Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Harvest Now, Decrypt Later

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

31 Marzo 2026 08:00
In sintesi

L’attacco “Harvest Now, Decrypt Later (HNDL)” consiste nella raccolta odierna di dati cifrati, con l’obiettivo di decifrarli in futuro grazie al calcolo quantistico. Stati, agenzie di intelligence e gruppi APT archivia­no informazioni sensibili, dai messaggi diplomatici ai brevetti industriali, confidando nell’aumento della potenza di calcolo. La minaccia è reale: la crittografia classica non garantisce più sicurezza perpetua. La transizione alla crittografia post-quantistica (PQC) diventa urgente per difendere i dati da questa strategia a lungo termine.

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer quantistici potenti.

Questa minaccia non è fantascienza: agenzie di intelligence e gruppi APT pianificano già la raccolta silente di dati sensibili, confidando nel progressivo avanzamento della potenza di calcolo. Nel seguente articolo spieghiamo i meccanismi di HNDL, gli attori coinvolti e le tempistiche in gioco, e analizziamo le contromisure basate sulla crittografia post-quantistica.

Cos’è un attacco “Harvest Now, Decrypt Later”

Il termine HNDL (in italiano “raccogli ora, decifra dopo”) è ormai comune nelle strategie di cyber-sicurezza avanzata. La NIST – l’agenzia statunitense di standardizzazione – spiega che si tratta di catturare oggi dati cifrati anche se non è possibile leggerli subito [1]. In pratica, gli attaccanti incamerano traffico cifrato (ad es. transazioni bancarie SSL/TLS, comunicazioni diplomatiche, dati aziendali riservati) e lo archiviano in attesa che la potenza di calcolo futura lo renda leggibile. Come evidenzia Palo Alto Networks, si tratta di un rischio attuale: “i dati protetti dalla crittografia classica possono essere catturati oggi e esposti domani quando la decrittazione quantistica diventerà fattibile” [2].  Gli esperti suddividono l’attacco HNDL in fasi ben distinte[5][6]:

Advertising
  • Fase di raccolta (Harvest): tramite intercettazioni di rete, malware o furti di server, gli aggressori sottraggono quantità ingenti di dati cifrati. Dal momento che i dati sono cifrati, non serve decrittarli subito – l’obiettivo è immagazzinarne il più possibile in silenzio[5][7].
  • Fase di stoccaggio (Store): i dati rubati vengono archiviati a lungo termine, spesso in repository governativi o cloud privati, dove rimangono intatti per anni o decenni[6][8]. Non si hanno evidenze apparenti di compromissione in corso, perché non serve interagire con i dati finché il progetto non è maturo.
  • Fase di decrittazione (Decrypt): una volta raggiunta la potenza quantistica sufficiente (ad es. grazie all’algoritmo di Shor), l’attaccante può finalmente applicare i nuovi algoritmi di calcolo quantistico ai dati archiviati. Tutto ciò che un tempo era considerato sicuro (RSA, ECC, DSA ecc.) potrebbe così essere violato in ore o giorni anziché in miliardi di anni[9][10]. Il payoff arriva a posteriori: messaggi diplomatici, segreti industriali o dati medici sensibili divengono improvvisamente accessibili senza nemmeno doversi infiltrare nuovamente nei sistemi originali[11][12].

In definitiva, come sottolinea uno studio accademico recente, con l’avvento del calcolo quantistico l’assunto che la crittografia garantisca “segretezza perpetua” non è più valido[13]: i dati oggi cifrati possono diventare un’“arma cibernetica” temporale nel futuro[14][4].

Attori, motivazioni e rischi HNDL

Chi è interessato a usare questa tattica? I candidati principali sono attori con orizzonti temporali molto lunghi e risorse avanzate:

Stati e Intelligence (es. Cina, Russia, ecc.): governi con programmi quantistici all’avanguardia hanno forte interesse a raccolta dati a lungo termine. Report come quello della Booz Allen Hamilton evidenziano che hacker sponsorizzati dallo Stato (soprattutto cinesi) esfiltrano già informazioni cifrate con l’intenzione di decrittarle con futuri computer quantistici[3][15]. La Federal Reserve avverte che i database di transazioni su blockchain o le comunicazioni governative potrebbero essere acquisiti ora e violati in seguito[4]. La motivazione è geopolitica: bloccare segreti nemici o ottenere vantaggi economici e militari nel lungo termine. Il rischio HNDL è molto alto, data la scala delle risorse e l’importanza strategica delle informazioni visate.

