Trustless. Quantum Computing, Blockchain e la Fine di una Promessa

Quantum Computing · Crittografia · Bitcoin · Potere

In quaranta giorni — dal 2 marzo all’8 aprile 2026 — quattro eventi separati hanno cambiato le coordinate del problema. Google Quantum AI ha ridefinito i tempi tecnici per rompere la crittografia di Bitcoin e Ethereum con hardware di quantum computing. Gli standard post-quantum ratificati dal NIST portano l’impronta di IBM, che vende anche i servizi per implementarli. I wallet blockchain con chiavi pubbliche esposte da sedici anni sono i bersagli più vulnerabili. Il New York Times ha identificato il possibile creatore di Bitcoin come CEO di un’azienda che monetizza quell’ecosistema. Questo articolo legge questi fatti come parti della stessa struttura di potere.

Bitcoin è stato progettato per rendere superflua la fiducia negli intermediari: banche, stati, istituzioni. La garanzia era matematica — la crittografia che protegge ogni wallet rende impossibile risalire alla chiave privata di qualcuno partendo dalla chiave pubblica, a meno di avere risorse hardware che nessun singolo attore può concentrare. Il 30 marzo 2026, Google Quantum AI ha pubblicato i calcoli che spostano quella soglia: nel giro di minuti, con macchine alla portata di uno stato o di una grande corporation — esattamente gli attori che Bitcoin era nato per aggirare.

Il 30 marzo è un momento di discontinuità per ragioni che vanno oltre il numero tecnico. Nella stessa settimana in cui Google pubblica il whitepaper sul quantum computing, il NIST ha già ratificato gli standard post-quantum scritti da IBM, le agenzie di intelligence operano da anni con infrastrutture di archiviazione progettate per dati che oggi non si possono decifrare, e 1,1 milioni di Bitcoin originari giacciono in indirizzi blockchain con chiavi di accesso visibili a chiunque da sedici anni — il formato più vulnerabile a un attacco quantistico.

Quantum computing e crittografia — architettura a superconduttori Google Quantum AI 2026
Google Quantum AI · Marzo 2026 — Il whitepaper che ha ridefinito le stime di rottura della crittografia a curva ellittica: meno di 500.000 qubit fisici, tempo di esecuzione nell’ordine dei minuti.
I

Quantum Computing: il Documento e il Suo Doppio

Il 2 marzo 2026, quattro settimane prima del whitepaper Google, l’Advanced Quantum Technologies Institute ha distribuito via PR Newswire un comunicato intitolato “Cybersecurity Apocalypse in 2026”. Annunciava l’algoritmo JVG capace di rompere RSA-2048 — il sistema che cifra la maggior parte delle comunicazioni internet — in undici ore con meno di 5.000 qubit. Il paper era su Preprints.org, che non effettua peer review. Il lead author ha un curriculum in fluidodinamica. I dati sperimentali su cui si basa l’intera proiezione riguardano la fattorizzazione di cinque numeri piccoli — 15, 21, 143, 1.363, 67.297. Il fisico Scott Aaronson, tra i principali esperti mondiali di quantum computing, ha pubblicato una critica dettagliata in quarantotto ore. SecurityWeek aveva già trasformato il comunicato in un articolo distribuito da newsletter di settore in tutto il mondo.

La rilevanza del JVG sta nella sequenza, non nel contenuto tecnico: arriva quattro settimane prima, occupa il campo dell’attenzione e fissa il registro emotivo — urgenza, apocalisse, crisi imminente — con cui il pubblico non specializzato leggerà le notizie successive. Quando il 30 marzo Google pubblica un whitepaper di 57 pagine co-firmato dall’Ethereum Foundation e da Stanford, dimostrando matematicamente il risultato senza rivelare il metodo d’attacco e in coordinamento con il governo statunitense, quel documento viene letto dentro un clima che qualcun altro ha preparato. Il risultato tecnico è reale: la stessa crittografia che protegge Bitcoin può essere violata nel giro di minuti. Nella stessa giornata, un secondo gruppo di ricercatori — con tecnologia diversa — arriva alla stessa conclusione: dieci giorni per lo stesso obiettivo. Due gruppi, due approcci, stessa settimana. Google non ha pubblicato le istruzioni per replicarlo.

I ricercatori che costruiscono l’hardware scrivono nel paper: è concepibile che i primi computer quantistici crittograficamente rilevanti vengano rilevati sulla blockchain prima di essere annunciati attraverso movimenti anomali di wallet, chiavi private ricavate da chiavi pubbliche già esposte, senza che nessuno emetta comunicati.

II

Quantum Computing, Decentralizzazione e il Vincolo Fisico di Bitcoin

Nel novembre 2008, sei settimane dopo il collasso di Lehman Brothers, Satoshi Nakamoto ha pubblicato il whitepaper di Bitcoin su una mailing list di crittografi. La premessa era strutturale: la crittografia garantisce dove le istituzioni hanno tradito, perché violarla richiederebbe risorse computazionali che nessun singolo attore può concentrare. La decentralizzazione non viene proclamata viene costruita come vincolo fisico distribuito, che reggeva finché l’hardware necessario per romperlo rimaneva fuori dalla portata di qualsiasi attore singolo. Il whitepaper di Google modifica quella condizione.

Un computer quantistico crittograficamente rilevante opera a 15 millikelvin più freddo dello spazio interstellare. IBM ha dovuto progettare un frigorifero proprietario per i propri sistemi perché sul mercato non ne esisteva uno abbastanza grande descritto internamente come un silo missilistico. Un sistema capace di rompere la crittografia di Bitcoin richiederebbe più di questi dispositivi collegati in rete, centinaia di milioni di dollari di infrastrutture, materiali reperibili da pochissimi fornitori al mondo. Solo chi ha miliardi da investire e accesso a filiere industriali specifiche può costruirlo: gli stessi stati nazionali, le stesse corporation tecnologiche, gli stessi laboratori con finanziamenti federali che il whitepaper del 2008 citava come problema da aggirare. Una proposta tecnica per aggiornare le firme crittografiche di Bitcoin è in fase di test ma non ancora attiva. Qualsiasi modifica al protocollo richiede il consenso dell’intera rete, un processo lento per design, costruito per impedire che un singolo attore possa imporlo. Nel frattempo, circa 6,9 milioni di BTC si trovano in indirizzi con chiavi di accesso già visibili sulla blockchain.

La decentralizzazione di Bitcoin era fondata su un vincolo fisico: rompere la crittografia costava più di quanto qualsiasi attore potesse permettersi. Quel vincolo dipendeva dal costo dell’hardware. Il costo dell’hardware quantistico sta scendendo, e la concentrazione necessaria per costruirlo favorisce esattamente gli attori più grandi.

Frigorifero a diluizione per quantum computing, infrastruttura criogenica IBM
Infrastruttura criogenica per quantum computing · 15 millikelvin. La concentrazione fisica dell’hardware quantistico è incompatibile con il principio di decentralizzazione su cui Bitcoin è fondato.
III

Chi Scrive le Regole della Crittografia Post-Quantum

Il 25 marzo 2026, cinque giorni prima del whitepaper, Google ha annunciato di anticipare al 2029 la propria migrazione completa alla crittografia post-quantum; sei anni prima della scadenza fissata dal governo statunitense, quattro anni prima del NIST. Quella migrazione avverrà usando tre standard già ratificati dal NIST come obbligatori per le amministrazioni pubbliche statunitensi. Tutti e tre derivano da algoritmi sviluppati da IBM Research. IBM è contemporaneamente il principale fornitore di consulenza per la migrazione verso quegli stessi standard. Il mercato della crittografia post-quantum vale 1,68 miliardi di dollari nel 2025, con proiezione a 30 miliardi entro il 2034. Il 63,7% dei ricavi è nel segmento consulenza e implementazione.

Il processo NIST è durato otto anni con revisione pubblica internazionale, più trasparente di qualsiasi precedente. La concentrazione del risultato su algoritmi IBM descrive una struttura di incentivi che il discorso pubblico non ha ancora formalizzato: lo stesso attore che ha vinto il processo tecnico-normativo aperto ora vende il mercato che quel processo ha creato. Il precedente documentato è il 2013: le rivelazioni Snowden hanno mostrato che la NSA aveva inserito un meccanismo nascosto in uno standard di cifratura NIST un generatore di numeri casuali noto come DUAL_EC_DRBG che permetteva a chi ne conosceva i parametri di ricavare l’output futuro dal passato. Nessuno aveva controllato quei parametri per anni perché erano dentro uno standard. Il processo PQC è stato aperto; la domanda è se apertura del processo e concentrazione del risultato siano compatibili nel lungo periodo.

Lo stesso attore ha scritto gli standard e ora vende i servizi per rispettarli
IV

Quantum Computing e il Wallet di Satoshi sulla Blockchain

L’8 aprile 2026, il New York Times ha pubblicato un’indagine di John Carreyrou, il giornalista che aveva smontato Theranos, che identifica Adam Back come il candidato più credibile a essere Satoshi Nakamoto. Back è crittografo britannico, inventore di Hashcash, il meccanismo che costringe i computer a consumare energia reale per validare le transazioni, citato nel whitepaper di Bitcoin come precedente diretto, e attuale CEO di Blockstream, l’azienda che sviluppa la tecnologia di sidechain per Bitcoin e ne monetizza l’ecosistema. L’analisi stilometrica, lo studio delle impronte d’autore nei testi, dal ritmo alla punteggiatura alle scelte lessicali, ha incrociato migliaia di post su tre mailing list crittografiche degli anni ’90 e 2000 con tre metodologie indipendenti: doppio spazio tra frasi, ortografia britannica, “proof-of-work” scritto con il trattino. Tutte e tre hanno convergito su Back. Back nega. Non esiste prova crittografica, e per design non può esisterne una: Satoshi ha smesso di comunicare nel 2010 senza firmare nulla di definitivo.

