Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

9 Aprile 2023 09:58

A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementare i controlli sulle esportazioni dei semiconduttori dettate dalle regole degli Stati Uniti.

Tali regole sono state definite nell’ottobre del 2022 per ostacolare lo sviluppo cinese di semiconduttori avanzati. 

Mentre i dettagli dell’accordo trilaterale rimangono oscuri, i quali impongono restrizioni sulla vendita di chip AI e di macchine per la loro realizzazione, questo ostacolerà in modo significativo la spinta della Cina verso l’autosufficienza high-tech.

Ma queste restrizioni sono solo l’inizio di una serie di controlli sulle esportazioni senza precedenti sulla Cina pianificati dall’amministrazione Biden. 

Dopo i controlli sui semiconduttori, il Dipartimento del Commercio sta passando alla prossima tecnologia emergente che teme che la Cina possa utilizzare come arma: l’informatica quantistica. 

I controlli sulle esportazioni di hardware di calcolo quantistico, software di correzione degli errori e la fornitura di servizi cloud alle entità cinesi sono pronti a diventare il prossimo fronte nella guerra tecnologica USA-Cina.

Il calcolo quantistico è una tecnologia relativamente nuova che utilizza le proprietà uniche della fisica quantistica per costruire computer estremamente potenti la cui potenza di elaborazione proviene da particelle subatomiche. 

I computer quantistici potrebbero teoricamente avere una potenza di calcolo molto maggiore rispetto ai computer “classici” di oggi, consentendo loro di affrontare problemi attualmente impossibili, come ad esempio violare la crittografia avanzata. 

Tuttavia, il campo è ancora agli inizi e gli attuali computer quantistici sono soggetti a errori e mancano di applicazioni reali.

I responsabili politici di Washington sono determinati a mantenere la leadership degli Stati Uniti dell’informatica quantistica a causa delle sue potenziali applicazioni militari. I ricercatori hanno avvertito che un potente computer quantistico potrebbe contrastare gli schemi di crittografia esistenti, portando il presidente degli Stati Uniti Joe Biden a emettere un memorandum sulla sicurezza nazionale che richiede alle agenzie federali di passare alla crittografia post-quantistica entro il 2035.

Nel 2021, tre organizzazioni cinesi di informatica quantistica sono state inserite nell’elenco delle entità del dipartimento del commercio, impedendo alle aziende statunitensi di vendere loro prodotti senza licenza. 

Il Dipartimento del Commercio ha affermato che questi gruppi cinesi di informatica quantistica “sostengono la modernizzazione militare dell’Esercito popolare di liberazione” e utilizzano le tecnologie statunitensi per sviluppare “applicazioni con capacità di violare la crittografia“. Ma è probabile che arrivino misure più forti.

Gli Stati Uniti e la Cina sono i due paesi più avanzati dell’informatica quantistica, ma gli Stati Uniti sono al momento il leader globale. 

È avanti in tre dei quattro approcci tecnici più promettenti al calcolo quantistico, mentre la Cina è in testa solo in un approccio. 

Dal 2011 al 2020, gli Stati Uniti hanno prodotto la maggior parte delle pubblicazioni sull’informatica quantistica. Inoltre, le aziende statunitensi di informatica quantistica hanno finanziamenti 30 volte superiori rispetto ai concorrenti privati ​​cinesi, sebbene molti soldi vengano destinati anche alla ricerca sostenuta dal governo in Cina.

Tutto questo, sarà un vantaggio per gli Stati Uniti a Lungo termine oppure un boomerang che tra qualche anno ritornerà indietro con la piena autonomia tecnologica della Cina e il mancato controllo di queste tecnologie?

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…