Gruppi APT (Advanced Persistent Threat): molte unità cyber-strategiche (es. Squadre Russian FSB, Coreani, o contractor privati) agiscono spesso su mandato statale o ideologico. Pur essendo più piccoli degli apparati governativi, possiedono hacker di alto livello e possono collezionare dati settoriali (telecom, industria difesa, energia). Questi gruppi possono adottare HNDL per traffico e brevetti, benché spesso mirino a spionaggio immediato. Anche per loro il rischio è alto: hanno competenze avanzate e poca necessità di ritorno immediato, puntando alla vittoria informativa nel medio-lungo termine.

Cybercriminali organizzati: cartelli cybercriminali e ransomware network dispongono di risorse elevate e di forte incentivo economico. Tuttavia la loro motivazione principalmente è il profitto immediato (ricatto, furto di credenziali), non tanto l’archiviazione di segreti per il futuro. Ciononostante, potrebbero rivendere dati rubati prima ancora di decrittarli o usarli in operazioni di spionaggio industriale. Il rischio HNDL tra i cybercriminali è moderato: alcuni potrebbero raccogliere dati su larga scala, ma difficilmente attendono anni senza monetizzare subito.

Vendor e sviluppatori di soluzioni PQC: aziende che producono librerie e hardware di crittografia quantistica (es. IBM, Google, aziende di sicurezza) non sono avversari HNDL, bensì difensori. Per loro il “rischio HNDL” è basso: il loro ruolo è progettare e diffondere algoritmi sicuri (ad es. l’implementazione di AES post-quantistica, sistemi ibridi, chiavi condivise). Loro capacità è alta (ricerca avanzata), motivazione è la protezione dei clienti e il profitto su nuove tecnologie.

Comunità e hub tecnici: comunità open-source e think-tank forniscono awareness e formazione. Pur non essendo diretti protagonisti di attacchi, possono mitigare l’HNDL diffondendo conoscenza. Il loro rischio diretto è basso, ma hanno il potere indiretto di amplificare la resilienza del sistema Paese tramite networking e addestramento[16][17].

Accademia e centri di ricerca: università e laboratori (es. matematici, crittografi) studiano tecniche PQC, QKD e forward-secure. Anche il loro ruolo è difensivo: alto livello di competenze e incentivi alla ricerca li rendono attori chiave nella mitigazione. Il rischio HNDL è minimo, essendo impegnati a risolvere il problema, non a sfruttarlo.

TipologiaRuoloCapacitàMotivazioneRischio HNDL
Stati (es. Cina)Raccoglitori/esecutori di HNDL su larga scalaSupercalcolo, reti di spionaggio avanzateVantaggio strategico/militare a lungo termineMolto alto (raccolta massiva)
APT stataliSpionaggio informatico miratoHacker elite, tool sofisticatiSpionaggio economico e politicoAlto (obiettivi sensibili)
CybercriminaliAttacchi informatici a scopo di profittoReti criminali complesseGuadagno (data selling, ricatto)Moderato (focalizzati sul breve periodo)
Vendor PQCFornitura di crittografia resistente ai quantiRicerca e sviluppo avanzatiProfitto e responsabilità di mercato sulla sicurezza futuraBasso (soluzioni difensive)
Comunità (es. RHC)Divulgazione, formazione, open intelligenceCapitale umano e conoscenze collettiveCostruire resilienza collettiva e cultura cyberModerato (costruiscono difese)
AccademiaRicerca, standardizzazione e formazioneEsperti specialistici, laboratoriSviluppo conoscenze, strategie di lungo termineBasso (focus su mitigazione)

Gli Stati nazionali sono ritenuti tra i principali esecutori di HNDL. Come riporta un’analisi di Booz Allen, le agenzie cinesi puntano a collezionare dati cifrati affidandosi allo sviluppo della tecnologia quantistica[3]. La tabella sopra riassume capacità e incentivi: gli Stati possiedono le risorse per archiviare enormi volumi di dati confidando in un ritorno strategico solo negli anni successivi. Anche gruppi APT sponsorizzati dallo Stato, benché più piccoli, mirano a risultati simili con progetti di spionaggio a lungo termine[3][16].

