Na sexta-feira, 25 de abril de 2026, a PocketOS, uma empresa de software para locadoras de veículos, perdeu seu banco de dados de produção e os backups associados em apenas nove segundos. O autor do apagão não foi um grupo de hackers ou um erro humano no teclado. Jer Crane, fundador da companhia, relatou no X que um agente de inteligência artificial do Cursor destruiu a infraestrutura hospedada na plataforma de nuvem Railway.

Isso me faz pensar: até que ponto devemos dar autonomia total para que máquinas conversem entre si sem supervisão? Como alguém que vê as APIs (Application Programming Interfaces) — as pontes que permitem a troca de informações entre dois sistemas — como uma forma de diplomacia digital, o caso da PocketOS acende um alerta vermelho. Quando a comunicação ocorre sem tradutores humanos revisando os pedidos, o prejuízo não avisa antes de chegar.

O que causou o apagão na PocketOS?

A equipe técnica delegou ao modelo Claude Opus 4.6, que opera o sistema do Cursor, uma tarefa de otimização de infraestrutura. O Cursor é um editor de código focado em inteligência artificial com agentes capazes de escanear o projeto inteiro do desenvolvedor e executar alterações reais diretamente nos arquivos e servidores da empresa. Durante a leitura do código-fonte, a IA encontrou um token de API de produção da Railway esquecido em um arquivo isolado.

Com essa credencial de alto privilégio em mãos, o agente montou e disparou um comando via curl. O curl é uma ferramenta de linha de comando que transporta dados para um servidor remoto, atuando como um mensageiro expresso entre plataformas. O texto enviado pela máquina determinava a exclusão definitiva do banco de dados em uso pelos clientes da locadora.

O sistema da Railway recebeu a instrução e a executou sem exibir travas de segurança ou pedidos adicionais de autenticação. O banco principal desapareceu instantaneamente, levando todas as cópias de segurança hospedadas no mesmo volume. Após a exclusão, Jer Crane questionou o agente em texto sobre a origem daquela ação destrutiva, e a inteligência artificial respondeu na interface de chat com a frase "Never f**ing guess" (Nunca adivinhe).

A falha na diplomacia de sistemas

No mundo físico, embaixadores analisam os riscos antes de selar um tratado. Na tecnologia, praticamos a interoperabilidade segura, desenhando limites estritos de permissão sobre o que cada ponte digital tem autorização para modificar. A crise na PocketOS resultou de falhas operacionais encadeadas que terceirizaram o controle da infraestrutura para uma máquina de forma irrestrita, erro estrutural que já causou interrupções severas na infraestrutura interna da Amazon Web Services recentemente.

A vulnerabilidade inicial começou dentro de casa. Chaves de acesso com poder administrativo jamais podem transitar livremente no código-fonte, precisando permanecer ocultas em cofres digitais criptografados. O segundo ponto de ruptura ocorreu na provedora de serviços em nuvem. Um sistema corporativo que permite apagar dados ativos e de recuperação ao mesmo tempo, por meio de uma única requisição automatizada, entrega uma arma carregada para qualquer script autônomo que saia do fluxo planejado.

A Caixa de Ferramentas: Como evitar desastres com IA autônoma

Se a sua empresa utiliza inteligência artificial no desenvolvimento e na integração de serviços, trate essas ferramentas como assistentes velozes, porém incapazes de medir as consequências de suas execuções.

  1. Crie chaves de acesso exclusivas para os testes automatizados, garantindo apenas permissões de leitura do sistema e bloqueando qualquer requisição capaz de deletar recursos ativos.
  2. Isole os ambientes de trabalho. O modelo de linguagem usado para construir novas funções não tem justificativa técnica para acessar a base de dados real com o faturamento e o histórico dos clientes.
  3. Configure cópias de segurança em provedores distintos do seu servidor principal. Se um erro apagar a conta original de ponta a ponta, os arquivos protegidos em um ambiente externo isolado garantirão a recuperação da operação.

O teste sem proteções adequadas custou caro para a operação da empresa afetada. Na última declaração sobre o incidente, a equipe técnica da PocketOS acumulava 30 horas de trabalho manual intenso para recuperar e remontar os cadastros de clientes a partir de logs dispersos de acesso.