Trump e Justin Sun se tornaram cambistas de IA; quão profundo é o potencial desse negócio altamente lucrativo?

No século XVI, os navios mercantes europeus traçavam uma rota triangular através do Oceano Atlântico.
Tecidos e armas europeias chegavam à África em troca de pessoas; essas pessoas eram então transportadas para plantações nas Américas em troca de algodão e açúcar; o algodão e o açúcar eram então enviados de volta para a Europa, completando um ciclo de lucros garantidos. Esse infame sistema de trocas foi posteriormente referido nos livros de história como o "comércio triangular".
Quem poderia imaginar que, três séculos depois, uma cadeia comercial com uma estrutura surpreendentemente semelhante tomaria forma, discretamente, na internet?

Nessa nova rota, pessoas comuns no Sul Global fornecem informações de identidade, laboratórios de IA nos Estados Unidos fornecem modelos de ponta e desenvolvedores e empresas chinesas fornecem a demanda. Alguns dos intermediários que conectam essas três partes e lucram com a diferença são conhecidos como "pontos de trânsito de IA".
O negócio surgiu a partir de duas limitações intransponíveis.
Desde junho de 2024, a OpenAI bloqueia explicitamente endereços IP da China continental, e os termos de serviço da Anthropic também proíbem vendas para regiões não suportadas. O pagamento é outro obstáculo; os principais fabricantes de modelos no exterior exigem Visa ou Mastercard e verificação rigorosa do endereço de cobrança, excluindo diretamente a maioria dos desenvolvedores.
A "AI Transfer Station" surgiu precisamente da lacuna entre essas duas grandes restrições. Ela utiliza servidores no exterior como plataformas de lançamento, substitui cartões de crédito em moeda estrangeira por pagamentos em RMB e transfere poder computacional de ponta para usuários em áreas restritas por meio de "agentes de compras pessoais".
Este negócio, que antes se mantinha na zona cinzenta, agora atraiu um grupo de celebridades que entraram no ramo de forma bastante visível.

O CEO da Cheetah Mobile, Fu Sheng, lançou o Easy Router, oferecendo um desconto de 15% em todos os modelos e precificando o DeepSeek-V4 em até um quarto do preço oficial. Magnatas das criptomoedas como Justin Sun e os negócios da família Trump também entraram na disputa, demonstrando a profundidade e o potencial de lucro neste mercado.

Hoje, vamos falar sobre os truques por trás desse negócio que ganha dinheiro às suas custas com lágrimas nos olhos.
Com ousadia suficiente, até mesmo uma estação de transporte com inteligência artificial pode ter seu próprio Huaqiangbei.
Tecnicamente falando, uma estação de retransmissão de IA é essencialmente um servidor proxy reverso que fica entre os usuários e os grandes provedores de serviços de modelos. Os usuários enviam solicitações para a estação de retransmissão, que então as encaminha para a OpenAI ou a Anthropic, recupera os resultados e os entrega de volta ao usuário.
Com base em seu formato e público-alvo, as estações de transporte público no mercado atual podem ser divididas em três tipos principais:
O primeiro tipo é um "site espelho" voltado para usuários comuns, que simplesmente utiliza uma interface web na qual os usuários podem fazer login para acessar. Ele possui a menor barreira de entrada, mas também é o menos transparente, já que você não tem ideia de para onde suas solicitações são enviadas.
O segundo tipo é a "plataforma de agregação e distribuição de APIs" para desenvolvedores. Sua essência é unificar as interfaces heterogêneas de múltiplos modelos em um formato padrão e revendê-las posteriormente com base em tokens. Os produtos famosos mencionados anteriormente pertencem a essa categoria.
O terceiro tipo é o "gateway de IA de nível empresarial" para grandes organizações, que oferece roteamento inteligente, auditoria de ponta a ponta, anonimização de dados e controle de acesso. O Portkey é um produto representativo e considerado uma camada relativamente padronizada nesse ecossistema.
Os três tipos de tecnologias compartilham uma lógica subjacente comum. Tomemos como exemplo o projeto de código aberto OneAPI. Ele possui mais de 30.000 estrelas no GitHub e é usado diretamente por muitas plataformas comerciais para desenvolvimento secundário, tornando-se a infraestrutura subjacente de fato para muitos mercados de pontos de trânsito.

