Saltar para o conteúdo

França lidera ao proteger 9,2 mil milhões de telemóveis contra ataques quânticos, sendo a primeira no mundo a fazê-lo.

Mulher a usar smartphone com ícones de segurança digital, sentada numa esplanada com vista para a Torre Eiffel.

Enquanto o debate público se fixa na privacidade das aplicações e no reconhecimento facial, muitos especialistas em segurança estão a olhar para uma ameaça diferente no horizonte: computadores quânticos capazes de partir a encriptação que hoje protege milhares de milhões de smartphones. Em França, um novo projecto apresentado como um primeiro mundial diz ter encontrado um caminho realista para proteger os 9,2 mil milhões de telemóveis em circulação antes de esse dia chegar.

França e a cibersegurança quântica: preparar o “golpe seguinte”

Responsáveis franceses e investigadores gostam de usar a expressão coup d’après - a jogada após a próxima jogada. Em cibersegurança, isso traduz-se em planear já para ofensivas que ainda não existem no terreno, mas que são altamente prováveis.

A iniciativa anunciada em França pretende levar encriptação resistente à computação quântica para dispositivos do dia a dia, começando pelos smartphones. Em vez de ficar confinada ao laboratório, a solução foi pensada para ser aplicada em grande escala e para funcionar com as redes actuais, sem exigir uma ruptura tecnológica.

O projecto francês aponta a um objectivo simples: tornar o futuro computador quântico tão inofensivo para o seu telemóvel como uma palavra-passe esquecida.

A ambição é proteger chamadas, mensagens, aplicações bancárias, carteiras de identidade digital e cópias de segurança na nuvem contra atacantes que, um dia, poderão usar máquinas quânticas para quebrar a criptografia actual em horas - ou mesmo minutos.

Porque é que os computadores quânticos ameaçam 9,2 mil milhões de smartphones

Os smartphones modernos baseiam-se em padrões como RSA e criptografia de curva elíptica (ECC). Para computadores clássicos, estes mecanismos são extremamente robustos; tentar quebrá-los com a tecnologia actual levaria, na prática, milhares de anos.

Com a computação quântica, a matemática muda. Um algoritmo como o algoritmo de Shor, executado num computador quântico suficientemente potente, pode teoricamente factorizar grandes números e resolver logaritmos discretos de forma muito mais rápida. Na prática, isto coloca em risco a espinha dorsal da segurança na Internet tal como a conhecemos.

Mesmo sem existirem ainda máquinas quânticas nessa escala, há um problema imediato: actores maliciosos e serviços de informação já podem captar tráfego encriptado hoje e guardá-lo para o futuro. A esta estratégia chama-se “guardar agora, desencriptar mais tarde”.

Qualquer mensagem confidencial enviada hoje pode tornar-se legível dentro de dez ou vinte anos, se não estiver protegida contra ataques quânticos futuros.

Com 9,2 mil milhões de telemóveis em uso - incluindo dispositivos corporativos e terminais governamentais - a dimensão do risco é evidente. Se a adaptação falhar, ficam expostos sistemas bancários, registos de saúde, comunicações diplomáticas e aplicações de controlo de infra-estruturas críticas.

Um “primeiro mundial”: protecção segura para o mundo quântico pensada para uso massivo

O que a iniciativa francesa apresenta como distintivo é não se limitar a teoria criptográfica. A proposta combina várias peças para transformar segurança pós-quântica em algo utilizável no terreno, com um plano de implementação coordenado.

Componentes essenciais da abordagem francesa

  • Integração de algoritmos pós-quânticos alinhados com normas internacionais.
  • Suporte ao nível de hardware em cartões SIM ou em elementos seguros embutidos no telemóvel.
  • Protocolos concebidos para operar sobre redes existentes 4G, 5G e Wi‑Fi.
  • Mecanismos para os operadores aplicarem actualizações sem substituir todos os equipamentos.

