Det började med ett tips på 4chan. ”Kolla det här”, skrev någon och postade en länk. Inom några timmar hade tusentals människor laddat ner 72,000 bilder från dating-appen Tea – selfies, körkort, och exakta GPS-koordinater. Allt låg öppet på nätet.
Ironin är svår att missa. Tea marknadsförde sig som en säkerhetsapp för kvinnor som skapade röda flaggor för män. Kvinnor kunde gå med i ett anonymt forum och lämna uppgifter om män som de dejtat, var intresserade av eller rapportera dåliga beteende från män. Nu hade själva appen blivit deras största säkerhetsrisk genom att sprida foton och id-kort av kvinnor.
Bakgrund: En app född av rädsla och oro
Tea skapades 2022 och lanserades året därpå av Sean Cook efter att hans mamma blivit lurad av en ”catfish” på nätet. Idén var enkel men kraftfull: ge kvinnor digitala verktyg att kontrollera män som de träffade via dejtingappar.
Appen erbjöd:
- Bakgrundskontroller via offentliga register
- Sökningar i brottsregister
- Omvänd bildsökning för att upptäcka falska profiler
- Ett forum där kvinnor kunde sätta ”röda flaggor” på problematiska män
För att verifiera att endast kvinnor använde appen krävde Tea en selfie, och i vissa fall även ID-handling. Företaget lovade att dessa raderades efter verifiering.
Hacket som inte var ett hack
Här kommer det märkliga: detta var egentligen inget hack. Det var inkompetens.
Säkerhetsforskare som granskat incidenten beskriver det som ”grundläggande vårdslöshet”. Tea hade konfigurerat sin Firebase-databas utan någon som helst autentisering. Vem som helst med rätt URL kunde komma åt allt.
Det är som att lämna ytterdörren vidöppen med en skylt: ”Värdesaker finns här.”
Omfattningen av läckan
De exponerade filerna innehöll:
- 13,000 selfies och ID-handlingar från verifieringsprocessen
- 59,000 bilder från användarinlägg och meddelanden
- GPS-koordinater inbäddade i många selfies
Det sista är särskilt oroande. Forskare hittade bilder tagna nära:
- Militärbaser
- Privata hem
- Arbetsplatser
- Skolor
Märkligt nog saknades bilder från vissa områden som nedre Manhattan och Washington D.C., vilket tyder på att appen hade någon form av geoblockering för känsliga platser.
Varför biometrisk data är annorlunda
Säkerhetsexperter om biometriska risker:
- Biometrisk data kan användas för att träna AI-system och skapa deepfakes
- Till skillnad från lösenord kan ansiktsdata inte bytas ut
- Stulna ID-handlingar tillsammans med selfies ger allt som behövs för identitetsstöld
Hur kunde det hända?
Flera faktorer samverkade:
1. Snabb tillväxt, bristande säkerhet Tea växte explosivt och blev nummer ett på App Store. Men säkerhetsinfrastrukturen hängde inte med.
2. Firebase-fällan Firebase är populärt eftersom det är enkelt. Men ”enkelt” blir lätt ”osäkert” utan rätt kompetens. Standardinställningarna är ofta för öppna.
3. Tillit som sårbarhet Tea bad om extremt känslig data (ID-handlingar) men implementerade inte motsvarande säkerhetsnivå.
Vad kan du göra för att skydda dig?
Om du använt Tea:
- Frys din kredit – Kontakta UC, Creditsafe och andra kreditupplysningsföretag
- Aktivera tvåfaktorsautentisering överallt, särskilt bank och e-post
- Övervaka för identitetsstöld – Flera företag erbjuder övervakningstjänster
- Var försiktig med nya selfie-krav – Din biometriska data kan redan vara komprometterad
För framtiden:
- Ifrågasätt selfie-verifiering – Är det verkligen nödvändigt?
- Läs säkerhetspolicies – Hur lagras din data? Var? Hur länge?
- Använd separata e-postadresser för dejtingappar
- Undvik att ladda upp ID-handlingar om det inte är absolut nödvändigt
Bredare lärdomar
Tea-incidenten är inte unik. Liknande läckor har drabbat:
- Ashley Madison (2015): 37 miljoner användare
- MeetMindful (2021): 2.3 miljoner profiler
- Adult FriendFinder (2016): 400+ miljoner konton
Mönstret är tydligt: dejtingappar samlar extremt känslig data men investerar ofta för lite i säkerhet.
Vad händer nu?
Tea har bekräftat läckan och säger att de anlitat externa säkerhetsexperter. De hävdar att ”endast” användare som registrerat sig före februari 2024 påverkats.
Men för de drabbade är skadan redan skedd. Deras ansikten, namn och adresser finns nu i händerna på vem som helst. För alltid.
Konsekvenserna för de drabbade användarna kommer att vara långvariga, eftersom biometrisk data inte kan ändras eller ersättas.
Källor och vidare läsning
Rapporterad information:
- 404 Media: Första att rapportera om incidenten (Juli 2025)
- Företagsbekräftelse: Tea bekräftade läckan och att externa säkerhetsexperter anlitats
- Omfattning: Användare registrerade före februari 2024 påverkades
Tidigare incidenter:
- Krebs on Security: ”Ashley Madison Breach Analysis” (2015)
- The Verge: ”MeetMindful Data Breach Exposed 2.3 Million Accounts” (2021)
Skydd och åtgärder:
- Datainspektionen: ”Vad du kan göra vid en dataläcka”
- Electronic Frontier Foundation: ”Surveillance Self-Defense Guide”
- Identity Theft Resource Center: ”Biometric Data Breach Response”