Aguia

MANUTENÇÃO E MONTAGEM

NOTICIA

06/07/2025

Geopolítica, minerais críticos e energia: a infraestrutura invisível que alimenta a IA

Os data centers ? a espinha dorsal da infraestrutura física que sustenta a Inteligência Artificial ? demandam grandes volumes de minerais críticos, acirrando a disputa geopolítica entre Estados Unidos e China. Data center Freepik No dia 11 de junho, o presidente dos Estados Unidos, Donald Trump, anunciou um acordo com a China que prevê a entrada de estudantes chineses em universidades norte-americanas em troca do fornecimento de minerais de terras raras. A medida alinha-se às recentes pressões exercidas sobre a Ucrânia, país que Trump instou a assinar um acordo que garantiria aos EUA acesso preferencial a contratos de fornecimento de minerais críticos, especialmente terras raras. A iniciativa, que visa reduzir a dependência mineral em relação à China, foi acompanhada de uma ameaça explícita: caso o acordo não fosse firmado, os Estados Unidos deixariam de apoiar a Ucrânia na guerra contra a Rússia. Mas afinal, por que esses minerais despertam tanto interesse dos norte-americanos? A resposta está no papel central que as terras raras ? e outros minerais estratégicos ? ocupam na infraestrutura física da inteligência artificial, além de suas inúmeras aplicações, inclusive militares. Embora muitas vezes associada a conceitos abstratos como ?nuvem?, ?big data?, ?machine learning? e ?virtualização? ? e, por isso, percebida como uma tecnologia imaterial, que opera exclusivamente na esfera digital ?, a IA depende de uma estrutura física complexa e massiva. Entre os principais elementos dessa base, destacam-se os data centers: instalações projetadas para abrigar milhares de equipamentos responsáveis pelo processamento e armazenamento de enormes volumes de dados. Como ex-lavador de pratos criou fabricante de chips e ficou bilionário A espinha dorsal das tecnologias digitais Considerados a espinha dorsal das tecnologias digitais, os data centers somam cerca de 12 mil unidades em operação no mundo, sendo 992 classificadas como de hiperescala ? ou seja, com mais de 10 mil pés quadrados (aproximadamente 929 m²). Entretanto, alguns dos maiores complexos vão muito além, como o ?The Citadel Campus?, localizado em Reno, Nevada (EUA), que ocupa cerca de 669 mil m². A manufatura desse ecossistema ? composto por servidores, redes, unidades de processamento, sistemas de armazenamento e refrigeração, fontes de energia, sensores e cabeamentos ? exige uma ampla variedade de minerais e metais, em sua maioria extraídos em diferentes regiões do Sul Global. Entre os mais relevantes estão gálio, germânio, silício metálico, tântalo, metais do grupo da platina, cobre, terras raras, prata e ouro, geralmente purificados em altos graus para atender às exigências eletrônicas, ópticas e magnéticas dos equipamentos. Horário, bitcoin, insistência: as pistas que ajudaram a revelar ataque a sistema ligado ao PIX Os maiores influenciadores do mundo em 2024, segundo a Forbes Ciclo de vida dos equipamentos é curto Para se ter uma ideia, a produção de dispositivos eletrônicos avançados pode exigir de 50 e 350 vezes o peso final do produto em matérias-primas. Essa demanda é agravada pelo curto ciclo de vida dos equipamentos ? muitas vezes substituídos em apenas dois a cinco anos ?, em razão da rápida obsolescência tecnológica. O descarte frequente de hardware, além de representar riscos ambientais e à saúde devido à presença de materiais tóxicos, interrompe o reaproveitamento de metais valiosos, exigindo nova extração de recursos minerais e pressionando ainda mais os ecossistemas. A crescente demanda por minerais críticos tem provocado tensões geopolíticas nos últimos anos, tornando-se um dos pilares da disputa por supremacia global entre Estados Unidos e China. Atualmente, a China domina as etapas de extração e refino de vários materiais essenciais à IA ? como antimônio, gálio, germânio e terras raras ?, enquanto os Estados Unidos lideram a fase de manufatura, que envolve alta especialização, domínio tecnológico e propriedade intelectual. Investimento em inteligência artificial traz desafios para a geração de energia China possui ampla hegemonia na produção de minerais críticos Desde 2018, ambos os países têm adotado sanções, embargos e restrições envolvendo esses recursos estratégicos. Em 2023, os EUA proibiram a venda de chips avançados à China e restringiram o envio de equipamentos para a produção de semicondutores ? medidas intensificadas em outubro e culminando, em novembro de 2024, na suspensão completa da exportação de chips voltados à IA. Como resposta, a China restringiu as exportações de minerais críticos, setor no qual possui ampla hegemonia. Logo após tomar posse para seu segundo mandato, Donald Trump reuniu-se com executivos de grandes empresas de inteligência artificial para anunciar reformas legislativas e investimentos privados da ordem de US$ 500 bilhões destinados à infraestrutura do setor. Na ocasião, um dos executivos presentes anunciou a construção de vinte novos data centers, com cerca de 46,5 mil m² cada. Poucos dias depois, a até então pouco conhecida empresa chinesa DeepSeek lançou o DeepSeek-R1, um chatbot desenvolvido para competir com o norte-americano ChatGPT, da OpenAI. Apesar das restrições impostas pelos EUA ao acesso chinês a chips avançados, o modelo foi viabilizado a baixo custo e com desempenho competitivo, o que provocou perdas de aproximadamente US$ 1 trilhão no valor de mercado das empresas americanas. DeepSeek, ChatGPT e Gemini: qual é a melhor inteligência artificial? Conjuntos de episódios que reforçam o papel estratégico da IA e dos minerais críticos na geopolítica contemporânea. Outro aspecto frequentemente subestimado é o elevado consumo energético associado à inteligência artificial. Devido a características intrínsecas ? como o uso de redes neurais complexas e a movimentação de vastos conjuntos de dados entre milhares de componentes físicos ?, as aplicações de IA consomem muito mais eletricidade do que serviços digitais convencionais, como o envio de e-mails ou buscas na internet. Uma simples interação com o ChatGPT pode demandar até dez vezes mais energia do que uma pesquisa no Google. Tecnologias voltadas à geração de imagens e vídeos exigem ainda mais. Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok Data centers consomem 2% do consumo global de energia Segundo a Agência Internacional de Energia, data centers, criptomoedas e IA consumiram aproximadamente 460 TWh de eletricidade em 2022 ? o equivalente a 2% do consumo global. A projeção para 2026 varia entre 620 e 1.050 TWh. Nos Estados Unidos ? país com o maior número de data centers ? essas estruturas já são responsáveis por cerca de 4% da demanda elétrica nacional. Estima-se que esse percentual suba para 6% em 2026 e alcance 9,1% até 2030. Uma investigação da Bloomberg revelou que a crescente demanda energética dos data centers já supera a oferta em diversas regiões do planeta, provocando sobrecargas nas redes elétricas, riscos de apagões e aumento nas tarifas de energia ? o que tem gerado apreensão em comunidades locais. Grandes empresas investem em fontes renováveis Para atender à crescente demanda energética de suas infraestruturas, grandes empresas de tecnologia têm investido em fontes renováveis, como solar e eólica, alinhando seus compromissos às exigências de sustentabilidade de consumidores e investidores. A Amazon, por exemplo, afirma manter cerca de 500 projetos globais; o Google firmou mais de 115 contratos de energia limpa entre 2010 e 2023; e a Microsoft assinou um dos maiores contratos corporativos do setor, estimado em US$ 17 bilhões. No entanto, essas fontes também dependem fortemente de minerais críticos, devido à menor densidade energética, à vida útil reduzida e às dificuldades de reciclagem. Uma usina eólica terrestre pode exigir até nove vezes mais minerais do que uma usina a gás, e projetos offshore, até quinze vezes mais. O mesmo ocorre com os painéis solares, cuja produção requer uma variedade de minerais estratégicos. Para ilustrar, atender à demanda prevista de 35 GW dos data centers dos EUA até 2030 exigiria cerca de 50 milhões de painéis solares ? evidenciando a intensificação da pressão sobre a extração mineral. Esse panorama revela que a expansão da inteligência artificial impõe desafios que transcendem o campo da inovação tecnológica, envolvendo dimensões ambientais, sociais, econômicas e geopolíticas. Compreender essas inter-relações é fundamental para que cientistas, sociedade civil, tomadores de decisão, empresas e países consigam avaliar com mais precisão os custos e implicações associados, além de promoverem caminhos e estratégias que enfrentem tais desafios, especialmente se a tendência de expansão acelerada da inteligência artificial persistir. João Stacciarini recebe financiamento da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). Ricardo Assis Gonçalves recebe financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e da Pró-Reitoria de Pesquisa e Pós-Graduação (PrP) da Universidade Estadual de Goiás (UEG). Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok

