打开网易新闻 查看精彩图片

Meta一名前员工被曝从Facebook批量下载了约3万张用户私密照片。案件已移交伦敦警方网络犯罪部门,调查仍在进行。

这事最细思极恐的地方在于:他专门写了个程序来绕开内部安全系统。

据《卫报》披露,这名英国员工开发的工具能穿透Facebook的防护层,直接抓取普通用户设为"仅自己可见"的内容。Meta的回应很标准——"发现后立即解雇、通知用户、配合调查"——但时间线藏了关键信息: breach发生在一年多以前。

为什么拖到现在才曝光

为什么拖到现在才曝光

Meta的声明刻意模糊了发现与公开之间的间隔。企业安全事件的披露节奏通常受两个因素拉扯:法律合规压力,和股价波动敏感度。3万张照片的规模说大不大,说小也绝对不小——足够填满一座小型美术馆的墙面,每张背后都是一个真实的人。

伦敦大都会警察局证实正在调查,但未公布是否已起诉。这种"调查进行中"的状态,往往是信息真空期:公众知道有事发生,却不知道自己的数据在不在那3万张里。

内部人威胁比黑客更难防

内部人威胁比黑客更难防

外部攻击者需要找漏洞,内部员工自带钥匙。Facebook的访问权限设计原本就存在张力:工程师需要足够权限调试系统,但"足够"的边界在哪里?这次事件暴露了一个尴尬现实——写个脚本就能批量导出私密内容,说明权限颗粒度可能粗得像筛子。

Meta称已"增强安全措施",但没解释具体改了什么。是加了审批流程?还是限制了批量下载的阈值?这些细节决定了类似事件会不会重演。

用户收到的"通知"长什么样

用户收到的"通知"长什么样

被影响的Facebook用户理论上已经收到Meta的告知。但这类通知的写法很有讲究:太模糊会引发恐慌,太具体又可能暴露调查细节。大多数人可能根本没注意到那封邮件,或者扫一眼就当成了常规的安全提醒。

你的相册里有多少张照片?如果其中一张突然出现在不该出现的地方,你会追溯到这次泄露吗?