美国士兵通过闪卡应用程序揭露核武器秘密

admin 2021年10月18日22:32:03评论87 views字数 7998阅读26分39秒阅读模式

美国士兵通过闪卡应用程序揭露核武器秘密


(本文由Bellingcat组织的一名研究员Foeke Postma所著,笔者仅是将其翻译为中文方便大家阅读)


  对在欧洲负责保管核武器的美国士兵来说,风险很大。安全协议冗长、详细,需要牢记。为了简化这一过程,一些服务人员一直在使用公开可见的闪卡学习应用程序——无意中泄露了大量有关美国核武器及其储存基地的敏感安全协议。虽然美国核武器在欧洲的存在早已被各种泄露的文件、照片和退休官员的声明所详述,但它们的具体位置仍然是官方的秘密,各国政府既没有证实也没有否认它们的存在。正如一些欧洲国家的许多活动家和议员所看到的那样,这种模棱两可的情况经常阻碍关于拥有核武器的权利和错误的公开和民主辩论。然而,在负责保护这些设备的士兵所研究的闪卡中不仅揭示了其基地,而且还确定了可能包含核武器的“热”保险库的确切避难所。它们还详细说明了复杂的安全细节和协议,例如摄像头的位置、在金库周围巡逻的频率、当警卫受到威胁时发出的秘密胁迫词以及限制区域徽章需要具有的唯一标识符。


美国士兵通过闪卡应用程序揭露核武器秘密

  2013 年发布的一张 Facebook 照片显示,美国士兵在荷兰沃尔克尔空军基地与一枚似乎是假的核武器的合影。


  就像它们的模拟名称一样,闪卡学习应用程序是流行的数字学习工具,一方面显示问题,另一方面显示答案。通过简单地在网上搜索已知与核武器有关的术语,Bellingcat 能够发现在所有六个据报告存储核设备的欧洲军事基地服役的军事人员使用的卡片。Bellingcat咨询的专家表示,这些调查结果严重违反了安全协议,并引发了对美国在欧洲部署核武器的新问题。Arms Control Wonk.com 的创始出版商、James Martin防扩散研究中心东亚防扩散项目主任Jeffrey Lewis博士说,调查结果表明,存在“公然违反”与美国驻北约核武器有关的安全实践的国家。他补充说:“美国在欧洲部署核武器的秘密并不是为了保护武器免受恐怖分子的攻击,而只是为了保护政治家和军事领导人不必回答关于北约核共享安排今天是否仍然有意义的棘手问题。这是对这些武器不安全的又一次警告。”Hans Kristenssen——美国科学家联合会核信息项目主任广泛同意并表示安全是由“有效的安全性,而不是保密性”提供的。


  调查过程中发现的一些闪卡早在 2013 年就在网上公开可见。其他组详细说明了用户至少在 2021 年 4 月之前学习的过程。不知道秘密短语、协议或其他安全措施是否 从那以后被改变了。然而,在 Bellingcat 在发布之前联系北约和美国军方征求意见后,本文中描述的所有闪卡似乎都已从它们出现的学习平台上撤下。荷兰国防部发言人表示,在 Bellingcat 在发现 2013 年 Facebook 上有人分享的一张美国军人面前摆着一个假核弹的照片(如上图所示)后,他们便在荷兰的一个基地与北约和美国欧洲司令部 (EUCOM) 进行协调。 


  美国空军的一位发言人证实,他们知道现役人员使用闪卡应用程序来研究“各种各样的科目”。但是,他们并没有建议服务成员这样做,他们也不会讨论过去或当前的安全协议。他们还表示不知道国防部或空军部对在线学习辅助工具的使用进行了怎样的评估,但正在“调查通过学习闪卡共享的信息的适用性”。与此同时,比利时、德国、意大利和土耳其的国防部——所有据报道拥有美国核武器储存基地的国家——也被联系了关于驻扎在各自领土上的美国士兵使用闪卡的问题,但在此事件公布之前没有人回复。


这些闪卡套装是如何被发现的?


