vcs lembram do meu post sobre a devassa digital com o Cellebrite e como a biometria não é segura? pois é, o buraco da espionagem governamental é muito mais embaixo.
recentemente comecei a refletir sobre a corrida dos computadores quânticos. a gente vive escutando que a China vai invadir Taiwan e que isso vai travar o mercado de chips. mas o maior perigo não é o atraso comercial de um PC quântico; é o que os governos já estão fazendo nos bastidores com a versão militar dessa tecnologia.
chama-se SNDL (Store Now, Decrypt Later, "Armazene agora, Descriptografe depois"). e gente, isso é bizarro. (ꐦ°᷄д°᷅)
O Aspirador de Pó dos Cabos Submarinos
agências de inteligência (tipo NSA, GCHQ, inteligência chinesa) já estão grampeando a espinha dorsal da internet nos cabos submarinos. a lógica deles é: "se não conseguimos quebrar essa criptografia hoje, a gente guarda o arquivo no servidor e quebra daqui a 10 ou 15 anos quando o PC quântico ficar pronto".
obvio q eles não guardam a internet inteira. eles descartam o lixo pesado (seu streaming de Netflix, Youtube, downloads da Steam) e filtram só o ouro usando palavras-chave e alvos específicos.
| Tier de Espionagem | O que eles guardam obsessivamente |
|---|---|
| Tier S (Olimpo) | Comunicações militares, segredos de P&D (vacinas, chips) e chefes de Estado. |
| Tier A (Geopolítica) | Cabos diplomáticos, infraestrutura crítica (SCADA) e sistema financeiro (SWIFT). |
| Tier B (Submundo) | Nós da rede Tor, VPNs corporativas e movimentação de baleias de Criptomoedas. |
| Tier C (Aspirador) | Handshakes de conexões de VPNs comerciais. |
O Fim do "Handshake" e a Queda do RSA
sabe aquele cadeadinho verde do seu navegador? ele usa uma matemática (tipo RSA) pra fazer um handshake ("aperto de mão") com o servidor e combinar uma chave secreta.
a computação quântica (usando uma bruxaria chamada Algoritmo de Shor) quebra essa matemática instantaneamente. quando eles abrirem o handshake que gravaram hoje, eles descobrem a sua chave secreta. e ai, o túnel desaba.
eles não vão ter só o seu IP (que em 10 anos não significaria nada). eles vão ter o payload (conteúdo bruto) em texto aberto:
- suas senhas e tokens de sessão.
- o código-fonte confidencial da sua empresa.
- a sua identidade real vazada em documentos ou compras.
- o fim absoluto do seu anonimato na VPN ou no Tor.
A Salvação: AES-256 e o Client-Side Encryption
calma, nem tudo está perdido. lembra quando eu falei no meu post sobre a AWS S3 que a verdadeira salvação era o Client-Side Encryption e não a criptografia do servidor? a regra se aplica aqui também.
a matemática quântica quebra o handshake (assimétrico), mas ela é péssima contra "cofres" simétricos, tipo o AES. contra o AES, o PC quântico é forçado a usar o Algoritmo de Grover, que apenas "corta" a força da chave pela metade.
- AES-128: Cai para a força de 64 bits (já entra na zona de perigo).
- AES-256: Cai para a força de 128 bits. Isso ainda é tão absurdamente gigante que nem um PC quântico consegue quebrar na força bruta. Levaria milênios.
se você criptografar seus dados localmente no seu PC usando AES-256 (como eu faço usando o Rclone Crypt com o Backblaze B2, ou o meu próprio wiper em C), as agências podem roubar seus arquivos e jogar num PC quântico daqui a 30 anos, eles não vão conseguir abrir.
o perigo só existe se você transmitir essa chave AES pela internet usando um protocolo de handshake antigo. a nossa única esperança agora é que a Criptografia Pós-Quântica (PQC) seja implementada em todos os roteadores, bancos e servidores do mundo antes que o primeiro PC quântico militar seja ligado.
como eu sempre digo, defender plataformas abertas e agir com cautela são os pilares para um ambiente digital seguro. (⌐■_■)