|
2026年2月10日上午,由于一条错误发送的“活跃暴力事件(Active Violence Incident)”警报,密歇根州立大学(MSU)陷入了混乱。在2.13枪击案三周年纪念日的前三天,这条警报无异于在所有斯巴达人尚未愈合的伤口上撒了一把盐。 随着MSU警察与公共安全部(DPPS)调查的深入,这起乌龙事件的真相逐渐浮出水面。令人唏嘘的是,这场引发数万人恐慌的事故,核心原因竟然只是一个**“点击错误”**。 1. “致命”的两个窗口:测试模式 vs. 演习模式 根据 DPPS 的最新披露,MSU 使用的是一套名为 Everbridge 的国际通用大规模通知软件。该系统有三种模式: 实时模式 (Live Mode): 用于真实威胁。 演习模式 (Exercise Mode): 用于全校范围的演习(Drill),会发送给所有人。 测试模式 (Testing Mode): 仅发送给特定小组进行内部测试。
事故发生时,安全行动中心(SOC)的一名员工正在进行每月一次的例行测试。据警察局长 Mike Yankowski 透露,该员工当时在两个不同的屏幕上分别打开了“演习模式”和“测试模式”。 悲剧就在一瞬间发生:该员工本应点击测试模式的发送键,却**“意外点击了演习模式的发送按钮”**。 2. 消失的“演习”二字:为何家长更恐慌? 这起事件中最令人诟病的一点是信息的不一致。许多学生收到的警报中包含“This is a drill(这是演习)”的字样,但仍有大量接收者(尤其是通过 Nixle 渠道订阅的家长和社区成员)收到的信息中省略了“演习”二字,直接显示为“紧急情况!活跃暴力事件”。 DPPS 承认了这一差异,并初步推断这是 Nixle(一个可选的第三方订阅功能)在抓取或转发信息时出现的问题。正是这一缺失,导致了那天上午无数家长在恐慌中疯狂联系自己的孩子。 3. 撤回的延迟:85,000人的技术瓶颈 虽然警方在发现错误后两分钟内就发出了更正信息,但许多师生反映,他们在收到更正后,依然接到了报警电话。 DPPS 紧急事务经理 Natisha Foster 解释称,这是技术上的必然延迟。系统需要向 85,000多个联系人、通过不同的运营商和Wi-Fi节点发送信息,这“不是瞬间完成的”。 4. 整改与反思:永久关闭“演习模式” 为了防止类似的人为失误再次发生,DPPS 已采取了果断措施:在未来的测试场景中,系统中的“演习模式(Exercise Mode)”已被永久关闭。 此外,副局长 Chris Rozman 强烈建议师生下载 SafeMSU App 。他指出,App推送不依赖第三方运营商,是接收紧急警报最快、最有效的方式。
【深度点评】在“技术黑洞”与“信任危机”之间这起震惊全校的乌龙事件,表面上是一个基层员工“按错了一个键”,但如果我们剥开“人为失误(Human Error)”的表象,其暴露出的深层结构性问题,远比一个错按的按钮更令人深思。 1. 技术黑洞:当“人为失误”成为系统设计缺陷的遮羞布将责任完全归咎于员工的“手滑”是单薄的。在一个关乎8.5万人生命安全、且具有极强社会破坏力的紧急预警系统(Everbridge)中,“少数人内部测试”与“全校恐慌性演习”这两个后果截然不同的选项,竟然能在同一个操作界面中被轻易混淆。更致命的是,触发如此高级别的警报,系统竟然似乎缺乏强有力的**“二次确认(Fail-safe / Double confirmation)”**防呆机制。这种容错率极低的用户交互设计(UI/UX),就是一个巨大的“技术黑洞”。此外,更正信息因运营商通道限制而产生的延迟,也暴露出传统群发基建在应对现代突发危机时的算力与带宽瓶颈。技术未能兜底人性,反而放大了人性的失误。 2. 信任危机:“狼来了”的代价,MSU承受不起比技术漏洞更难以修复的,是对MSU师生心理防线的二次摧毁,以及对行政管理公信力的透支。2.13枪击案的集体创伤尚未愈合,在三周年前夕发生的这次误报,无异于在尚未结痂的伤口上再次撒盐。这不仅是一次“重创伤(Re-traumatization)”,更是一场严重的信任危机。当“狼来了”的荒诞剧在现实中上演,埋下的最大隐患是:下一次真正的危机降临时,学生们是否还会本能地、果断地采取“逃跑、隐藏、反击(Run/Hide/Fight)”的求生行动? 还是会心存侥幸地迟疑两分钟,刷刷手机看看是不是又一次“操作失误”?在真正的枪击案中,这迟疑的两分钟,生与死的边界。 写在最后:重建之路直接在后台永久关闭“演习模式”,是警方亡羊补牢的必要之举,但这只是第一步。要真正走出这场双重危机,MSU不仅需要升级一套具备更高容错率的技术架构,更需要管理层展现出极致的严谨与透明,用长期的专业主义去重新赢回那份脆弱而宝贵的校园信任。
|