05/07/2025

Polícia investiga 29 empresas que receberam PIX milionários na madrugada do ataque hacker que desviou R$ 541 milhões em SP

Banco alvo da fraude informou aos investigadores que foram feitas 166 transações bancárias durante o ataque. O dinheiro foi fragmentado depois entre diversas pessoas físicas e jurídicas para dissimular fraude. Ataque hacker: Por R$ 15 mil, homem abriu caminho para desvio de R$ 541 milhões A Polícia Civil de São Paulo investiga ao menos 29 empresas que receberam 166 transações via PIX que desviaram mais de R$ 541 milhões do banco BMP Sociedade de Crédito LTDA, na madrugada do ataque hacker da última segunda-feira (30). Os nomes de cada um dos beneficiários da fraude constam no pedido de investigação feito pelo banco à Polícia, no qual a GloboNews teve acesso. O documento aponta que essas contas que receberam as cifras milionárias que variam de R$ 271 milhões a R$ 200 mil, após a invasão do sistema da empresa terceirizada C&M Software (CMSW). Conforme o g1 publicou, a Divisão de Crimes Cibernéticos da Polícia prendeu um funcionário da C&M que vendeu por R$ 15 mil a senha que deu acesso aos criminosos ao sistema do banco BMP alvo da fraude. João Nazareno Roque, é operador de TI e confessou que repassou para hackers a sua senha a um sistema sigiloso, após ter sido abordado por um representante da gangue na saída de um bar na capital paulista. Funcionário diz que recebeu R$ 15 mil para facilitar ataque a sistema que liga bancos ao PIX Ele foi preso no bairro de City Jaraguá, na Zona Norte de São Paulo. Segundo a polícia, ele ainda não constituiu advogado. Segundo os advogados do banco BMP, as 166 transferências foram efetuadas no intervalo entre 2:03h e 7:04h do dia 30 de junho. Em coletiva de imprensa nesta sexta (5), a cúpula da Polícia Civil informou que, a pedido do banco, conseguiu bloquear ao menos R$ 270 milhões que foram desviados para uma empresa de pagamentos, através de 69 operações pequenas que variaram entre R$ 1 milhão a R$ 10 milhões, durante a madrugada do ataque. Os advogados do banco BMP também informaram à Polícia que, após as primeiras transferências, os valores roubados da instituição foram fragmentados em ?inúmeras pessoas físicas e jurídicas configura o delito de lavagem de dinheiro, na modalidade dissimulação?. Os delegados envolvidos na investigação acreditam que o ataque cibernético que afetou pelo menos seis bancos e o prejuízo milionário de R$ 541 milhões pode ser ainda maior, já que a C&M presta serviço a mais de 23 instituições financeiras diferente. "Não podemos afirmar a cifra exata [do prejuízo], mas é um valor muito alto, o maior da história do Brasil", disse o delegado Paulo Barbosa, do DEIC. Em nota, a C&M Software diz que colabora com as investigações e diz que, desde que foi identificado o incidente, adotou "todas as medidas técnicas e legais cabíveis". A empresa diz também que a plataforma continua plenamente operacional e que, em respeito ao trabalho das autoridades, não se pronunciará publicamente enquanto os procedimentos estiverem em andamento. (Leia a íntegra abaixo.) Próximos passos Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX Agora, a polícia, em parceria com a Polícia Federal e o Ministério Público, vai criar uma força-tarefa para identificar quem são os outros envolvidos, além de rastrear e congelar ativos suspeitos. O próximo passo será analisar o conteúdo dos aparelhos de celular e computador apreendidos na casa do funcionário preso. Segundo a investigação, ao que tudo indica, o grupo de hackers é São Paulo, considerando como foi feita a abordagem ao operador de TI. O primeiro contato dos criminosos com ele foi em março na saída de um bar na rua onde ele mora, na capital paulista. Em depoimento à polícia, Roque disse que recebeu R$ 15 mil pela senha através de pagamento feito por um motoboy, em dinheiro vivo. O acusado relatou ainda que só se comunicava com os criminosos por celular e não os conhece pessoalmente. Além disso, contou que trocou de celular a cada 15 dias para não ser rastreado. LEIA MAIS: PERFIL: De eletricista a pivô de um golpe milionário no sistema financeiro: saiba quem é o operador de TI que entregou senha a hackers VÍDEO: veja o momento da prisão de suspeito de vender a senha para ataque hacker a bancos INVESTIGAÇÃO: Hackers que cooptaram desenvolvedor trocavam celular a cada 15 dias ATAQUE AO PIX: operador de TI recebeu R$ 15 mil para entregar senha a hackers, diz polícia; HISTÓRICO: Ataque hacker é um dos mais graves já registrados no Brasil João Nazareno Roque foi preso suspeito de envolvimento no ataque hacker ao sistema