#ciberseguranca #quantico #criptografia #privacidade #geopolitica

O Apocalipse Quântico e a tática SNDL (Guardando seus dados hoje pra ler amanhã)

Miuna Hamasaki

vcs lembram do meu post sobre a devassa digital com o Cellebrite e como a biometria não é segura? pois é, o buraco da espionagem governamental é muito mais embaixo.

recentemente comecei a refletir sobre a corrida dos computadores quânticos. a gente vive escutando que a China vai invadir Taiwan e que isso vai travar o mercado de chips. mas o maior perigo não é o atraso comercial de um PC quântico; é o que os governos já estão fazendo nos bastidores com a versão militar dessa tecnologia.

chama-se SNDL (Store Now, Decrypt Later, "Armazene agora, Descriptografe depois"). e gente, isso é bizarro. (ꐦ°᷄д°᷅)

O Aspirador de Pó dos Cabos Submarinos

agências de inteligência (tipo NSA, GCHQ, inteligência chinesa) já estão grampeando a espinha dorsal da internet nos cabos submarinos. a lógica deles é: "se não conseguimos quebrar essa criptografia hoje, a gente guarda o arquivo no servidor e quebra daqui a 10 ou 15 anos quando o PC quântico ficar pronto".

obvio q eles não guardam a internet inteira. eles descartam o lixo pesado (seu streaming de Netflix, Youtube, downloads da Steam) e filtram só o ouro usando palavras-chave e alvos específicos.

Tier de Espionagem O que eles guardam obsessivamente
Tier S (Olimpo) Comunicações militares, segredos de P&D (vacinas, chips) e chefes de Estado.
Tier A (Geopolítica) Cabos diplomáticos, infraestrutura crítica (SCADA) e sistema financeiro (SWIFT).
Tier B (Submundo) Nós da rede Tor, VPNs corporativas e movimentação de baleias de Criptomoedas.
Tier C (Aspirador) Handshakes de conexões de VPNs comerciais.

O Fim do "Handshake" e a Queda do RSA

sabe aquele cadeadinho verde do seu navegador? ele usa uma matemática (tipo RSA) pra fazer um handshake ("aperto de mão") com o servidor e combinar uma chave secreta.

a computação quântica (usando uma bruxaria chamada Algoritmo de Shor) quebra essa matemática instantaneamente. quando eles abrirem o handshake que gravaram hoje, eles descobrem a sua chave secreta. e ai, o túnel desaba.

eles não vão ter só o seu IP (que em 10 anos não significaria nada). eles vão ter o payload (conteúdo bruto) em texto aberto:

  • suas senhas e tokens de sessão.
  • o código-fonte confidencial da sua empresa.
  • a sua identidade real vazada em documentos ou compras.
  • o fim absoluto do seu anonimato na VPN ou no Tor.

A Salvação: AES-256 e o Client-Side Encryption

calma, nem tudo está perdido. lembra quando eu falei no meu post sobre a AWS S3 que a verdadeira salvação era o Client-Side Encryption e não a criptografia do servidor? a regra se aplica aqui também.

a matemática quântica quebra o handshake (assimétrico), mas ela é péssima contra "cofres" simétricos, tipo o AES. contra o AES, o PC quântico é forçado a usar o Algoritmo de Grover, que apenas "corta" a força da chave pela metade.

  • AES-128: Cai para a força de 64 bits (já entra na zona de perigo).
  • AES-256: Cai para a força de 128 bits. Isso ainda é tão absurdamente gigante que nem um PC quântico consegue quebrar na força bruta. Levaria milênios.
LIÇÃO DE CASA

se você criptografar seus dados localmente no seu PC usando AES-256 (como eu faço usando o Rclone Crypt com o Backblaze B2, ou o meu próprio wiper em C), as agências podem roubar seus arquivos e jogar num PC quântico daqui a 30 anos, eles não vão conseguir abrir.

o perigo só existe se você transmitir essa chave AES pela internet usando um protocolo de handshake antigo. a nossa única esperança agora é que a Criptografia Pós-Quântica (PQC) seja implementada em todos os roteadores, bancos e servidores do mundo antes que o primeiro PC quântico militar seja ligado.

como eu sempre digo, defender plataformas abertas e agir com cautela são os pilares para um ambiente digital seguro. (⌐■_■)