Negli ultimi giorni è tornata forte la narrativa “i computer quantistici uccideranno Bitcoin” 😱, spinta da titoli sensazionalistici e da un nuovo lavoro di Google. Il punto è distinguere tra fattibilità teorica e minaccia pratica: oggi non esiste alcun computer quantistico capace di attaccare Bitcoin nel mondo reale, ma la ricerca sta avanzando e ha senso capire dove sarebbe l’eventuale punto debole e come la community può reagire 🧠.
Cosa ha pubblicato Google (e perché sta facendo rumore) 📄
Google Quantum AI ha diffuso un paper focalizzato sulla possibilità di ridurre drasticamente le risorse necessarie per eseguire un attacco quantistico contro schemi crittografici usati anche in ambito “crypto”. L’elemento che ha acceso la discussione è la stima: per un attacco di questo tipo potrebbero bastare meno di 500.000 qubit fisici, circa 20 volte meno rispetto ad alcune stime precedenti. È una riduzione importante sulla carta, e per questo molti hanno iniziato a parlare di “pochi anni rimasti” ⏳.
Fonte primaria (paper Google) 👉 paper di Google Quantum AI su attacchi quantistici e crittografia.
Teoria vs realtà: 500.000 qubit sono ancora “lontanissimi” 🧪
La parte che spesso viene saltata è che oggi siamo molto lontani da macchine quantistiche affidabili a quella scala e con quel livello di correzione d’errore. I computer quantistici attuali soffrono di errori, instabilità e limiti operativi: non è una questione di “mancano due aggiornamenti”, ma di ingegneria e fisica estremamente complesse 🔧.
Per questo, dire “Google ha dimostrato che Bitcoin è rotto” è falso: il paper parla di stima e percorso teorico, non di un attacco eseguito contro la rete. Questo punto è stato ribadito anche da commentatori che hanno evidenziato come manchino dettagli pratici (circuiti, esecuzione reale, dimostrazione end-to-end) 🧾. Approfondimento 👉 thread di TFTC sull’interpretazione del paper.
Che tipo di attacco quantistico riguarda Bitcoin? 🔐
Il timore principale non è “riscrivere la blockchain”, ma rompere la crittografia delle firme (storicamente ECDSA, e più in generale la derivazione della chiave privata a partire dalla chiave pubblica) usando algoritmi quantistici come Shor ⚙️.
In pratica: se un attaccante riuscisse a derivare la chiave privata di un indirizzo, potrebbe firmare una transazione e rubare quei fondi. Ma questo scenario ha condizioni molto precise e non coincide con “Bitcoin smette di funzionare” 🚦.
Cosa un computer quantistico NON farebbe: niente “macchina del tempo” ⛔
Anche nello scenario peggiore, un computer quantistico non può tornare indietro e cambiare transazioni già confermate: una volta che una transazione è in un blocco e la catena prosegue, la “storia” rimane scritta 📚. Il punto d’attacco sarebbe semmai la finestra di tempo in cui una chiave pubblica è esposta e la transazione non è ancora consolidata in blocco (scenario “in corsa”) 🏃.
Mining: perché i “miner quantistici” non sono il problema ⛏️
Un’altra confusione comune è pensare che il quantum computing renda inutile la Proof-of-Work. In realtà l’eventuale vantaggio quantistico non colpisce in modo decisivo la funzione di hash usata dal mining (SHA-256): gli ASIC restano macchine ultra-specializzate e oggi immensamente più efficaci per quel compito 🧱.
Quindi: la paura “domani arriva un miner quantistico e domina l’hashrate” è, allo stato attuale, una cattiva semplificazione ❌.
Il vero punto sensibile: quando la chiave pubblica è visibile 👀
Il rischio quantistico teorico si concentra sugli output/spend dove la chiave pubblica è esposta. Se la chiave pubblica è invece “nascosta” dietro un hash, l’attaccante non ha direttamente il materiale su cui applicare Shor in modo utile (o quantomeno la superficie d’attacco cambia radicalmente) 🛡️.
Per capirla in modo semplice: alcuni formati di indirizzo sono più “quantum-friendly” di altri perché non rivelano la chiave pubblica finché non spendi. Se non spendi mai (o non la riveli), riduci la superficie di attacco 📉.
SegWit vs Taproot: cosa cambia davvero 🧩
Molti utenti usano indirizzi SegWit che tipicamente iniziano con bc1q. In questi casi, in molte situazioni la chiave pubblica non è esposta “in chiaro” on-chain fino al momento della spesa, perché è presente un hash 🔒.
Con Taproot (spesso indirizzi bc1p), la chiave pubblica può comparire in modo più diretto, e questo può aumentare la superficie d’attacco in alcuni modelli teorici. Non significa che Taproot sia “un errore”, significa che il design va letto anche in prospettiva post-quantum 🧠.
Quali fondi sarebbero più esposti? (Esempio: vecchi output) 🧓
Gli output più antichi, come quelli associati ai primi blocchi e a formati storici (pay-to-public-key), possono esporre direttamente la chiave pubblica. Per questo vengono spesso citati i “Bitcoin di Satoshi” 🕵️. Anche qui però attenzione: non esiste “un indirizzo con un milione di bitcoin”, ma tanti output separati (storicamente da 50 BTC), quindi un eventuale attacco sarebbe comunque un’operazione enorme, costosa e ripetuta nel tempo 🧾.
