¿El hackeo cuántico de Bitcoin ya está aquí?

Bitcoin se construyó sobre el principio de que una vez que los fondos están protegidos por una clave privada, solo el titular puede acceder a ellos. Pero ¿qué pasaría si esa suposición ya no fuera válida?

En lo que, según los informes, fue una publicación ya eliminada en X, el ex trader de Wall Street Josh Mandell afirmó que las computadoras cuánticas se están utilizando para desviar Bitcoin (BTC) de carteras inactivas desde hace mucho tiempo, especialmente las de propietarios que se presumen inactivos o fallecidos.

Según él, un "gran actor" ha encontrado una manera de extraer BTC directamente de estas carteras sin pasar por el mercado abierto, dejando a los analistas de la blockchain como el único medio de detección.

De ser cierto, las implicaciones serían profundas: tal actividad socavaría la base misma de la seguridad de Bitcoin y su modelo de propiedad. Pero, ¿qué muestra realmente la evidencia on-chain? ¿Y se puede demostrar que la tecnología necesaria para lograr esto siquiera existe hoy?

Este artículo desglosa las afirmaciones de Mandell, las reacciones de los expertos, el estado actual de la computación cuántica y más.

¿Lo sabías? Se estima que más de 2,3 millones - 3,7 millones de BTC se han perdido para siempre debido a claves privadas olvidadas o carteras inactivas.

Lo que afirmó Josh Mandell

Mandell alega que viejas y inactivas carteras de Bitcoin están siendo vaciadas silenciosamente mediante computación cuántica. Sostiene que un actor importante está acumulando BTC no a través de exchanges de criptomonedas, sino accediendo a las claves privadas de carteras cuyos propietarios probablemente no estén al tanto o no respondan.

Puntos clave de su afirmación:

  • Carteras objetivo: Cuentas inactivas desde hace mucho tiempo, a menudo consideradas abandonadas o vinculadas a propietarios fallecidos.

  • Acumulación fuera del mercado: Las monedas se extraen sin crear perturbaciones de precios o grandes órdenes de venta.

  • Riesgo de detección: Solo la investigación forense de la blockchain podría revelar patrones de movimiento sospechosos, aunque Mandell admite que no existe una prueba clara.

  • Salto cuántico: Él implica que la tecnología cuántica ha alcanzado un punto en el que puede romper las defensas criptográficas de Bitcoin de formas que la computación clásica no puede.

Fundamentalmente, Mandell no ofrece pruebas contundentes. Su postura es que el escenario es técnicamente posible (y puede que ya esté desarrollándose) pero esto sigue sin ser verificado.

Josh is known for his outlandish tweeting flavour

¿Lo sabías? Científicos de Oxford han logrado una tasa de error de solo 0,000015% (un error en 6,7 millones de operaciones) para ciertas operaciones cuánticas, una nueva fidelidad récord mundial.

Factibilidad técnica: ¿Puede la tecnología cuántica hacer esto ahora?

La afirmación de Mandell se basa en que las computadoras cuánticas están lo suficientemente avanzadas como para romper la criptografía de clave pública que asegura las carteras de Bitcoin. Evaluar esto requiere examinar lo que implica tal ataque y qué tan cerca está la tecnología actual de hacerlo posible.

Bitcoin se basa en el Algoritmo de Firma Digital de Curva Elíptica (ECDSA), específicamente la curva secp256k1.

The secp256k1 curve

Cuando se gastan monedas, la clave pública de una cartera se vuelve visible on-chain. Si un atacante pudiera derivar la clave privada de esa clave pública, podría apoderarse de los fondos restantes.

El algoritmo de Shor, un algoritmo cuántico, podría, en teoría, realizar esto exponencialmente más rápido que los métodos clásicos, pero solo con hardware cuántico mucho más allá de las capacidades actuales.

En la práctica, sin embargo, persisten varios obstáculos técnicos:

  • Cúbits lógicos y corrección de errores: Los cúbits físicos son inestables. Para construir cúbits lógicos tolerantes a fallos, la corrección de errores multiplica los requisitos de hardware.

  • Escala de cúbits necesarios: Las estimaciones sugieren que se necesitarían cientos de miles (posiblemente millones) de cúbits físicos para romper una sola clave secp256k1 una vez que se incluye la sobrecarga de corrección de errores.

  • Fidelidad de puerta y tasas de error: Las operaciones deben ser casi impecables. Los chips actuales, como el Willow de 105 cúbits de Google, apenas están alcanzando los umbrales donde la corrección de errores empieza a ser útil, pero todavía están lejos de la tolerancia a fallos completa.

  • Proyecciones de expertos: La mayoría de los investigadores sitúan una computadora cuántica realista capaz de romper ECDSA a al menos una década de distancia y más tiempo sin avances en los tiempos de coherencia, la escalabilidad y la supresión de errores.