  军事术语充满了术语和缩写,这也适用于核武器的保管。然而,在线文章、政府招标文件甚至维基百科条目都详细介绍了一些关键术语。例如,在拥有核武器的基地上,防护飞机掩体 (PAS) 配备了武器储存和安全系统 (WS3),该系统由电子控制、传感器和内置于地板的保险库组成。每个保险库最多可存放四枚 B61 热核重力炸弹。只需在Google 上搜索“PAS”、“WS3”和“Vault”,再加上欧洲空军基地的名称,很快就会出现 Chegg、Quizlet 和 Cram 等免费闪卡平台。荷兰的沃尔克尔空军基地就是一个例子。尽管在泄露的文件和退休官员的声明中详细说明了美国核武器在沃尔克尔的存在,但荷兰政府仍将其视为秘密。但是一套名为“STUDY!”的 70 张闪卡 Chegg 似乎更进了一步指出了包含武器的确切庇护所:


美国士兵通过闪卡应用程序揭露核武器秘密

  2019 年在 Chegg 上创建的两张闪卡。数字指的是保险库所在的保护性飞机掩体坐标。最后两位数字已被 Bellingcat 打码处理。


  从上图中可以看出,Volkel 的 11 个 WS3 保险库中有五个被指定为“HOT”,另外六个被指定为“COLD”。


  另一套适用于意大利阿维亚诺空军基地的 80 多张闪卡显示了更敏感的细节。


美国士兵通过闪卡应用程序揭露核武器秘密

    2019 年在 Cram 上创建的闪卡。


  “WS3 响应命令”似乎是指士兵必须响应来自保护金库的 WS3 系统的不同警报的命令。对于“1 级”和“2 级”警报,优先级在于“热(装载的保险库)”,这可能意味着是装有核武器的保险库。其他卡也交替使用“加载”和“热”保险库,而其中一个是在“核武器”的背景下做的。


  同样在Aviano,另一张闪卡告诉我们“tango loop”(Aviano空军基地的一个特定部分,也称为“tower loop”)中哪些保险库是冷的。


美国士兵通过闪卡应用程序揭露核武器秘密

  2019 年在 Cram 上创建


  每个闪卡集都可以包含新的定义和首字母缩略词。搜索这些会导致更多新的闪卡集。乍一看,许多似乎无趣。几乎所有套装都共享相同的通用教科书知识,士兵通过职业发展课程学习这些知识。其中包括术语、首字母缩略词、提交表格、法律、程序和无线电协议的定义。但在许多情况下,男兵和女兵都添加了他们自己的需要了解和高度具体的安全细节。例如,一个基地的一个人记下了 100 多件与他们的特定功能相关的事情。其中包括将保险库连接到监控设施的调制解调器的位置、基地每个区域的胁迫信号程序、瞄准保险库的摄像机的视线图像以及控制台的组件和工作原理。卡片中还详细说明了密码、用户名的组成以及它们是否可以包含空格的详细信息。一些平台还会显示用户上次学习闪卡的时间。 尽管在 Bellingcat 联系北约、美国国防部和美国欧洲司令部要求其对本文的调查结果做出回应,上述用户最近在 2021 年 4 月研究了这些细节后,发现这些细节似乎也已经被删除。


美国士兵通过闪卡应用程序揭露核武器秘密

一张笔记显示了一名美国士兵所张贴的闪卡最后一次被研究的时间

  

  可以在闪卡上找到的信息取决于正在搜索的基础信息。让我们从对透明度最有用的信息开始——核装置的位置(通过保险库的数量,表明可能有少)。除了有关AvianoVolkel“冷”和“热”保险库的新信息外,我们还能够找到欧洲所有其他据报道拥有核武器的基地的保险库的详细信息:İncirlik(土耳其)、Ghedi(意大利)、 Büchel(德国)和 Kleine Brogel(比利时)。


