ATTUALITÀ - 29 aprile 2026, 06:50

Rubano i dati dalle vostre aziende, per decifrarli in futuro: violato il vantaggio competitivo

Qualcuno sta rubando i vostri segreti aziendali in questo momento. Non li leggerà oggi. Li leggerà tra qualche anno.

Rubano i dati dalle vostre aziende, per decifrarli in futuro: violato il vantaggio competitivo

La scena del crimine è silenziosa

Immaginate una scena degna di un film di spionaggio. Un agente potrebbe essere russo, cinese, o un freelance assoldato da chiunque abbia abbastanza denaro, si introduce silenziosamente nei vostri sistemi informatici. Non cancella nulla. Non lascia tracce. Non vuole i vostri soldi oggi. Vuole solo una cosa: copiare. Copiare tutto ciò che trova, contratti, brevetti, comunicazioni riservate, dossier di clienti, strategie di sviluppo e portarselo via, come un ospite indesiderato che fotografa ogni angolo della vostra casa prima di uscire sorridendo.

La scena, però, ha un dettaglio che cambia tutto rispetto a qualsiasi thriller che abbiate mai visto: questo agente non ha fretta. Sa perfettamente che tutto quello che ha appena rubato è cifrato, blindato da algoritmi matematici che nessun computer odierno potrebbe violare in tempi ragionevoli. Ma lui non lavora con i computer di oggi.

Lui aspetta quelli di domani.

"Harvest Now, Decrypt Later": il nome in codice dell'operazione

Nel mondo dell'intelligence, questa strategia ha un nome ufficiale in codice: "Harvest Now, Decrypt Later" (HNDL), che in italiano potremmo tradurre con "Raccogli adesso, decifra dopo". È un'operazione su scala globale, documentata da NSA, CISA, FBI e dall'Agenzia europea ENISA, che già nel 2022 hanno lanciato l'allarme ufficiale: avversari stranieri stanno attivamente accumulando dati cifrati con l'intenzione di decifrarli nel futuro prossimo.

La logica è semplice quanto geniale. Funziona esattamente come un vecchio poliziotto di provincia che fotografa la cassaforte di un gioielliere sapendo che tra qualche anno avrà lo strumento per aprirla. La cassaforte è la vostra crittografia. Lo strumento del futuro è il computer quantistico.

Un rapporto classificato di Booz Allen Hamilton (una delle più grandi aziende di consulenza strategica per l'intelligence americana) descrive esplicitamente come, nell'arco degli anni '20 di questo secolo, l'espionaggio economico cinese si stia concentrando sistematicamente nel furto di dati cifrati con l'obiettivo dichiarato di decifrarli una volta raggiunta la supremazia quantistica. I dati con maggiore "longevità" (identificatori biometrici, segreti industriali, design di sistemi d'arma, identità di fonti di intelligence) sono in cima alla lista della spesa.

"Le comunicazioni sensibili intercettate nel 2026 potrebbero essere decifrate nel 2032. La violazione avviene oggi, ma diventa visibile solo quando la crittografia collassa." Cit. Safelogic, analisi HNDL, marzo 2026.

Chi sono gli agenti pazienti?

Il quadro geopolitico è ormai noto agli analisti di mezzo mondo. La Cina è il protagonista principale di questa corsa agli armamenti quantistici. Il 14° Piano Quinquennale di Pechino destina miliardi di dollari alla ricerca quantistica, con ambizioni esplicite di superare gli Stati Uniti entro la fine del decennio. Nel 2017, la Cina ha già lanciato nello spazio Micius, il primo satellite al mondo per comunicazioni quantistiche. Un obiettivo che l'Occidente ha inseguito per anni senza riuscire a raggiungerlo per primo.

Ma la storia si fa ancora più da film di spionaggio. Nel 2019, il FBI ha emesso un'allerta pubblica segnalando che agenti di intelligence stranieri stavano reclutando studenti e professori universitari americani ed europei per sottrarre ricerche quantistiche. Nel 2020, il professor Charles Lieber, presidente del Dipartimento di Chimica di Harvard, è stato arrestato per aver nascosto la sua collaborazione segreta con il programma cinese "Thousand Talents Plan”, ricevendo oltre un milione e mezzo di dollari da Pechino mentre lavorava per il governo americano.

La Russia, nel frattempo, ha stretto nel 2023 un accordo di cooperazione scientifica approfondita con la Cina proprio sulle tecnologie quantistiche. Lo spionaggio accademico ha un nome preciso: "raccoglitori non tradizionali" (visiting scholar), ricercatori in scambio, stagisti, collaboratori temporanei che agiscono come antenne di intelligence senza mai toccare un'arma.

Il panico di Hollywood... e la realtà delle PMI biellesi

A questo punto, immagino che molti imprenditori del nostro distretto stiano pensando: "Ma questa è roba da CIA e Pentagon. Cosa c'entra con la mia azienda tessile?" È la domanda giusta. Ed è la risposta che fa paura.

