A EVOLUÇÃO DA COMPUTAÇÃO QUÂNTICA E SEU USO POR AMEAÇAS CIBERNÉTICAS

Data:

O recente apagão de grandes proporções, que afetou Portugal, Espanha e partes da França e Bélgica no dia 28 de abril de 2025 criou uma série de discussões sobre a proteção de infraestruturas críticas. O corte de energia deixou cidades inteiras sem eletricidade, comunicações móveis e serviços essenciais como transportes públicos e semáforos. Não há dúvidas de que o impacto na sociedade foi severo. Fica a questão, ações de segurança cibernética para dados sensíveis que viabilizem esse tipo de incidente nessa ou em maior proporção não precisam ser colocados como prioritários pelas nações do mundo inteiro?

Um dos principais conselhos dados por profissionais de segurança da informação é o uso de criptografia em seus dados digitais sensíveis. A dica não deixa de ser válida e deve ser mantida, todavia a certeza de que seus dados não serão expostos, aos poucos, tem virado uma incógnita. Essa afirmação decorre de que todos os padrões de criptografia atuais foram criados sem levar em consideração a computação quântica.

A capacidade computacional atual não-quântica levaria milhares de anos, ou mais, para quebrar esses padrões de criptografia, como o atual RSA. No entanto, a computação quântica tem o potencial de quebrar a criptografia RSA em minutos.

Recentemente, várias instituições têm anunciado seus avanços na computação quântica. A QpiAI, líder em computação quântica e IA generativa da Índia, anunciou o lançamento de seu primeiro computador quântico, denominado QpiAI Indus Quantum Computer. O Google apresentou um novo chip que, segundo a empresa, leva cinco minutos para resolver um problema que atualmente os computadores mais rápidos do mundo levariam dez septilhões de anos para completar. Os cientistas chineses dizem que o seu protótipo de computador quântico opera a uma velocidade um quatrilhão de vezes mais rápida que o supercomputador mais rápido disponível. A Microsoft, através de seu presidente, afirmou que os Estados Unidos não podem se dar ao luxo de ficar atrás da China na corrida por um computador quântico funcional. Essas evidências corroboram com um cenário a curto prazo onde a computação quântica operacional será uma realidade.

Caso essas afirmações sejam todas verídicas, a computação quântica atualmente já se mostra capaz de quebrar a criptografia usual das principais aplicações computacionais do nosso dia a dia. No tocante a um quadro de inteligência de ameaças, o uso da computação quântica para abusos cibernéticos já representa um grande risco e merece um significativo destaque.

A computação quântica aparenta, para a maioria das pessoas, estar distante de ser algo prático, mas pode surpreender. Frequentemente, temos verificado autoridades de grandes potências mundiais citando espionagem e coleta de dados. Especialistas deixam claro que trata-se de ações rotineiras e a coleta de dados abertos ou restritos são práticas dos serviços de informação dos países  que independem dos seus objetivos estratégicos sendo essa prática cada vez mais fomentada ao redor do mundo. Esses dados em geral possuem criptografia aplicada, nem por isso são descartados, em muitos casos podem estar sendo armazenadas para uma oportuna quebra de criptografia futura.

A ação de “colher agora, decifrar depois” é uma preocupação, onde atores de ameaça armazenam material criptografado para decifrá-lo posteriormente quando os computadores quânticos se tornarem operacionais. As chamadas APTs (Ameaças Persistentes Avançadas) são caracterizadas pela Agência de Defesa Cibernética Americana como os principais atores de espionagem e coleta de dados de infraestruturas críticas no domínio cibernético. Segundo a agência americana, esses adversários são conhecidos por sua atividade de ameaça e destaca-se:

  • O governo chinês — oficialmente conhecido como República Popular da China (RPC) — realiza atividades cibernéticas maliciosas para perseguir seus interesses nacionais, incluindo a infiltração em redes de infraestrutura crítica.
  • O governo russo — oficialmente conhecido como Federação Russa — realiza atividades cibernéticas maliciosas para permitir espionagem cibernética de amplo alcance, suprimir certas atividades sociais e políticas, roubar propriedade intelectual e prejudicar adversários regionais e internacionais.
  • O governo norte-coreano — oficialmente conhecido como República Popular Democrática da Coreia (RPDC) — utiliza atividades cibernéticas maliciosas para coletar inteligência, conduzir ataques e gerar receita.
  • O governo iraniano — oficialmente conhecido como República Islâmica do Irã — tem exercido suas capacidades cibernéticas cada vez mais sofisticadas para suprimir certas atividades sociais e políticas e prejudicar adversários regionais e internacionais.

As infraestruturas críticas que utilizam ativamente os sistemas de tecnologia operacional (OT) — energia, água, transporte, defesa — são particularmente expostas aos APTs e outras ameaças cibernéticas. Esses setores utilizam amplamente dados de configuração e lógica de controle, sendo que dificilmente se alteram no curto prazo. Proteger essas informações é estratégico, pois são dados que viabilizam a interrupção desses serviços essenciais. Atualmente, os responsáveis utilizam as criptografias tradicionais como medida de mitigação de riscos, todavia com a computação quântica, essa segurança atual pode vir a ruir.

