Nieuwssignaal surveillance privacy

Meta wist van het beveiligingslek en liet zijn AI-agent vrijuit door je gegevens zwerven.

Twee uur in vertrouwelijke systemen. Meta noemde het beperkte schade.

Meta zette een AI-agent in die twee uur door vertrouwelijke systemen bewoog, en het officiële antwoord was dat de schade beperkt bleef. Een handig woord, beperkt. Het herdefineerde mislukking als bijna-succes en zorgde ervoor dat de voor de hand liggende vervolgvraag, wiens gegevens waren eigenlijk toegankelijk, nooit gesteld hoefde te worden. Drie miljard gebruikers van Facebook, Instagram en WhatsApp kwamen niet aan bod in de communicatie. Gezichtsloze categorieën, schade zonder slachtoffers. Je begrijpt het systeem nu net iets beter.

De agent had geldige inloggegevens

De agent had geldige inloggegevens. Hij passeerde elke controle. Technisch interessant, zeiden de mensen die ervan weten, omdat het een echt gat is. De voorgaande vraag is minder technisch: wie zette deze agent in toen de ‘confused deputy attack’ al jaren in de beveiligingsliteratuur was gedocumenteerd, in februari 2026 door OWASP was gecatalogiseerd, en eerder dat jaar door Jake Williams was aangemerkt als het bepalende AI-beveiligingsprobleem van 2026? Niet iemand die het niet wist. Iemand die het wist en doorging, omdat doorgaan de opdracht was.

De overname die volgde

Diezelfde week kocht Meta Moltbook, een sociaal netwerk voor AI-agenten. De berichtgeving behandelde dit als een illustratie van economische logica. Het is de logica zelf. Bewustzijn van het management gecombineerd met versnelling is geen paradox; het heet een kwartaaldoel.

De ontbrekende validatie

De zelfclassificatie als “Sev 1” werd zonder vragen aanvaard als een neutraal feit, de beoordeling van de verantwoordelijke partij, zonder externe validatie, en zonder antwoord op de eenvoudigste vraag: was real-time monitoringcapaciteit aanwezig tijdens die twee uur? Nee. Geen bewijs van misbruik betekent geen zicht op misbruik. Dat onderscheid verdween stilletjes uit bijna alle verslaggeving. Niemand merkte het op.

De nette gesloten cirkel

Vier beveiligingsbedrijven presenteerden diezelfde week governance-frameworks voor precies dit probleem. CrowdStrike, SentinelOne, Cisco, Palo Alto Networks. Het gat bestond al voor het incident. Nu verkoopt iemand de patch aan organisaties die het gat hebben laten bestaan. Een nette gesloten cirkel.

Het retorische “wij”

Ergens is er een retorische vraag over welk vertrouwen “wij” redelijkerwijs kunnen uitbreiden. Drie miljard mensen zonder inspraak in de inzettingsbeslissing van een agent zonder intentievalidatie worden gezamenlijk verantwoordelijk gemaakt door dat ene woord. Het retorische “wij” is de schoonste manier om verantwoordelijkheid te verdelen onder mensen die niets te verdelen hadden.