Altri attori globali sono più eterogenei: i cybercriminali hanno interesse principale nel profitto immediato, ma secondo alcuni analisti potrebbero comunque accaparrarsi brevetti o credenziali da rivendere in vista di un colpo quantistico[15]. Agenzie finanziarie e governi inoltre conservano dati con lunghi cicli di vita (fino a 50 anni per dati federali USA) che, secondo il rapporto Quantum Xchange/BoozAllen, possono essere “rubati oggi con l’intento di decifrarli in futuro”[18][15]. Infine, comunità e il mondo accademico operano invece da “abilitatori” di difesa: diffondono conoscenze e preparazione, riducendo indirettamente il rischio complessivo[16][19].

Il ruolo del calcolo quantistico e le tempistiche

La minaccia HNDL è resa possibile dall’imminente maturazione del calcolo quantistico. Come spiega la NIST, i nostri attuali algoritmi (RSA, ECC, DSA) si basano su problemi matematici intrattabili per i computer tradizionali[9]. Un computer quantistico “criticamente rilevante”, grazie all’algoritmo di Shor, potrà invece risolvere la fattorizzazione e i logaritmi discreti in tempi rapidi, rendendo vulnerabili le chiavi oggi sicure[9][8].

C’è incertezza sul quando questo avverrà, ma non sui contorni del fenomeno. La NIST osserva che le stime variano da pochi anni a diverse decine di anni, con alcuni esperti che pensano a meno di un decennio[20]. Nel frattempo, grandi aziende tecnologiche tengono il passo: IBM ha annunciato progressi tali da puntare a un “quantum advantage” entro il 2026 e al calcolo quantistico fault-tolerant entro il 2029[21]. Anche la Cina e altri paesi investono miliardi in ricerca quantistica, incrementando il rischio futuro.

Di fronte a questa finestra temporale, la transizione crittografica assume importanza critica. L’Unione Europea ha emanato nel 2024 una raccomandazione (“roadmap”) che invita gli Stati membri a migrare le infrastrutture critiche alla crittografia post-quantistica (PQC) entro il 2030[22]. In particolare si prevede l’adozione di schemi ibridi (combinazione di algoritmi classici e post-quantistici) già nella transizione iniziale[22]. L’ENISA sottolinea che la migrazione richiederà anni e che ogni ritardo amplifica l’esposizione: “dobbiamo attrezzarci ora” avverte, visto che i computer quantistici renderanno insicuri tutti gli schemi attuali[19][23]. In breve, l’emergere del “Q-day” (giorno quantistico) non è questione di se ma di quando, e le difese devono essere implementate in anticipo per evitare di ritrovarsi con un’enorme quantità di dati sensibili sotto tiro[24][14].

Conclusioni

L’attacco “Harvest Now, Decrypt Later” ribalta la percezione tradizionale della sicurezza informatica: la vera domanda non è più solo se i dati sono sicuri oggi anche in cosiderazione della possibile violazione senza un’immediata richiesta di riscatto ma se resteranno protetti nei prossimi decenni [24][13]. Comunità cyber indipendenti enfatizzano che la potenza in ambito digitale è sempre più distribuita, e che reti di professionisti possono mobilitare conoscenze chiave. In questo contesto, la difesa cede parte del proprio valore alla formazione collettiva e alla diffusione di algoritmi sicuri. HNDL dimostra che ogni attore, pubblico o privato, deve pensare alla sicurezza del tempo. Il patto implicito è chiaro: raccogliere dati oggi significa impegnarsi a proteggerli nel futuro. In altre parole, la resilienza di oggi diventa la segretezza di domani.

FAQ - Domande e risposte frequenti

1. Perché un utente dovrebbe preoccuparsi di un attacco informatico che non produce effetti immediati?

Il rischio principale del modello Harvest Now, Decrypt Later risiede nella perdita della segretezza perpetua dei dati sensibili. Gli aggressori archiviano oggi informazioni cifrate come transazioni bancarie o comunicazioni diplomatiche per leggerle quando i computer quantistici saranno abbastanza potenti. Infatti, i dati protetti dalla crittografia classica possono essere catturati ora ed esposti non appena la decrittazione quantistica diventerà fattibile. Questo trasforma i database attuali in una sorta di arma cibernetica temporale pronta a esplodere nel futuro.

2. Quali sono le fasi operative che compongono la strategia HNDL?

Il processo si articola in tre passaggi distinti che iniziano con l'intercettazione di rete o il furto di server per sottrarre ingenti quantità di file cifrati. Successivamente i dati vengono immagazzinati a lungo termine in repository sicuri dove rimangono intatti anche per decenni senza mostrare segni di compromissione. Forse il dettaglio meno ovvio è che l'ultima fase avverrà solo con l'applicazione dell'algoritmo di Shor tramite computer quantistici. Una volta raggiunta la potenza necessaria, segreti industriali e dati medici diventano accessibili in poche ore.

