人信息和历史轨迹,通过多条路线的交叉分析,便能推断出用户的住址等隐私,再结合注册信息,最终确定其真实身份。
便利与安全,失衡的天平
科技便利屡屡突破保密防线,其根源在于三重深刻的矛盾。
首先是人性化设计与安全性的根本失衡。为了提升用户体验和社交互动性,许多健身应用默认开启数据共享和实时定位功能。用户,甚至执行任务的士兵,往往在无意识中就将敏感信息公之于众。
其次是监管严重滞后于技术迭代。军方安全协议可能还停留在管控手机的时代,却忽略了智能手表、运动手环等穿戴设备。法国海军基地此前仅要求上交手机,却未对智能手表进行有效监管,导致了航母位置的泄露。
最后是低成本、高价值的情报诱惑。对于恐怖组织或敌对势力而言,通过公开的健身数据来精准锁定目标,成本极低而价值巨大。有分析指出,此前一些地区发生的袭击事件,就与类似的轨迹泄露有关。
筑牢个人隐私的防火墙
作为用户,我们并非只能被动等待。提升自身的数据安全素养,是保护隐私的第一道也是最重要的一道防火墙。国家相关部门也持续呼吁,公众要积极保护个人信息,不乱扔、不乱给、不乱点来历不明的信息载体、链接和权限请求。
具体到健身应用,我们可以立即采取以下措施:
1.检查并收紧隐私设置
下载应用后,第一件事就是进入隐私设置,将分享范围从“公开”调整为“仅自己”或“仅好友”。仔细关闭不必要的定位分享、成就广播等功能。
2.使用强大且唯一的密码
为你的健身账户设置一个与其他网站完全不同的高强度密码。考虑使用密码管理器来生成和保管复杂密码,并务必开启双因素认证(如果应用提供此功能),为账户增加一层关键防护。
3.保持应用与系统更新
开启设备的自动更新功能,确保操作系统和应用始终拥有最新的安全补丁。
4.践行最小权限原则
反思每次跑步是否真的需要开启精确GPS定位。在非必要场景下,可以考虑关闭定位服务,或仅在运动期间授权,从源头上减少敏感数据的产生。
