ouro.capital
||
seguranca

Apple, Google é Signal já migraram para pós-quântico. E seus investimentos?

2026-04-09·9 min read·Matheus Feijão

Ponto-chave

Apple implementou PQ3 no iMessage, Google ativou ML-KEM no Chrome, Signal lancou PQXDH. As maiores empresas de tecnologia já protegem seus usuarios contra computadores quânticos. O setor financeiro ficou para tras.

Resumo: Apple implementou o protocolo PQ3 no iMessage em fevereiro de 2024, Google ativou ML-KEM no Chrome para TLS, é Signal lancou PQXDH em setembro de 2023. Essas três empresas protegem bilhoes de usuarios contra ataques quânticos futuros. O setor financeiro — incluindo exchanges de cripto é plataformas de tokens — ainda usa ECDSA vulnerável.

O mundo já mudou. Você percebeu?

Enquanto o mercado financeiro debaté se computadores quânticos são uma ameaça "real" ou "teorica", as três maiores empresas de tecnologia do planeta já tomaram uma decisão: proteger seus usuarios agora.

Não daqui a cinco anos. Não quando o primeiro computador quântico "de verdade" aparecer. Agora. Em produção. Para bilhoes de pessoas.

A pergunta que fica: se Apple, Google é Signal decidiram que a ameaça quântica é real o suficiente para justificar investimentos massivos em engenharia, por que as plataformas que guardam seu dinheiro é seus ativos ainda não fizeram nada?

Apple PQ3: o maior upgrade de segurança da história do iMessage

Em fevereiro de 2024, a Apple lancou o que chamou de "o maior upgrade de segurança criptografica da história do iMessage": o protocolo PQ3.

Antes do PQ3, o iMessage usava criptografia end-to-end baseada em curvas elipticas — similar ao que Bitcoin é Ethereum usam para assinar transações. Funciona perfeitamente hoje. Mas a Apple não estava pensando em hoje.

O PQ3 implementa uma abordagem que a Apple classificou em três niveis de segurança:

  • Nível 0: Sem criptografia end-to-end (SMS tradicional)
  • Nível 1: E2E classica (WhatsApp, Telegram)
  • Nível 2: E2E com PQC no handshake inicial (Signal PQXDH)
  • Nível 3: E2E com PQC no handshake E nas chaves de sessao, com re-keying periodico (iMessage PQ3)

A Apple foi além de qualquer outro serviço de mensagens. O PQ3 não apenas protege a conexao inicial — ele regenera chaves pós-quânticas periodicamente durante a conversa. Issó significa que mesmo se um atacante comprometer uma chave, as mensagens futuras (e passadas) permanecem seguras.

Para implementar isso, a Apple usou Kyber (agora padronizado como ML-KEM no FIPS 203) combinado com curvas elipticas tradicionais. A abordagem hibrida garante que você está protegido contra ameaças quânticas sem perder a segurança classica.

Uma empresa com US$ 3 trilhoes de market cap não faz um investimento de engenharia dessa magnitude por preciosismo academico. Faz porque seus analistas de risco calcularam que a ameaça é real é próxima o suficiente para justificar ação imediata.

Signal PQXDH: os pioneiros

Antes da Apple, quem deu o primeiro passó foi o Signal — o app de mensagens preferido de jornalistas, ativistas é profissionais de segurança. Em setembro de 2023, o Signal lancou o PQXDH (Post-Quantum Extended Diffie-Hellman).

O protocolo combina o X3DH classico (que o Signal já usava) com CRYSTALS-Kyber para a troca inicial de chaves. Na prática, quando dois usuarios iniciam uma conversa no Signal, a negociação de chaves agora inclui uma camada resistente a quantum.

Meredith Whittaker, presidente do Signal, foi direta na comúnicação: "Estamos adicionando uma camada de proteção contra a ameaça de um futuro computador quântico sendo construido que sejá poderosó o suficiente para quebrar os padroes de criptografia atuais."

O Signal tem 40 milhoes de usuarios ativos. Não é um experimento de laboratorio — é proteção real para pessoas reais.

O mais relevante: o Signal fez issó com uma equipe de engenharia minuscula comparada a Apple ou Google. Provando que implementar PQC não requer recursos de trilhoes de dolares. Requer visão é vontade.

Google Chrome é ML-KEM: protegendo 3 bilhoes de navegadores

O Google foi mais silencioso, mas possívelmente mais impactante. Em 2024, o Chrome comecou a implementar ML-KEM (Kyber) nas conexoes TLS — o protocolo que protege toda a navegação web.

Quando você acessa seu banco, sua corretora, seu email — tudo via HTTPS — a segurança dessa conexao depende de um handshake criptografico. Até recentemente, esse handshake usava apenas algoritmos classicos (RSA ou ECDH). Agora, o Chrome negocia chaves usando ML-KEM em paralelo.

O impacto é silenciosó mas massivo. O Chrome tem mais de 3 bilhoes de usuarios. Issó significa que bilhoes de conexoes TLS por dia já estão parcialmente protegidas contra interceptação quântica.

O Google também contribuiu significativamente para a pesquisa em PQC. O time de segurança do Chrome públicou estudos sobre performance, compatibilidade é tamanho de chaves dos novos algoritmos — ajudando todo o ecossistema a migrar mais rápido.

Cloudflare: 20% da internet protegida

A Cloudflare, que intermedia apróximadamente 20% de todo o trafego web global, também implementou suporte experimental a criptografia pós-quântica em seus servidores. Issó significa que sites protegidos pela Cloudflare podem negociar conexoes quantum-safe com navegadores que suportam os novos protocolos.

