A administração Trump está travando uma verdadeira “briga de facas” interna sobre quem deve regular a segurança de modelos de IA nos EUA. De um lado, o Escritório do Diretor de Inteligência Nacional (ODNI) quer centralizar a avaliação de novos modelos na comunidade de inteligência. Do outro, o Departamento de Comércio, já com infraestrutura montada no CAISI (antigo Instituto de Segurança de IA dos EUA), vê seu território sendo invadido. Enquanto isso, agentes de ameaças já industrializaram o bypass de guardrails de modelos premium — e estão usando trials gratuitos financiados pelas próprias empresas de IA para fazer isso.
A Guerra de Jurisdição Sobre Avaliação de Modelos de IA
De acordo com reportagem do The Washington Post, o governo Trump está dividido sobre se deve dar à comunidade de inteligência dos EUA um papel maior na avaliação de novos modelos de IA. A proposta atual, vinda do Diretor Nacional de Cibersegurança, sugere a criação de um centro dentro do ODNI dedicado especificamente à avaliação de modelos de IA. A justificativa é sólida: a comunidade de inteligência possui expertise profunda tanto em cibersegurança quanto em IA, além de compreender os riscos e benefícios associados à segurança nacional.
O problema é que o Departamento de Comércio já abriga o Center for AI Standards and Innovation (CAISI), que foi criado em 2024 como o US AI Safety Institute antes de ser renomeado. O CAISI já possui infraestrutura e expertise em teste e avaliação de modelos. Na sexta-feira, no entanto, o CAISI foi forçado a retirar do ar um site que anunciava novos acordos voluntários com Google, Microsoft e xAI para testar modelos antes de seu lançamento — por “sensibilidade” da Casa Branca. Fontes do Post descrevem o conflito entre o Departamento de Comércio e assessores de segurança nacional como uma “briga de facas”.
O cenário é de completa falta de clareza. O Politico reportou na terça-feira que a administração considerava um processo governamental de verificação antes do lançamento de novos modelos. Na quinta-feira, a administração já se distanciava de regulações mais rígidas. Na sexta, um lobista disse ao Politico que “não há clareza” porque “diferentes facções dentro da Casa Branca têm visões diferentes sobre o que deveria acontecer”.
“Different factions within the White House have different views about what should happen.” — Lobbyista ouvido pelo Politico
O cerne do debate é que a IA tem implicações que vão muito além da cibersegurança. Empresas de IA estão preocupadas com capacidades biológicas e químicas dos modelos — se poderiam ser usados para auxiliar na criação de armas de destruição em massa. São preocupações legítimas, mas que não exatamente se alinham com a expertise da NSA. A comunidade de inteligência deve obviamente estar envolvida na avaliação de modelos, mas não deveria ter o monopólio desse processo. As implicações da IA são simplesmente amplas demais para uma única agência.
IA Está “Industrializando” Ameaças Cibernéticas
Enquanto o governo debate quem deve avaliar os modelos, agentes de ameaças já estão usando esses modelos em escala industrial. O mais recente relatório AI Threat Tracker do Google detalha como atores state-sponsored e grupos de crime organizado estão “industrializando e escalando o acesso anônimo a modelos premium para permitir uso indevido em larga escala”.
O ecossistema é sofisticado: middleware personalizado, proxies de relay e pipelines automatizados de registro projetados especificamente para bypassar guardrails de segurança e restrições de faturamento. A técnica envolve a criação cíclica de novas contas para aproveitar períodos de trial gratuito repetidamente. Como resultado, os próprios agentes de ameaças estão sendo subsidiados pelas empresas de IA para usar seus modelos mais avançados contra seus sistemas.
Isso pode incluir usos diretamente maliciosos, como aprimoramento de ataques cibernéticos, ou técnicas de destilação de modelos avançados. O Google não é explícito sobre a eficácia dessas técnicas, mas o simples fato de que adversários avançados estão usando modelos de última geração com sucesso para fins maliciosos é profundamente preocupante.
A abordagem Trusted Access da OpenAI para o GPT-5.5 parece promissora no papel, mas a questão permanece: é eficaz contra esse ecossistema de bypass de guardrails em escala que o Google descreve? Sem envolvimento governamental para reunir as empresas de IA, entender a extensão do problema e desenvolver contramedidas, existe o risco de que as empresas continuem retratando seus guardrails como robustos enquanto priorizam a receita sobre a segurança.
Constelações de Satélites LEO: A Corrida por Soberania Digital
A guerra na Ucrânia deixou uma lição clara: ter sua própria constelação de satélites LEO não é mais opcional. A Rússia, que perdeu acesso ao Starlink depois que a SpaceX começou a incluir terminais ucranianos na lista de permissões, está investindo pesado no Rassvet (“amanhecer”), sua resposta ao Starlink.
