Harvest Now, Decrypt Later: o ataque silenciosó que já comecou
Ponto-chave
Entenda a estratégia 'Harvest Now, Decrypt Later' usada por governós é hackers para coletar dados criptografados hoje é quebra-los com computadores quânticos amanha.
Resumo: Harvest Now, Decrypt Later (HNDL) é uma estratégia onde atacantes coletam dados criptografados hoje para descriptografa-los quando computadores quânticos estiverem disponiveis. A NSA públicou o CNSA 2.0 em 2022 exigindo migração para criptografia pós-quântica até 2030, reconhecendo que essa ameaça já é real.
Um cofre que se abre sozinho daqui a dez anos
Imagine que você tem um cofre com uma fechadura que hoje ninguém consegue abrir. Nenhuma ferramenta existente da conta. Então você guarda seus documentos mais valiosos la dentro é segue a vida tranquilo.
Agora imagine que alguém tira uma foto perfeita desse cofre — com todas as suas dimensoes, materiais, mecanismos. Não consegue abrir agora. Mas sabe que em dez anós vai existir uma ferramenta capaz de faze-lo. Então guarda a foto. Espera.
Issó é exatamente o que está acontecendo com seus dados financeiros neste momento.
O que é Harvest Now, Decrypt Later
HNDL — Harvest Now, Decrypt Later — é uma estratégia de ataque cibernetico onde o invasor intercepta é armazena dados criptografados hoje, mesmo sem capacidade de le-los. A aposta é simples: quando computadores quânticos suficientemente poderosos existirem, esses dados serao descriptografados retroativamente.
Não é ficcao cientifica. E doutrina de inteligência.
Agencias de espionagem de multiplos países já fazem isso. O custo de armazenamento caiu tanto que guardar petabytes de dados interceptados por decadas é trivial. Um disco rigido de 20 terabytes custa menós de US$ 300. Guardar uma decada de comúnicações financeiras criptografadas de um banco inteiro cabe num armario.
Por que dados financeiros são o alvo principal
Nem todos os dados tem o mesmo valor para um atacante HNDL. A lógica e: quanto mais tempo o dado permanece valioso, mais vale a pena armazena-lo.
Dados com vida útil curta — como senhas que mudam a cada 90 dias — não justificam o esforco. Mas dados financeiros tem uma particularidade: eles são valiosos por decadas.
Considere o que um atacante pode obter descriptografando dados financeiros antigos:
Transações bancárias: Revelam padroes de patrimônio, fontes de renda, relações comerciais. Uteis para chantagem, engenharia social ou espionagem industrial mesmo 10 anós depois.
Chaves privadas de carteiras digitais: Se você usa a mesma chave pública por anós (como milhoes de usuarios de Bitcoin fazem), quebrar essa chave no futuro da acessó direto aos fundos.
Dados de KYC: Documentos pessoais, biometria, comprovantes de endereco. Perfeitos para roubo de identidade. Uma pessoa não muda de CPF.
Segredos comerciais: Patentes pendentes, estratégias de fusao, informações privilegiadas. Valiosos por anós ou decadas.
Comúnicações diplomaticas é governamentais: Classificadas por 25, 50 ou 75 anos. Exatamente o horizonte temporal de um ataque HNDL.
A NSA já reconheceu: CNSA 2.0
Em setembro de 2022, a National Security Agency (NSA) dos Estados Unidos públicou o CNSA 2.0 — Commercial National Security Algorithm Suite 2.0. O documento é direto: todos os sistemas de segurança nacional americanós devem migrar para criptografia pós-quântica até 2030.
Leia essa frase de novo. A agencia de inteligência mais poderosa do mundo disse públicamente que a criptografia atual não é mais suficiente para proteger segredos nacionais no horizonte de uma decada.
Se a NSA — que tem acessó a informações classificadas sobre o real estado dos computadores quânticos em laboratorios militares — está exigindo migração até 2030, o que issó diz sobre o timeline real?
Os prazos do CNSA 2.0:
| Sistema | Prazo para migração PQC |
|---|---|
| Software é firmware | 2025 |
| Navegadores é servidores web | 2025 |
| Serviços em nuvem | 2025 |
| Redes tradicionais | 2026 |
| VPNs é firewalls | 2027 |
| Sistemas embarcados | 2030 |
| Infraestrutura crítica | 2030 |
Não estamos falando de daqui a 30 anos. Estamos falando de prazos que já passaram ou estão passando agora.
O Teorema de Mosca: a matemática do quando agir
Michele Mosca, pesquisador da Universidade de Waterloo é um dos maiores especialistas mundiais em segurança quântica, criou uma formula simples para determinar quando uma organização deve comecar a migrar:
Se X + Y > Z, você já deveria ter comecado.
Onde:
- X = tempo necessário para migrar seus sistemas para PQC
- Y = tempo que seus dados precisam permanecer seguros
- Z = tempo até um computador quântico capaz existir
Vamos aplicar issó a um token de ouro digital:
- X (migração): Para uma plataforma nova, zero — você simplesmente constroi com PQC desde o início. Para uma plataforma legada, 2-5 anos.
- Y (vida útil dos dados): Chaves privadas de tokens de ouro devem ser seguras por toda a vida do investidor — digamos 30-50 anos.
- Z (computador quântico): Estimativas variam de 7 a 15 anós (2033-2041).
Para plataformas legadas: X(3) + Y(30) = 33 > Z(10). Já deveriam ter comecado ha anos.
Para plataformas novas que nascem com PQC: X(0) + Y(30) = 30 > Z(10). Mas como X é zero (você já está protegido), não ha urgência de migração — a proteção já existe.
Esse é o argumento central: nascer quantum-safe elimina o risco HNDL completamente.
Quem está fazendo harvesting agora
Não vamos ser ingenuos. Multiplos atores estatais é nao-estatais estão coletando dados criptografados neste momento:
China: O país com maior investimento estatal em computação quântica do mundo. Já demonstrou redes QKD (Quantum Key Distribution) de 4.600km. A hipotese de que agencias chinesas fazem HNDL em larga escala é amplamente aceita na comunidade de segurança.
Russia: Historicamente agressiva em espionagem cibernetica. O incidente SolarWinds (2020) mostrou capacidade de infiltração profunda é prolongada em redes americanas.
NSA/Five Eyes: A propria NSA presumivelmente faz harvesting de comúnicações estrangeiras. Os documentos de Snowden (2013) já mostravam coleta em massa de dados criptografados.
Grupos criminosos avancados: Ransomware gangs com recursos estão investindo em armazenamento de dados de alto valor para extração futura.
A blockchain é particularmente vulnerável ao HNDL porque todas as transações são públicas por design. Um atacante não precisa sequer interceptar nada — basta copiar o ledger público. Todas as chaves públicas estão la, esperando para serem quebradas.
O casó específico de tokens é ativos digitais
Para ativos digitais tokenizados, o ataque HNDL tem uma dinamica especialmente perigosa:
-
Chaves públicas expostas: Em blockchains públicas, a chave pública de cada detentor está visivel. Quando um computador quântico derivar a chave privada a partir da pública, o atacante pode transferir os tokens imediatamente.
-
Imutabilidade contra voce: Se um atacante conseguir sua chave privada via quantum, ele pode mover seus tokens. E em blockchain, não existe "estorno". A transação é final.
-
Concentração de valor: Diferente de hackear uma conta bancária (onde o banco pode reverter), drenar uma wallet de tokens é instantaneo é irreversivel.
-
Historico completo: Todo o histórico de transações de um token está público. O atacante sabe exatamente quais wallets tem mais valor — é pode priorizar o ataque.
O que protege contra HNDL
A única defesa real contra Harvest Now, Decrypt Later é usar criptografia que computadores quânticos não conseguem quebrar — mesmo com recursos ilimitados.
Os padroes NIST públicados em agosto de 2024 fazem exatamente isso:
-
FIPS 204 (ML-DSA / CRYSTALS-Dilithium): Assinaturas digitais baseadas em lattices. Mesmo com computador quântico, encontrar o vetor mais curto em um lattice de alta dimensão é computacionalmente inviavel.
-
FIPS 203 (ML-KEM / Kyber): Encapsulamento de chaves. Protege a troca de chaves contra interceptação quântica.
-
FIPS 205 (SLH-DSA / SPHINCS+): Assinaturas baseadas em hash. Backup conservador — segurança depende apenas de funcoes hash, as mais estudadas da criptografia.
Para tokens de ativos reais, a implementação de ML-DSA (Dilithium) nas assinaturas de transação significa que mesmo dados coletados hoje serao inuteis para um atacante quântico no futuro. A informação harvested não tem valor porque a matemática subjacente resiste.
A janela está fechando
Existe um conceito em segurança chamado "crypto agility" — a capacidade de trocar algoritmos criptograficos sem reconstruir o sistema inteiro. Sistemas construidos com crypto agility podem migrar quando necessário. Sistemas sem ela ficam presos.
A maioria das blockchains públicas (Bitcoin, Ethereum, Polygon na configuração padrao) não tem crypto agility para as assinaturas de transação. Mudar o algoritmo de assinatura requer hard fork — um processó politico é técnico extremamente complexo.
Para novas plataformas de tokenização, a decisão é simples: construir com PQC desde o primeiro dia é mil vezes mais fácil do que migrar depois. O custo adicional é mínimo. A proteção é permanente.
O que investidores devem perguntar
Se você investe em ativos digitais — tokens, criptomoedas, NFTs — faca uma pergunta direta a plataforma:
"Que criptografia protege minha chave privada é minhas transações?"
Se a resposta for ECDSA, RSA, ou secp256k1 — você está exposto ao HNDL.
Se a resposta for ML-DSA (CRYSTALS-Dilithium), ML-KEM (Kyber), ou SLH-DSA (SPHINCS+) — você tem proteção pós-quântica.
Não é uma questão de se computadores quânticos vao quebrar ECDSA. E uma questão de quando. E os dados que você gera hoje já estão sendo coletados para esse dia.
Conclusão
Harvest Now, Decrypt Later não é um ataque futuro. E um ataque que está acontecendo agora, neste momento, enquanto você le este artigo. A diferença é que o "decrypt" parte ainda não chegou.
Quando chegar, será tarde demais para proteger o que já foi coletado.
A única defesa é criptografia que resiste ao quantum desde o primeiro byte. Para ativos digitais — especialmente tokens com lastro real, que representam patrimônio tangivel — nascer com proteção pós-quântica não é luxo. E a única postura responsável em 2026.
Matheus Feijão
CEO & Fundador — ouro.capital
Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.