TECNOLOGIA

La sfida con gli hacker è una corsa contro il tempo: attenti al turbo

I computer quantistici come potenziale arma per chi ruba i nostri dati

Come proteggere i dati personali sensibili? Come tenere al sicuro il patrimonio informativo aziendale? Come non far trapelare i segreti di Stato? È in risposta a tali quesiti che negli anni sono state sviluppate le più svariate tecniche di crittazione. In analogia ad una cassaforte blindata, la loro implementazione consente di custodire gelosamente il contenuto depositato, fino a quando il proprietario della chiave non decida di reimpossessarsene. 

Quando il contenuto in questione, ed il contenitore stesso, sono digitali c’è un piccolo caveat da tener presente. Un non detto che è forse in grado di far crollare la similitudine con la cassaforte.  I malintenzionati potrebbero essere particolarmente intelligenti, o meglio, potrebbero aprire una serrata competizione intellettuale con la cassaforte stessa. L’immagine di per sé sembra abbastanza curiosa, ma è quanto mai azzeccata. Che succede infatti se il ladro sfrutta una tecnologia infinitamente superiore a quella che dovrebbe servire a farci da scudo? 

La tecnologia in questione è quella che nei prossimi decenni metteranno a disposizione i computer quantistici, la cui carta vincente è il superamento della concezione del bit come entità binaria. Già oggi, secondo il National Institute of Standards and Technology (NIST), con i computer quantistici ancora agli albori nel loro processo evolutivo, è opportuno immaginare in quest’ottica come realizzare la messa in sicurezza degli archivi critici che risiedono negli elaboratori tradizionali. Bisogna farlo perché, una volta che la tecnologia sarà matura, quella attuale nulla potrà per vincerla.

Detta così la minaccia descritta dal NIST, sebbene preoccupante, sembra lontana dalle più imminenti necessità di sicurezza informatica, che pure richiedono ingenti sforzi dato il gap – oserei dire culturale prima che tecnico – ereditato dal passato. In verità, gli esperti del settore segnalano l’occhio lungo dei malintenzionati sulla questione. Con una sorta di investimento a dieci o a vent’anni, essi potrebbero decidere di intensificare le pratiche di sottrazione dei dati ancora criptati, per conservarli fino a quando i computer quantistici non raggiungeranno la propria maturità.

Il contrasto di questa strategia, denominata di raccolta e conservazione, è una faccenda seria, tanto rilevante da essere sotto la lente d’ingrandimento del Dipartimento di Sicurezza Interna (DHS). Difatti al numero 3801 di Nebraska Ave, sede del DHS, è già stata stilata una road map per la cosiddetta transizione post crittografia quantistica. Un percorso affatto breve, che porterà i dati criptati in possesso del Dipartimento stesso al sicuro dall’assalto degli algoritmi elaborati dai computer quantistici. 

Già dal 2016 gli USA, attraverso il NIST, hanno attivato un progetto di ricerca che mira alla realizzazione, entro il 2024 di un sistema di crittografia post-quantistico. L’urgenza di agire, sebbene gli esperti del settore stimino ancora notevoli margini temporali prima dello scoccare dell’orologio dell’apocalisse, è dunque sentita eccome e bisogna prepararsi.

Back to top button