Da hiperconectividade ao desafio quântico
Em um mundo hiperconectado, a viabilidade do 6G depende da capacidade e resiliência das empresas diante da computação quântica
O Mobile World Congress (MWC) consolidou-se como o ponto de encontro mais importante para discutir tendências globais em redes de comunicação e conectividade. Em 2026 não será diferente. Este ano, o evento convida a uma análise crítica e a uma reflexão mais profunda. Com seis temas centrais que trazem questões emergentes para o ano, destaco o Intelligent Infrastructure (Infraestrutura Inteligente).
Aqui é onde reside o debate mais crítico para o futuro da confiança digital: a convergência entre a expansão do 6G e a ascensão da computação quântica. Afinal de contas, não existe inteligência real em uma rede que não seja, por definição, Quantum-Safe. Estamos em um momento onde a modernização das torres e datacenters deve antecipar o fim da criptografia como conhecemos.
Será também o momento de discutir novos desafios que permitirão às empresas se prepararem para mudanças futuras e para a chegada de uma nova tecnologia que avança silenciosamente e pode redefinir a segurança digital em todo o mundo: a computação quântica.
Por que a computação quântica causa tanto alvoroço?
Por décadas, toda a segurança digital, desde operações bancárias até comunicações governamentais, baseou-se na criptografia de chave pública, ou seja, na formulação de enclaves matemáticos que um computador tradicional levaria séculos para decifrar. No entanto, um computador quântico suficientemente desenvolvido poderia resolver esses mesmos problemas em minutos.
Isso significa que, uma vez alcançada essa escala quântica, a criptografia que hoje protege nossos dados se tornará obsoleta. Esse momento é conhecido como Q-Day, o ponto em que nossas fechaduras digitais se tornarão frágeis.
Embora o Q-Day ainda tenha uma data específica para acontecer, os cibercriminosos não estão parados. Já temos evidências de que eles estão interceptando informações criptografadas, como contratos, transações e dados pessoais, com o objetivo de decifrá-los quando a computação quântica estiver pronta. Isso é conhecido como ataques do tipo “colha agora, decifre depois” (harvest now, decrypt later – HNDL).
A migração para uma infraestrutura resiliente é uma conversa que deve ser feita logo por empresas que buscam garantir a segurança de suas informações a longo prazo. No entanto, o processo não é tão simples quanto atualizar um antivírus. Envolve a modernização da criptografia de cada aplicação, dispositivo, certificado e sistema operacional dentro de uma organização.
Além disso, a maioria das empresas carrega anos de algoritmos, bibliotecas e configurações legadas, conhecidas como dívida criptográfica. Esse acúmulo de tecnologias obsoletas resulta em uma enorme superfície de risco, em muitos casos virtualmente invisível até mesmo para as equipes internas de TI.
É essencial destacar que os avanços quânticos gerarão vulnerabilidades técnicas e comprometerão a confiança digital em setores críticos, como bancos, empresas de telecomunicações, energia, saúde e logística. Nesse contexto, é importante considerar que a preparação leva anos; portanto, é fundamental que o debate comece hoje, e não quando as primeiras capacidades quânticas chegarem ao mercado.
Para que essa transição não seja um salto no escuro, a prontidão quântica deve ser encarada como uma jornada de modernização da infraestrutura, e não apenas como uma atualização de software. O primeiro e mais crítico passo é a descoberta contínua. Em um ecossistema 6G, a visibilidade total é a nossa única defesa contra a “dívida criptográfica”. Não podemos mais depender de auditorias manuais que expiram antes mesmo de serem concluídas; é preciso mapear cada mínimo aspecto da infraestrutura, desde, do sensor IoT mais simples ao sistema legado mais crítico. Uma vez que o mapa está traçado, a inteligência da rede deve ser aplicada na avaliação de riscos e priorização. O pragmatismo é essencial: nem todo dado exige o mesmo nível de urgência.
Informações com ciclos de vida longos, como registros médicos, propriedade intelectual e dados financeiros, são os alvos primários do ataque da colheita que citei acima. Priorizar a proteção desses ativos é o que diferencia uma estratégia de segurança eficiente de uma reação desordenada ao avanço quântico. A execução dessa estratégia se materializa através da remediação escalonada. Entendemos que a substituição total de sistemas nem sempre é imediata ou viável. Por isso, a infraestrutura inteligente deve ser capaz de atuar como uma ponte: enquanto novos sistemas já nascem com algoritmos pós-quânticos, tecnologias como a tradução de cifra permitem que a rede recriptografe o tráfego de sistemas antigos em tempo real, garantindo padrões de segurança modernos sem a necessidade de modificar o hardware.
Por fim, a transição quântica não é um destino final ou uma ação pontual, mas um estado de governança contínua. À medida que novos dispositivos se conectam às redes 6G apresentadas aqui no MWC, a dívida criptográfica tende a se acumular novamente. A resiliência exige monitoramento incessante, detecção automatizada de configurações fracas e uma conformidade rigorosa com os novos padrões globais. O aprendizado dos participantes do MWC é que a infraestrutura inteligente do futuro será definida pela sua capacidade de se autoproteger em um mundo onde o poder computacional não conhece mais limites.