Il wallet di Satoshi, circa 1,1 milioni di BTC identificati attraverso il “Patoshi pattern”, una firma statistica nel comportamento di mining dei primissimi blocchi, fermi dal 2009, contiene indirizzi di un formato più vecchio in cui la chiave di accesso ai fondi è visibile a chiunque consulti la blockchain. Sedici anni di esposizione. Al valore corrente, oltre 90 miliardi di dollari. Il whitepaper Google indica che gli attacchi su chiavi già visibili e ferme sono più accessibili degli attacchi su transazioni in corso, perché non c’è limite di tempo per eseguirli. Il paper introduce il framework del “digital salvage”, un’analogia con il diritto marittimo sui relitti, per nominare il problema che la community Bitcoin dovrà affrontare: asset che nessun titolare vivente può spostare verso indirizzi protetti con i nuovi standard crittografici, ma che un hardware sufficiente potrebbe aprire. Il protocollo non ha un meccanismo per gestirlo. La community dovrebbe scegliere tra due opzioni entrambe problematiche: congelare quei wallet per decisione collettiva, violando il principio di immutabilità della proprietà crittografica, oppure non fare nulla e rischiare che qualcuno con hardware quantistico li svuoti, destabilizzando la rete. Se Adam Back fosse Satoshi, la persona che ha progettato il sistema per non aver bisogno di fiducia avrebbe oggi un interesse economico diretto nell’ecosistema che quel sistema ha generato, e i suoi wallet sarebbero il bersaglio più esposto alla rottura della crittografia su cui quel sistema è fondato.

V

Quantum Computing e Intelligence: la Raccolta che non Scade

La logica “Harvest Now, Decrypt Later” non è una previsione: è una pratica documentata. La NSA attraverso il programma MUSCULAR ha intercettato fisicamente i cavi in fibra ottica tra i data center di Google e Yahoo, raccogliendo in blocco dati cifrati. Il GCHQ britannico attraverso Tempora ha bufferizzato il traffico sui cavi transatlantici. Il Ministero della Sicurezza dello Stato cinese ha violato i database dell’OPM nel 2015, sottraendo i dati riservati di 22 milioni di dipendenti federali statunitensi, non per usarli subito, ma per archiviarli in attesa di hardware sufficiente a decifrarli. L’Utah Data Center della NSA, completato nel 2014, è stato progettato per archiviare yottabyte, un trilione di terabyte. Queste strutture esistono, operano, e continuano a raccogliere. L’hardware di quantum computing crittograficamente rilevante non è ancora disponibile. Ma la raccolta è già avvenuta, e i dati non scadono.

La relazione tra questi fatti è temporale, non speculativa: chi ha costruito quelle infrastrutture sapeva nel 2014 che l’hardware quantistico era un orizzonte tecnologico reale, non remoto. Bitcoin era nato sulla premessa che il costo computazionale di violare la crittografia è proibitivo, che rompere costa enormemente più che costruire. Quando quella proporzione si sposta, le garanzie che dipendono da essa si spostano con essa: il contesto in cui il sistema era stato progettato è cambiato, e il sistema non era stato pensato per adattarsi a quel cambiamento.

Le infrastrutture di archiviazione massiva sono state costruite tra il 2013 e il 2014, quando l’hardware quantistico crittograficamente rilevante era già un orizzonte tecnologico identificabile. I dati raccolti allora non hanno una scadenza. L’hardware per decifrarli è quello che i paper di marzo 2026 descrivono come costruibile.

Follow the Algorithm, la fiducia era un vincolo fisico. Il vincolo si è spostato.

Is this the end?

StarkNet è l’unico Layer 2 sistema costruito sopra Ethereum per aumentarne velocità e capacità, che il whitepaper Google cita come resistente al quantum computing. Lo è perché usa una base matematica diversa da quella vulnerabile, una scelta fatta per ragioni di efficienza computazionale, non di sicurezza preventiva. Nessun altro Layer 2 di scala comparabile è nelle stesse condizioni. Il resto dell’ecosistema dipende da una proposta tecnica che richiede il consenso dell’intera rete, lo stesso meccanismo di governance lenta che garantisce la resistenza alla censura, per implementare una modifica urgente. Il sistema è protetto da modifiche arbitrarie perché nessuno può imporle; per la stessa ragione non può essere aggiornato rapidamente quando il contesto cambia.

La finestra tecnica non è chiusa. Si sta restringendo in modo asimmetrico: più rapidamente per chi detiene indirizzi del tipo più vecchio, con chiavi visibili da anni, più lentamente per chi opera su formati più recenti. Quella asimmetria produce già oggi una gerarchia di rischio concreta — tra indirizzi vecchi e nuovi, tra chi ha già migrato e chi non può farlo perché non controlla più le chiavi. Gli effetti della vulnerabilità precedono l’attacco effettivo.

youtube placeholder image

Watch on YouTube

Articoli simili