美国士兵通过闪卡应用程序揭露核武器秘密

2014 年在 Cram 上制作的抽认卡,名为“Incirlik Job Knowledge”。IAB 代表因吉尔利克空军基地。


  然而,也许同样令人担忧的是围绕安全和基本协议的精确信息的公开发布。一些闪卡详细说明了安全摄像头的数量及其在各个基地的位置、传感器和雷达系统的信息、Incirlik、Volkel 和 Aviano 的禁区徽章 (RAB) 的唯一标识符以及秘密胁迫词和由保护基地的反应部队携带的设备类型。


美国士兵通过闪卡应用程序揭露核武器秘密

上传到 Chegg 的闪卡,其中包含 Bellingcat 打码处理的一些细节。


  然后是与防护飞机庇护所、WS3 系统和保险库本身相关的信息。在 Bellingcat 能够在网上找到一些(但不是全部)的细节中,基地是闪卡,详细说明存放飞机掩体的钥匙的建筑物,检查“热”和“冷”PAS的频率以及有关保护 PAS 免受入侵者侵害的传感器和内置于保险库本身的传感器。军事人员还详细说明了哪些物品在安全设施中受到防篡改、备用发电机的位置以及一次性打开所有保险库的通用发布代码的 A 和 B 版本的位置。目前尚不完全清楚为什么或如何使这些信息成为可公开搜索的。Quizlet 的网站指出,默认情况下所有闪卡都设置为公开可见——用户可以选择更改隐私。同样,Cram 网站的帮助页面会指导用户如何将设置设为私有,这意味着上传的任何闪卡默认也是公开的。Chegg 网站的问答部分指定了用户如何更改其闪卡的隐私设置,但没有明确说明默认情况下它们是否也可以公开查看(2018 年 Chegg 从 StudyBlue 收购了其闪卡平台,其网站也不清楚在默认情况下,闪卡集是否公开可见。)。


  闪卡


  验证闪卡上的信息相对简单——这种简单性本身就带来了另一个明显的安全问题。在 Cram 和 Quizlet 上制作的一些套装是可追溯的,因为用户名包括创建它们的个人的全名。其他人使用了与他们的 LinkedIn 帐户中显示的相同的个人资料图片。即使在无法立即清楚用户所在位置的情况下,也可以从他们正在学习的内容中推断出他们的闪卡所指的军事基地。Bellingcat 看到的一些闪卡问题包括:用当地语言、当地法律、中队、区域和建筑物的名称以及对入侵者大喊什么。


美国士兵通过闪卡应用程序揭露核武器秘密

  同一套中的两张闪卡包含中队名称“701 MUNSS”和一个用佛兰德语让某人交出武器的短语,表明其中的安全细节适用于比利时的 Kleine Brogel 空军基地。


  其他更微妙的细节也允许进行验证。例如,提到阿维亚诺空军基地探戈环路 27 号避难所的闪卡与美国公开的军事文件相匹配,该文件确认阿维亚诺空军基地有一个标有“t-27”的受保护的飞机避难所。匿名集(没有附加任何用户名)也需要验证闪卡内容。其中之一似乎详细说明了荷兰沃尔克尔的程序。


美国士兵通过闪卡应用程序揭露核武器秘密

   Chegg 上可见的闪卡,其中一些细节由 Bellingcat 打码处理。


  此信息似乎未在其他任何地方公开可用。但它与在 Incirlik、Aviano、Kleine Brogel 和其他公司的验证用户集中发现的相似。例如,匿名集包括一个闪卡,专门关注限制区域徽章 (RAB) 的身份验证器详细信息,验证用户的身份验证也是如此。


