Mentre il mondo è distratto dalle sfide geopolitiche tradizionali, nei laboratori di ricerca e nei centri di calcolo delle grandi potenze si sta combattendo una guerra silenziosa: la corsa alle tecnologie quantistiche. Non si tratta semplicemente di una nuova generazione di computer più veloci, ma di un vero e proprio cambio di paradigma capace di ridefinire la sicurezza nazionale, l’economia globale e l’equilibrio strategico tra le nazioni. La tecnologia quantistica non è un blocco monolitico, ma si articola lungo tre direttrici principali che promettono di trasformare settori diversi della società. In primo luogo, il quantum computing sfrutta i principi della meccanica quantistica per esplorare simultaneamente un numero esponenziale di soluzioni a problemi complessi, superando di gran lunga le capacità dei computer tradizionali. In secondo luogo, il quantum sensing garantisce una precisione millimetrica nella misurazione di proprietà fisiche, con applicazioni che spaziano dalla geologia alla medicina, fino alla navigazione militare in assenza di segnale satellitare. Infine, la quantum security and communications rappresenta la “doppia faccia” di questa tecnologia: uno strumento per creare scudi crittografici impenetrabili, ma anche un’arma per violare le difese altrui.

Sui Computer Quantistici

I computer tradizionali utilizzano circuiti elettronici per memorizzare le informazioni in bit. I bit sono 1 e 0 digitali, misurati fisicamente dalla presenza o assenza di corrente elettrica che scorre attraverso i circuiti. Sono come interruttori, e ogni operazione di un computer tradizionale li utilizza. I computer quantistici, invece, utilizzano bit quantistici, o “qubit”. La maggior parte dei qubit sono particelle subatomiche, come gli elettroni, che vengono poste in “sovrapposizione” mediante laser o fasci di microonde. In sovrapposizione, i qubit esistono in molti stati contemporaneamente: 1, 0 e tutti i valori intermedi. Quando il qubit viene misurato, viene estratto dalla sovrapposizione e viene rilevato il suo valore compreso tra 1 e 0, che rappresenta una probabilità. I qubit sono quindi il componente base di un computer quantistico. Un chip di un computer quantistico può contenere decine o centinaia di qubit. Con ogni qubit aggiunto a un chip, quest’ultimo diventa esponenzialmente più potente, poiché i qubit possono comunicare tra loro, informandosi reciprocamente del proprio stato. In questo processo, chiamato “entanglement”, i qubit condividono il compito di calcolare le probabilità, consentendo un’elaborazione non lineare più veloce.

La mappa del potere: brevetti e aziende

Siamo di fronte all’ennesimo oligopolio tecnologico. Se guardiamo al panorama aziendale, l’Unione Europea appare come un terreno fertile, ospitando il 32% delle aziende quantistiche globali (141 su 441), contro il 25% degli Stati Uniti e il 5% della Cina. Tuttavia, emerge un dato critico: le imprese europee sono più giovani e piccole. Circa il 60% delle realtà UE è nato dopo il 2018, e solo il 13% rientra nella categoria delle medie o grandi imprese, contro il 29% delle americane e l’82% delle cinesi.

Sul fronte della proprietà intellettuale, il distacco è ancora più marcato. Nel periodo 2017-2024, sono state registrate circa trentamila famiglie di brevetti. La Cina domina incontrastata con il 46% delle registrazioni globali, seguita dagli Stati Uniti al 23%, mentre l’Unione Europea e il Giappone si attestano intorno al 6%. Le fonti segnalano tuttavia un fenomeno di “home bias” per i brevetti sinici, che tendono a essere registrati principalmente nel mercato domestico e citati in modo sproporzionato dalla comunità scientifica interna. L’aspetto più inquietante della rivoluzione quantistica riguarda la sicurezza informatica. L’avvento di un computer quantistico “fault-tolerant” (ovvero capace di correggere i propri errori) segnerà un punto di rottura irreversibile. Oggi, la nostra sicurezza digitale si basa su algoritmi crittografici asimmetrici (come RSA o ECC) la cui robustezza dipende dalla difficoltà, per un computer tradizionale, di risolvere problemi matematici complessi come la fattorizzazione di grandi numeri interi. L’algoritmo di Shor ha dimostrato teoricamente che un computer quantistico può risolvere questi problemi in tempi rapidissimi, rendendo vulnerabili segreti militari, diplomatici e transazioni finanziarie. Anche la crittografia simmetrica (AES) è sotto attacco: l’algoritmo di Grover permette di velocizzare i tentativi di decrittazione “brute-force”, rendendo necessario l’uso di chiavi crittografiche molto più lunghe.

