Le agenzie di intelligence e gli analisti di sicurezza nazionale statunitensi monitorano con crescente apprensione i rapidi e discreti progressi della Repubblica Popolare Cinese nel campo dei computer per calcolo quantistico.
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
Indice degli argomenti
Cina e calcolo quantistico: gli allarmi
Pechino ha investito massicciamente, ottenendo meriti significativi e una posizione di avanguardia in questo settore cruciale. L’implicazione più critica di questa ascesa è il potenziale sviluppo di un computer quantistico “crittoanaliticamente rilevante”, una macchina teorica capace di neutralizzare e rendere obsoleta la crittografia a chiave pubblica attualmente in uso a livello mondiale.
E’ il tema della crittografia post-quantum, molto trattata su Cybersecurity360, testata affiliata ad Agendadigitale.eu.
Questo scenario esporrebbe dati sensibili, comunicazioni classificate e sistemi critici a rischi senza precedenti, rappresentando la principale minaccia per l’infrastruttura di sicurezza globale e per i protocolli di protezione dei dati. Questa avanzata cinese, frutto sia di genuina eccellenza scientifica e ingegneristica che di un persistente e pervasivo spionaggio economico e furto di proprietà intellettuale, impone una valutazione urgente delle contromisure.
La gravità di questa situazione è stata recentemente amplificata dalla testimonianza di Denis Mandich, un veterano della comunità di intelligence statunitense e attuale Chief Technology Officer di Qrypt, dinanzi ai legislatori americani.
Lo studio americano
La sua analisi, intitolata “The White Swan Imperative: Navigating the Quantum Threat with Strategic Foresight“, delinea una prospettiva critica e urgente. Mandich sostiene che un computer quantistico in grado di decifrare la crittografia non è un evento imprevedibile ma un “Cigno Bianco” – un esito ampiamente anticipato – e avverte che la Cina sta attuando una strategia “Harvest Now, Decrypt Later”, raccogliendo massicciamente dati crittografati oggi per decifrarli in futuro grazie ai progressi quantistici ottenuti anche tramite spionaggio pervasivo. La sua testimonianza riposiziona il pericolo da un evento imprevedibile a uno inevitabile, collegandolo strettamente alle tattiche di spionaggio consolidate.
Mandich ha esplicitamente collegato i progressi cinesi nel quantistico alla persistente pratica di furto di proprietà intellettuale. Ha dichiarato che, secondo le informazioni di intelligence in suo possesso, “tutte le aziende statunitensi sono state oggetto di furto tecnologico o spionaggio da parte di Pechino“.
Questo non implica necessariamente una compromissione totale di ogni singola azienda, ma indica una pervasività e una persistenza delle campagne di spionaggio che hanno avuto un impatto su un vasto spettro del settore privato americano. Mandich ha inoltre evidenziato come, in molti casi, i dipendenti cinesi con accesso a informazioni proprietarie lavorerebbero da remoto direttamente per agenzie di intelligence cinesi, piuttosto che per il settore privato, sottolineando una minaccia interna alimentata dallo Stato.
A rendere la situazione ancora più preoccupante è l’estremo livello di segretezza che avvolge gli sforzi quantistici cinesi. Mandich ha notato un massiccio investimento nella formazione di decine di migliaia di fisici nella provincia di Anhui, una chiara indicazione di un impegno strategico a lungo termine. Tuttavia, la maggior parte delle informazioni relative a questi progetti e alle aziende coinvolte rimane strettamente confidenziale. L’attuale silenzio cinese, in netto contrasto con una maggiore trasparenza del passato, è interpretato come un segnale che Pechino non ha alcun incentivo a divulgare i propri successi qualora avesse già sviluppato una macchina capace di violare la crittografia corrente.
La preoccupazione per un potenziale primato cinese è condivisa anche da altri esperti. La professoressa Brenda Rubenstein della Brown University ha espresso allarme per la mancanza di informazioni sul fronte cinese, contrapposta alla cultura di condivisione aperta che, sebbene propedeutica all’innovazione in Occidente, può anche esporre a vulnerabilità. Mandich ha concluso evocando un modello storico ricorrente nei settori tecnologici, dove spesso emerge un “unico vincitore dominante” (come Google nella ricerca o Amazon nel commercio elettronico). Il timore è che lo stesso scenario possa concretizzarsi nel calcolo quantistico, e che il primato possa essere stabilito da un’entità cinese, non statunitense.
Comprendere la minaccia: il computer quantistico e perché è pericoloso
Per afferrare la gravità della situazione con la Cina, risulta fondamentale comprendere cosa sia un computer quantistico e perché la sua esistenza, specialmente con capacità crittoanalitiche, potrebbe sconvolgere la sicurezza mondiale.
