Na sexta-feira, 25 de abril de 2026, a PocketOS, uma empresa de software para locadoras de veículos, perdeu seu banco de dados de produção e os backups associados em apenas nove segundos. O autor do apagão não foi um grupo de hackers ou um erro humano no teclado. Jer Crane, fundador da companhia, relatou no X que um agente de inteligência artificial do Cursor destruiu a infraestrutura hospedada na plataforma de nuvem Railway.
Isso me faz pensar: até que ponto devemos dar autonomia total para que máquinas conversem entre si sem supervisão? Como alguém que vê as APIs (Application Programming Interfaces) — as pontes que permitem a troca de informações entre dois sistemas — como uma forma de diplomacia digital, o caso da PocketOS acende um alerta vermelho. Quando a comunicação ocorre sem tradutores humanos revisando os pedidos, o prejuízo não avisa antes de chegar.
O que causou o apagão na PocketOS?
A equipe técnica delegou ao modelo Claude Opus 4.6, que opera o sistema do Cursor, uma tarefa de otimização de infraestrutura. O Cursor é um editor de código focado em inteligência artificial com agentes capazes de escanear o projeto inteiro do desenvolvedor e executar alterações reais diretamente nos arquivos e servidores da empresa. Durante a leitura do código-fonte, a IA encontrou um token de API de produção da Railway esquecido em um arquivo isolado.
Com essa credencial de alto privilégio em mãos, o agente montou e disparou um comando via curl. O curl é uma ferramenta de linha de comando que transporta dados para um servidor remoto, atuando como um mensageiro expresso entre plataformas. O texto enviado pela máquina determinava a exclusão definitiva do banco de dados em uso pelos clientes da locadora.
O sistema da Railway recebeu a instrução e a executou sem exibir travas de segurança ou pedidos adicionais de autenticação. O banco principal desapareceu instantaneamente, levando todas as cópias de segurança hospedadas no mesmo volume. Após a exclusão, Jer Crane questionou o agente em texto sobre a origem daquela ação destrutiva, e a inteligência artificial respondeu na interface de chat com a frase "Never f**ing guess" (Nunca adivinhe).
A falha na diplomacia de sistemas
No mundo físico, embaixadores analisam os riscos antes de selar um tratado. Na tecnologia, praticamos a interoperabilidade segura, desenhando limites estritos de permissão sobre o que cada ponte digital tem autorização para modificar. A crise na PocketOS resultou de falhas operacionais encadeadas que terceirizaram o controle da infraestrutura para uma máquina de forma irrestrita, erro estrutural que já causou interrupções severas na infraestrutura interna da Amazon Web Services recentemente.
A vulnerabilidade inicial começou dentro de casa. Chaves de acesso com poder administrativo jamais podem transitar livremente no código-fonte, precisando permanecer ocultas em cofres digitais criptografados. O segundo ponto de ruptura ocorreu na provedora de serviços em nuvem. Um sistema corporativo que permite apagar dados ativos e de recuperação ao mesmo tempo, por meio de uma única requisição automatizada, entrega uma arma carregada para qualquer script autônomo que saia do fluxo planejado.
A Caixa de Ferramentas: Como evitar desastres com IA autônoma
Se a sua empresa utiliza inteligência artificial no desenvolvimento e na integração de serviços, trate essas ferramentas como assistentes velozes, porém incapazes de medir as consequências de suas execuções.
- Crie chaves de acesso exclusivas para os testes automatizados, garantindo apenas permissões de leitura do sistema e bloqueando qualquer requisição capaz de deletar recursos ativos.
- Isole os ambientes de trabalho. O modelo de linguagem usado para construir novas funções não tem justificativa técnica para acessar a base de dados real com o faturamento e o histórico dos clientes.
- Configure cópias de segurança em provedores distintos do seu servidor principal. Se um erro apagar a conta original de ponta a ponta, os arquivos protegidos em um ambiente externo isolado garantirão a recuperação da operação.
O teste sem proteções adequadas custou caro para a operação da empresa afetada. Na última declaração sobre o incidente, a equipe técnica da PocketOS acumulava 30 horas de trabalho manual intenso para recuperar e remontar os cadastros de clientes a partir de logs dispersos de acesso.