A França já vinha a investir fortemente em computação quântica, com financiamento público para empresas de hardware e de software. Este passo desloca esse ecossistema para o lado defensivo: usar investigação avançada não para quebrar encriptação, mas para criar novos tipos de protecção.

Segundo os promotores, o carácter de “primeiro mundial” advém de ligar operadores de rede, fabricantes de telemóveis, designers de chips e criptógrafos numa estratégia conjunta de implementação - em vez de um conjunto disperso de testes e protótipos.

Além disso, há um factor de calendário que pesa: a normalização internacional está a avançar, e quem começar mais cedo a preparar sistemas, inventários e processos de migração reduz o risco de ficar preso a uma transição apressada quando a pressão aumentar.

Criptografia pós-quântica (PQC) no centro da solução

A base técnica do projecto assenta na criptografia pós-quântica (PQC), isto é, esquemas matemáticos desenhados para resistir tanto a ataques com computadores clássicos como a ataques com computadores quânticos.

Entidades internacionais, nos EUA e na Europa, estão a normalizar e a testar vários algoritmos de PQC. Estes métodos podem apoiar-se em estruturas como redes (lattices), códigos de correcção de erros, equações multivariadas ou assinaturas baseadas em funções hash.

Tipo de criptografia Estado actual Resistência quântica
RSA / ECC Amplamente usada em TLS, VPN, aplicações de mensagens Vulnerável a computadores quânticos de grande escala
Pós-quântica (baseada em redes, etc.) Em normalização e testes Concebida para resistir a ataques quânticos conhecidos
Distribuição quântica de chaves (QKD) Usada em ligações especializadas por fibra, satélites Segura do ponto de vista físico, mas difícil de implementar em telemóveis

A prioridade, segundo a lógica do projecto, é adoptar algoritmos que estejam a ser escrutinados e validados internacionalmente. Assim, um telemóvel protegido em Paris pode continuar a estabelecer ligações seguras com servidores em Nova Iorque ou Tóquio, sem artifícios proprietários nem incompatibilidades.

Como o seu telemóvel pode ser actualizado sem dar por isso

Um dos pontos mais sensíveis é a implementação. Trocar milhares de milhões de smartphones é irrealista; por isso, a estratégia aposta em actualizações graduais, conduzidas por operadores móveis e fornecedores de sistemas operativos.

Na prática, várias camadas podem evoluir “nos bastidores”:

  • Sistemas operativos (Android, iOS) passam a incluir bibliotecas PQC.
  • Navegadores e aplicações de mensagens adoptam protocolos híbridos que combinam chaves clássicas e pós-quânticas.
  • Cartões SIM e elementos seguros integrados recebem actualizações de firmware para suportar novos tipos de chaves.
  • Núcleos de rede das operadoras reforçam autenticação e roaming com trocas de chaves resistentes a ataques quânticos.

A meta é que o utilizador continue a usar o telemóvel como sempre, enquanto a criptografia por baixo muda de forma discreta.

As telecomunicações francesas já têm experiência em actualizações remotas de grande escala - por exemplo, nas transições de 4G para 5G. Essa mesma capacidade pode servir para distribuir perfis de segurança e chaves quando as normas estiverem estabilizadas.

Um ponto adicional, cada vez mais relevante, é o papel do eSIM e da gestão remota de perfis: quanto mais digital for a cadeia de aprovisionamento de credenciais, mais importante se torna garantir que a migração para PQC é feita com controlos rigorosos, auditoria e mecanismos de reversão.

Motivações estratégicas: soberania e confiança

Para lá da tecnologia, há uma dimensão geopolítica evidente. A França tem defendido a “autonomia estratégica” na infra-estrutura digital, do alojamento em nuvem à encriptação.

Ao promover um ecossistema nacional preparado para o mundo quântico, Paris sinaliza que não quer depender totalmente de fornecedores estrangeiros em camadas críticas de segurança. Em paralelo, a escolha de algoritmos reconhecidos e normalizados internacionalmente evita criar um sistema fechado e incompatível.

