O caso Stuxnet mostrou que sabotagem moderna não começa com hackers, mas com acesso. EUA e Israel criaram um malware feito sob medida para um único alvo: as centrífugas nucleares iranianas. O código alterava a rotação das máquinas por segundos críticos e, ao mesmo tempo, falsificava os dados exibidos aos operadores. Tudo parecia normal enquanto o equipamento se destruía.
Durante muito tempo, o problema foi tratado como falha mecânica. Era a explicação lógica. Não havia internet, nem invasão remota. Só depois perceberam o óbvio desconfortável: quando sensores mostram perfeição e a máquina quebra, alguém está mentindo. E não era o hardware.
O Stuxnet não entrou pela rede. Entrou pela rotina. Um acesso legítimo, um dispositivo comum, alguém autorizado. HUMINT puro.
Hoje, empresas repetem o mesmo erro. Investem em tecnologia, mas ignoram o ecossistema humano que sustenta seus sistemas. Firewalls não corrigem confiança excessiva, terceirização cega e hábitos previsíveis.
A pergunta continua a mesma, anos depois: quem tem acesso… e você chama isso de segurança?