Il problema degli incentivi: perché “rubare Bitcoin” distrugge il bottino 💸
Un attacco quantistico richiederebbe risorse economiche e operative gigantesche. Ma soprattutto: se l’attacco diventa pubblico e mina la fiducia, il prezzo potrebbe crollare e rendere l’operazione anti-economica 🤕. In altre parole, “rompere Bitcoin per guadagnare” rischia di essere un pessimo affare proprio perché riduci il valore di ciò che stai rubando.
Se puoi rompere Bitcoin, puoi rompere (quasi) tutto: la superficie d’attacco è enorme 🌍
La stessa famiglia di crittografia è usata in tantissimi ambiti: sistema bancario, trasferimenti, borse, infrastrutture statali, comunicazioni e web (HTTPS) 🔥. Per questo molti osservano che se davvero esistesse un vantaggio quantistico operativo, la scelta più “logica” non sarebbe annunciarlo attaccando il protocollo più trasparente e osservato al mondo (Bitcoin), ma sfruttarlo altrove e in silenzio 🤫.
Riflessione in questa direzione 👉 post su cosa implicherebbe un vero “quantum break” globale.
“Bitcoin non può aggiornarsi”: vero a metà. Il consenso è lento, ma quando serve arriva 🗳️
Bitcoin non ha un ente centrale che impone aggiornamenti, quindi il coordinamento è più complesso rispetto a un sistema centralizzato 🏛️. Ma quando la posta in gioco è esistenziale (continuare a funzionare), storicamente la rete trova convergenza più facilmente di quanto si pensi, perché l’incentivo è comune: mantenere un sistema monetario neutrale e resistente alla censura ✅.
Soluzioni post-quantum: esistono già, ma hanno trade-off 📦
La crittografia post-quantum esiste, ma spesso comporta firme più grandi, più dati da mettere on-chain e quindi più peso su blocchi e costi di utilizzo 🧱. Per questo l’approccio ragionevole è: prepararsi, testare, standardizzare, ma evitare di appesantire oggi il protocollo “per paura” quando l’emergenza non è attuale 🧯.
In parallelo, la ricerca continua: Blockstream ha presentato uno schema di firme post-quantum più efficiente, segnale che l’ecosistema sta lavorando sul tema 🧑🔬. Link 👉 annuncio su schema firme post-quantum di Blockstream.
BIP e testnet: l’idea è “migrare” verso output più robusti 🧭
Si parla anche di proposte in stile Bitcoin Improvement Proposal per rafforzare Bitcoin contro il rischio quantistico, con sperimentazioni e reti di test. Questo è importante perché consente di provare soluzioni senza mettere a rischio la mainnet 🧪. Riferimento 👉 post su BIP in sviluppo e testnet.
Il rischio più concreto oggi: la paura e la manipolazione dell’opinione pubblica 🧠
Il pericolo immediato non è un computer quantistico che ruba i fondi domani mattina, ma una narrativa tossica che crea panico e apre spazio a pressioni politiche ed economiche 📣. In scenari estremi, soggetti molto grandi potrebbero provare a spingere un “fork salvifico” presentato come l’unica via sicura, e convincere investitori e operatori a seguirlo, anche se quel codice introducesse compromessi (governance opaca, controlli, backdoor) 🎭.
Questo tipo di attacco è più “sociale” che tecnico: conta ciò che le persone credono, non ciò che è verificabile dal codice. E Bitcoin, essendo pubblico e trasparente, rende l’attacco tecnico più visibile, ma non immunizza dal caos informativo 🔍.
Cosa può fare un utente oggi (senza panico) ✅
- Evitare titoli allarmistici e controllare sempre le fonti 📌.
- Capire che il rischio quantistico riguarda soprattutto firme/chiavi, non il mining ⛏️.
- Preferire pratiche che riducono l’esposizione della chiave pubblica quando possibile 🔐.
- Seguire l’evoluzione di proposte e testnet post-quantum senza farsi trascinare in fork “miracolosi” 🧭.
Per vedere come la notizia viene spesso compressa in claim sensazionalistici (es. “9 minuti”), utile confrontare questi post: claim divulgativo sul tema e, dall’altro lato, la lettura critica già citata che sottolinea i limiti pratici 🧾.
Conclusione: Bitcoin non è “spacciato”, ma la preparazione è parte della resilienza 🧱
Il quantum computing è un campo reale e in rapido sviluppo, e il lavoro di Google indica che alcune stime potrebbero essere state troppo conservative 📈. Ma tra un’analisi teorica e un attacco praticabile contro Bitcoin c’è ancora un abisso tecnico ed economico. Nel frattempo, l’ecosistema sta già studiando mitigazioni e alternative post-quantum, con l’approccio tipico di Bitcoin: prudente, verificabile e guidato dagli incentivi 🔍.
La fonte principale resta il documento di Google Quantum AI: paper di Google Quantum AI su attacchi quantistici e crittografia.




