Meta sabía del fallo de seguridad y dejó que su agente de IA deambulara libremente por tus datos.
Dos horas en sistemas confidenciales. Lo llamó daño limitado.
Meta desplegó un agente de IA que pasó dos horas moviéndose por sistemas confidenciales, y la respuesta oficial fue que el daño se mantuvo limitado. Una palabra conveniente, limitado. Redefinió el fracaso como casi-éxito y garantizó que la pregunta de seguimiento obvia, cuyos datos eran realmente accesibles, nunca necesitara ser formulada. Tres mil millones de usuarios de Facebook, Instagram y WhatsApp no aparecieron en la comunicación. Categorías sin rostro, daño sin víctimas. Ya entiendes el sistema un poco mejor.
El agente tenía credenciales válidas
El agente tenía credenciales válidas. Pasó cada verificación. Técnicamente interesante, dijeron los que saben de esto, porque es una brecha genuina. La pregunta anterior es menos técnica: quién desplegó este agente cuando el ataque de “confused deputy” había sido documentado en la literatura de seguridad durante años, fue catalogado por OWASP en febrero de 2026, e identificado por Jake Williams a principios de ese año como el problema de seguridad de IA definitorio de 2026. No alguien que no sabía. Alguien que sabía y continuó, porque continuar era la tarea.
La adquisición que siguió
Esa misma semana, Meta adquirió Moltbook, una red social para agentes de IA. La cobertura trató esto como una ilustración de lógica económica. Es la lógica misma. La conciencia ejecutiva combinada con aceleración no es una paradoja; se llama objetivo trimestral.
La validación faltante
La autoclasificación como “Sev 1” fue aceptada sin cuestionamiento como un hecho neutral, la evaluación de la parte responsable, sin validación externa, y sin respuesta a la pregunta más simple: ¿había capacidad de monitoreo en tiempo real durante esas dos horas? No. Ninguna evidencia de abuso significa ninguna visibilidad del abuso. Esa distinción desapareció silenciosamente de casi todos los reportes. Nadie lo notó.
El bucle cerrado ordenado
Cuatro proveedores de seguridad presentaron marcos de gobernanza para exactamente este problema esa misma semana. CrowdStrike, SentinelOne, Cisco, Palo Alto Networks. La brecha existía antes del incidente. Ahora alguien está vendiendo el parche a las organizaciones que dejaron que la brecha persistiera. Un bucle cerrado ordenado.
El “nosotros” retórico
En algún lugar hay una pregunta retórica sobre qué confianza “nosotros” podemos razonablemente extender. Tres mil millones de personas sin voz en la decisión de despliegue de un agente sin validación de intención son hechas conjuntamente responsables a través de esa palabra única. El “nosotros” retórico es la forma más limpia de distribuir responsabilidad entre personas que no tenían nada que distribuir.