L’attacco “Harvest Now, Decrypt Later (HNDL)” consiste nella raccolta odierna di dati cifrati, con l’obiettivo di decifrarli in futuro grazie al calcolo quantistico. Stati, agenzie di intelligence e gruppi APT archiviano informazioni sensibili, dai messaggi diplomatici ai brevetti industriali, confidando nell’aumento della potenza di calcolo. La minaccia è reale: la crittografia classica non garantisce più sicurezza perpetua. La transizione alla crittografia post-quantistica (PQC) diventa urgente per difendere i dati da questa strategia a lungo termine.
Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer quantistici potenti.
Questa minaccia non è fantascienza: agenzie di intelligence e gruppi APT pianificano già la raccolta silente di dati sensibili, confidando nel progressivo avanzamento della potenza di calcolo. Nel seguente articolo spieghiamo i meccanismi di HNDL, gli attori coinvolti e le tempistiche in gioco, e analizziamo le contromisure basate sulla crittografia post-quantistica.
Il termine HNDL (in italiano “raccogli ora, decifra dopo”) è ormai comune nelle strategie di cyber-sicurezza avanzata. La NIST – l’agenzia statunitense di standardizzazione – spiega che si tratta di catturare oggi dati cifrati anche se non è possibile leggerli subito [1]. In pratica, gli attaccanti incamerano traffico cifrato (ad es. transazioni bancarie SSL/TLS, comunicazioni diplomatiche, dati aziendali riservati) e lo archiviano in attesa che la potenza di calcolo futura lo renda leggibile. Come evidenzia Palo Alto Networks, si tratta di un rischio attuale: “i dati protetti dalla crittografia classica possono essere catturati oggi e esposti domani quando la decrittazione quantistica diventerà fattibile” [2]. Gli esperti suddividono l’attacco HNDL in fasi ben distinte[5][6]:
In definitiva, come sottolinea uno studio accademico recente, con l’avvento del calcolo quantistico l’assunto che la crittografia garantisca “segretezza perpetua” non è più valido[13]: i dati oggi cifrati possono diventare un’“arma cibernetica” temporale nel futuro[14][4].
Chi è interessato a usare questa tattica? I candidati principali sono attori con orizzonti temporali molto lunghi e risorse avanzate:
Stati e Intelligence (es. Cina, Russia, ecc.): governi con programmi quantistici all’avanguardia hanno forte interesse a raccolta dati a lungo termine. Report come quello della Booz Allen Hamilton evidenziano che hacker sponsorizzati dallo Stato (soprattutto cinesi) esfiltrano già informazioni cifrate con l’intenzione di decrittarle con futuri computer quantistici[3][15]. La Federal Reserve avverte che i database di transazioni su blockchain o le comunicazioni governative potrebbero essere acquisiti ora e violati in seguito[4]. La motivazione è geopolitica: bloccare segreti nemici o ottenere vantaggi economici e militari nel lungo termine. Il rischio HNDL è molto alto, data la scala delle risorse e l’importanza strategica delle informazioni visate.
Gruppi APT (Advanced Persistent Threat): molte unità cyber-strategiche (es. Squadre Russian FSB, Coreani, o contractor privati) agiscono spesso su mandato statale o ideologico. Pur essendo più piccoli degli apparati governativi, possiedono hacker di alto livello e possono collezionare dati settoriali (telecom, industria difesa, energia). Questi gruppi possono adottare HNDL per traffico e brevetti, benché spesso mirino a spionaggio immediato. Anche per loro il rischio è alto: hanno competenze avanzate e poca necessità di ritorno immediato, puntando alla vittoria informativa nel medio-lungo termine.
Cybercriminali organizzati: cartelli cybercriminali e ransomware network dispongono di risorse elevate e di forte incentivo economico. Tuttavia la loro motivazione principalmente è il profitto immediato (ricatto, furto di credenziali), non tanto l’archiviazione di segreti per il futuro. Ciononostante, potrebbero rivendere dati rubati prima ancora di decrittarli o usarli in operazioni di spionaggio industriale. Il rischio HNDL tra i cybercriminali è moderato: alcuni potrebbero raccogliere dati su larga scala, ma difficilmente attendono anni senza monetizzare subito.
Vendor e sviluppatori di soluzioni PQC: aziende che producono librerie e hardware di crittografia quantistica (es. IBM, Google, aziende di sicurezza) non sono avversari HNDL, bensì difensori. Per loro il “rischio HNDL” è basso: il loro ruolo è progettare e diffondere algoritmi sicuri (ad es. l’implementazione di AES post-quantistica, sistemi ibridi, chiavi condivise). Loro capacità è alta (ricerca avanzata), motivazione è la protezione dei clienti e il profitto su nuove tecnologie.
Comunità e hub tecnici: comunità open-source e think-tank forniscono awareness e formazione. Pur non essendo diretti protagonisti di attacchi, possono mitigare l’HNDL diffondendo conoscenza. Il loro rischio diretto è basso, ma hanno il potere indiretto di amplificare la resilienza del sistema Paese tramite networking e addestramento[16][17].
