Apple, Google é Signal já migraram para pós-quântico. E seus investimentos?
Ponto-chave
Apple implementou PQ3 no iMessage, Google ativou ML-KEM no Chrome, Signal lancou PQXDH. As maiores empresas de tecnologia já protegem seus usuarios contra computadores quânticos. O setor financeiro ficou para tras.
Resumo: Apple implementou o protocolo PQ3 no iMessage em fevereiro de 2024, Google ativou ML-KEM no Chrome para TLS, é Signal lancou PQXDH em setembro de 2023. Essas três empresas protegem bilhoes de usuarios contra ataques quânticos futuros. O setor financeiro — incluindo exchanges de cripto é plataformas de tokens — ainda usa ECDSA vulnerável.
O mundo já mudou. Você percebeu?
Enquanto o mercado financeiro debaté se computadores quânticos são uma ameaça "real" ou "teorica", as três maiores empresas de tecnologia do planeta já tomaram uma decisão: proteger seus usuarios agora.
Não daqui a cinco anos. Não quando o primeiro computador quântico "de verdade" aparecer. Agora. Em produção. Para bilhoes de pessoas.
A pergunta que fica: se Apple, Google é Signal decidiram que a ameaça quântica é real o suficiente para justificar investimentos massivos em engenharia, por que as plataformas que guardam seu dinheiro é seus ativos ainda não fizeram nada?
Apple PQ3: o maior upgrade de segurança da história do iMessage
Em fevereiro de 2024, a Apple lancou o que chamou de "o maior upgrade de segurança criptografica da história do iMessage": o protocolo PQ3.
Antes do PQ3, o iMessage usava criptografia end-to-end baseada em curvas elipticas — similar ao que Bitcoin é Ethereum usam para assinar transações. Funciona perfeitamente hoje. Mas a Apple não estava pensando em hoje.
O PQ3 implementa uma abordagem que a Apple classificou em três niveis de segurança:
- Nível 0: Sem criptografia end-to-end (SMS tradicional)
- Nível 1: E2E classica (WhatsApp, Telegram)
- Nível 2: E2E com PQC no handshake inicial (Signal PQXDH)
- Nível 3: E2E com PQC no handshake E nas chaves de sessao, com re-keying periodico (iMessage PQ3)
A Apple foi além de qualquer outro serviço de mensagens. O PQ3 não apenas protege a conexao inicial — ele regenera chaves pós-quânticas periodicamente durante a conversa. Issó significa que mesmo se um atacante comprometer uma chave, as mensagens futuras (e passadas) permanecem seguras.
Para implementar isso, a Apple usou Kyber (agora padronizado como ML-KEM no FIPS 203) combinado com curvas elipticas tradicionais. A abordagem hibrida garante que você está protegido contra ameaças quânticas sem perder a segurança classica.
Uma empresa com US$ 3 trilhoes de market cap não faz um investimento de engenharia dessa magnitude por preciosismo academico. Faz porque seus analistas de risco calcularam que a ameaça é real é próxima o suficiente para justificar ação imediata.
Signal PQXDH: os pioneiros
Antes da Apple, quem deu o primeiro passó foi o Signal — o app de mensagens preferido de jornalistas, ativistas é profissionais de segurança. Em setembro de 2023, o Signal lancou o PQXDH (Post-Quantum Extended Diffie-Hellman).
O protocolo combina o X3DH classico (que o Signal já usava) com CRYSTALS-Kyber para a troca inicial de chaves. Na prática, quando dois usuarios iniciam uma conversa no Signal, a negociação de chaves agora inclui uma camada resistente a quantum.
Meredith Whittaker, presidente do Signal, foi direta na comúnicação: "Estamos adicionando uma camada de proteção contra a ameaça de um futuro computador quântico sendo construido que sejá poderosó o suficiente para quebrar os padroes de criptografia atuais."
O Signal tem 40 milhoes de usuarios ativos. Não é um experimento de laboratorio — é proteção real para pessoas reais.
O mais relevante: o Signal fez issó com uma equipe de engenharia minuscula comparada a Apple ou Google. Provando que implementar PQC não requer recursos de trilhoes de dolares. Requer visão é vontade.
Google Chrome é ML-KEM: protegendo 3 bilhoes de navegadores
O Google foi mais silencioso, mas possívelmente mais impactante. Em 2024, o Chrome comecou a implementar ML-KEM (Kyber) nas conexoes TLS — o protocolo que protege toda a navegação web.
Quando você acessa seu banco, sua corretora, seu email — tudo via HTTPS — a segurança dessa conexao depende de um handshake criptografico. Até recentemente, esse handshake usava apenas algoritmos classicos (RSA ou ECDH). Agora, o Chrome negocia chaves usando ML-KEM em paralelo.
O impacto é silenciosó mas massivo. O Chrome tem mais de 3 bilhoes de usuarios. Issó significa que bilhoes de conexoes TLS por dia já estão parcialmente protegidas contra interceptação quântica.
O Google também contribuiu significativamente para a pesquisa em PQC. O time de segurança do Chrome públicou estudos sobre performance, compatibilidade é tamanho de chaves dos novos algoritmos — ajudando todo o ecossistema a migrar mais rápido.
Cloudflare: 20% da internet protegida
A Cloudflare, que intermedia apróximadamente 20% de todo o trafego web global, também implementou suporte experimental a criptografia pós-quântica em seus servidores. Issó significa que sites protegidos pela Cloudflare podem negociar conexoes quantum-safe com navegadores que suportam os novos protocolos.