美国士兵通过闪卡应用程序揭露核武器秘密

在 Cram 上可见的闪卡,其中一些细节由 Bellingcat 打码处理。


  匿名系列中最有趣的卡片之一是“避难所状态”闪卡,它似乎记录了沃尔克尔的哪些避难所包含核武器。


美国士兵通过闪卡应用程序揭露核武器秘密

上传到 Chegg 的闪卡,其中包含 Bellingcat 打码处理的一些细节。


  为了充分验证这些信息,我们首先需要确定这些保险库是否确实存在。Volkel 有 32 个保护性飞机避难所(可以在 Google 地球上看到),但并非每个 PAS 都有 WS3 保险库。我们需要找到那些,并检查他们的数字是否与闪卡匹配。


  谷歌搜索快速的将我们带到一张另一个沃尔克尔的地图(1999 年),由裁军组织 Ontwapen! 出版。它显示了八个带有保险库的 PAS - 根据闪卡(从 2019 年开始)比 11 个保险库少三个。


美国士兵通过闪卡应用程序揭露核武器秘密

一张地图显示了在2010年沃尔克尔空军基地的“带有 WS3 保险库的机库”,标有“内部使用防御”并由 Ontwapen 出版!


  我们可以找到几个网页(从 2007 年到 2014 年),其中提到了包含核武器的避难所号码。然而,这些帖子背后的来源尚不清楚,细节仅与我们闪卡中的数字部分相符。但正如 Bellingcat 之前关于健身应用程序和啤酒评级应用程序的故事所表明的那样,在这种情况下,士兵本身可能是一个不知情的信息来源。第一步是找到有权访问这些位置的个人。通过维基百科,我们可以看到沃尔克尔的核武器由一个美国中队——第703弹药支援中队维护。在军事术语中,这缩写为“703rd MUNSS”和“703 MUNSS”。在 Facebook 上快速搜索会出现几张集体照片——其中一些照片已被其中显示的个人分享、标记和喜欢。第二步是探索其中一个人的公开资料。

  在那里我们找到了一张于 2013 年分享的照片。


美国士兵通过闪卡应用程序揭露核武器秘密

一张与第 703 MUNSS 有关联的人在 Facebook 上发布的图片。Bellingcat 对他们的面孔进行了处理。


  这张照片没有地理标记,所有的人都穿着美国制服,并且是一个美国人在他们的 Facebook 个人资料上分享的。任何滚动页面的人都可以假设这张照片是在美国拍摄的。但一些线索证实事实并非如此。


在照片的左侧可以看到两面旗帜


美国士兵通过闪卡应用程序揭露核武器秘密

从 2013 年 Facebook 帖子中截取的裁剪图像显示了一辆军车。


  军车上的旗帜是荷兰的旗帜。另一面旗帜上的文字以 UNSS 结尾,与上述中队的名称相匹配:703 MUNSS。该图片发布于 2013 年,但 Google Earth Pro 可以提供的最接近的、未经审查的沃尔克尔空军基地卫星图像是 2016 年的。尽管几年来植被有所不同,但这张卫星图像仍然可以作为有用的指南 在寻找匹配。


来自 Facebook 的图像中的三个细节使沃尔克尔空军基地的一个机库成为照片位置的可能候选者:这些细节以红色、蓝色和绿色圈出。


美国士兵通过闪卡应用程序揭露核武器秘密

美国士兵通过闪卡应用程序揭露核武器秘密

顶部图像中的标记、建筑物和植被与底部图像中 Google Earth 中的内容相匹配。


  将这些与卫星图像进行比较显示了相关性。机库相对于跑道的形状和位置、树木的位置、地面黄线的位置、左边的物体和跑道外的建筑物都匹配。


该地理位置还与泄露地图上标记为“WS3-Vault”的机库相匹配


美国士兵通过闪卡应用程序揭露核武器秘密

  谷歌地球图像与沃尔克尔地图对比。


  同一张泄露的地图表明一个避难所的编号为 532。其中一张闪卡确实提到了一个保险避难所 532。


美国士兵通过闪卡应用程序揭露核武器秘密

Chegg.com 上的闪卡,创建于 2019 年。最后两位数字由 Bellingcat 打码处理。


  因此,这张脸书图片似乎证实了闪卡中的避难所 532 有保险库的信息。但是闪卡指出这是一个“冷”的保险库。根据防扩散研究教授刘易斯的说法,现役军人极不可能拿着实弹摆姿势。因此,刘易斯继续说,关于保险库“冷”的闪卡信息可能是正确的。


但图片中的细节能证实这一点吗?

