Respeitosamente, Saylor está errado aqui sobre o quântico. Especificamente, ele está errado em quatro afirmações (estou focando apenas nas técnicas). Deixe-me explicar cada uma. Afirmação 1: O consenso da comunidade de cibersegurança é que o quantum não representa uma ameaça pelos próximos 10 anos e, portanto, não é necessária uma ação imediata. Não existe tal consenso. O oposto é verdadeiro: todos os principais órgãos de segurança nacional e padrões do mundo estão ativamente exigindo migração pós-quântica neste momento, porque as próprias migrações levam uma década ou mais. O CNSA 2.0 da NSA exige que todos os novos Sistemas de Segurança Nacional sejam seguros em termos quânticos antes de 2035, com a maior parte desse trabalho sendo realizada nos próximos 5 anos. O NIST publicou os padrões PQC finalizados (ML-KEM, ML-DSA, SLH-DSA) em agosto de 2024 e lançou o IR 8547, estabelecendo como meta a de desutilizar todos os algoritmos de chave pública vulneráveis à quantidade quântica após 2030 e despermitir completamente até 2035. O NCSC do Reino Unido estabeleceu marcos migratorios para 2028, 2031 e 2035. Essas não são respostas a um hipotético distante. São programas com prazos de conformidade porque as organizações que os estabeleceram concluíram que começar agora é ainda cedo o suficiente. Historicamente, leva muito tempo desde o momento em que um novo algoritmo é padronizado até que ele seja totalmente integrado aos sistemas de informação. Migrações criptográficas passadas confirmam isso. A descontinuação da SHA-1 levou cerca de 7 anos. A migração do AES levou cerca de 5 anos. O lançamento do TLS 1.3 levou de 3 a 5 anos, apesar de oferecer benefícios claros de desempenho. O NIST já concluiu que a migração do PQC é fundamentalmente mais complexa do que qualquer um desses precedentes. O argumento da linha do tempo ignora completamente o método de colher agora-decifrar-depois. Adversários estão coletando dados criptografados hoje para futuras descriptografias. O Federal Reserve dos EUA publicou uma análise disso em setembro de 2025, usando o Bitcoin como estudo de caso. A ameaça já está ativa. Afirmação 2: Quando o quantum atinge, tudo se atualiza; bancos, internet, defesa, Bitcoin. A internet já está se atualizando. 52% do tráfego humano na web na Cloudflare utilizou troca de chaves pós-quântica até dezembro de 2025, quase dobrando em relação aos 29% do início do ano. O Chrome lança ML-KEM para TLS. A Apple habilitou o PQ TLS no iOS 26. O OpenSSH adotou por padrão o acordo de chave pós-quântico desde a versão 9.0. O sinal possui criptografia pós-quântica. AWS e Google Cloud suportam PQC em seus produtos KMS. A Apple adicionou ML-DSA e ML-KEM ao CryptoKit como APIs de produção. Bancos e redes de pagamento são centralizados. Visa faz uma atualização de firmware ou o SWIFT altera uma especificação do protocolo. Atualizações TLS são invisíveis para os usuários finais (se você usa o Chrome, usa uma versão TLS que suporta pós-quântico e você nem sabia). Esses sistemas podem e vão migrar sem que seus clientes façam nada. O Bitcoin não pode fazer isso. O Bitcoin exige um fork com consenso global descentralizado. Uma migração de assinatura PQC é categoricamente mais difícil do que forks anteriores: as assinaturas ML-DSA-44 são de 2.420 bytes contra 64 bytes para Schnorr, um aumento de 38x que quebra a economia de peso SegWit existente do Bitcoin, os limites da pilha de scripts (máximo de 520 bytes) e as suposições de propagação de transações. Uma única assinatura ML-DSA-44 mais chave pública é várias vezes maior do que um gasto P2WPKH típico de entrada única hoje. BIP-360 e QBIP existem como propostas (excelentes). Infelizmente, nenhum deles tem um cronograma de ativação. A migração para PQC corporativo é muito mais fácil. São organizações com autoridade executiva para ordenar mudanças, equipes de segurança dedicadas e processos de aquisição estabelecidos. O Bitcoin não tem nada disso. A governança blockchain é estruturalmente mais lenta do que a governança centralizada. A estrutura de "tudo é atualizado junto" também ignora o problema da chave permanentemente exposta. Quando os bancos atualizam o TLS, as sessões antigas não importam, elas eram efêmeras. Quando o Bitcoin atualiza, os ~6,9 milhões de BTC com chaves públicas já expostas no livro-caixa imutável ainda estarão ali. Você não pode despublicar uma chave pública de uma blockchain. Essas moedas precisam ser movidas ativamente por seus proprietários para novos endereços seguros para o quântico. Aproximadamente 1,72 milhão de BTC em endereços P2PK, incluindo os estimados de 1,1 milhão de BTC de Satoshi, provavelmente estão permanentemente expostos porque as chaves privadas foram perdidas. Não existe equivalente bancário a isso. Os bancos não mantêm um registro público, permanente e imutável de cada chave de autenticação de cada cliente que remonta a 17 anos. ...