Che cos’è un computer quantistico? Un salto nel futuro dell’informatica
Un computer tradizionale lavora con “bit”, che sono come interruttori che possono essere o accesi (1) o spenti (0). Un computer quantistico, invece, opera con qubit. Un qubit non è limitato a uno stato binario, ma può esistere in molti stati contemporaneamente, o anche in una combinazione di più stati. Questa capacità si chiama sovrapposizione.
Inoltre, i qubit possono essere “intrecciati” tra loro, un fenomeno noto come entanglement. Ciò significa che lo stato di un qubit influenza istantaneamente quello di un altro, indipendentemente dalla distanza. Questa incredibile proprietà permette ai computer quantistici di risolvere problemi complessi in modi che per i nostri computer attuali sarebbero impossibili o richiederebbero tempi proibitivi, come miliardi di anni. Sono particolarmente efficaci nella ricerca di soluzioni attraverso vasti insiemi di dati e nella simulazione di sistemi fisici complessi a livello molecolare.
Perché un computer quantistico cinese è una minaccia per la sicurezza nazionale?
La vera minaccia di un computer quantistico cinese risiede nella sua capacità di rompere la crittografia a chiave pubblica che protegge quasi tutto ciò che si fa online e offline. I sistemi di sicurezza che si usano oggi – dalle transazioni bancarie protette (quando si vede “HTTPS” nel proprio browser) alle email sicure, dalle reti VPN ai segreti di stato – si basano su problemi matematici che sono estremamente difficili da risolvere per i computer classici.
Due dei più comuni algoritmi di crittografia universalmente impiegati sono:
- RSA (Rivest-Shamir-Adleman). La sua sicurezza si fonda sulla difficoltà computazionale di fattorizzare numeri primi molto grandi.
- ECC (Elliptic Curve Cryptography). La sua robustezza si basa sulla difficoltà del problema del logaritmo discreto su curve ellittiche.
Un computer quantistico sufficientemente avanzato, utilizzando un algoritmo specifico chiamato algoritmo di Shor, sarebbe in grado di risolvere questi problemi matematici in un tempo significativamente ridotto. Ciò renderebbe obsolete, da un giorno all’altro, le difese crittografiche considerate attualmente inviolabili. Le conseguenze per la sicurezza nazionale e globale sarebbero devastanti:
- Compromissione di informazioni riservate. Documenti classificati, piani militari segreti, informazioni di intelligence e comunicazioni diplomatiche riservate, attualmente protetti, potrebbero essere intercettati e decifrati.
- Instabilità finanziaria globale. I settori bancario, i mercati finanziari e i sistemi di pagamento dipendono intrinsecamente dalla crittografia. La sua violazione potrebbe condurre a frodi su scala massiva, interruzioni sistemiche e a una perdita di fiducia in tutta l’economia digitale.
- Vulnerabilità delle infrastrutture critiche. Le reti elettriche, i sistemi di controllo del traffico aereo, le comunicazioni di emergenza e altre infrastrutture vitali sono protette da crittografia. Un attacco quantistico potrebbe paralizzare queste reti, causando disfunzioni e potenziali danni fisici.
- Furto massiccio di proprietà intellettuale. Segreti industriali, brevetti, progetti di ricerca e sviluppo: qualsiasi informazione proprietaria verrebbe esposta, conferendo un vantaggio competitivo strategico senza precedenti a chi possiede tale capacità quantistica.
Lo sviluppo quantistico attuale in Cina: un quadro dettagliato
La Cina ha fatto dello sviluppo del calcolo quantistico una priorità strategica nazionale, investendo cifre ingenti e focalizzandosi sulla costruzione di un ecosistema completo, dalla ricerca di base alle applicazioni pratiche. Oltre al calcolo quantistico, Pechino sta compiendo progressi significativi anche in altre aree chiave della tecnologia quantistica, come i sensori quantistici (con applicazioni militari per il rilevamento stealth e la navigazione senza GPS) e la comunicazione quantistica (mirata alla creazione di reti intrinsecamente sicure e inviolabili).
- Investimenti massicci e centri di eccellenza. Il governo cinese ha allocato miliardi di dollari in questo settore. Un esempio è il National Laboratory for Quantum Information Sciences a Hefei, nella provincia di Anhui, che si posiziona come uno dei più grandi centri di ricerca quantistica a livello mondiale. Istituzioni accademiche di punta come la University of Science and Technology of China (USTC) e l’Accademia Cinese delle Scienze sono in prima linea negli sforzi di ricerca.
