El reconocido analista e inversor Nic Carter ha emitido una contundente advertencia sobre la vulnerabilidad de Bitcoin frente a la computación cuántica, desestimando los mecanismos de alerta temprana, conocidos como ‘canarios cuánticos’, como ineficaces. Su análisis subraya que la Amenaza Cuántica Bitcoin no se manifestará con las señales esperadas, urgiendo a la red a una transición hacia la criptografía postcuántica sin dilación. Esta postura desafía la complacencia y la metodología tradicional de detección de riesgos en el ecosistema de las criptomonedas, enfatizando la necesidad de una acción preventiva proactiva.
Históricamente, el concepto de ‘canarios cuánticos’ remite a la práctica minera del siglo XIX, donde aves sensibles a gases tóxicos servían como indicadores vitales de peligro inminente. En el ámbito de Bitcoin, esta metáfora se aplica a tres propuestas para detectar la proximidad de una computadora cuántica capaz de romper la criptografía de la cadena de bloques: las ‘escaleras de desafíos criptográficos’, los ‘fondos trampa’ y la observación de las ‘monedas de Satoshi’. Cada uno de estos métodos busca proporcionar una ventana de tiempo suficiente para que la comunidad reaccione y fortalezca la infraestructura de seguridad.
La crítica de Carter a la ‘escalera de desafíos criptográficos’ se centra en la ambigüedad de los resultados que no superan un umbral crítico. Según su análisis, las computadoras clásicas ya pueden resolver instancias de hasta 117 bits de la criptografía actual de Bitcoin. Esto implica que cualquier ‘demostración’ de ataque cuántico por debajo de ese límite puede ser desacreditada, pues no ofrece una prueba irrefutable de capacidad cuántica. Un ejemplo notable fue el ‘Q-day Prize’, donde un supuesto avance cuántico en una instancia de 15 bits fue refutado, destacando la facilidad con la que un resultado podría ser malinterpretado o falsificado, dejando a la comunidad sin una advertencia fiable.
En cuanto a los ‘fondos trampa’ o ‘canary funds’, Carter argumenta que su eficacia es nula, ya que asumen una revelación voluntaria por parte del atacante. Es sumamente improbable que el primer actor en poseer una capacidad cuántica relevante para la criptografía (CRQC) opte por hacerla pública gastando estos fondos. La ventaja estratégica y geopolítica de mantener en secreto tal capacidad es inmensa, permitiendo el descifrado silencioso de comunicaciones y la exfiltración de activos sin alerta previa. Del mismo modo, el uso de las ‘monedas de Satoshi’ como señal de alarma es desestimado, dado que un atacante podría simplemente obtener las claves privadas de estas direcciones sin realizar transacción alguna, acumulando silenciosamente el control antes de un golpe coordinado y masivo.
Esta visión de inminencia contrasta con las perspectivas de otros líderes de opinión en el ecosistema de Bitcoin, como Adam Back y Samson Mow, quienes pronostican que el riesgo cuántico se materializará en un horizonte de una a dos décadas. Argumentan que este lapso de tiempo sería suficiente para que la red se adapte y migre a soluciones postcuánticas. Sin embargo, Carter, citando a Scott Aaronson, enfatiza que la anticipación es clave, sugiriendo que la ‘ventana’ para una transición segura es mucho más estrecha de lo que muchos perciben y que la preparación debe comenzar ahora.
La complejidad de la amenaza cuántica también expone desafíos profundos en la gobernanza descentralizada de Bitcoin. Carter ha expresado previamente que la estructura actual es ‘espectacularmente inadecuada’ para coordinar una respuesta unificada y urgente ante un cronograma incierto pero crítico. Ha llegado a sugerir la necesidad de un ‘liderazgo centralizado’ o incluso un ‘dictador’ para orquestar la migración, una propuesta que choca con los principios fundacionales de descentralización de Bitcoin. Además, anticipa que actores institucionales podrían forzar decisiones, como la quema de las monedas de Satoshi, si la comunidad no actúa proactivamente.
Si le ha parecido interesante este análisis, le invitamos a compartirlo y a dejar su opinión en los comentarios.