3. Gli hacker comuni hanno interesse a raccogliere dati che non possono ancora decifrare?

I cybercriminali tradizionali mostrano un interesse moderato verso questa tattica perché solitamente cercano il profitto immediato tramite ricatti o furti di credenziali. Tuttavia, alcuni cartelli organizzati potrebbero decidere di accumulare brevetti o informazioni riservate con l'obiettivo di rivenderle a terzi prima ancora della decrittazione. Esiste il rischio che queste reti criminali sfruttino i dati in operazioni di spionaggio industriale su commissione. Vale la pena ricordarlo, dato che il loro incentivo rimane prevalentemente economico e legato al breve periodo.

4. In che modo gli Stati nazionali utilizzano la strategia del raccogli ora e decifra dopo?

Governi come quello cinese o russo sfruttano programmi quantistici all'avanguardia per esfiltrare massicci volumi di traffico cifrato da nazioni rivali. La motivazione principale è geopolitica e punta a ottenere vantaggi militari o economici bloccando i segreti del nemico per gli anni a venire. Secondo alcuni report, agenzie di intelligence stanno già acquisendo database di transazioni su blockchain e comunicazioni governative. Questa attività silenziosa non richiede interazioni immediate con i dati rubati, garantendo agli Stati una vittoria informativa nel lungo termine.

5. Cosa succederà agli attuali sistemi RSA e ECC con l'avvento del calcolo quantistico?

Gli schemi crittografici basati su RSA, ECC e DSA diventeranno vulnerabili in tempi brevissimi rispetto ai miliardi di anni necessari oggi. Un computer quantistico criticamente rilevante sarà in grado di risolvere i problemi di fattorizzazione e i logaritmi discreti che garantiscono la sicurezza attuale. Di conseguenza, tutto ciò che oggi consideriamo protetto potrebbe essere violato in pochi giorni o addirittura ore. Non è un caso che gli esperti stiano già spingendo per una transizione rapida verso nuovi standard di protezione.

6. Quali sono le tempistiche previste per la maturazione della minaccia quantistica?

Le stime sulla disponibilità di computer quantistici fault-tolerant variano da pochi anni a oltre un decennio. IBM ha indicato il 2026 come l'anno del vantaggio quantistico e il 2029 per il raggiungimento di sistemi capaci di calcoli complessi senza errori. Nel frattempo, nazioni come la Cina investono miliardi di dollari per accelerare lo sviluppo di queste tecnologie. Ogni ritardo nella protezione dei dati aumenta l'esposizione delle informazioni che hanno cicli di vita molto lunghi.

7. Quali contromisure suggeriscono le autorità internazionali per contrastare l'HNDL?

L'Unione Europea ha pubblicato una roadmap che invita a migrare le infrastrutture critiche verso la crittografia post-quantistica entro il 2030. La strategia prevede l'impiego di schemi ibridi che combinano i vecchi algoritmi classici con i nuovi sistemi resistenti ai quanti. Infatti, l'adozione di soluzioni PQC e la distribuzione di chiavi condivise sono considerate le uniche difese efficaci. La resilienza collettiva dipende dalla capacità di implementare questi standard prima del cosiddetto Q-day.

8. Che ruolo giocano le università e i centri di ricerca in questo scenario?

Il mondo accademico agisce come un difensore strategico studiando tecniche avanzate come la Quantum Key Distribution e i sistemi forward-secure. I ricercatori collaborano alla standardizzazione di nuovi algoritmi per risolvere il problema della vulnerabilità dei dati archiviati. Il loro contributo si concentra sulla creazione di conoscenze tecniche e sulla formazione di professionisti della cybersicurezza. Per questi attori il rischio di eseguire attacchi HNDL è minimo, poiché il loro obiettivo è la salvaguardia del sistema globale.

📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Massimo Dionisi 300x300
Analista geopolitico e cybersecurity specialist, esperto di terrorismo e cyberterrorismo. Autore di studi su Sahel, risorse strategiche e sicurezza digitale, collabora con istituzioni, accademie e progetti formativi su AI e cybersecurity.
Aree di competenza: Cybersecurity, Cyber Threat Intelligence, Geopolitica, Cyberterrorismo, OSINT, Analisi del rischio, Sicurezza delle infrastrutture critiche, Intelligenza artificiale