- Traguardi scientifici rilevanti:
- Jiuzhang (computer fotonici). Nel 2020, il team del professor Pan Jianwei dell’USTC ha annunciato “Jiuzhang”, un computer quantistico basato su fotoni. Questo sistema ha dimostrato la “supremazia quantistica” (o “vantaggio quantistico”) su un compito specifico di campionamento dei bosoni, completando un calcolo che avrebbe richiesto miliardi di anni ai supercomputer più veloci. Successivamente, sono state rilasciate versioni migliorate come Jiuzhang 2.0 e 3.0, che hanno ulteriormente esteso la capacità fino a 255 fotoni, potenziando il vantaggio computazionale.
- Zuchongzhi (computer superconduttori). Nel 2021, lo stesso team ha presentato “Zuchongzhi”, un processore quantistico superconduttore con 66 qubit, anch’esso dimostrando la supremazia quantistica. La versione successiva, Zuchongzhi 2.0, ha mantenuto 66 qubit funzionali.
- Origin Wukong: Nel gennaio 2024, il laboratorio Origin Quantum ha lanciato “Origin Wukong”, un computer quantistico superconduttore con 72 qubit operativi (su un totale di 130). Sebbene la rivendicazione di supremazia quantistica su calcoli generici sia ancora in fase di sviluppo, la sua stabilità operativa e l’accessibilità al pubblico (attraverso una piattaforma cloud) rappresentano un passo significativo verso la commercializzazione e le applicazioni pratiche.
- Tianji 4.0: Notizie più recenti suggeriscono ulteriori progressi nei qubit superconduttori, con il prototipo “Tianji 4.0” che avrebbe superato i 500 qubit. Anche se il numero di qubit non è l’unico parametro per la potenza di un computer quantistico (anche la qualità e la connettività dei qubit sono cruciali), tale dimensione indica un’ambizione e un ritmo di sviluppo straordinari.
- Applicazioni e standardizzazione. La Cina sta esplorando attivamente le applicazioni pratiche del calcolo quantistico in settori come la scoperta di nuovi farmaci, la scienza dei materiali avanzati e l’intelligenza artificiale, parallelamente a un intenso lavoro sulla standardizzazione delle tecnologie quantistiche.
Questa rapida progressione, unita alla già menzionata segretezza e all’ampio ricorso allo spionaggio economico, alimenta le preoccupazioni globali riguardo al potenziale di un primato cinese nella capacità crittoanalitica.
La battaglia per gli standard post-quantistici: Cina contro Stati Uniti
Parallelamente alla corsa hardware nel calcolo quantistico, si sta sviluppando una competizione cruciale per la definizione degli standard di crittografia post-quantistica (PQC), con la Cina che persegue una strategia marcatamente indipendente rispetto agli sforzi guidati dagli Stati Uniti.
La Cina, tramite l’Institute of Commercial Cryptography Standards (ICCS), che opera sotto l’egida del Comitato Tecnico per la Standardizzazione della Crittografia Cinese, sta sollecitando proposte globali per algoritmi crittografici PQC. L’obiettivo è stabilire standard nazionali per la crittografia in grado di resistere agli attacchi quantistici, coprendo la crittografia a chiave pubblica, le funzioni di hash crittografiche e i cifrari a blocchi. Sebbene l’ICCS incoraggi la partecipazione internazionale, valutando gli algoritmi in termini di sicurezza, prestazioni e fattibilità di implementazione, questa mossa è considerata dagli esperti una decisione strategica con implicazioni geopolitiche profonde.
Secondo report di New Scientist e l’opinione di esperti come Dustin Moody, matematico del NIST, la scelta della Cina di discostarsi dalle iniziative PQC guidate dagli Stati Uniti deriva da una profonda diffidenza verso potenziali “backdoor” o vulnerabilità inserite dalle agenzie di intelligence statunitensi negli standard crittografici. Storicamente, la Cina (e anche la Russia) ha spesso sviluppato i propri standard crittografici, riflettendo una più ampia spinta verso l’autosufficienza tecnologica e il controllo sovrano sulla propria infrastruttura digitale. Esiste anche l’ipotesi che la Cina stessa possa cercare di integrare i propri punti di accesso segreti nei propri protocolli di crittografia, replicando le preoccupazioni che nutre verso l’Occidente.