La minaccia fantasma, raccogli i dati adesso e decritta domani: “Harvest now, decrypt later”

Una delle sfide più insidiose per la sicurezza nazionale è il rischio di attacchi retroattivi, riassunto nella formula “harvest now, decrypt later” (raccogli ora, decifra dopo). Attori ostili stanno già oggi intercettando e archiviando enormi moli di dati cifrati, nell’attesa che la tecnologia quantistica maturi abbastanza da poterli “portare in chiaro”. Questo introduce una nuova dimensione temporale alla minaccia: la segretezza di oggi potrebbe non valere nulla tra dieci anni, rendendo urgente l’adozione di un approccio proattivo e lo sviluppo della post-quantum cryptography (PQC), algoritmi basati su problemi matematici considerati sicuri anche contro gli attacchi quantistici. Il controllo della filiera di fornitura quantistica è diventato un pilastro della sovranità tecnologica. La dipendenza da tecnologie estere e la disparità nell’accesso a risorse finanziarie e competenze specializzate stanno creando nuove asimmetrie di potere. La percezione di un vantaggio quantistico da parte di una nazione potrebbe incentivare comportamenti destabilizzanti e posture diplomatiche più aggressive. Inoltre, il desiderio di colmare il divario tecnologico sta alimentando uno spionaggio industriale sempre più mirato all’acquisizione di know-how specialistico.

Opportunità per la Difesa e l’Intelligence

Nonostante i rischi, le tecnologie quantistiche offrono strumenti formidabili per la difesa nazionale. In ambito Intelligence, la capacità di elaborare masse enormi di dati eterogenei potenzierà l’analisi previsionale e le attività di OSINT (Open Source Intelligence), facilitando l’individuazione di trend emergenti e la lotta alla disinformazione. I sistemi di difesa informatica potranno beneficiare di algoritmi quantistici per la scansione in tempo reale dei database e l’individuazione di anomalie. Inoltre, la Quantum Key Distribution (QKD) permetterà di creare canali di comunicazione sicuri dove qualsiasi tentativo di intercettazione verrebbe immediatamente rilevato, garantendo una protezione assoluta per i dati sensibili. Nonostante l’accelerazione, la strada verso un’applicazione commerciale su vasta scala è ancora in salita. Le attuali tecnologie richiedono ambienti estremamente protetti e temperature vicine allo zero assoluto. Le fonti sottolineano che la complessità della sfida richiederà una cooperazione internazionale per definire standard comuni e proteggere le catene di approvvigionamento globali. In conclusione, la rapidità di questa rivoluzione fungerà da catalizzatore per una maggiore resilienza e competitività. Come ricordato dal premio Nobel Richard Feynman nelle fonti, in questo settore l’onestà scientifica deve prevalere sulle pubbliche relazioni, perché “la natura non può essere ingannata”. Il futuro del potere globale si decide oggi, tra i bit quantistici di un laboratorio.

Sfide geopolitiche della corsa al Quantum Computing

La corsa quantistica globale non è solo una sfida scientifica, ma un terreno di scontro geopolitico paragonabile alla corsa agli armamenti o a quella spaziale, capace di ridefinire profondamente gli equilibri di potere mondiali. Le principali sfide geopolitiche includono:

  • Rottura del paradigma della sicurezza: La sfida più immediata è la capacità del calcolo quantistico di rendere obsoleti gli attuali sistemi crittografici. Chi otterrà per primo la leadership tecnologica avrà il potere di violare le comunicazioni riservate, accedendo a segreti diplomatici e militari attualmente protetti. In particolare, l’algoritmo di Shor rappresenta una minaccia concreta alla crittografia asimmetrica utilizzata oggi su scala globale.
  • Minacce retroattive (“Harvest now, decrypt later”): Una sfida critica è data dall’intercettazione e archiviazione di dati cifrati oggi da parte di attori ostili, con l’intento di decifrarli in futuro quando saranno disponibili computer quantistici sufficientemente potenti. Questo impone agli Stati la necessità urgente di adottare un approccio proattivo alla sicurezza.
  • Sovranità tecnologica e oligopolio: Lo sviluppo di queste tecnologie richiede risorse finanziarie e infrastrutturali talmente ingenti da favorire l’emersione di un oligopolio tecnologico. Pochi attori globali (principalmente Stati Uniti, Cina e Unione Europea) dominano il settore, creando nuove asimmetrie strategiche e dipendenze tecnologiche che influenzano le alleanze internazionali. Il controllo della catena di approvvigionamento (supply chain) quantistica è diventato un elemento cardine della sovranità nazionale.
  • Instabilità e spionaggio industriale: La percezione di un vantaggio o svantaggio competitivo può incentivare comportamenti destabilizzanti, come posture diplomatiche più aggressive o un aumento di attacchi informatici volti all’acquisizione illecita di know-how specialistico e proprietà intellettuale.
  • Competizione nei brevetti e standardizzazione: Esiste una marcata disparità geografica: la Cina domina con il 46% dei brevetti globali, seguita dagli USA al 23%, mentre l’Unione Europea si attesta al 6%. Questa competizione spinge verso la necessità di definire standard comuni internazionali per gestire i rischi sistemici e garantire la resilienza delle infrastrutture critiche.