Mandell implica que esta etapa ya se ha alcanzado, que alguien tiene hardware lo suficientemente potente y discreto como para descifrar claves privadas de carteras inactivas sin ser detectado.

Pero, basándose en el conocimiento público, los dispositivos actuales no se acercan a la escala o estabilidad requeridas.

¿Lo sabías? Una cartera de Bitcoin vinculada al hackeo de Mt. Gox sigue inactiva y contiene 79.957 BTC, lo que representa aproximadamente el 0,4% del suministro total de Bitcoin.

El rechazo de las comunidades de Bitcoin y cripto

La respuesta de la comunidad Bitcoin ha sido rápida y escéptica.

Harry Beckwith, fundador de Hot Pixel Group, afirmó: "Literalmente no hay ninguna posibilidad de que esto esté sucediendo actualmente". Matthew Pines, del Bitcoin Policy Institutecalificó la teoría de "falsa" y criticó su falta de evidencia.

Sus argumentos siguen varias líneas:

  • La capacidad cuántica aún no existe: Si bien el progreso es constante, las máquinas actuales carecen del número de cúbits, la corrección de errores y la potencia de procesamiento necesarios para los ataques criptográficos a Bitcoin. El riesgo cuántico es real, pero sigue siendo una preocupación futura.

  • Sin evidencia que lo respalde: Se han observado movimientos onchain de monedas inactivas, pero ninguno indica claramente un robo impulsado por computación cuántica. La mayoría se explican mejor por la reactivación de billeteras por parte de los propietarios, transferencias de herencia o actualizaciones de seguridad.

  • Límites de las claves públicas expuestas: Un ataque solo sería posible donde las claves públicas estén expuestas, e incluso entonces, un adversario necesitaría calcular las claves privadas en tiempo real. Muchas billeteras inactivas durante mucho tiempo nunca expusieron sus claves públicas.

  • Transparencia de la blockchain: Las billeteras inactivas son rastreadas de cerca por empresas de análisis. Los vaciados sigilosos a gran escala casi con certeza activarían señales de alarma, las cuales no se han visto.

La opinión predominante es que, si bien la computación cuántica eventualmente representará una amenaza, la sugerencia de Mandell de que ya está siendo utilizada como arma contra Bitcoin es prematura.

Qué muestran (o no muestran) los datos onchain

Si los robos basados en computación cuántica estuvieran ocurriendo, la blockchain debería mostrar signos distintivos. Hasta ahora, no lo hace.

  • Billeteras inactivas reactivadas: Varias billeteras antiguas de la era Satoshi (2009-2011) han movido grandes sumas. Por ejemplo, se movieron 80.000 BTC de ocho direcciones que habían estado inactivas durante 14 años. Pero los analistas creen que fueron migraciones voluntarias a formatos de dirección modernos como SegWit, no vaciados inexplicables.

  • Sin firmas anómalas: No existe evidencia publicada de patrones de transacción que sugieran rupturas de claves cuánticas, como extracciones simultáneas programadas para la exposición de claves públicas. La actividad observada se alinea con acciones rutinarias como consolidaciones u optimización de tarifas.

  • Sin robos confirmados: Aparte de las reactivaciones, no se han verificado casos de pérdida directamente relacionados con la computación cuántica. Las direcciones antiguas tienden a mover monedas discretamente, sin evidencia de transferencias forzadas.

  • Persisten las vulnerabilidades heredadas: Una cantidad significativa de BTC todavía reside en formatos más antiguos como pay to public key (P2PK) y P2PK hash (P2PKH), que exponen claves públicas y son teóricamente más débiles. Esto resalta un riesgo potencial si las capacidades cuánticas avanzan, pero aún no hay evidencia de explotación.

En resumen, los datos onchain confirman que existen vulnerabilidades, pero no ofrecen pruebas de que estén siendo explotadas con métodos cuánticos.

La afirmación de Mandell en perspectiva

La advertencia de Mandell de que las computadoras cuánticas ya están robando Bitcoin de billeteras inactivas sigue sin probarse.

La criptografía ECDSA que asegura Bitcoin todavía se considera segura, y la mayoría de los expertos estiman al menos una década antes de que el hardware cuántico pueda romperla de manera realista.

Algunas previsiones sugieren que los riesgos podrían surgir a finales de la década de 2020, particularmente para billeteras con claves públicas expuestas. Por ahora, la evidencia de la blockchain apunta a explicaciones benignas como la reactivación, migración y consolidación.

Las señales a observar son claras: transferencias grandes y repentinas desde formatos heredados, movimientos rápidos inmediatamente después de la exposición de claves públicas o demostraciones verificables de extracción de claves privadas. Hasta que estas aparezcan, la amenaza cuántica debe verse como un desafío futuro para el que prepararse, no como una realidad presente.