Dal 2012, il National Institute of Standards and Technology (NIST) statunitense guida gli sforzi globali per sviluppare standard di crittografia resistenti agli attacchi quantistici. L’agenzia ha condotto un rigoroso processo di selezione in più fasi, culminato nel 2022 con la selezione dei primi algoritmi candidati – come CRYSTALS-Kyber per la crittografia a chiave pubblica e CRYSTALS-Dilithium, FALCON e SPHINCS+ per le firme digitali – con l’obiettivo di formalizzare nuovi standard globali. Nonostante gli standard del NIST siano primariamente destinati alle organizzazioni statunitensi, la loro adozione è ampia e influenza le politiche di sicurezza informatica a livello mondiale.
Moody ha osservato che la Cina ha già selezionato algoritmi PQC simili a quelli scelti dal NIST, ma il suo approccio alla standardizzazione è significativamente più opaco. Sebbene il NIST monitori gli sforzi cinesi e non escluda, in linea di principio, l’integrazione di algoritmi sviluppati in Cina qualora presentassero miglioramenti sufficienti, la duplicazione degli sforzi e la divergenza degli standard complicano la futura interoperabilità e la sicurezza globale. La spinta cinese riflette un desiderio di esercitare un maggiore controllo e influenza sull’architettura di sicurezza dell’era quantistica.
Il ruolo critico dello spionaggio economico cinese nell’accelerazione quantistica
Come sottolineato da Denis Mandich, il furto di proprietà intellettuale cinese è un fattore chiave che abilita la crescita della sua industria quantistica. Questo avviene spesso tramite il cyberspionaggio di Stato, dove intrusioni informatiche coordinate e sostenute dal governo consentono alle entità cinesi di accedere a informazioni proprietarie, segreti commerciali e dati di ricerca da aziende e istituzioni estere. Sebbene non tutti i casi di spionaggio informatico siano direttamente collegati al quantistico, questa strategia complessiva di acquisizione tecnologica illecita accelera lo sviluppo generale della Cina, compreso il suo programma quantistico.
Un esempio di questa strategia pervasiva è la campagna Cloud Hopper, rivelata nel 2018, che ha visto hacker cinesi violare i fornitori di servizi gestiti (MSP) per accedere ai dati di numerosi clienti globali. Queste intrusioni consentono di rubare scienza e tecnologia non solo per vantaggi commerciali immediati, ma anche per raccogliere informazioni utili per potenziali attacchi futuri contro i sistemi tecnici militari, governativi e commerciali di Paesi target.
Il costo economico di queste attività è enorme: la Commission on the Theft of American Intellectual Property ha stimato che il furto di proprietà intellettuale costa all’economia statunitense fino a 600 miliardi di dollari l’anno, una cifra che evidenzia un impatto devastante sull’innovazione e sulla competitività. Questo “trasferimento illegittimo di ricchezza”, come definito da esperti della Casa Bianca, contribuisce direttamente a rafforzare le capacità tecnologiche di Pechino, incluse quelle nel campo del quantistico, senza i costi e i tempi della ricerca e sviluppo autonomi.
L’impatto globale e le minacce emergenti del cyberspionaggio cinese
La minaccia del cyberspionaggio cinese non si limita agli Stati Uniti. Recenti dichiarazioni dell’intelligence militare olandese (MIVD) del giugno 2024 confermano che lo spionaggio informatico cinese è più esteso di quanto inizialmente stimato, mirando attivamente governi occidentali e aziende del settore della difesa. L’agenzia ha riportato che un gruppo di hacker sostenuto dallo Stato cinese, responsabile di un attacco informatico al Ministero della Difesa olandese nel 2023, ha causato almeno 20.000 vittime in tutto il mondo in pochi mesi con attacchi noti come Salt Typhoon e Volt Typhoon, i quali hanno compromesso fornitori di servizi internet e infrastrutture critiche statunitensi nei settori dei trasporti, delle telecomunicazioni e dell’energia. Questi attacchi dimostrano la capacità di Pechino di ottenere un controllo potenziale su reti vitali, una preoccupazione evidenziata anche dalla Segretaria alla Sicurezza Interna Kristi Noem.
Sul suolo americano, il “China Threat Snapshot” report della Camera dei Rappresentanti ha documentato oltre 60 casi di spionaggio legati al PCC negli ultimi quattro anni, inclusi episodi che vanno dalla gestione di stazioni di polizia clandestine a New York all’uso di droni per spiare basi militari, e un aumento significativo degli attraversamenti illegali del confine sud-occidentale da parte di cittadini cinesi, con potenziali implicazioni per la sicurezza. Il fenomeno della repressione transnazionale, che minaccia dissidenti cinesi residenti negli Stati Uniti, sottolinea ulteriormente l’ampiezza delle operazioni del PCC per minare la sovranità americana.