A combinação Chrome (cliente) + Cloudflare (servidor) já cria um caminho end-to-end pós-quântico para milhoes de websites — incluindo muitos serviços financeiros.
O gap entre Big Tech é finanças
Aqui está o problema. As empresas de tecnologia protegeram mensagens de texto. Protegeram navegação web. Protegeram chamadas de video.
Mas o setor financeiro — que guarda algo infinitamente mais valiosó que mensagens — está anós atras.
| Setor | Status PQC | O que protege |
|---|---|---|
| Mensagens (Apple, Signal) | Implementado (2023-2024) | Conversas pessoais |
| Navegação (Chrome, Cloudflare) | Implementado (2024) | Sessoes web |
| Email (ProtonMail) | Em teste (2024-2025) | Emails privados |
| Pagamentos (SWIFT) | Pesquisa (sem implementacao) | Trilhoes em transferencias |
| Crypto exchanges | Nenhum plano público | Bilhoes em ativos |
| Tokens de ativos | Nenhum plano público | Patrimônio tokenizado |
| Bancos tradicionais | Estudos iniciais | Depositos, investimentos |
A ironia é gritante. A Apple gastou milhoes protegendo fotos de gatos contra computadores quânticos. Enquanto isso, plataformas que guardam milhoes de reais em ouro, imoveis é titulos tokenizados usam a mesma criptografia de 2009.
Por que o setor financeiro está atrasado
Existem razoes concretas para esse gap — mas nenhuma delas é boa o suficiente para justifica-lo:
1. Inertia regulatoria: Reguladores (CVM, BACEN, SEC) ainda não exigiram PQC. Sem mandato, muitas empresas não movem um dedo. Mas esperar o regulador é como esperar o bombeiro para só então sair do predio em chamas.
2. Custo de migração: Para sistemas legados (bancos com mainframes de 30 anos), migrar é caro é complexo. Issó é verdade — mas não se aplica a plataformas novas que podem nascer quantum-safe.
3. "O problema é do futuro": Muitos executivos financeiros ainda tratam computação quântica como ficcao cientifica. Ignoram que a NSA já exigiu migração até 2030 é que ataques HNDL já estão em andamento.
4. Falta de expertise: Poucas equipes de segurança em fintechs tem conhecimento de criptografia pós-quântica. E um campo novo que exige especialistas.
5. Prioridades de curto prazo: "Vamos focar em crescer primeiro, segurança depois." A classica frase que precede toda violação catastrofica.
O que issó significa para você como investidor
Se você tem ativos em plataformas digitais — qualquer plataforma — você precisa entender uma coisa: o nível de proteção que Apple, Google é Signal dao a suas mensagens de texto é superior ao que a maioria das plataformas financeiras da ao seu patrimônio.
Suas fotos no iMessage estão mais seguras que seus tokens de ouro.
Issó não é aceitavel. E não deveria ser normalizado.
O padrao que vai se tornar obrigatório
Olhe para a história recente da segurança digital:
-
HTTPS: Em 2014, era opcional. Em 2018, o Chrome comecou a marcar sites HTTP como "não seguros". Em 2024, é impensavel operar sem HTTPS.
-
2FA: Em 2015, era diferencial. Em 2020, bancos comecaram a exigir. Em 2025, é padrao básico.
-
PQC: Em 2024, Apple é Signal implementaram. Em 2026, primeiras plataformas financeiras adotam. Em 2028-2030, reguladores vao exigir.
O padrao PQC vai seguir a mesma curva. Quem implementar agora será visto como pioneiro. Quem esperar será visto como negligente.
Perguntas para fazer a qualquer plataforma
Se você investe em tokens, criptomoedas, ou qualquer ativo digital, pergunte:
-
Que algoritmo de assinatura protege minhas transações? Se for ECDSA ou Ed25519, você está em risco.
-
Voces tem plano de migração para PQC? Se não tem sequer um plano, considere mover seus ativos.
-
Usam abordagem hibrida (classico + PQC)? Esse é o padrao recomendado pelo NIST — protege contra ameaças atuais E futuras.
-
Seguem os padroes NIST FIPS 203/204/205? Algoritmos caseiros ou experimentais não são suficientes. Exijá padroes auditados.
A vantagem de quem nasce no momento certo
Existe uma vantagem estrutural em construir uma plataforma financeira em 2026 em vez de 2016: você pode nascer quantum-safe sem custo adicional significativo.
A Apple gastou dezenas de milhoes em engenharia para retrofitar PQC no iMessage — um sistema com bilhoes de usuarios é decadas de debt técnico. Uma plataforma nova, construida do zero, implementa ML-DSA nas assinaturas de token com uma fração desse esforco.
E por issó que plataformas brasileiras de tokenização que nascem em 2026 com proteção pós-quântica não estão fazendo um favor ao cliente — estão fazendo o mínimo aceitavel, dados os padroes que Apple, Google é Signal já estabeleceram.
A barra subiu. Quem não a alcanca está oferecendo segurança abaixo do padrao de mercado.
Conclusão
Apple, Google é Signal não migraram para PQC por marketing. Migraram porque calcularam que o risco é real, próximo é inaceitavel. Essas empresas tem acessó a informações privilegiadas sobre o estado da computação quântica — é decidiram agir.
O setor financeiro está atrasado. Mas o gap vai fechar — por pressão regulatoria ou por pressão de mercado (quando o primeiro grande hack quântico acontecer é investidores exigirem proteção).
A questão para você como investidor é simples: você quer estar na plataforma que agiu antes ou na que agiu depois do incidente?
Matheus Feijão
CEO & Fundador — ouro.capital
Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.