▲
https://github.com/songquanpeng/one-api
Seu funcionamento consiste em três módulos principais:
Padronização de protocolos: Os formatos de API de vários modelos de grande porte são bastante diferentes. A estação de retransmissão descompacta profundamente as solicitações do usuário na camada de aplicação da rede, extrai os elementos principais, os reempacota no formato exigido pelo modelo de destino e os envia, transmitindo os blocos de dados em fluxo contínuo em tempo real para garantir que o efeito "máquina de escrever" seja ininterrupto.
Interceptação de cobrança baseada em token: A estação de retransmissão intercepta os pacotes de dados retornados durante o encaminhamento, calcula o consumo real e o multiplica por um "multiplicador de modelo" personalizado para cobrar do usuário. Esse sistema permite que os proprietários de sites definam preços diferenciados para diferentes modelos e é a base da monetização comercial.
Sistema de polling com múltiplas contas: Cada conta oficial possui limites de frequência rigorosos. A estação de retransmissão mantém um grande número de chaves de API subjacentes e distribui o tráfego usando um algoritmo de polling. Quando uma conta é banida ou atinge seu limite, o sistema alterna automaticamente e sem interrupções para a próxima.
É esse terceiro módulo que permite a alguém lançar uma plataforma comercial em um tempo muito curto, simplesmente alugando um servidor no exterior e executando um único comando Docker. Essa redução contínua da barreira técnica levou diretamente ao surgimento de um número enorme de participantes no mercado.
O fato de as estações de transporte público poderem oferecer preços baixos deve-se a uma forma mais econômica de adquirir poder computacional.
Os provedores de recursos upstream reduzem custos explorando cotas gratuitas para novos usuários da nuvem, abusando de endereços de e-mail educacionais para obter descontos e revendendo privilégios de contas corporativas em massa em plataformas de comércio eletrônico. Métodos mais obscuros incluem o registro em massa de contas falsas, o roubo de cartões de crédito internacionais e até mesmo o roubo de chaves de API de terceiros.

Recentemente, com a Anthropic introduzindo a autenticação KYC (Conheça Seu Cliente) obrigatória, surgiu um novo ramo nessa cadeia de suprimentos.
Intermediários viajam para a Nigéria, Quênia, Camboja e outros lugares para recrutar moradores locais por alguns dólares para tirar fotos, coletar informações faciais e de identificação em massa e, em seguida, revendê-las para incorporadoras locais por dezenas de vezes o preço.
Isso é surpreendentemente semelhante à lógica do mercado negro de coleta de dados de íris na África, estendendo diretamente a cadeia de mercantilização de dados biométricos para a era da IA. Muitos pesquisadores do setor alertaram que as informações faciais coletadas hoje podem ser usadas para abrir contas financeiras fraudulentas amanhã, com consequências de longo alcance.
Gaste o dinheiro que você gastaria em uma Maserati para andar de bicicleta compartilhada online.
Se fosse realmente possível "pagar na entrega", esse modelo de negócios com agentes de compra poderia ser considerado justo. No entanto, na realidade, os serviços prestados por intermediários de IA muitas vezes não correspondem aos produtos anunciados, podendo até ser entendidos como versões "diluídas" dos mesmos.
Em março de 2026, o Centro de Pesquisa em Segurança da Informação da CISPA publicou o primeiro artigo acadêmico sobre a auditoria sistemática de segurança de estações de transporte público, intitulado "Dinheiro Real, Modelos Falsos: Alegações Enganosas de Modelos em APIs Ocultas".

▲
https://arxiv.org/abs/2603.01919
Os pesquisadores rastrearam 17 serviços de transporte público que haviam sido citados em 187 artigos acadêmicos formais e realizaram testes abrangentes.
Os resultados são alarmantes: 45,83% dos nós falharam na autenticação do modelo, indicando que o modelo em execução em seu backend não era o que alegavam ser. No teste de perguntas e respostas médicas, o Gemini-2.5-flash alcançou uma taxa de precisão de 83,82% por meio da API oficial, mas essa taxa caiu para aproximadamente 37% por meio da API paralela. No teste de raciocínio jurídico, todos os intermediários testados ficaram mais de 40 pontos percentuais abaixo da API oficial.
▲ AIME 2025
Especificamente, existem três maneiras de realizar esse esquema de "substituição":
Primeiro, eles cobram o preço oficial, mas na verdade executam um modelo de código aberto de baixo custo em segundo plano (por exemplo, usando o GPT-5 como fachada, mas secretamente substituindo-o por uma versão diluída do Llama). Segundo, eles substituem o modelo antigo, mais caro, por um novo, mais barato, e cobram mais dos usuários. Terceiro, mesmo que os usuários paguem um preço alto, o modelo de baixo custo ainda é usado no final das contas.