Com financiamento total de US$ 5,7 bilhões, o Rassvet é modesto em comparação com os concorrentes: cerca de 900 satélites planejados até 2035, contra 9.000 ativos do Starlink e os 3.000 que a Amazon planeja lançar até 2029 para o Projeto Leo. Mas a Rússia não precisa de cobertura global — precisa de cobertura soberana. A constelação já atinge 48 Mbit/s de download e 12 Mbit/s de upload com latência de cerca de 40ms, aproximadamente equivalente ao Starlink inicial.
O maior gargalo da Rússia é a capacidade limitada de lançamento: apenas 20 lançamentos por ano para todos os clientes. A China, por outro lado, não tem esse problema. Com duas constelações em andamento (Guowang e Qianfan, cada uma com quase 13.000 satélites planejados), a China já tem cerca de 400 satélites em órbita e está a caminho de 140 lançamentos em 2026 — contra 29 dos EUA.
A União Europeia está desenvolvendo o IRIS, uma constelação menor que combina órbitas baixas e médias. Enquanto isso, o Eutelsat OneWeb anglo-francês, com 630 satélites em órbita, é a segunda constelação LEO mais madura depois do Starlink. Em 2025, o governo alemão revelou que financiava o acesso ucraniano ao OneWeb. Como disse a CEO da Eutelsat, Eva Berneke, à Reuters: o acesso ao OneWeb é mais sobre ter um Plano B do que substituir o Starlink. A fragilidade da aliança transatlântica mostrou que ter um Plano B é essencial.
O irônico é que essa corrida espacial não começou por decreto presidencial — começou porque Elon Musk queria lançar foguetes para colonizar Marte. Agora todo mundo precisa de sua própria constelação.
Três Motivos para Otimismo Esta Semana
- Killswitch do Linux Kernel proposto: Um novo recurso de segurança permitiria que administradores desabilitassem funções vulneráveis do kernel até que patches estejam disponíveis. Inspirado pelas vulnerabilidades Copy Fail e Dirty Frag, o recurso tem potencial para mitigar muitas vulnerabilidades — se for aceito no kernel.
- Intrusion Logging no Android: O Google anunciou logs de segurança que fornecem dados forenses para analisar suspeitas de comprometimento de dispositivos. O laboratório de segurança da Anistia Internacional já publicou um briefing técnico sobre o recurso.
- Signal contra phishing: O Signal adicionou novos avisos de segurança e confirmações no aplicativo para combater phishing, incluindo alertas sobre contatos não verificados e grupos em comum.
Mozilla Encontrou 270 Bugs no Firefox com IA
A Mozilla publicou um artigo descrevendo como encontrou cerca de 270 bugs no Firefox com a ajuda do Anthropic’s Mythos Preview e outros modelos de IA. A lição principal: os harnesses (estruturas de controle) foram extremamente importantes. Eles foram usados para “gerar grandes quantidades de sinal e filtrar o ruído”.
Usando essas técnicas, a Mozilla conseguiu identificar uma “quantidade impressionante de vulnerabilidades anteriormente desconhecidas que exigiam raciocínio complexo sobre código multiprocesso do motor do navegador” — mesmo usando modelos mais antigos como Claude Opus 4.6. Relatórios de bugs de segurança gerados por IA agora são “muito bons”, segundo a Mozilla.
Isso alinha com o que o ex-Google Distinguished Engineer Niels Provos disse ao editor da Risky Business Enterprise, James Wilson: os modelos que você está usando não são necessariamente o fator mais importante — é como você os usa.
Notas Rápidas do Risky Bulletin
- RubyGems desativa cadastros após ataque: O repositório de pacotes RubyGems desativou o registro de novos usuários depois que um ataque malicioso na segunda-feira visou engenheiros e funcionários. Centenas de pacotes maliciosos foram publicados, contendo código XSS e roubo de dados.
- FCC flexibiliza proibição de roteadores estrangeiros: A agência estendeu o prazo para atualizações de segurança de roteadores estrangeiros de março de 2027 para janeiro de 2029, permitindo apenas correções de segurança — sem novos recursos.
- Google corrige bug crítico de acesso remoto no Android: A CVE-2026-0073 permite bypass de autenticação no serviço de depuração remota ADB, concedendo shell remoto em dispositivos onde o ADB está habilitado. Impacta todos os dispositivos com Android 11 ou superior.
Análise baseada na newsletter Seriously Risky Business (14/05/2026), por Tom Uren e Patrick Gray. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário