Estamos em Zurique, mas sentimo-nos no centro do mundo. Cada pessoa que atravessa os corredores do IBM Research Europe parece ser de uma nacionalidade diferente e no evento da tecnológica para media dedicado a Inteligência Artificial, computação quântica e cibersegurança assistimos a sessões com oradores de Espanha, Itália, Suíça, Alemanha, Bielorrússia, Estados Unidos… Um verdadeiro ‘melting pot’ este laboratório com 77 anos e de onde já saíram 6 Prémios Nobel e 6 Prémios Turing.
Michael Osborne, com o seu sotaque britânico, não deixa dúvidas sobre a sua nacionalidade. O CTO IBM Quantum Safe / Security Research falou em exclusivo à Exame Informática antes de subir a palco e a conversa passou por como tornar o mundo seguro para a computação quântica, já que esta tecnologia acarreta inegáveis riscos para a encriptação moderna. Uma mensagem de alerta, mas também de otimismo.
Exame Informática: Uma das coisas que mais nos vem à cabeça quando se fala em computação quântica é cibersegurança por poder quebrar facilmente a encriptação (tanto simétrica como assimétrica)…
Michael Osborne: Sim, infelizmente, o algoritmo mais conhecido em computação quântica é o algoritmo de Shor em termos de desempenho.
O que levanta a questão: o que tem sido feito e o que precisa de ser feito para assegurar uma criptografia segura em computação quântica?
Há múltiplos aspetos. O primeiro é que precisamos de uma nova criptografia, que seja segura hoje e na era da computação quântica. Portanto, segura em relação a tudo o que sabemos que um computador quântico consegue fazer muito bem.
Portanto, não uma criptografia separada, mas uma que funcione tanto com a computação clássica como com a quântica?
A criptografia de que precisamos tem de proteger os sistemas que temos atualmente e os sistemas futuros. Nem todos os sistemas serão quânticos. Os sistemas quânticos serão muito especiais, quase como GPUs [unidades de processamento gráfico, mais comumente conhecidas como placas gráficas], a funcionarem como aceleradores para os sistemas clássicos. Portanto, não é uma criptografia que correrá em computadores quânticos, é uma criptografia que corre nos computadores do quotidiano e que poderá ser atacada por um computador quântico. É nisso que nos concentramos primeiramente. Por exemplo, nas comunicações que utilizamos atualmente, como VPNs ou emails seguros, se alguém estivesse a recolher esses dados hoje – e sabemos que isso acontece – será possível daqui a uns anos, quando surgir uma máquina suficientemente poderosa, correr o algoritmo de Shor e desencriptar as comunicações. Portanto, significa que temos de proteger a tecnologia de informação normal. E temos de a proteger para ser segura agora, antes da computação quântica, contra ataques na cloud, mas também tem de ser segura quando entrarmos na era quântica. A criptografia é baseada em diferentes matemáticas, é um software escrito em C ou similar, corre em todo o lado, como smartphones. Estas matemáticas em que é baseada são consideradas seguras sobre tudo o que sabemos sobre computação quântica. Soa fácil, parece que é só trocar software… (risos) Contudo, não é fácil. Porque a criptografia está em todo o lado: em organizações, infraestruturas… Mas ninguém se dedicou a perceber onde está e ninguém se dedicou a perceber como tornar fácil esta troca. Isto significa que quando trocarmos de criptografia, e já tivemos de o fazer no passado, vai levar muito tempo. É muito complicado e vai levar muito tempo mudar de um algoritmo para outro. Daí precisarmos começar já, não podemos esperar que a máquina chegue. É por isso que tem havido muito trabalho nos últimos 10 anos para encontrar estes novos algoritmos e garantir que são seguros.
Tudo isto parece muito futurista. É possível apontar datas previsíveis para quando começarão este tipo de problemas e quando teremos resposta para eles?
Há uma resposta atualmente. O NIST (de National Institute of Standards and Technology, nos Estados Unidos) tem estado a realizar uma competição para novos algoritmos nos últimos 7 anos. Portanto, tem havido muito trabalho na descoberta de novos algoritmos e que estão agora a ser estandardizados. Já há esboços, eles estão prontos. Quando os standards estiverem definidos e as pessoas começarem a implementá-los, é possível começar a mudar a criptografia.

O desafio para o futuro será mais tecnológico ou regulatório? Ou até mesmo cultural, com a mudança de hábitos de comportamento?
Serão todas essas coisas. Os algoritmos estão prontos, os standards estão prontos. O grande problema é mudar para esses algoritmos. E isso envolve consciencialização, orçamentos para investimento – porque ninguém sabe onde a criptografia está (risos) –, falta de aptidões… Muitas, muitas razões. No que se refere à consciencialização e regulação, várias indústrias estão atentas. Trabalhamos, por exemplo, com telecomunicações ou banca e eles estão relativamente cientes. Mas outras indústrias não. A indústria médica e o retalho não estão tão cientes do problema.
Refere-se mais a hospitais ou a farmacêuticas? Ou ambos?
