Med all respekt tar Saylor feil her på quantum. Spesifikt tar han feil på fire påstander (jeg fokuserer bare på de tekniske). La meg gå gjennom hver enkelt. Påstand 1: Konsensus i cybersikkerhetsmiljøet er at quantum ikke er en trussel de neste ti årene, og derfor er det ikke nødvendig med umiddelbare tiltak. Det finnes ingen slik konsensus. Det motsatte er sant: alle store nasjonale sikkerhets- og standardiseringsorganer i verden pålegger aktivt post-kvantemigrasjon akkurat nå, fordi selve migrasjonene tar et tiår eller mer. NSA CNSA 2.0 krever at alle nye nasjonale sikkerhetssystemer skal være kvantesikre før 2035, med det meste av dette arbeidet gjort i de neste 5. NIST publiserte ferdigstilte PQC-standarder (ML-KEM, ML-DSA, SLH-DSA) i august 2024 og utga IR 8547, som satte et mål om å avvikle alle kvante-sårbare offentlige nøkkelalgoritmer etter 2030 og forby dem helt innen 2035. Den britiske NCSC satte migrasjonsmilepæler for 2028, 2031 og 2035. Dette er ikke svar på et fjernt hypotetisk scenario. Dette er programmer med etterlevelsesfrister fordi organisasjonene som satte dem har konkludert med at det knapt er tidlig nok å starte nå. Historisk sett har det tatt lang tid fra en ny algoritme er standardisert til den er fullt integrert i informasjonssystemer. Tidligere kryptografiske migrasjoner bekrefter dette. SHA-1-avviklingen tok omtrent 7 år. AES-migreringen tok omtrent 5 år. TLS 1.3-utrullingen tok 3-5 år til tross for at den ga klare ytelsesfordeler. NIST har allerede konkludert med at PQC-migrasjon er fundamentalt mer kompleks enn noen av disse presedensene. Tidslinjeargumentet ignorerer høst-nå-dekrypter-senere fullstendig. Motstandere samler i dag kryptert data for fremtidig dekryptering. Den amerikanske sentralbanken publiserte en analyse av dette i september 2025, med Bitcoin som casestudie. Trusselen er allerede aktiv. Påstand 2: Når kvantum treffer, oppgraderes alt; banker, internett, forsvar, Bitcoin. Internett oppgraderes allerede. 52 % av menneskelig netttrafikk på Cloudflare brukte post-quantum key exchange innen desember 2025, nesten en dobling fra 29 % ved årets start. Chrome leverer ML-KEM for TLS. Apple aktiverte PQ TLS i iOS 26. OpenSSH har som standard gått over til post-quantum nøkkelavtale siden versjon 9.0. Signal har post-kvante-kryptering. AWS og Google Cloud støtter PQC i sine KMS-produkter. Apple la til ML-DSA og ML-KEM i CryptoKit som produksjons-API-er. Banker og betalingsnettverk er sentraliserte. Visa sender en firmwareoppdatering eller SWIFT endrer en protokollspesifikasjon. TLS-oppgraderinger er usynlige for sluttbrukere (hvis du bruker Chrome bruker du en TLS-versjon som støtter post-quantum og du visste det ikke engang). Disse systemene kan og vil migrere uten at kundene gjør noe. Bitcoin kan ikke gjøre dette. Bitcoin krever en fork med global desentralisert konsensus. En PQC-signaturmigrering er kategorisk vanskeligere enn tidligere forks: ML-DSA-44-signaturer er 2 420 byte mot 64 byte for Schnorr, en økning på 38 ganger som bryter Bitcoins eksisterende SegWit-vektøkonomi, skriptstakkgrenser (maksimalt 520 byte) og forutsetninger om transaksjonspropagasjon. En enkelt ML-DSA-44-signatur pluss offentlig nøkkel er flere ganger større enn et helt typisk P2WPKH-forbruk med én inngang i dag. BIP-360 og QBIP eksisterer som (gode) forslag. Dessverre har ingen av dem en aktiveringstidslinje. Enterprise-PQC-migrering er mye enklere. Dette er organisasjoner med utøvende myndighet til å pålegge endringer, dedikerte sikkerhetsteam og etablerte innkjøpsprosesser. Bitcoin har ingen av disse. Blokkjedestyring er strukturelt tregere enn sentralisert styring. Innrammingen «alt oppgraderes sammen» ignorerer også det permanent eksponerte nøkkelproblemet. Når banker oppgraderer TLS, betyr ikke gamle økter noe, de var flyktige. Når Bitcoin oppgraderes, ligger de ~6,9 millioner BTC med allerede eksponerte offentlige nøkler på den uforanderlige hovedboken fortsatt der. Du kan ikke avpublisere en offentlig nøkkel fra en blokkjede. Disse myntene må aktivt flyttes av eierne til nye kvantesikre adresser. Omtrent 1,72 millioner BTC i P2PK-adresser, inkludert Satoshis anslåtte 1,1 millioner BTC, er sannsynligvis permanent eksponert fordi de private nøklene er tapt. Det finnes ikke noe tilsvarende i banksektoren. Banker opprettholder ikke en offentlig, permanent, uforanderlig oversikt over hver kundes autentiseringsnøkkel som går 17 år tilbake. ...