Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
La Cina scommette sulle tecnologie quantistiche per la superiorità militare

La Cina scommette sulle tecnologie quantistiche per la superiorità militare

30 Gennaio 2026 08:28

L’esercito cinese sta scommettendo su tecnologie che fino a poco tempo fa sembravano fantascienza. L’Esercito Popolare di Liberazione ( EPL ) ha ufficialmente confermato lo sviluppo di strumenti di guerra informatica quantistica progettati per raccogliere informazioni di intelligence militare ad alta priorità da fonti aperte online.

Pechino considera le tecnologie quantistiche il prossimo passo verso la superiorità militare. Esse consentono l’analisi di enormi quantità di dati provenienti dalle infrastrutture digitali in pochi secondi, creando un quadro completo della situazione sul campo di battaglia. L’esercito sta già testando più di dieci strumenti informatici quantistici. Il vantaggio principale non è considerato il potere distruttivo, ma piuttosto la velocità di elaborazione delle informazioni, che potrebbe svolgere un ruolo decisivo nei conflitti futuri.

Lo sviluppo coinvolge specialisti che integrano cloud computing, intelligenza artificiale e tecnologie quantistiche in un unico sistema operativo. Non si tratta di singole “armi” digitali, ma di piattaforme interconnesse in grado di supportare operazioni in tutti i settori. Questo approccio indica che la Cina sta andando oltre la ricerca teorica, puntando all’effettiva implementazione di soluzioni quantistiche nella pianificazione militare.

I test sono in corso presso il laboratorio di supercomputer dell’Università Nazionale di Tecnologia della Difesa di Changsha. Il ricercatore Liu Wei della Forza di Supporto alle Informazioni dell’Esercito Popolare di Liberazione ha riferito che il team sta lavorando a nuovi modelli di consapevolezza del campo di battaglia basati sulla sicurezza informatica. Nel corso di un anno, sono stati raccolti dati sufficienti per creare una mappa unificata del campo di battaglia.

Particolare attenzione viene rivolta alle tecnologie di posizionamento quantistico . Possono fornire una navigazione ultra-precisa, resistente allo spoofing del segnale e al jamming elettronico. In sostanza, l’esercito sta adattando i modelli di aggregazione dei dati cloud civili alle proprie missioni, con particolare attenzione alla sicurezza informatica. Ciò suggerisce che il controllo dei dati e dell’ambiente digitale sia considerato in Cina non meno importante della tradizionale difesa fisica.

Gli esperti sottolineano che il progetto massimizza i vantaggi dell’integrazione delle piattaforme di servizi pubblici e delle loro capacità di supporto interdisciplinare, confermando ulteriormente la natura sistemica di questi sviluppi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…