▲Imagem do artigo, gerada por IA
No mercado negro de intermediários de IA, preço e qualidade são variáveis completamente aleatórias e imprevisíveis. O estudo também conclui que a relação preço/valor não tem poder preditivo para a queda de precisão e que escolher um intermediário caro não protege contra a perda de modelos substitutos.
Além dos modelos falsificados, as faturas também continham irregularidades.
O artigo "Análise de Consistência Comportamental e Transparência em Gateways de API de Grande Porte com Modelos de Linguagem", apresentado na Conferência de Medição da Internet da ACM de 2026, avaliou gateways comerciais reais e descobriu que alguns deles cobravam 62,8% a mais do que o esperado, mas os dados de uso relatados não diferiam de outras plataformas, e os usuários não tinham ideia de para onde ia o dinheiro extra.

▲ Uma visão geral da arquitetura do gateway de API do LLM e os principais desafios em termos de transparência e consistência.
Além disso, alguns gateways também realizam "truncamento de contexto" oculto.
Para reduzir custos, eles descartam silenciosamente o conteúdo anterior assim que as mensagens históricas ultrapassam um limite implícito. Os testadores projetaram um diálogo de 25 turnos e, em alguns gateways, o modelo não conseguiu recontar as informações definidas no 10º turno até o 24º turno. Isso significa que aplicativos que dependem de análises de documentos longos ou diálogos com vários turnos podem operar em um estado degradado por um período prolongado.
Resumindo, a estação de retransmissão de IA que você usa provavelmente é a mais cara, utiliza o modelo mais básico e permite que você tolere que ela se transforme em um peixinho dourado com memória de sete segundos a qualquer momento, para ser usada apenas nas tarefas mais complexas.
Você usa IA para escrever código, e a IA instala malware em você.
Sinceramente, desperdiçar dinheiro em um modelo "burro" é, no máximo, perder dinheiro para evitar um desastre. O que você precisa ter mais cuidado é que esses intermediários de IA podem muito bem estar de olho nos seus dados privados.
Os usuários acreditam que estão apenas repassando uma solicitação para a estação repetidora, mas, na realidade, estão repassando um registro completo da comunicação bidirecional.
A IA intermediária, atuando como tal, tem acesso de leitura e gravação a cada solicitação e a cada resposta do modelo. Plataformas não oficiais podem empacotar esses dados e vendê-los para empresas de treinamento de IA ou corretoras de dados, obtendo lucros substanciais. Isso coloca você tanto como cliente quanto como parte do próprio produto.
Ainda mais perigoso é o fato de os dados frequentemente passarem por mais de um nó intermediário.
O roteamento em centros de transporte é frequentemente multicamadas e aninhado: as permissões de acesso à API que você compra de uma plataforma de comércio eletrônico podem ser provenientes de outra plataforma de agregação, fornecida pelo vendedor por trás dela, e toda a cadeia pode passar por mais de quatro nós independentes. A teoria do "elo mais fraco" é de fato verdadeira; a segurança da cadeia depende do seu elo mais fraco. Uma vez que qualquer nó seja comprometido, a interceptação ou adulteração de dados a montante já está concluída.
No artigo "Seu Agente É Meu: Medindo Ataques Maliciosos de Intermediários na Cadeia de Suprimentos LLM", pesquisadores testaram 428 estações intermediárias em um ambiente de teste e descobriram que 9 estavam injetando código malicioso nos usuários, 17 provocaram o roubo de chaves de teste da AWS e uma chegou a drenar fundos diretamente da carteira de chaves privadas dos pesquisadores.