Accademia e centri di ricerca: università e laboratori (es. matematici, crittografi) studiano tecniche PQC, QKD e forward-secure. Anche il loro ruolo è difensivo: alto livello di competenze e incentivi alla ricerca li rendono attori chiave nella mitigazione. Il rischio HNDL è minimo, essendo impegnati a risolvere il problema, non a sfruttarlo.
| Tipologia | Ruolo | Capacità | Motivazione | Rischio HNDL |
| Stati (es. Cina) | Raccoglitori/esecutori di HNDL su larga scala | Supercalcolo, reti di spionaggio avanzate | Vantaggio strategico/militare a lungo termine | Molto alto (raccolta massiva) |
| APT statali | Spionaggio informatico mirato | Hacker elite, tool sofisticati | Spionaggio economico e politico | Alto (obiettivi sensibili) |
| Cybercriminali | Attacchi informatici a scopo di profitto | Reti criminali complesse | Guadagno (data selling, ricatto) | Moderato (focalizzati sul breve periodo) |
| Vendor PQC | Fornitura di crittografia resistente ai quanti | Ricerca e sviluppo avanzati | Profitto e responsabilità di mercato sulla sicurezza futura | Basso (soluzioni difensive) |
| Comunità (es. RHC) | Divulgazione, formazione, open intelligence | Capitale umano e conoscenze collettive | Costruire resilienza collettiva e cultura cyber | Moderato (costruiscono difese) |
| Accademia | Ricerca, standardizzazione e formazione | Esperti specialistici, laboratori | Sviluppo conoscenze, strategie di lungo termine | Basso (focus su mitigazione) |
Gli Stati nazionali sono ritenuti tra i principali esecutori di HNDL. Come riporta un’analisi di Booz Allen, le agenzie cinesi puntano a collezionare dati cifrati affidandosi allo sviluppo della tecnologia quantistica[3]. La tabella sopra riassume capacità e incentivi: gli Stati possiedono le risorse per archiviare enormi volumi di dati confidando in un ritorno strategico solo negli anni successivi. Anche gruppi APT sponsorizzati dallo Stato, benché più piccoli, mirano a risultati simili con progetti di spionaggio a lungo termine[3][16].
Altri attori globali sono più eterogenei: i cybercriminali hanno interesse principale nel profitto immediato, ma secondo alcuni analisti potrebbero comunque accaparrarsi brevetti o credenziali da rivendere in vista di un colpo quantistico[15]. Agenzie finanziarie e governi inoltre conservano dati con lunghi cicli di vita (fino a 50 anni per dati federali USA) che, secondo il rapporto Quantum Xchange/BoozAllen, possono essere “rubati oggi con l’intento di decifrarli in futuro”[18][15]. Infine, comunità e il mondo accademico operano invece da “abilitatori” di difesa: diffondono conoscenze e preparazione, riducendo indirettamente il rischio complessivo[16][19].
La minaccia HNDL è resa possibile dall’imminente maturazione del calcolo quantistico. Come spiega la NIST, i nostri attuali algoritmi (RSA, ECC, DSA) si basano su problemi matematici intrattabili per i computer tradizionali[9]. Un computer quantistico “criticamente rilevante”, grazie all’algoritmo di Shor, potrà invece risolvere la fattorizzazione e i logaritmi discreti in tempi rapidi, rendendo vulnerabili le chiavi oggi sicure[9][8].
C’è incertezza sul quando questo avverrà, ma non sui contorni del fenomeno. La NIST osserva che le stime variano da pochi anni a diverse decine di anni, con alcuni esperti che pensano a meno di un decennio[20]. Nel frattempo, grandi aziende tecnologiche tengono il passo: IBM ha annunciato progressi tali da puntare a un “quantum advantage” entro il 2026 e al calcolo quantistico fault-tolerant entro il 2029[21]. Anche la Cina e altri paesi investono miliardi in ricerca quantistica, incrementando il rischio futuro.
Di fronte a questa finestra temporale, la transizione crittografica assume importanza critica. L’Unione Europea ha emanato nel 2024 una raccomandazione (“roadmap”) che invita gli Stati membri a migrare le infrastrutture critiche alla crittografia post-quantistica (PQC) entro il 2030[22]. In particolare si prevede l’adozione di schemi ibridi (combinazione di algoritmi classici e post-quantistici) già nella transizione iniziale[22]. L’ENISA sottolinea che la migrazione richiederà anni e che ogni ritardo amplifica l’esposizione: “dobbiamo attrezzarci ora” avverte, visto che i computer quantistici renderanno insicuri tutti gli schemi attuali[19][23]. In breve, l’emergere del “Q-day” (giorno quantistico) non è questione di se ma di quando, e le difese devono essere implementate in anticipo per evitare di ritrovarsi con un’enorme quantità di dati sensibili sotto tiro[24][14].
L’attacco “Harvest Now, Decrypt Later” ribalta la percezione tradizionale della sicurezza informatica: la vera domanda non è più solo se i dati sono sicuri oggi anche in cosiderazione della possibile violazione senza un’immediata richiesta di riscatto ma se resteranno protetti nei prossimi decenni [24][13]. Comunità cyber indipendenti enfatizzano che la potenza in ambito digitale è sempre più distribuita, e che reti di professionisti possono mobilitare conoscenze chiave. In questo contesto, la difesa cede parte del proprio valore alla formazione collettiva e alla diffusione di algoritmi sicuri. HNDL dimostra che ogni attore, pubblico o privato, deve pensare alla sicurezza del tempo. Il patto implicito è chiaro: raccogliere dati oggi significa impegnarsi a proteggerli nel futuro. In altre parole, la resilienza di oggi diventa la segretezza di domani.