我们需要好好观察那枚炸弹


美国士兵通过闪卡应用程序揭露核武器秘密

与第 703 MUNSS 有关联的人在 Facebook 上发布的图片。Bellingcat 对面孔进行了打码处理。


  核武器需要日常维护。安全可运输维护系统拖车专为该任务而设计。它可以在上面照片的背景中看到。根据美国军方公开的文件,马鞍包(在鳍之间)包含电缆和附件,用于将炸弹装载到飞机上并准备执行任务。


该形状还与 B61 核弹的公开图像相匹配。


美国士兵通过闪卡应用程序揭露核武器秘密

上部:Facebook 图片中的炸弹。底部:维基百科上列出的 B61 的照片。


  问题是机组人员使用 B61 的练习版 BDU-38,它具有相同的形状和尺寸。更令人困惑的是,地勤人员也有 B61 的训练版本。


那么如何区分它们呢?



  练习武器通常可以通过它们的颜色来识别。B61 是银色/灰色(有时称为“银弹”),而 BDU-38 则是白色。美国科学家联合会于 2009 年发布但可能是几年前拍摄的一张未注明日期的照片显示,白色 BDU-38 在投放到荷兰在 Vliehors 的唯一轰炸靶场后被标记为“惰性核弹”。Volkel 飞机观察员的 Facebook 群组提供了另一张 2005 年 BDU-38 的照片,该照片显示部分为白色。在 Google 上搜索荷兰语中的白色炸弹一词(“witte bommen”)会导致另一位飞机摄影师,他分享了 2007 年在 Volkel 携带相同武器的 F16 的照片。这位摄影师没有具体说明武器,仅将照片描述为荷兰语比利时 F16 从沃尔克起飞,向 Vliehors 投放“大型红白炸弹”。与荷兰一样,比利时也举办 B61。通过比较这些练习炸弹(见这里和这里)和美国中队摆出的炸弹(见下图),我们可以看到,尽管它们的形状和大小相同,但它们的颜色却不同。


美国士兵通过闪卡应用程序揭露核武器秘密


  因此,从美国弹药支援中队所用炸弹的银色判断,我们可以看出它不是荷兰机组人员使用的红白色练习炸弹。B61 的地勤人员训练版本似乎也与 Facebook 图片中的设备具有相同的银色,但通常标有红色字母。这是博物馆中 B61 的示例。炸弹中央的文字是:“仅训练——请勿飞行”。因此,从美国弹药支援中队所用炸弹的银色判断,我们可以看出它不是荷兰机组人员使用的红白色练习炸弹。B61 的地勤人员训练版本似乎也与 Facebook 图片中的设备具有相同的银色,但通常标有红色字母。这是博物馆中 B61 的示例。炸弹中央的文字是:“仅训练——请勿飞行”。


美国士兵通过闪卡应用程序揭露核武器秘密

希尔航空航天博物馆的 B61 训练版,图片来自 Flickr


  博物馆以外的其他例子还包括鼻子、箱子中央和鳍上的红色字体。无法判断金库 532 外的武器是否有这些标记。

  唯一可以确定的细节是炸弹的序列号——我们在这张照片中看不到。根据美国科学家联合会的汉斯克里斯滕森的说法,这些武器“通常带有类型和序列号的标记。如果它是真正的武器,它会说 B61-x 和 yyyyyyyyy,训练师会说类似 B61-x Type 3E 的东西。但我看不到照片上的标记。”

然而,克里斯滕森补充说:“我怀疑他们会为拍照而拿出实弹后备武器,所以我猜这是一个教练机。”