▲ Quanto mais longa for a cadeia de um sistema de roteamento multi-hop, maior será a probabilidade de a poluição se propagar ao longo da cadeia se algum nó falhar, dificultando ao agente terminal determinar se a resposta foi adulterada. (Artigo)
https://arxiv.org/abs/2604.08407
Uma chave da OpenAI vazada deliberadamente foi rapidamente reutilizada por uma estação de retransmissão, gerando mais de 100 milhões de transações de tokens.
O incidente com o LiteLLM em março deste ano expôs ainda mais a dimensão do ataque. Hackers infiltraram-se nessa estrutura de código aberto amplamente utilizada, explorando vulnerabilidades de dependência e afetando mais de 46.000 ambientes de desenvolvimento. Além disso, hackers mais sofisticados disfarçaram comandos de controle (C2) de Trojans como prompts de diálogo normais de IA e os enviaram para estações de retransmissão, contornando firewalls tradicionais por meio de canais legítimos.

▲Um roteador malicioso se posiciona entre o agente e o modelo, espionando informações sensíveis em solicitações e respostas, e injetando conteúdo malicioso na resposta antes de retorná-la ao agente.
À medida que a IA evolui de uma ferramenta de bate-papo para um agente inteligente capaz de executar código de forma autônoma, uma nova dimensão de risco é adicionada.
Estações de retransmissão maliciosas podem substituir o pacote de instalação por um pacote malicioso com o mesmo nome antes que o comando do shell chegue à camada de execução. Existem até variantes de "entrega condicional": as primeiras 50 requisições são normais e a injeção é ativada somente na 51ª requisição. Para agentes em modo de execução automática, mesmo a injeção de payload mais básica é suficientemente letal.
Vale ressaltar que os danos causados pelas estações de transporte público vão além dos usuários diretos.
O artigo "Dinheiro Real, Modelos Falsos" revela que 62% dos 187 artigos que citam a API paralela foram publicados em importantes conferências acadêmicas, como a ACL e a CVPR. Essas avaliações e análises de vulnerabilidade usando modelos falsos levaram a uma grave crise de confiança acadêmica. Se 30% delas precisarem ser refeitas, o prejuízo total seria entre US$ 115.000 e US$ 140.000, e a validade de quase 6.000 estudos subsequentes também ficaria em dúvida.

Este negócio, que depende da "arbitragem de informações" para sobreviver, caminha para um fim insustentável.
Por um lado, a prestação de serviços a entidades nacionais por modelos estrangeiros não registados viola as "Medidas Provisórias para a Administração de Serviços de Inteligência Artificial Generativa", representando um risco significativo de operação ilegal para os proprietários de websites; por outro lado, se ocorrer vazamento de dados sensíveis, os utilizadores empresariais também estarão sujeitos a severas sanções legais e penalidades administrativas.
Por outro lado, com o crescimento explosivo das capacidades dos modelos nacionais de grande escala (como o DeepSeek), eles não só começaram a alcançar ou mesmo a ultrapassar os gigantes estrangeiros em vários rankings, como também provocaram uma verdadeira guerra de preços – o preço das interfaces de API caiu para uma fração do preço dos fabricantes estrangeiros, inaugurando inclusive a "era gratuita".
Quando água limpa e barata estiver facilmente disponível, bastando abrir a torneira, os negócios que revendem água superfaturada, adulterada e envenenada em becos escuros naturalmente chegarão ao fim. Mesmo as plataformas inescrupulosas que sobreviverem entrarão em um modo de "batalha real" no futuro: ou se tornarão ainda mais desenfreadas na adulteração da água e no roubo de dados para manter seus lucros exorbitantes, ou cortarão suas redes, encerrarão seus serviços e fugirão antes que seu fluxo de caixa seque.
O comércio triangular do século XVI dependia da assimetria de informação e do isolamento geográfico, culminando, em última análise, em maior transparência e regulamentação comercial. As estações de trânsito com IA também dependem de bloqueios regionais e informações assimétricas. A diferença é que, desta vez, o que está sendo vendido não é apenas poder computacional, mas também identidade, privacidade, confiança e consequências imprevisíveis.
Autor: Mo Chongyu
#Siga a conta oficial do iFanr no WeChat: iFanr (ID do WeChat: ifanr), onde você encontrará conteúdo ainda mais interessante o mais breve possível.

