Tra leadership tecnologica e fragilità sistemiche: cosa rivela il caso Mozi sulla corsa globale alla supremazia quantistica
Il satellite quantistico cinese Mozi, da simbolo di inviolabilità a campanello d’allarme globale: quando le promesse della QKD si scontrano con la realtà delle vulnerabilità hardware
di Pasquale Preziosa
Nel gennaio 2024, un test di comunicazione quantistica via satellite tra Russia e Cina aveva suscitato grande entusiasmo nella comunità scientifica e nei circoli strategici internazionali. A collegare una stazione terrestre nei pressi di Mosca e un’altra vicino a Urumqi, nella regione dello Xinjiang, è stato il satellite Micius – noto anche con il nome storico Mozi – primo satellite quantistico al mondo, lanciato dalla Cina nel 2016.
Il progetto, riportato inizialmente dal South China Morning Post (SCMP), veniva descritto come un “test a ciclo completo” di trasmissione quantistica sicura su una distanza di 3.700 chilometri. Durante l’esperimento, due immagini crittografate venivano trasmesse utilizzando chiavi quantistiche generate e distribuite attraverso il protocollo BB84 con stati esca (decoy-state), uno degli schemi di Quantum Key Distribution (QKD) più utilizzati al mondo.
Secondo quanto documentato, la chiave segreta è stata inviata da una stazione terrestre a Zvenigorod (Russia) al satellite in orbita, e da lì trasmessa alla stazione di Nanshan (Cina), dimostrando la capacità pratica di scambiare chiavi crittografiche sicure anche tra Paesi molto distanti. Le implicazioni erano chiare: si apriva la strada a una rete globale di comunicazioni crittograficamente inviolabili, immune persino alle minacce poste dai futuri computer quantistici.
Tuttavia, nel maggio 2025, lo stesso quotidiano che ne aveva celebrato i successi ha pubblicato una notizia sorprendente: il satellite Mozi non era affatto invulnerabile. Un’analisi condotta da Alexander Miller, fisico della National University of Singapore ed ex collaboratore di centri di ricerca russi, ha rivelato gravi vulnerabilità nell’implementazione del sistema.
In particolare, Miller ha individuato ritardi temporali fino a 300 picosecondi tra i diodi laser di bordo, sufficienti a rendere distinguibili i fotoni utilizzati per le chiavi crittografiche. Questo scarto permette, con equipaggiamento adeguato, di discriminare tra segnali e stati esca con una precisione del 98,7%, compromettendo alla radice la sicurezza del protocollo BB84.
Tali imperfezioni rientrano nella categoria dei side-channel attacks, attacchi che non infrangono la teoria alla base della crittografia quantistica, ma sfruttano difetti tecnici e di sincronizzazione nell’hardware per ottenere accesso non autorizzato ai dati.
Particolarmente rilevante è il modo in cui la Cina ha gestito la diffusione della notizia. Il South China Morning Post, testata affiliata allo Stato, ha operato un’evidente transizione narrativa: da articoli trionfali sul carattere “inviolabile” di Mozi, si è passati, in pochi mesi, a titoli come “Il satellite quantistico cinese può essere hackerato”.
Questa apparente inversione di rotta risponde a una strategia raffinata di gestione dell’informazione. Rendendo pubblica la vulnerabilità tramite un quotidiano nazionale, Pechino ha anticipato eventuali rivelazioni, proiettato un’immagine di trasparenza tecnologica, incanalato l’attenzione pubblica sulle vulnerabilità tecniche, giustificato la necessità di sviluppare una seconda generazione di tecnologie quantistiche più sicure.
Attribuire la scoperta a un ricercatore straniero ha inoltre permesso di preservare la credibilità scientifica cinese, mantenendo la narrazione sotto controllo e proteggendo la reputazione delle proprie istituzioni.
Il caso Mozi mette in evidenza la distanza spesso sottovalutata tra la sicurezza teorica dei protocolli quantistici e la resilienza pratica delle loro implementazioni. La QKD (Quantum Key Distribution), in particolare, è considerata la soluzione più promettente contro le minacce future poste dal quantum computing: algoritmi come Shor e Groverpotrebbero, infatti, compromettere gli attuali protocolli di crittografia a chiave pubblica.
In questo contesto, la QKD, combinata con l’algoritmo one-time-pad, può garantire una sicurezza incondizionata. Tuttavia, le sue implementazioni reali rimangono esposte a molteplici minacce quali: Attacchi Trojan-horse, che sondano con impulsi luminosi l’interno dei dispositivi, Attacchi multi-fotone, causati da sorgenti laser imperfette, Attacchi man-in-the-middle sul canale classico autenticato, Attacchi denial-of-service, che bloccano il funzionamento del sistema.
Per contrastare queste criticità, la comunità scientifica ha sviluppato varie contromisure, tra cui: l’utilizzo di stati esca (decoy states); l’amplificazione della privacy nel post-processing, l’adozione di protocolli device-independent (DI-QKD) e measurement-device-independent (MDI-QKD), l’implementazione di reti quantistiche con nodi fidati.
La sicurezza quantistica non può prescindere comunque dalla standardizzazione. Il National Institute of Standards and Technology (NIST) ha recentemente approvato nuovi standard per la crittografia post-quantistica, da non confondere con la crittografia quantistica. Tra questi ricordiamo: FIPS 203 (ML-KEM) – crittografia generale (CRYSTALS-Kyber), FIPS 204 (ML-DSA) – firme digitali (CRYSTALS-Dilithium), FIPS 205 (SLH-DSA) – firme digitali alternative (Sphincs+), FIPS 206 – in arrivo, basato sull’algoritmo FALCON.
Questi standard favoriranno l’interoperabilità tra sistemi QKD di diversi fornitori, accelerando l’adozione globale della tecnologia, soprattutto in settori ad alta criticità come la difesa, la finanza e le infrastrutture critiche.
Il caso del satellite Mozi dimostra che anche le tecnologie considerate “inviolabili” devono affrontare il banco di prova dell’implementazione reale. La sfida della QKD non è solo teorica o tecnologica, ma anche geopolitica, industriale e normativa.
Il futuro della sicurezza delle comunicazioni passa inevitabilmente per una QKD affidabile, trasparente e standardizzata, capace di resistere tanto agli attacchi i quanto alle debolezze fisiche dei dispositivi. Sarà cruciale accompagnare i progressi scientifici con una visione integrata che unisca tecnica, etica, diplomazia e strategia, consapevoli che, nel dominio quantistico, la vulnerabilità di un fotone può diventare il tallone d’Achille di un’intera architettura di potere.
PER LA TUA PUBBLICITA’ SCRIVI A: info@prpchannel.com