Ambos, sim. Uma das coisas que a computação quântica vai permitir é muito facilmente, se não atualizou para a nova criptografia, colocar ransomware em dispositivos. E isto é um grande problema para hospitais ou até para os fabricantes de dispositivos. Leva tempo atualizar equipamento médico, porque sempre que se muda o software é preciso um processo de certificação, etc. Portanto, algumas indústrias demorarão muito tempo a fazer a transição. A indústria automóvel é outro bom exemplo. Estão mais cientes, mas para ficarem seguros no quântico têm de mudar muitas coisas numa indústria que é muito grande – fornecedores, standards e por aí fora. O que tentamos fazer é consciencializar para que os elementos-chave de cada indústria saibam o que dizer aos reguladores. Dou um exemplo do porquê de isso ser importante. A GMSA, isto é, a indústria do mobile, tem regulações diferentes em todos os países. Se isto não for feito de forma coordenada, serão feitas coisas diferentes nos vários países em que operam, o que seria um enorme problema.
Parte do seu trabalho é antecipar o futuro da cibersegurança. Consegue saber se já há cibercriminosos a usarem computação quântica? Ou consegue prever se o farão em breve?
Há material novo sobre isso. A questão torna-se: quando o primeiro computador quântico suficientemente poderoso para quebrar criptografia ficar disponível, o que um atacante fará com ele? Primeiro, não dirão a ninguém que têm uma máquina assim. (risos) Segundo, em relação aos ataques, para qualquer chave pública é possível chegar à chave privada – quero dizer que os ataques não serão notórios, é como se passassem a ter acesso à chave de um edifício, o que é muito valioso. Portanto, durante algum tempo, não saberemos quem terá e como será usado maliciosamente no início. Podemos ter uma ideia das capacidades, mas haverá sempre projetos que não vemos, sejam secretos ou em outros países, por exemplo. Parte do nosso trabalho é ver o que se passa de forma mais aberta para ter uma boa ideia, mas também temos a sorte de liderar esta indústria. E da nossa perspetiva conseguimos ter uma bela noção de onde os problemas estão. Na ‘selva’ é muito difícil, porque são invisíveis e ninguém fala sobre isso. E depois há fases. As primeiras máquinas poderão levar semanas a conseguir uma chave, pelo que os ataques serão muito específicos a coisas de elevado valor. Tanto pode ser um email como o software de um telemóvel. Será muito mais fácil colocar malware em dispositivos e isso é valioso, porque permite pôr ransomware e comprometer milhões de smartphones de um fabricante com uma única chave privada. Estes serão os ataques altamente direcionados e de grande valor. Depois, à medida que as máquinas de computação quântica vão ganhando escala e se tornam mais rápidas, surgirão outros tipos de ataques.
A computação quântica implica fortes investimentos financeiros. O que pode ser feito a nível de colaboração entre os sectores privado, público e académico para mitigar esta questão?
Chegar a uma nova solução é o problema. É muito difícil dizer a uma pessoa que tem de mudar algo em que a ameaça já existe, mas que só terá um impacto no futuro. As pessoas não estão habituadas a isso. A estratégia é mostrar que há muitas coisas que se podem fazer para ser seguro no quântico sem ser necessário um grande programa separado para migração. Há formas de melhorar a segurança percebendo que software se tem, é só afinar isso. E o mesmo pode ser aplicado a coisas como migração ou tecnologias como ‘data mesh’… Se migrarmos aplicações para novas plataformas, é muito fácil mudar a criptografia. Pequenos ajustes na modernização de aplicações e está-se no caminho certo para a segurança quântica. De momento, é a consciencialização e o alinhamento com outras coisas que são muito importantes. Para nós, é identificar o que as pessoas precisam de fazer atualmente e ver o que podemos acrescentar para fazer com que esta viagem torne a segurança quântica mais simples.
Tem um cargo muito invulgar, nunca tinha conhecido um Quantum Safe CTO. Pode dar uma breve descrição das suas atividades no dia-a-dia? Passa mais por investigação ou gestão de equipas, por exemplo?
São ambas as coisas. Aqui no laboratório temos um grupo fundacional que trabalha em novos algoritmos. Temos algoritmos selecionados pelo NIST para serem estandardizados, estão aqui matemáticos e criptógrafos muito inteligentes. Portanto, essa é uma parte. A outra é que esses algoritmos têm de ir para software, serem implementados em bibliotecas e coisas do género, pelo que temos uma equipa aqui que faz implementações para a IBM e para open source, mostrando como podem ser usados. Por exemplo, com a Red Hat. E não é só sobre criptografia, porque a computação quântica também está relacionada com Inteligência Artificial, com a aceleração de determinadas funcionalidades da IA. Parte do meu trabalho é olhar para os diferentes impactos que a computação quântica tem e isso significa olhar para as coisas que podem ser aceleradas. É um espectro mais geral para perceber o que pode acontecer e ajudar a alinhar empresas com estratégias para minimizar riscos.