La crittografia post-quantistica è diventata uno dei fronti più caldi della cybersecurity globale, e il mondo crypto non è l'unico nel mirino. Mentre il dibattito su Bitcoin (BTC) e la minaccia dei computer quantistici ha dominato le discussioni negli ultimi anni, un nuovo rapporto di IBM rivela che le piattaforme di messaggistica cifrata come Signal e Threema potrebbero trovarsi esposte a rischi ancora più immediati. I ricercatori IBM hanno avviato una collaborazione diretta con i team di sviluppo di entrambe le app per riprogettare i protocolli di comunicazione in chiave quantum-resistant, aprendo un capitolo inedito nella corsa alla sicurezza digitale.
Il crittografo Ethan Heilman ha offerto una prospettiva che ribalta il comune senso di priorità: la minaccia a breve termine per Signal è molto più concreta di quella che incombe su Bitcoin. La ragione tecnica si chiama store-and-forward attack: un avversario può intercettare e archiviare oggi le comunicazioni cifrate, attendendo pazientemente di disporre di un computer quantistico abbastanza potente da decifrarle in futuro. Per Bitcoin, invece, un attacco simile richiederebbe di esporre una chiave pubblica legata a fondi non ancora spesi, un vettore molto più limitato e controllabile.
"Il rischio a breve termine è molto più elevato per qualcosa come Signal che per Bitcoin, proprio a causa degli attacchi store-and-forward", ha dichiarato Heilman. "In teoria, qualcuno potrebbe registrare comunicazioni oggi per poi attaccarle in seguito, quando avrà a disposizione un computer quantistico." Questa logica del harvest now, decrypt later rappresenta una minaccia concreta già nell'attuale finestra temporale, prima ancora che esistano macchine quantistiche pienamente operative.
Il contesto geopolitico amplifica l'urgenza. Heilman ha richiamato il caso "Signalgate" del 2025, in cui alti funzionari della sicurezza nazionale statunitense — incluso il Segretario alla Difesa Pete Hegseth — usarono Signal su dispositivi personali per discutere di questioni governative sensibili, arrivando perfino ad aggiungere per errore un giornalista a una chat di gruppo. "Abbiamo visto molte persone alla Casa Bianca usare Signal", ha sottolineato Heilman, evidenziando come la crittografia delle comunicazioni istituzionali sia diventata una questione di sicurezza nazionale.
Sul fronte tecnologico, i progressi recenti di IBM, Google e Caltech nella stabilità, scalabilità e correzione degli errori dei qubit stanno accelerando le tempistiche. Un computer quantistico sufficientemente potente potrebbe applicare l'algoritmo di Shor per ricavare chiavi private a partire da chiavi pubbliche esposte, minacciando la crittografia a curva ellittica che protegge sia le transazioni Bitcoin sia i canali cifrati delle app di messaggistica. La differenza cruciale sta nel fatto che per Bitcoin l'attacco richiede una finestra temporale limitata, mentre per le comunicazioni archiviate non esiste scadenza.
Signal ha già mosso passi concreti verso la crittografia post-quantistica. Nel 2023 ha introdotto l'upgrade PQXDH per proteggere le nuove sessioni dagli attacchi harvest-now-decrypt-later. Nel 2025 ha rafforzato ulteriormente le difese con il protocollo SPQR (Sparse Post-Quantum Ratchet), che estende la protezione post-quantistica ai messaggi in corso, alle chiamate e ai file multimediali. Si tratta di un'evoluzione architetturale significativa, non di una semplice patch.
Threema, lanciata nel 2012 — due anni prima di Signal — sta invece lavorando con i ricercatori IBM per valutare l'integrazione dell'algoritmo ML-KEM, standardizzato dal National Institute of Standards and Technology (NIST) americano, all'interno del proprio sistema di messaggistica. Questo standard rientra nel più ampio framework di crittografia post-quantistica che il NIST ha finalizzato nel 2024, e rappresenta oggi il punto di riferimento per la transizione verso sistemi quantum-safe. In Europa, il framework MiCA e le linee guida ENISA stanno iniziando ad incorporare requisiti analoghi per le infrastrutture digitali critiche.
La vera sfida tecnica emersa dalla collaborazione IBM riguarda la protezione dei metadati, ovvero le informazioni su chi partecipa a una chat di gruppo cifrata. Il tentativo di adattare il protocollo Signal esistente per rendere quantum-safe anche questa componente si è scontrato con un ostacolo brutale: la semplice sostituzione dei componenti crittografici attuali con le loro versioni post-quantistiche porterebbe a un aumento fino a cento volte della banda necessaria. Un'impennata insostenibile per qualsiasi applicazione di massa, che ha costretto il team a riprogettare i protocolli da zero ottimizzandoli per velocità ed efficienza.
Per gli investitori e gli sviluppatori del settore crypto, la lettura di questi sviluppi deve essere stratificata. Bitcoin rimane tecnicamente meno esposto agli attacchi immediati rispetto alle piattaforme di comunicazione, ma la traiettoria del quantum computing colpirà entrambi gli ecosistemi. La comunità Bitcoin discute da anni di indirizzi P2PK vulnerabili e di potenziali hard fork per aggiornare la crittografia, ma la lentezza del processo decisionale on-chain contrasta con l'accelerazione del progresso quantistico.
Heilman è cauto ma diretto sulle prospettive: "Non appena la minaccia diventa più reale, le cose si muovono più velocemente." La finestra per agire in modo ordinato si sta restringendo, e i protocolli che oggi sembrano solidi potrebbero necessitare di aggiornamenti strutturali prima che il mercato — e i regolatori — siano pronti ad assorbire l'impatto. I prossimi sviluppi da monitorare includono il completamento dell'integrazione ML-KEM in Threema, l'adozione estesa di SPQR nell'ecosistema Signal e l'eventuale proposta di un BIP (Bitcoin Improvement Proposal) formale per la transizione post-quantistica di BTC.