Pensate alla vostra azienda come a una cassaforte ben costruita. Dentro ci sono le ricette segrete del vostro successo: formulazioni di filati, brevetti su lavorazioni esclusive, contratti con buyer internazionali, margini e listini, strategie di sviluppo prodotto. Nessuno di questi dati vale meno di un segreto militare per chi vuole copiarvi o tagliarvi fuori dai mercati.

Ora immaginate che qualcuno copi silenziosamente tutto questo oggi (quando è cifrato e illeggibile) e lo conservi in un archivio sicuro. Fra cinque anni, quando quel computer quantistico che ora esiste solo nei laboratori diventerà accessibile (probabilmente via cloud, come un normale servizio in abbonamento), la vostra cassaforte si aprirà come uno scrigno di plastica. E il danno sarà già fatto, irreparabile, invisibile fino a quel momento.

 I NUMERI DELLA GUERRA QUANTISTICA

· 2030  — Anno stimato del Q, Day secondo NSA e NIST

· 2027  — Deadline NSA per i nuovi sistemi classificati USA

· 2025  — Anno Internazionale della Scienza Quantistica (ONU)

· OGGI  — La raccolta dei dati è già in corso

Perché il pericolo è già reale, anche senza il quantum computer

C'è un errore comune che fa molti imprenditori: aspettare che la minaccia sia "concreta" per correre ai ripari. È lo stesso errore di chi non fa i controlli cardiaci finché non ha il primo attacco.

Il principio dell'HNDL demolisce questa logica. Il danno si consuma oggi, nel momento del furto. Non quando i dati vengono letti. Gli hacker non hanno bisogno di violare la vostra cifratura adesso, basta che la violino in futuro. E il futuro, per chi ha già l'archivio pieno di dati rubati, arriverà puntuale.

Il rapporto della Federal Reserve americano pubblicato nel gennaio 2026 analizza specificamente questo rischio per i sistemi di registrazione distribuita e i dati finanziari, concludendo che "un ritardo nella migrazione aumenta sostanzialmente la finestra di rischio". L'ETSI (l'ente europeo di standardizzazione delle telecomunicazioni) prevede il completamento della migrazione post-quantistica nei sistemi 5G entro il 2028 e il pieno standard nei sistemi 6G entro il 2030.

Tradotto in linguaggio da imprenditore: chi non inizia oggi la transizione, arriverà in ritardo. E in ritardo, nel mondo della cybersecurity, significa già compromesso.

La spy story che nessuno vi ha raccontato: il professore e il satellite

Permettetemi un momento narrativo, perché questa storia merita di essere raccontata come si deve.

Nel 2019, ricercatori dell'Università di Stanford scoprirono che un agente sospettato di lavorare per il Ministero della Sicurezza di Stato cinese si era infiltrato nell'ateneo per anni, spacciandosi per studente con il nome americanizzato di "Charles Chen". Il suo metodo? Avvicinare studenti e ricercatori che lavoravano su tecnologie sensibili (inclusa l'informatica quantistica) offrendo loro viaggi a Pechino, borse di studio, collaborazioni. Un'operazione classica di reclutamento di intelligence, con il campus universitario come campo operativo.

Parallelamente, nello spazio, il satellite Micius sfrecciava sulla testa di tutti noi completando comunicazioni quantistiche sicure. Il primo sistema al mondo di questo tipo. La Cina non ha aspettato di vincere la gara per iniziare a giocarla.

L'FBI ha risposto creando una task force specifica: il Quantum Information Science Counterintelligence Protection Team (QISCPT), che riunisce oltre 45 agenzie governative. Quando l'intelligence americana dedica una task force interministeriale a un argomento, potete scommettere che non si tratta di fantascienza.

Il vostro manuale da agente segreto: 3 domande da farsi oggi

Chiudiamo questa prima puntata (come si addice a un buon briefing operativo) con un kit di sopravvivenza pratico. Tre domande che ogni imprenditore dovrebbe porre al proprio responsabile IT o al CISO (Chief Information Security Officer) entro fine settimana:

DOMANDA 1: quali dati cifriamo e con quali algoritmi? Se la risposta include RSA, ECC o DSA (i tre standard oggi più diffusi) avete esattamente il problema di cui abbiamo parlato.

DOMANDA 2: per quanto tempo conserviamo dati sensibili cifrati? Se la risposta è "anni" o "decenni", la vostra finestra di rischio HNDL è proporzionalmente ampia.

DOMANDA 3: abbiamo un piano di migrazione verso la crittografia post-quantistica? Se non sapete cos'è, la risposta è no. E questo articolo è solo l'inizio del vostro aggiornamento.

Non serve il panico. Serve la consapevolezza. E la consapevolezza, come sempre, è il primo passo verso la protezione.

Per maggiori informazioni:

Sito web: www.seccomarco.com

LinkedIn: https://www.linkedin.com/in/marco-secco-pqc/

Marco Secco, consulente informatico e di cybersecurity