La risposta strategica degli Stati Uniti al computer quantistico cinese
Gli Stati Uniti, consapevoli della posta in gioco, hanno intrapreso una serie di iniziative strategiche per contrastare la potenziale minaccia quantistica e mantenere la propria leadership tecnologica:
- National Quantum Initiative Act (NQIA). Promulgato nel 2018, questo atto ha stanziato ingenti risorse finanziarie per la ricerca e lo sviluppo quantistici, coordinando gli sforzi tra diverse agenzie federali (DOE, NSF, NIST, DoD) e promuovendo la collaborazione con l’industria e il mondo accademico per forgiare un robusto ecosistema quantistico.
- Sviluppo della crittografia post-quantistica (PQC). Il National Institute of Standards and Technology (NIST) è leader nello sviluppo di algoritmi crittografici di nuova generazione, progettati per resistere agli attacchi dei futuri computer quantistici. Il NIST ha concluso un rigoroso processo di selezione pluriennale, culminato nella standardizzazione dei primi algoritmi PQC (come ML-KEM per lo scambio di chiavi e ML-DSA per le firme digitali) tra il 2022 e il 2024. L’obiettivo primario è una transizione su vasta scala verso questi nuovi standard per proteggere le comunicazioni e i dati sensibili.
- Investimenti privati e partnership pubblico-private. Aziende leader del settore tecnologico, tra cui IBM, Google, Microsoft, Honeywell e IonQ, stanno investendo significativamente nella ricerca e nello sviluppo di hardware e software quantistici. Il governo statunitense incentiva attivamente le partnership con queste entità per accelerare i progressi.
- Rafforzamento della sicurezza e protezione IP. Gli Stati Uniti stanno intensificando le misure per salvaguardare la propria proprietà intellettuale e le catene di fornitura da spionaggio e furto, elementi critici per mantenere un vantaggio competitivo.
- Sviluppo del capitale umano. È in corso un impegno crescente per formare la prossima generazione di scienziati e ingegneri specializzati in tecnologie quantistiche, attraverso programmi universitari e incentivi alla ricerca avanzata.
- Collaborazioni internazionali. Gli Stati Uniti stanno cercando di consolidare le collaborazioni con nazioni alleate (come il Regno Unito, il Canada, il Giappone e i partner europei) per la condivisione della ricerca, il coordinamento degli sforzi di standardizzazione PQC e la creazione di un fronte comune contro le minacce emergenti.
Conclusioni: la posta in gioco di una corsa senza precedenti
La combinazione dei rapidi e opachi progressi della Cina nel calcolo quantistico, affiancati da una strategia aggressiva e pervasiva di cyberspionaggio economico e dalla sua spinta per standard crittografici indipendenti, presenta una delle sfide più complesse e urgenti per la sicurezza nazionale degli Stati Uniti e dei loro alleati. Non si tratta solo di una competizione tecnologica; è una corsa per il controllo del futuro delle informazioni e della sicurezza globale.
Se la Cina dovesse raggiungere per prima una capacità quantistica crittoanaliticamente rilevante, ciò annullerebbe decenni di investimenti in crittografia e metterebbe a rischio la quasi totalità delle comunicazioni e dei dati sensibili a livello mondiale. Le implicazioni andrebbero ben oltre lo spionaggio: potrebbero paralizzare settori finanziari, compromettere infrastrutture critiche e alterare l’equilibrio geopolitico in modo irreversibile.
La risposta degli Stati Uniti, incentrata sullo sviluppo accelerato della crittografia post-quantistica, sulla protezione proattiva della proprietà intellettuale e sul rafforzamento delle capacità di cyber difesa, è essenziale ma deve essere continua e adattabile. Il pericolo non risiede solo in un singolo “momento DeepSeek” quantistico, ma nella costante erosione della sicurezza e della competitività attraverso lo spionaggio sistematico e la frammentazione degli standard di sicurezza globali.
È imperativo che gli attori statali e privati lavorino in stretta collaborazione per elevare la consapevolezza del rischio, investire in contromisure robuste e promuovere una collaborazione internazionale senza precedenti per affrontare questa minaccia multifattoriale. Questa situazione pone inoltre una sfida fondamentale alle società aperte: bilanciare la libertà di ricerca e la collaborazione scientifica, motori dell’innovazione, con l’imperativo di proteggere i progressi tecnologici e la proprietà intellettuale da attori malevoli. La posta in gioco è la sovranità economica, la sicurezza nazionale e la fiducia stessa nel tessuto digitale che sostiene le nostre società.