Na Austrália,o Ato de Segurança de Infraestrutura Crítica de 2018 (SOCI Act) elevou o perigo cibernético de uma questão técnica a uma responsabilidade de alto nível. Todavia, ainda não tocou na questão pós quântica. No caso americano, o Departamento de Segurança  (DHS), em parceria com o Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio, propôs um roteiro para ajudar as organizações a proteger seus dados e sistemas e reduzir os riscos relacionados ao avanço da tecnologia de computação quântica. As propostas do DHS poderão ajudar as instituições públicas e privadas a se preparar para a criptografia pós-quântica, identificando, priorizando e protegendo sistemas.

Esse mesmo caminho tem levado várias empresas, como AWS, Apple, Cloudflare, Google, HP, Signal e Tuta, a integrar o tema pós-quântico em seus produtos. A Fundação Linux lançou a Post-Quantum Cryptography Alliance (PQCA) para tratar sobre segurança pós-quântica.

A segurança cibernética tradicional de OT corretamente se concentra em segmentação, tempo de atividade e comportamento de controle previsível. Mas esses princípios agora devem se expandir para incluir a criptografia. Não basta que os sistemas resistam a violações hoje. Eles devem permanecer seguros em médio e longo prazo, quando o dado criptografado de hoje possa ser hackeado.

Entender e aplicar as técnicas de inteligência de ameaças e se atualizar sobre os principais riscos impõe que governos e organizações privadas trabalhem em conjunto, de forma coordenada e oportuna. Isso começa com iniciativas para  imposição de pesquisa e ações que viabilizem a criptografia pós-quântica.

A evolução quântica muda o discurso de que estamos seguros, pois a partir de dados sensíveis em mãos adversárias com capacidade de utilizá-los, coloca a mercê das intenções do novo detentor da informação a estabilidade de um país. As ameaças quânticas não são delírios ou imaginárias. Nossa Segurança depende de termos a iniciativa de tratar o tema com a devida preocupação e celeridade na busca de soluções.

Principais Fontes:

https://timesbrasil.com.br/empresas-e-negocios/tecnologia-e-inovacao/eua-nao-podem-se-dar-ao-luxo-de-ficar-atras-da-china-na-corrida-por-um-computador-quantico-diz-presidente-da-microsoft/

https://iclnoticias.com.br/china-computador-quantico-mais-avancado-mundo/

https://www.afp.com/en/node/3777039

https://www.bbc.com/portuguese/articles/c0q0188yzq7o

https://www.dhs.gov/quantum

https://www.cisa.gov/quantum

https://www.cisc.gov.au/legislation-regulation-and-compliance/soci-act-2018

https://www.cisa.gov/topics/cyber-threats-and-advisories/nation-state-cyber-actors

https://boletimsec.com.br/zoom-reforca-seguranca-com-criptografia-pos-quantica-aprovada-pelo-nist/

https://www.homelandsecuritynewswire.com/dr20250424-quantum-computing-how-it-changes-encryption-as-we-know-it

https://www.homelandsecuritynewswire.com/dr20250424-decrypting-tomorrow-s-threats-critical-infrastructure-needs-postquantum-protection-today

https://forbes.com.br/forbes-tech/2025/04/apagao-na-europa-o-que-ja-foi-descartado-e-o-que-esta-sendo-investigado/


Descubra mais sobre DCiber

Assine para receber nossas notícias mais recentes por e-mail.

Fonte: DCIBER

Autor

  • Jornalista especializado em Defesa e Segurança (MTB 37358/RJ), veterano militar e ex-integrante de unidades especiais, com sólida atuação na cobertura de atividades das Forças Armadas brasileiras. Possui formação complementar em Estágios de Correspondente para Assuntos Militares, realizados pelo Exército Brasileiro em diferentes biomas, além de capacitações no COPPAZNAV (Marinha do Brasil) e no CCOPAB (Centro Conjunto de Operações de Paz do Brasil), voltadas à cobertura em áreas de conflito. Atualmente aplica seus conhecimentos técnicos na produção de conteúdos jornalísticos realistas e acessíveis sobre o ambiente operacional das tropas, contribuindo para a valorização e compreensão da importância das Forças Armadas pelo público civil. Em 2011, deixou os registros de lado para atuar diretamente no desastre da Região Serrana do RJ, realizando mapeamentos e coordenando informações em áreas isoladas, o que lhe rendeu uma Moção de Reconhecimento da Câmara de Vereadores de Sumidouro-RJ. Diretor de Conteúdo Audiovisual da Defesa TV e Defesa em Foco, é responsável por reportagens e documentários que aproximam a sociedade dos bastidores da Defesa Nacional.

    Ver todos os posts

Popular

Últimas Postagens
matérias