A combinação Chrome (cliente) + Cloudflare (servidor) já cria um caminho end-to-end pós-quântico para milhoes de websites — incluindo muitos serviços financeiros.

O gap entre Big Tech é finanças

Aqui está o problema. As empresas de tecnologia protegeram mensagens de texto. Protegeram navegação web. Protegeram chamadas de video.

Mas o setor financeiro — que guarda algo infinitamente mais valiosó que mensagens — está anós atras.

SetorStatus PQCO que protege
Mensagens (Apple, Signal)Implementado (2023-2024)Conversas pessoais
Navegação (Chrome, Cloudflare)Implementado (2024)Sessoes web
Email (ProtonMail)Em teste (2024-2025)Emails privados
Pagamentos (SWIFT)Pesquisa (sem implementacao)Trilhoes em transferencias
Crypto exchangesNenhum plano públicoBilhoes em ativos
Tokens de ativosNenhum plano públicoPatrimônio tokenizado
Bancos tradicionaisEstudos iniciaisDepositos, investimentos

A ironia é gritante. A Apple gastou milhoes protegendo fotos de gatos contra computadores quânticos. Enquanto isso, plataformas que guardam milhoes de reais em ouro, imoveis é titulos tokenizados usam a mesma criptografia de 2009.

Por que o setor financeiro está atrasado

Existem razoes concretas para esse gap — mas nenhuma delas é boa o suficiente para justifica-lo:

1. Inertia regulatoria: Reguladores (CVM, BACEN, SEC) ainda não exigiram PQC. Sem mandato, muitas empresas não movem um dedo. Mas esperar o regulador é como esperar o bombeiro para só então sair do predio em chamas.

2. Custo de migração: Para sistemas legados (bancos com mainframes de 30 anos), migrar é caro é complexo. Issó é verdade — mas não se aplica a plataformas novas que podem nascer quantum-safe.

3. "O problema é do futuro": Muitos executivos financeiros ainda tratam computação quântica como ficcao cientifica. Ignoram que a NSA já exigiu migração até 2030 é que ataques HNDL já estão em andamento.

4. Falta de expertise: Poucas equipes de segurança em fintechs tem conhecimento de criptografia pós-quântica. E um campo novo que exige especialistas.

5. Prioridades de curto prazo: "Vamos focar em crescer primeiro, segurança depois." A classica frase que precede toda violação catastrofica.

O que issó significa para você como investidor

Se você tem ativos em plataformas digitais — qualquer plataforma — você precisa entender uma coisa: o nível de proteção que Apple, Google é Signal dao a suas mensagens de texto é superior ao que a maioria das plataformas financeiras da ao seu patrimônio.

Suas fotos no iMessage estão mais seguras que seus tokens de ouro.

Issó não é aceitavel. E não deveria ser normalizado.

O padrao que vai se tornar obrigatório

Olhe para a história recente da segurança digital:

  • HTTPS: Em 2014, era opcional. Em 2018, o Chrome comecou a marcar sites HTTP como "não seguros". Em 2024, é impensavel operar sem HTTPS.

  • 2FA: Em 2015, era diferencial. Em 2020, bancos comecaram a exigir. Em 2025, é padrao básico.

  • PQC: Em 2024, Apple é Signal implementaram. Em 2026, primeiras plataformas financeiras adotam. Em 2028-2030, reguladores vao exigir.

O padrao PQC vai seguir a mesma curva. Quem implementar agora será visto como pioneiro. Quem esperar será visto como negligente.

Perguntas para fazer a qualquer plataforma

Se você investe em tokens, criptomoedas, ou qualquer ativo digital, pergunte:

  1. Que algoritmo de assinatura protege minhas transações? Se for ECDSA ou Ed25519, você está em risco.

  2. Voces tem plano de migração para PQC? Se não tem sequer um plano, considere mover seus ativos.

  3. Usam abordagem hibrida (classico + PQC)? Esse é o padrao recomendado pelo NIST — protege contra ameaças atuais E futuras.

  4. Seguem os padroes NIST FIPS 203/204/205? Algoritmos caseiros ou experimentais não são suficientes. Exijá padroes auditados.

A vantagem de quem nasce no momento certo

Existe uma vantagem estrutural em construir uma plataforma financeira em 2026 em vez de 2016: você pode nascer quantum-safe sem custo adicional significativo.

A Apple gastou dezenas de milhoes em engenharia para retrofitar PQC no iMessage — um sistema com bilhoes de usuarios é decadas de debt técnico. Uma plataforma nova, construida do zero, implementa ML-DSA nas assinaturas de token com uma fração desse esforco.

E por issó que plataformas brasileiras de tokenização que nascem em 2026 com proteção pós-quântica não estão fazendo um favor ao cliente — estão fazendo o mínimo aceitavel, dados os padroes que Apple, Google é Signal já estabeleceram.

A barra subiu. Quem não a alcanca está oferecendo segurança abaixo do padrao de mercado.

Conclusão

Apple, Google é Signal não migraram para PQC por marketing. Migraram porque calcularam que o risco é real, próximo é inaceitavel. Essas empresas tem acessó a informações privilegiadas sobre o estado da computação quântica — é decidiram agir.

O setor financeiro está atrasado. Mas o gap vai fechar — por pressão regulatoria ou por pressão de mercado (quando o primeiro grande hack quântico acontecer é investidores exigirem proteção).

A questão para você como investidor é simples: você quer estar na plataforma que agiu antes ou na que agiu depois do incidente?

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.