De meeste discussies over Q-Day richten zich op een toekomstige dreiging — het moment waarop quantumcomputers krachtig genoeg worden om moderne encryptie te kraken. Maar een van de gevaarlijkste gevolgen van Q-Day ontvouwt zich al nu, in stilte. Het wordt "nu oogsten, later ontcijferen" (harvest now, decrypt later) genoemd — en het vereist geen quantumcomputer om mee te beginnen.
Hoe de aanval werkt
De premisse is eenvoudig. Een tegenstander — doorgaans een nationale inlichtingendienst — onderschept en bewaart versleuteld netwerkverkeer van vandaag. De gegevens zijn nu onleesbaar, beschermd door RSA of elliptische-curvecryptografie. Maar de aanvaller heeft geduld. Ze archiveren de versleutelde tekst en wachten op de dag dat een capabele quantumcomputer bestaat. Op die dag ontcijferen ze met terugwerkende kracht alles wat ze hebben verzameld.
De aanval is bijzonder effectief tegen gegevens met langdurige gevoeligheid. Een diplomatisch bericht dat vandaag versleuteld is en in 2030 wordt ontcijferd, vormt nog steeds een ernstige inbreuk. Hetzelfde geldt voor medische dossiers, financiële transacties, intellectueel eigendom en privécommunicatie die door regeringen of grote bedrijven worden bewaard.
Wie doet dit al?
Inlichtingendiensten van grote mogendheden voeren naar wijdverbreide overtuiging al grootschalige "nu oogsten, later ontcijferen"-operaties uit. De bulkdataverzamelingsprogramma's van de NSA, onthuld door Edward Snowden in 2013, toonden aan dat de infrastructuur al bestaat om enorme hoeveelheden internetverkeer te onderscheppen en op te slaan. Chinese door de staat gesteunde hackergroepen — APT41, Volt Typhoon — zijn door Amerikaanse overheidsinstanties specifiek in verband gebracht met strategieën voor langetermijndataverzameling.
Geen enkele regering bevestigt officieel deze programma's. Maar de logische redenering is overtuigend: als je weet dat er binnen een decennium een ontcijferingscapaciteit beschikbaar komt, zijn de kosten van het opslaan van onderschept verkeer vandaag minimaal vergeleken met de toekomstige inlichtingenwaarde ervan.
Welke gegevens lopen het meeste risico?
Niet alle gegevens zijn even bedreigd. De meest risicovolle categorieën zijn die waarbij de gevoeligheid langdurig blijft bestaan: overheidscommunicatie en geclassificeerde inlichtingen, persoonlijke gezondheidsgegevens en genetische informatie, langetermijn financiële gegevens en bedrijfsgeheimen, en privécommunicatie tussen journalisten, advocaten of activisten die opereren onder autoritair toezicht.
Alledaagse browsegegevens — een zoekopdracht, een bezoek aan een nieuwsartikel — hebben weinig waarde, ook als ze in 2030 worden ontcijferd. Maar een vertrouwelijke zakelijke onderhandeling via e-mail uit 2024 kan jaren later nog steeds zeer waardevol zijn.
De migratiedeadline is al aangebroken
Dit is precies waarom NIST, de NSA en cybersecuritydiensten wereldwijd organisaties aandringen om nu te migreren naar post-quantum cryptografie — niet wanneer Q-Day aanbreekt. Alle gegevens die zijn versleuteld met huidige RSA- of ECC-standaarden voordat de migratie is voltooid, blijven permanent kwetsbaar voor retroactieve ontcijfering.
Het CNSA 2.0-kader van de NSA verplicht quantumveilige encryptie voor alle nieuwe nationale veiligheidssystemen vóór januari 2027. ENISA van de Europese Unie en het NCSC van het VK hebben vergelijkbare richtlijnen uitgevaardigd. De boodschap van elke grote overheidsinstantie voor beveiliging is dezelfde: het venster om gevoelige gegevens te beschermen wordt niet gemeten vanaf Q-Day — het begon jaren geleden.
Wat kunnen organisaties doen?
De eerste stap is bewustwording: begrijpen welke gegevens uw organisatie bewaart die over vijf tot tien jaar nog steeds gevoelig zullen zijn. Vervolgens moeten organisaties prioriteit geven aan de versleuteling van deze langlevende gegevens met post-quantum algoritmen — in het bijzonder de NIST-gestandaardiseerde algoritmen CRYSTALS-Kyber (nu ML-KEM) voor sleuteluitwisseling en CRYSTALS-Dilithium (nu ML-DSA) voor digitale handtekeningen. Hybride implementaties — waarbij klassieke en post-quantum algoritmen samen worden gebruikt — bieden een pragmatische overgangsweg die bescherming biedt tegen zowel huidige als toekomstige bedreigingen.