  从保险库中取出核武器的协议和安全措施非常严格。如果它是一个真正的核武器,那么 Facebook 图片将显示出更严重的安全漏洞。但是,如果在避难所 532 前展示的不是实弹核武器,则抽认卡将 532 指定为“冷”是有道理的。Bellingcat 向美国军方和荷兰国防部询问了这张照片以及炸弹是真的还是假的。虽然美国军方没有直接回应这一点,但荷兰国防部表示这是一种惰性训练版本。但它补充说,根据军事基地的现行规定,“这张照片不应该被拍摄,更不用说发布了。”


“公然违规”


  士兵上传和无意中共享安全细节的规模代表了大规模的操作安全失败,或者正如刘易斯所说,这是对安全实践的“公然违反”。尽管本文关注的是在拥有核武器的基地工作的人员,但他们可能不是唯一使用闪卡应用程序学习的士兵。似乎有在其他美国和欧洲基地服役的士兵张贴闪卡的例子,这些卡片详细说明了摄像机的位置以及它们是否具有热成像功能。似乎也有完全不同的军事用途的卡片。例如,Bellingcat 能够找到关于使用 MQ-9 Reaper 进行无人机袭击的问题。


美国士兵通过闪卡应用程序揭露核武器秘密

Quizlet 上张贴的闪卡。


  由于对公共安全的潜在影响的存在,Bellingcat 提前四个星期联系了北约、美国欧洲司令部 (EUCOM)、美国国防部 (DoD) 和荷兰国防部 (MoD)。荷兰国防部在一封电子邮件声明中承认,它就这个问题与北约和欧盟司令部进行过多次交谈。尽管荷兰表示确实存在核工程,但其基于安全考虑受北约协议约束对核武器的数量或位置只字不言。Bellingcat 公开了其找到的50个闪卡app的链接,其中包含有关 Chegg、Cram、Quizlet等学习类的应用程序的安全详细信息,强调该列表可能并不详尽,并说明了这些集是如何被发现的。荷兰国防部通知 Bellingcat,这些信息不会影响荷兰的安全,而美国空军表示:“作为一项政策,我们不断审查和评估我们的安全协议,以确保敏感信息和操作不会外泄。” Bellingcat 强调的这些信息似乎都在发布前不久下线。然而,对于核裁军活动家来说,美国士兵透露的信息强调了在他们眼中欧洲有用核武器意味着有什么样的危险以及在他们看来这样做是缺乏战略意义的。

  当与荷兰和平组织 PAX 无核武器计划项目负责人兼反银行炸弹运动协调员 Susi Snyder 取得联系并询问其对这些调查结果的意见时,她表示:“拥有 B61 炸弹的欧洲国家的公众大多都支持《禁止核武器条约》。反民主的保密政策不仅不是长久之计,还会危及人民的安全。秘密制造核武器是无法解决今天或明天的威胁的。”

  美国科学家联合会的Kristensen补充说:“已经有太多的蛛丝马迹暴露了核武器所在的位置,这些核武器都是出于非军事和安全的目的而隐藏起来的。但是安全是通过有效的安全性而非保密性来实现的。诚然,可能存在需要利用特定的操作和手段来进行保密的东西,但核武器肯定不是其中之一。保密的真正目的是避免某些反核武器的国家对于核武器的存在而争论不休。”



本期编辑:BB

如有侵权,请联系管理员删除


有更多内容在“情报学院”知识星球👇

美国士兵通过闪卡应用程序揭露核武器秘密

美国士兵通过闪卡应用程序揭露核武器秘密


美国士兵通过闪卡应用程序揭露核武器秘密

本文始发于微信公众号(情报分析师):美国士兵通过闪卡应用程序揭露核武器秘密

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月18日22:32:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国士兵通过闪卡应用程序揭露核武器秘密http://cn-sec.com/archives/392966.html

发表评论

匿名网友 填写信息