
Sei stanco di sentire che ‘la prossima cosa cambierà tutto’ e che i protocolli di sicurezza che usiamo da vent’anni saranno obsoleti domani mattina? Ti capisco. Ma per chi ha passato ore a debuggare e assemblare circuiti, la sicurezza non è solo una parola da lancio sul mercato.
Quello che sta succedendo col crittografia post-quantistica (PQC) è un mix esplosivo di panico anticipatorio, ricerca seria e quello che sembra sempre un dramma nei comunicati stampa. Il nocciolo della questione è questo: quando i computer quantistici diventano abbastanza potenti (il famoso ‘Q-Day’), la crittografia che ci tiene al sicuro i dati oggi – RSA, ECC, quelle cose che fanno i sistemi da dieci anni – diventerà carta straccia. Non è *se* succederà, ma *quando* e *come* ci prepariamo.
La storia, come al solito, è una corsa tra i ‘canarini in rincorsa’ e gli ‘scettici rilassati’. Stiamo parlando del momento in cui i giganti tech iniziano a fare il punto e rigarsi per passare a algoritmi che resistano al potere di un quantistico. Alcuni si stanno muovendo come professionisti, implementando i nuovi standard PQC in maniera quasi nerd (e questo è un bene!), ma altri? Beh, altri sembrano ancora bloccati a guardare l’hype su Tik-Tok, ignorando che un giorno potrebbero vedere i loro sistemi smontare magicamente con un qubit ben calibrato.
Come makers, cosa ci frega? Ci frega la dipendenza. Ci frega il ‘vendor lock-in’ mascherato da soluzione di sicurezza futuristica. La minaccia reale, non è tanto lo sviluppo quantistico (che è già un argomento da fisica ultra-avanzata), ma la ‘Harvest Now, Decrypt Later’ (HNDL). Significa che i malintenzionati stanno già rubando oggi i tuoi dati crittografati, sapendo che tra cinque anni non potremo più leggerli. Il problema è che per proteggerci dobbiamo implementare standard nuovi, che richiede banda, integrazione e soprattutto, la volontà di non usare ‘quella cosa che funziona già’.
Metti giù i tuoi progetti che richiedono una sicurezza a lungo termine. Se sai che un dato deve restare segreto per vent’anni, non puoi aspettare che il Big Tech ti dica ‘quando è pronto’. È il momento di sporcarsi le mani, di studiare i nuovi moduli crittografici e, se possibile, costruire sistemi resilienti che non dipendano da un unico, vetusto fornitore. Non accettare che la sicurezza sia un servizio a pagamento, ma un’architettura da implementare con cura e scetticismo.
In pratica: non fatevi spaventare dai comunicati stampa, ma fatevi guidare dall’ingegneria. L’hardware e il software devono parlare la stessa lingua antifragi. E voi, neri e makers, sapete benissimo come funziona il vero ‘smanettare’ dietro la facciata patinata della sicurezza corporativa.
Source: Recent advances push Big Tech closer to the Q-Day danger zone