que liga bancos ao PIX Reprodução Abaixo, veja o que se sabe e o que ainda falta saber sobre o ataque hacker. O que aconteceu? O que faz a C&M Software? Qual foi o impacto do ataque? O que deve acontecer agora? O que aconteceu? A C&M Software reportou para o Banco Central um ataque às suas infraestruturas digitais. Esse tipo de ataque é conhecido pelo mercado como ?cadeia de suprimentos? (?supply chain attack?, em inglês). Nele, invasores acessam sistemas de terceiros usando credenciais (como senhas) privilegiadas para realizar operações financeiras. ? As contas de reservas são contas que os bancos e instituições financeiras mantêm no BC. Essas contas funcionam como uma conta corrente e são utilizadas para processar as movimentações financeiras das instituições. Também podem servir como uma reserva de recursos. Veja mais detalhes sobre o que se sabe da invasão aqui. O que faz a C&M Software? A C&M Software é uma empresa brasileira de tecnologia da informação (TI) voltada para o mercado financeiro. Entre os serviços prestados pela companhia, está o de conectividade com o Banco Central e de integração com o Sistema de Pagamentos Brasileiro (SBP). Na prática, isso significa que a empresa funciona como uma ponte para que instituições financeiras menores possam se conectar aos sistemas do BC e fazer operações ? como o PIX, por exemplo. A empresa tem atuação nacional e internacional e foi homologada pelo BC para essa função desde 2001. Atualmente, outras oito empresas também são homologadas no país. Qual foi o impacto do ataque? Apesar de as instituições indicarem que não houve nenhum dano às contas e informações de seus clientes, especialistas alertam para os impactos significativos no próprio sistema financeiro. Ainda não há confirmação oficial sobre os valores envolvidos no ataque, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões. O BC ainda não informou o nome de todas as instituições afetadas. Uma das que se sabe é a BMP, empresa que fornece infraestrutura para plataformas bancárias digitais e é cliente da C&M Software. A BMP foi quem divulgou nota sobre o incidente. ?O incidente de cibersegurança comprometeu a infraestrutura da C&M e permitiu acesso indevido a contas reserva de seis instituições financeiras, entre elas a BMP?, diz a nota da empresa. O jornal ?Valor Econômico? indicou que a Credsystem e o Banco Paulista também estavam entre as instituições afetadas. O que deve acontecer agora? Após o incidente, ainda na quarta-feira, o BC afirmou que determinou o desligamento do acesso das instituições financeiras afetadas às infraestruturas operadas pela C&M Software. Essa suspensão cautelar imposta pelo BC à empresa foi substituída por uma suspensão parcial nesta quinta. Micaella Ribeiro, da IAM Brasil, acredita que o incidente também deverá atrair atenção de reguladores, como o BC e o Conselho Monetário Nacional, que vêm acompanhando o risco sistêmico associado à transformação digital do setor. Entenda como foi o ataque hacker que tirou milhões do sistema financeiro Kayan Albertin/g1 O que diz a C&M Software A C&M Software informa que segue colaborando de forma proativa com as autoridades competentes nas investigações sobre o incidente ocorrido em julho de 2025. Desde o primeiro momento, foram adotadas todas as medidas técnicas e legais cabíveis, mantendo os sistemas da empresa sob rigoroso monitoramento e controle de segurança. A estrutura robusta de proteção da CMSW foi decisiva para identificar a origem do acesso indevido e contribuir com o avanço das apurações em curso. Até o momento, as evidências apontam que o incidente decorreu do uso de técnicas de engenharia social para o compartilhamento indevido de credenciais de acesso, e não de falhas nos sistemas ou na tecnologia da CMSW. Reforçamos que a CMSW não foi a origem do incidente e permanece plenamente operacional, com todos os seus produtos e serviços funcionando normalmente. Em respeito ao trabalho das autoridades e ao sigilo necessário às investigações, a empresa manterá discrição e não se pronunciará publicamente enquanto os procedimentos estiverem em andamento. A CMSW reafirma seu compromisso com a integridade, a transparência e a segurança de todo o ecossistema financeiro do qual faz parte princípios que norteiam sua atuação ética e responsável ao longo de 25 anos de história. O que se sabe sobre ataque hacker contra empresa que interliga bancos ao PIX
+ NOTÍCIAS

» EMPRESA

2eb420fca15e4750d94a386edc7911aa.jpg 960b1ad6ce5f14511ef4253da621c9f5.jpg

AGUIA MANUTENCAO E MONTAGEM LTDA.

LEIA MAIS + EMPRESA

SERVIÇOS

ÁGUIA MONTAGEM E MANUTENÇÃO © Copyright 2012

UDS