![]()
2月某个周二,一个Quizlet账户上传了名为"USBP Review"的闪卡集。47天后,这套卡片被《连线》杂志发现——里面装着美国海关与边境保护局(CBP)金斯维尔设施的门禁密码、内部网格分区,以及11座监控塔的具体位置。
Quizlet是个学习工具,用户用来背单词、记公式。但这位用户显然在复习别的东西:四道门的密码、六个县的管辖边界、以及一份提醒"检查特工资源页面以确保以上全部准确"的操作清单。
卡片公开了整整47天。直到3月20日,《连线》记者给账户绑定的手机号发了条短信,47分钟后,这套卡片变成了"私人可见"。
从"复习资料"到安全漏洞:一套闪卡里的机密拼图
金斯维尔位于得克萨斯州南部,距离墨西哥边境约100英里。这里的CBP设施负责巡逻1,932平方英里的区域,横跨六个县。闪卡集用十几张卡片把这个区域的内部结构摊在了网上。
最直白的几张是密码卡。"检查站门禁密码?"问题后面跟着四位数字。"X号大门密码?"同样格式。还有两张类似卡片,但《连线》没有公布具体门名——因为无法确认这些名称本身是否属于机密信息。
另一组卡片梳理了移民违规相关的联邦指控:护照滥用、签证欺诈、逃离检查站。关于自愿遣返、快速遣返和驱逐令的卡片,则列出了需要填写的表格,并提醒去"特工资源页面"核对清单。
地理信息更细。卡片标注了11座CBP"塔楼"的位置,部分塔楼名称与那些被隐去的门禁名称对应。内部网格分区系统被完整呈现,甚至注明某个网格"不存在"——因为当地高速公路的结构导致无法划分。
上传者是谁?《连线》查到了与账户名一致的个人信息:一个公寓地址,距离金斯维尔CBP设施不到一英里。但记者无法核实此人是否为在职特工或承包商。
CBP发言人的回应很标准:"此事正由CBP职业责任办公室审查。我们不会抢先于审查进程。审查本身不应被视为不当行为的迹象。"
这不是第一次:当学习平台变成泄密通道
Quizlet的商业模式很简单:用户创建学习集,平台提供记忆算法和协作功能。2020年,它的月活用户超过6000万,涵盖从初中生到医学院学生的广泛群体。
问题也出在这个开放性上。2018年,美国空军一名飞行员在Quizlet上上传了B-52轰炸机的核安全检查清单,包含"使用核弹所需的具体步骤"。同一年,英国国防部发现士兵在平台上分享阿富汗行动基地的详细地图。
这些案例有个共同模式:一线人员把内部流程转化为"学习材料",却忽略了平台的公共属性。Quizlet默认将新卡片集设为公开,用户需要手动调整为私有——而很多人不知道,或者懒得操作。
本次金斯维尔事件的卡片集,标题"USBP Review"暗示了用途:美国边境巡逻队(USBP)的内部考核复习。上传者可能只是在准备升职考试或年度认证,把记忆负担外包给算法。
但边境巡逻队的考核内容包含物理安全细节,这与医学院学生背诵解剖术语有本质区别。前者一旦被竞争对手或敌对势力获取,直接威胁人员安全和设施防护。
Quizlet的回应同样标准:"我们认真对待敏感或不当内容的举报,发现违规会迅速处理。"平台提供了举报按钮和客服邮箱,但依赖用户主动发现——而"USBP Review"这个标题,对普通用户来说与"US History Chapter 5"没有视觉区别。
1,932平方英里:一个数字背后的管理困境
金斯维尔站的管辖面积是1,932平方英里。作为参照,深圳市面积约800平方英里,这个巡逻区相当于两个半深圳,但人口密度极低,地形以灌木丛和农田为主。
这种地理特征决定了CBP依赖固定设施:检查站控制主要通道,塔楼覆盖视野盲区,门禁系统保护核心区域。闪卡集暴露的正是这个网络的节点信息——密码是钥匙,塔楼位置是地图,网格分区是调度逻辑。
更隐蔽的风险在于"特工资源页面"的提及。这说明存在一个内部知识库,而上传者暗示自己有权访问。如果该页面的URL或访问凭证也被记录在其他卡片集里,漏洞会进一步扩大。
CBP的审查能查到什么?技术上,Quizlet保留IP日志和账户注册信息。但上传者可能使用个人设备、家庭网络,没有留下明显的越权证据。如果此人确为在职人员,"复习"行为本身是否违规,取决于CBP的信息安全培训是否明确禁止此类操作。
2017年,美国国土安全部监察长办公室曾批评CBP的网络安全实践,指出其"未能持续监控用户活动以检测内部威胁"。六年过去,这次事件测试的是同一套系统——只是监控对象从内部网络扩展到了公共学习平台。
47分钟:从曝光到隐藏的窗口期
3月20日的47分钟值得拆解。《连线》记者发送短信后,上传者在不到一小时内将卡片集设为私有。这个时间差说明:账户绑定的手机号有效,且上传者实时关注或至少快速响应了陌生联系。
但47分钟足够做什么?如果记者能发现,其他人也可能发现。Wayback Machine等网络存档工具可能已抓取内容。Quizlet的"私有"设置只是前端隐藏,后端数据仍存于服务器,平台员工或执法机构仍可调取。
更关键的未知数是:这47天里有谁看过?Quizlet的公开卡片集显示浏览量但不显示访客身份。"USBP Review"的浏览数据未被披露,但类似案例表明,敏感军事内容的公开学习集往往有数百至数千次访问,来源遍布全球。
上传者的心理画像因此变得复杂。快速响应陌生短信,说明意识到内容敏感性;但最初设为公开,又说明缺乏基本安全意识。这种矛盾在一线执法人员中并不罕见——他们接受的是战术训练,而非信息安全教育。
CBP每年处理超过3000万次入境检查,运营预算超过180亿美元。但预算规模与安全意识不成正比。2021年,CBP的自动化系统曾因配置错误,短暂暴露了超过15万张护照照片和车牌图像。技术漏洞和人为失误,在这个机构里交替出现。
Quizlet事件的特殊之处在于媒介的"无害感"。没人会把B-52核检查清单上传到维基百科,但学习平台感觉上是"自己的空间"。这种认知偏差,加上默认公开的设置,构成了完美的泄密通道。
国土安全部和移民与海关执法局未回应《连线》的置评请求。两个部门的沉默,与CBP的主动声明形成对比——可能意味着事件仍在评估层级,或涉及跨部门协调。
金斯维尔设施的具体用途也未被详细说明。该站属于美国边境巡逻队的里奥格兰德河谷分局,这一区域在2018-2019年家庭分离政策期间曾是舆论焦点。但闪卡集的内容聚焦于操作细节,而非政策争议。
最后一张值得注意的卡片关于"自愿返回"——一种允许移民在不留下正式驱逐记录的情况下离境的程序。卡片列出了表格编号和填写要点,这种信息本身不机密,但与门禁密码并列出现时,勾勒出上传者的日常工作场景:在检查站核验身份,在办公室里填写表格,在电脑上访问内部页面。
这个场景现在有了不确定的变量:谁还看过这些卡片?他们记住了多少?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.