Este equilíbrio entre soberania e interoperabilidade é essencial para gerar confiança. Estados, bancos e grandes empresas tendem a adoptar soluções que funcionem além-fronteiras e assentem em matemática transparente, revista por pares e sujeita a escrutínio público.

O que a protecção resistente a ataques quânticos muda para utilizadores comuns

Para a maioria das pessoas, a mudança será invisível - mas as consequências são concretas. Um telemóvel com protecção resistente à computação quântica reduz a probabilidade de que:

  • Conversas antigas se tornem legíveis anos mais tarde para um atacante com grande capacidade.
  • Contratos de longo prazo, documentos legais ou registos clínicos enviados por aplicações móveis sejam desencriptados retrospectivamente.
  • Credenciais de identidade digital guardadas no telemóvel sejam copiadas e usadas para usurpação de identidade.
  • Aplicações ligadas a infra-estruturas críticas (por exemplo, controlo de redes de energia) sejam comprometidas através de ligações móveis enfraquecidas.

Equipas de segurança em empresas preocupam-se especialmente com segredos de longa duração: desenhos industriais, contratos de defesa ou investigação e desenvolvimento partilhados por canais móveis. Medidas pós-quânticas aumentam a “validade” dessa confidencialidade no tempo.

Termos-chave que vale a pena esclarecer

Ataque quântico

Um ataque quântico não é um pirata informático com um gadget de ficção científica numa cave. É a utilização de um computador quântico de grande escala - tipicamente num contexto de centro de dados - para correr algoritmos concebidos para quebrar encriptação clássica de forma muito mais rápida do que qualquer máquina convencional.

Estes computadores continuam em fase experimental, mas a evolução é constante. O investimento de Estados e de grandes tecnológicas alimenta o receio de um salto de capacidade ainda nesta década ou na próxima.

Criptografia híbrida

Para não apostar tudo num único algoritmo recente, muitos programas (incluindo o francês) consideram criptografia híbrida. Um esquema híbrido combina um algoritmo tradicional (como ECC) com um algoritmo pós-quântico.

Se uma das componentes continuar segura, o conjunto mantém-se protegido. Isto cria uma margem de segurança enquanto os padrões de PQC são validados em condições reais.

Riscos, limites e o que ainda falta resolver

Nenhuma iniciativa - mesmo quando apresentada como um “primeiro mundial” - elimina todos os riscos. Os algoritmos pós-quânticos são complexos e alguns candidatos em competições iniciais já foram quebrados ou enfraquecidos por criptoanalistas, o que mostra a importância de testes prolongados.

Há também desafios de desempenho. Certos esquemas de PQC exigem chaves maiores e mais largura de banda, podendo penalizar equipamentos antigos e aumentar a carga nas redes móveis. Os engenheiros terão de equilibrar segurança, autonomia de bateria e latência.

A governação é outro ponto em aberto. Alterar criptografia à escala planetária exige coordenação entre reguladores, empresas e organismos de normalização. Divergências sobre quais algoritmos adoptar - e com que ritmo migrar - podem atrasar decisões e prolongar a exposição.

O que pessoas e empresas podem fazer já

Telemóveis “à prova de quântica” não surgirão de um dia para o outro, mas a preparação pode começar agora. Equipas de segurança devem identificar que dados precisam de permanecer confidenciais durante dez anos ou mais e dar prioridade a esses fluxos para protecção pós-quântica mais cedo.

As empresas podem questionar fornecedores de plataformas de mensagens, VPN e ferramentas de gestão de dispositivos móveis sobre os seus planos de criptografia pós-quântica (PQC). Reguladores podem integrar a migração quântica em requisitos de resiliência digital. E utilizadores comuns podem preferir serviços que assumam publicamente o compromisso de adoptar novos padrões assim que estes estabilizarem.

A iniciativa francesa deixa um recado directo: esperar pelo primeiro ataque quântico bem-sucedido não é opção. A jogada após a próxima jogada começa já.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário