Maior crise de cibersegurança da história está próxima — e mundo não está preparado
O Q-Day é o momento em que um computador quântico passa a ter capacidade de quebrar as chaves de criptografia que protegem a maior parte das comunicações digitais, de transações financeiras a prontuários médicos, de e-mails a carteiras de criptoativos.
A data exata para isso acontecer ainda é desconhecida, mas o prazo encolheu.
O Google, que fixou 2029 como meta para migrar toda sua infraestrutura, chegou seis anos antes do prazo de 2035 recomendado pelo NIST — e o Quantum Threat Timeline Report do Global Risk Institute, que até 2024 estimava probabilidade abaixo de 20% de o Q-Day chegar em dez anos, agora considera o evento "bastante possível" dentro de uma década.
Em menos de um ano, três artigos científicos reduziram drasticamente a estimativa de recursos quânticos necessários para comprometer os sistemas criptográficos que sustentam a economia digital global.
Juntos, representam a maior mudança na avaliação da ameaça quântica desde que Peter Shor publicou seu algoritmo de fatoração, em 1994.
O que mudou — e por quê importa agora
O que antes exigia 20 milhões de qubits para quebrar o padrão RSA — usado na maioria dos sistemas bancários, e-mails e certificados digitais — agora pode ser feito com menos de 1 milhão, segundo pesquisa de Craig Gidney, do Google Quantum AI.
A redução é de 20 vezes e foi alcançada inteiramente por melhorias algorítmicas e arquiteturais, não por avanços no hardware em si.
A segunda pesquisa foi ainda mais ousada.
A startup australiana Iceberg Quantum, fundada por ex-doutorandos da Universidade de Sydney, apresentou a arquitetura Pinnacle, baseada em códigos QLDPC em vez dos tradicionais surface codes.
O resultado: a fatoração do RSA-2048 pode ser alcançada com menos de 100 mil qubits físicos, uma redução adicional de 10 vezes em relação à estimativa de Gidney.
O terceiro artigo foi o mais impactante para o mercado financeiro e de criptoativos.
O Google Quantum AI, em coautoria com Justin Drake, da Ethereum Foundation, e Dan Boneh, de Stanford, demonstrou que a criptografia de curva elíptica que protege Bitcoin, Ethereum e praticamente todos os criptoativos pode ser comprometida com menos de 500 mil qubits físicos — em minutos, não dias. A estimativa anterior exigia cerca de 9 milhões de qubits.
Sob condições idealizadas, o Google estima cerca de 41% de probabilidade de que um computador quântico preparado consiga derivar uma chave privada de Bitcoin antes que uma transação seja confirmada. O tempo médio de um bloco na rede Bitcoin é de 10 minutos.
Coletar agora, decifrar depois
A ameaça não espera o Q-Day chegar.
Agentes mal-intencionados já executam ataques do tipo "coletar agora, decifrar depois" — roubam dados criptografados hoje com a intenção de decifrá-los quando um computador quântico estiver disponível, segundo a Fortinet.
Mesmo que esse computador não exista hoje, os dados roubados permanecem vulneráveis. Isso é especialmente crítico para informações com valor de longo prazo, como segredos de Estado e propriedade intelectual.
Prontuários eletrônicos de saúde, que contêm históricos médicos e informações genéticas, são alvos prioritários desse modelo de ataque.
"Você pode atualizar seu software, mas não pode atualizar seu DNA", disse Catherine Mulligan, pesquisadora do Imperial College London, à CNN.
O setor não está preparado
Uma pesquisa da ISACA de 2025 revelou que apenas 5% das organizações estabeleceram uma estrutura para lidar com a ameaça quântica.
Mais de 90% das empresas ainda não têm plano de resposta para riscos de segurança quântica, segundo pesquisa do Trusted Computing Group, citada pela McKinsey.
Um relatório de 2023 do Hudson Institute estimou que um ataque quântico ao sistema de pagamentos interbancários do Federal Reserve poderia desencadear um colapso financeiro e uma recessão de seis meses.
O FBI, o NIST e a CISA participaram em janeiro de 2026 do lançamento do Ano da Segurança Quântica, iniciativa do The Quantum Insider realizada em Washington para acelerar a conscientização e a migração para padrões pós-quânticos em escala global.
A Casa Branca recomenda 2035 como prazo final para que órgãos federais adotem criptografia pós-quântica.
Na Europa, 18 países assinaram uma declaração conjunta pedindo que casos de uso de alto risco concluam a migração até 2030, com adoção ampla até 2035.
Google e CloudFlare já fixaram 2029 como prazo
O Google anunciou em março que pretende ter toda sua infraestrutura migrada para criptografia pós-quântica até 2029. A CloudFlare adotou o mesmo horizonte.
O problema é o ritmo da transição. "Migrações criptográficas anteriores levaram entre 10 e 20 anos, e esta será mais complexa e custosa", disse Dustin Moody, matemático do NIST, à CNN. "Se um computador quântico aparecer em cinco anos, a transição não estará concluída."
Nenhum comentário disponível no momento.
Comentários
Deixe seu comentário abaixo: