ouro.capital
||
seguranca

Harvest Now, Decrypt Later: o ataque silenciosó que já comecou

2026-04-07·8 min read·Matheus Feijão

Ponto-chave

Entenda a estratégia 'Harvest Now, Decrypt Later' usada por governós é hackers para coletar dados criptografados hoje é quebra-los com computadores quânticos amanha.

Resumo: Harvest Now, Decrypt Later (HNDL) é uma estratégia onde atacantes coletam dados criptografados hoje para descriptografa-los quando computadores quânticos estiverem disponiveis. A NSA públicou o CNSA 2.0 em 2022 exigindo migração para criptografia pós-quântica até 2030, reconhecendo que essa ameaça já é real.

Um cofre que se abre sozinho daqui a dez anos

Imagine que você tem um cofre com uma fechadura que hoje ninguém consegue abrir. Nenhuma ferramenta existente da conta. Então você guarda seus documentos mais valiosos la dentro é segue a vida tranquilo.

Agora imagine que alguém tira uma foto perfeita desse cofre — com todas as suas dimensoes, materiais, mecanismos. Não consegue abrir agora. Mas sabe que em dez anós vai existir uma ferramenta capaz de faze-lo. Então guarda a foto. Espera.

Issó é exatamente o que está acontecendo com seus dados financeiros neste momento.

O que é Harvest Now, Decrypt Later

HNDL — Harvest Now, Decrypt Later — é uma estratégia de ataque cibernetico onde o invasor intercepta é armazena dados criptografados hoje, mesmo sem capacidade de le-los. A aposta é simples: quando computadores quânticos suficientemente poderosos existirem, esses dados serao descriptografados retroativamente.

Não é ficcao cientifica. E doutrina de inteligência.

Agencias de espionagem de multiplos países já fazem isso. O custo de armazenamento caiu tanto que guardar petabytes de dados interceptados por decadas é trivial. Um disco rigido de 20 terabytes custa menós de US$ 300. Guardar uma decada de comúnicações financeiras criptografadas de um banco inteiro cabe num armario.

Por que dados financeiros são o alvo principal

Nem todos os dados tem o mesmo valor para um atacante HNDL. A lógica e: quanto mais tempo o dado permanece valioso, mais vale a pena armazena-lo.

Dados com vida útil curta — como senhas que mudam a cada 90 dias — não justificam o esforco. Mas dados financeiros tem uma particularidade: eles são valiosos por decadas.

Considere o que um atacante pode obter descriptografando dados financeiros antigos:

Transações bancárias: Revelam padroes de patrimônio, fontes de renda, relações comerciais. Uteis para chantagem, engenharia social ou espionagem industrial mesmo 10 anós depois.

Chaves privadas de carteiras digitais: Se você usa a mesma chave pública por anós (como milhoes de usuarios de Bitcoin fazem), quebrar essa chave no futuro da acessó direto aos fundos.

Dados de KYC: Documentos pessoais, biometria, comprovantes de endereco. Perfeitos para roubo de identidade. Uma pessoa não muda de CPF.

Segredos comerciais: Patentes pendentes, estratégias de fusao, informações privilegiadas. Valiosos por anós ou decadas.

Comúnicações diplomaticas é governamentais: Classificadas por 25, 50 ou 75 anos. Exatamente o horizonte temporal de um ataque HNDL.

A NSA já reconheceu: CNSA 2.0

Em setembro de 2022, a National Security Agency (NSA) dos Estados Unidos públicou o CNSA 2.0 — Commercial National Security Algorithm Suite 2.0. O documento é direto: todos os sistemas de segurança nacional americanós devem migrar para criptografia pós-quântica até 2030.

Leia essa frase de novo. A agencia de inteligência mais poderosa do mundo disse públicamente que a criptografia atual não é mais suficiente para proteger segredos nacionais no horizonte de uma decada.

Se a NSA — que tem acessó a informações classificadas sobre o real estado dos computadores quânticos em laboratorios militares — está exigindo migração até 2030, o que issó diz sobre o timeline real?

Os prazos do CNSA 2.0:

SistemaPrazo para migração PQC
Software é firmware2025
Navegadores é servidores web2025
Serviços em nuvem2025
Redes tradicionais2026
VPNs é firewalls2027
Sistemas embarcados2030
Infraestrutura crítica2030

Não estamos falando de daqui a 30 anos. Estamos falando de prazos que já passaram ou estão passando agora.

O Teorema de Mosca: a matemática do quando agir

Michele Mosca, pesquisador da Universidade de Waterloo é um dos maiores especialistas mundiais em segurança quântica, criou uma formula simples para determinar quando uma organização deve comecar a migrar:

Se X + Y > Z, você já deveria ter comecado.

Onde:

  • X = tempo necessário para migrar seus sistemas para PQC
  • Y = tempo que seus dados precisam permanecer seguros
  • Z = tempo até um computador quântico capaz existir

Vamos aplicar issó a um token de ouro digital:

  • X (migração): Para uma plataforma nova, zero — você simplesmente constroi com PQC desde o início. Para uma plataforma legada, 2-5 anos.
  • Y (vida útil dos dados): Chaves privadas de tokens de ouro devem ser seguras por toda a vida do investidor — digamos 30-50 anos.
  • Z (computador quântico): Estimativas variam de 7 a 15 anós (2033-2041).

Para plataformas legadas: X(3) + Y(30) = 33 > Z(10). Já deveriam ter comecado ha anos.

Para plataformas novas que nascem com PQC: X(0) + Y(30) = 30 > Z(10). Mas como X é zero (você já está protegido), não ha urgência de migração — a proteção já existe.

Esse é o argumento central: nascer quantum-safe elimina o risco HNDL completamente.

Quem está fazendo harvesting agora

Não vamos ser ingenuos. Multiplos atores estatais é nao-estatais estão coletando dados criptografados neste momento:

China: O país com maior investimento estatal em computação quântica do mundo. Já demonstrou redes QKD (Quantum Key Distribution) de 4.600km. A hipotese de que agencias chinesas fazem HNDL em larga escala é amplamente aceita na comunidade de segurança.

Russia: Historicamente agressiva em espionagem cibernetica. O incidente SolarWinds (2020) mostrou capacidade de infiltração profunda é prolongada em redes americanas.

NSA/Five Eyes: A propria NSA presumivelmente faz harvesting de comúnicações estrangeiras. Os documentos de Snowden (2013) já mostravam coleta em massa de dados criptografados.

Grupos criminosos avancados: Ransomware gangs com recursos estão investindo em armazenamento de dados de alto valor para extração futura.

A blockchain é particularmente vulnerável ao HNDL porque todas as transações são públicas por design. Um atacante não precisa sequer interceptar nada — basta copiar o ledger público. Todas as chaves públicas estão la, esperando para serem quebradas.

O casó específico de tokens é ativos digitais

Para ativos digitais tokenizados, o ataque HNDL tem uma dinamica especialmente perigosa:

  1. Chaves públicas expostas: Em blockchains públicas, a chave pública de cada detentor está visivel. Quando um computador quântico derivar a chave privada a partir da pública, o atacante pode transferir os tokens imediatamente.

  2. Imutabilidade contra voce: Se um atacante conseguir sua chave privada via quantum, ele pode mover seus tokens. E em blockchain, não existe "estorno". A transação é final.

  3. Concentração de valor: Diferente de hackear uma conta bancária (onde o banco pode reverter), drenar uma wallet de tokens é instantaneo é irreversivel.

  4. Historico completo: Todo o histórico de transações de um token está público. O atacante sabe exatamente quais wallets tem mais valor — é pode priorizar o ataque.

O que protege contra HNDL

A única defesa real contra Harvest Now, Decrypt Later é usar criptografia que computadores quânticos não conseguem quebrar — mesmo com recursos ilimitados.

Os padroes NIST públicados em agosto de 2024 fazem exatamente isso:

  • FIPS 204 (ML-DSA / CRYSTALS-Dilithium): Assinaturas digitais baseadas em lattices. Mesmo com computador quântico, encontrar o vetor mais curto em um lattice de alta dimensão é computacionalmente inviavel.

  • FIPS 203 (ML-KEM / Kyber): Encapsulamento de chaves. Protege a troca de chaves contra interceptação quântica.

  • FIPS 205 (SLH-DSA / SPHINCS+): Assinaturas baseadas em hash. Backup conservador — segurança depende apenas de funcoes hash, as mais estudadas da criptografia.

Para tokens de ativos reais, a implementação de ML-DSA (Dilithium) nas assinaturas de transação significa que mesmo dados coletados hoje serao inuteis para um atacante quântico no futuro. A informação harvested não tem valor porque a matemática subjacente resiste.

A janela está fechando

Existe um conceito em segurança chamado "crypto agility" — a capacidade de trocar algoritmos criptograficos sem reconstruir o sistema inteiro. Sistemas construidos com crypto agility podem migrar quando necessário. Sistemas sem ela ficam presos.

A maioria das blockchains públicas (Bitcoin, Ethereum, Polygon na configuração padrao) não tem crypto agility para as assinaturas de transação. Mudar o algoritmo de assinatura requer hard fork — um processó politico é técnico extremamente complexo.

Para novas plataformas de tokenização, a decisão é simples: construir com PQC desde o primeiro dia é mil vezes mais fácil do que migrar depois. O custo adicional é mínimo. A proteção é permanente.

O que investidores devem perguntar

Se você investe em ativos digitais — tokens, criptomoedas, NFTs — faca uma pergunta direta a plataforma:

"Que criptografia protege minha chave privada é minhas transações?"

Se a resposta for ECDSA, RSA, ou secp256k1 — você está exposto ao HNDL.

Se a resposta for ML-DSA (CRYSTALS-Dilithium), ML-KEM (Kyber), ou SLH-DSA (SPHINCS+) — você tem proteção pós-quântica.

Não é uma questão de se computadores quânticos vao quebrar ECDSA. E uma questão de quando. E os dados que você gera hoje já estão sendo coletados para esse dia.

Conclusão

Harvest Now, Decrypt Later não é um ataque futuro. E um ataque que está acontecendo agora, neste momento, enquanto você le este artigo. A diferença é que o "decrypt" parte ainda não chegou.

Quando chegar, será tarde demais para proteger o que já foi coletado.

A única defesa é criptografia que resiste ao quantum desde o primeiro byte. Para ativos digitais — especialmente tokens com lastro real, que representam patrimônio tangivel — nascer com proteção pós-quântica não é luxo. E a única postura responsável em 2026.

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.