Escrito por: Craig Wright
Compilado por: Luffy, Foresight News
Existe una narrativa estándar sobre Bitcoin y la ley: Bitcoin está diseñado para funcionar al margen de los gobiernos, reemplazando la confianza institucional con confianza matemática. Es sin permiso, cualquiera puede participar y no hay una autoridad central que lo controle. El sistema se basa en el costo del ataque mismo para lograr seguridad. La ley es opcional, externa, algo que Bitcoin intenta eludir desde el principio.
Esta narrativa es incorrecta, aunque no del todo errónea, contiene algo de verdad. Pero como descripción de cómo funciona realmente Bitcoin en transacciones con dinero real, es un cuento de hadas. Y es este cuento de hadas el que distorsiona la comprensión de la seguridad de la blockchain por parte de economistas, reguladores e incluso la propia industria crypto.
Versión económica
La versión más rigurosa de esta narrativa proviene de la economía, no de foros criptopunk. Su idea central es simple y clara: en un sistema sin permiso y sin estado de derecho, lo único que puede evitar un ataque de doble gasto es el costo de reunir suficiente poder de cómputo para superar la cadena honesta. La seguridad es una cuestión de costos: la red debe invertir continuamente recursos suficientes para que el ataque no sea rentable. Si el valor que se puede robar supera el costo del ataque, el sistema es inseguro.
Esta es una conclusión real, bajo supuestos establecidos, sus cálculos matemáticos son correctos. Pero conduce a una推论 incómoda: garantizar transacciones de gran valor en una blockchain de prueba de trabajo requiere un consumo de recursos enorme y continuo, proporcional al valor en riesgo. Si deseas realizar una transacción de mil millones de dólares, la red debe consumir suficiente electricidad y hardware para que un ataque de mil millones de dólares no sea rentable. Esto es costoso, aparentemente derrochador y parece un límite económico fundamental.
Pero note esta premisa clave: en ausencia de estado de derecho. Toda la conclusión se basa en el supuesto de que el atacante opera en un vacío legal, anónimo, imposible de rastrear, y no enfrenta ninguna consecuencia más allá del costo directo del ataque mismo. Esta no es una simplificación trivial, sino el supuesto central. Y en el mundo real, para todas las transacciones de Bitcoin con significado económico, este supuesto no se corresponde con los hechos.
¿Quién mina Bitcoin?
La historia del minero anónimo en un sótano terminó hace años. La minería de Bitcoin es ahora una actividad industrializada, organizada a través de pools de minería, que coordinan la creación de bloques, obtienen recompensas y distribuyen ganancias a los participantes que aportan poder de cómputo según reglas contractuales.
Hasta marzo de 2026, los cinco pools más grandes controlan más del 70% del poder de cómputo de Bitcoin. Los dos principales, Foundry USA y AntPool, ocupan casi la mitad combinados. No son entidades anónimas secretas: Foundry USA es una subsidiaria de Digital Currency Group; MARA Pool es operado por MARA Holdings, una empresa que cotiza en Nasdaq, cuyo último informe anual revela que posee 400,000 mineros, 53 EH/s de poder de cómputo y reservas de Bitcoin por valor de más de 4 mil millones de dólares. Estas son empresas formales, con nombre, dirección, ticker bursátil, auditores, relaciones bancarias y asesoría legal.
La capa de coordinación de la minería de Bitcoin (las entidades realmente responsables de crear bloques y distribuir recompensas) está altamente concentrada en unas pocas jurisdicciones. Los pools asociados con Estados Unidos representan aproximadamente el 42% del poder de cómputo, los asociados con China alrededor del 41%, y Singapur, Japón, República Checa y Eslovenia ocupan la mayor parte del resto. El poder de cómputo de pools que no se pueden identificar mediante etiquetas de Coinbase, documentos corporativos o operadores públicos conocidos es menos del 2%.
Este no es un panorama al margen de la ley, sino una industria oligopolizada: unos pocos sujetos identificables operan en jurisdicciones donde la ley puede alcanzarlos. Cuando los economistas modelan a un atacante de Bitcoin como anónimo e inalcanzable por la ley, no describen la industria real, sino una fantasía que la industria abandonó hace una década.
Cómo es un ataque real
Un ataque de doble gasto en Bitcoin no es un concepto abstracto, el流程 es el siguiente: el atacante envía Bitcoin a una contraparte (por ejemplo, a un exchange para cambiarlo por dólares), mientras simultáneamente comienza en secreto a minar una cadena alternativa que no incluye esa transacción. Si la cadena secreta del atacante supera en longitud a la cadena pública, la reemplaza y la transacción original desaparece. El atacante obtiene los dólares y conserva los Bitcoin.
Para que este ataque tenga una escala considerable, el atacante necesita controlar la gran mayoría del poder de cómputo durante un período prolongado. En la red actual, eso significa dominar más de 400 EH/s. Un individuo no puede hacerlo, el único camino de ataque viable es a través de la capa de pools: ya sea que un gran pool individual se desvíe de la minería honesta, o que varios pools coludan.
Ahora pregúntese: después del ataque, ¿qué le sucedería a ese pool?
El atacante (una empresa que cotiza en bolsa con nombre o una marca de pool conocida) acaba de defraudar a un exchange. La víctima del doble gasto sabe que fue estafada, el registro de la blockchain mostrará qué pool construyó la cadena de ataque (la etiqueta Coinbase lo identifica claramente). El exchange defraudado tiene asesores legales, seguros y relaciones regulatorias, y el pool mismo depende de estos exchanges para convertir sus ingresos mineros en moneda fiduciaria.
El atacante no es anónimo, la víctima no está indefensa y el sistema que los conecta no está fuera de la ley.
Restricción de participación legal
La narrativa económica estándar solo tiene razón a medias. Para transacciones pequeñas, como un café de 5 dólares o una compra online de 20 dólares, nadie demandará, el costo legal supera la pérdida. Contratar un abogado es más caro que el café; en este rango, la ley es irrelevante, la seguridad a nivel de protocolo lo es todo, el modelo económico puro aplica.
Pero la irrelevancia de la ley es inversamente proporcional al monto de la transacción. Un doble gasto de 5 millones de dólares contra un pool identificable, con congelación de activos, incautación de saldos en exchanges, es algo completamente diferente: es fraude electrónico, fraude informático, un caso que los fiscales tomarían, las aseguradoras reclamarían y los exchanges cooperarían.
La verdadera pregunta no es si existe una ley que regule el doble gasto, por supuesto que la hay. Sino si alguien está dispuesto a usar la ley. Para montos pequeños no, para montos grandes sí. Existe un umbral, que puede llamarse la restricción de participación legal: por debajo de esta línea, el costo legal supera el monto esperado de recuperación; por encima de ella, la acción legal vale la pena iniciarse.
Las acciones legales recientes en la industria crypto dan una idea aproximada de este umbral: Binance pagó 4.3 mil millones de dólares para llegar a un acuerdo con el Departamento de Justicia, FinCEN y OFAC; BitMEX llegó a un acuerdo por 100 millones de dólares.
Estas son violaciones de cumplimiento, no ataques de doble gasto. Un doble gasto intencional no solo generaría responsabilidad civil, sino también cargos criminales con prisión y confiscación de activos.
La conclusión es directa: el modelo "sin ley" aplica para transacciones pequeñas; para transacciones grandes no aplica. La línea divisoria no está en el nivel de los mil millones de dólares, sino en el rango de unos pocos millones, dependiendo de la jurisdicción, la capacidad de la institución víctima y el grado de identificación del atacante. Para un ataque liderado por un pool, el grado de identificación se acerca al 100%.
Por qué fallaría un ataque conjunto
Incluso ignorando la ley, los ataques de pools tienen debilidades estructurales que el modelo estándar pasa por alto: los pools dependen de máquinas ajenas.
El operador del pool es responsable de coordinar la creación de bloques, pero gran parte del poder de cómputo real proviene de contribuyentes externos: empresas e individuos que conectan sus máquinas al pool a cambio de una parte de la recompensa. Estos contribuyentes pueden irse en cualquier momento, se unen al pool para ganar dinero. Si los ingresos del pool disminuyen, se cambiarán a la competencia.
Un ataque de doble gasto encubierto reduciría la calidad de los ingresos: el pool desvía su poder de cómputo de la minería honesta a la cadena secreta, y si falla, no obtiene nada. Los contribuyentes verían ingresos más bajos, más volátiles, más bloques inválidos. No necesitan saber que está ocurriendo un ataque, solo notar que este pool tiene un desempeño peor que otros, y se irán.
Una vez que el ataque se detecta o se sospecha, ocurrirá una nueva ola de abandonos. Los contribuyentes que se queden enfrentarían riesgos asociados con el fraude, su hardware podría ser marcado, sus cuentas en exchanges podrían ser revisadas, sus contratos de alojamiento podrían verse afectados. Para una empresa con cientos de millones de dólares en mineros especializados, la elección racional después de que un pool sea públicamente vinculado a un ataque es retirarse inmediatamente y deslindarse.
Y un punto que a menudo se pasa por alto: si el ataque falla (la cadena honesta permanece más larga) el atacante perderá toda la inversión realizada en construir la cadena secreta. Los mineros honestos no necesitan hacer nada especial, solo continuar minando. Las reglas de la cadena más larga del protocolo de Satoshi se activan automáticamente: si el poder de cómputo honesto supera al atacante, la cadena de ataque se orphanea, el protocolo mismo es un mecanismo de排斥. Los mineros honestos no se alían, no se defienden, solo hacen lo habitual. En cambio, el atacante debe realizar un comportamiento anómalo y mantenerlo continuamente, mientras su alianza sangra constantemente.
El resultado es: el poder de cómputo del pool atacante no es fijo, sino que se erosiona continuamente durante el ataque. Simulaciones simples muestran: un pool que inicialmente tiene el 31% del poder de cómputo de la red, en cuestión de horas después de que la distorsión de ingresos sea observable, podría perder la gran mayoría de su poder de cómputo externo contribuido, quedando finalmente solo con su propio poder de cómputo. Para la mayoría de los pools, esto es solo una pequeña parte de su poder total. Un ataque nominalmente viable se vuelve inviable a medida que los contribuyentes huyen.
Problema de capital
El modelo estándar ignora por completo un problema más profundo: la especificidad del capital.
El hardware de minería de Bitcoin, ASIC, no es equipo de propósito general. Un ASIC de Bitcoin solo hace una cosa: calcular SHA-256. No puede minar Ethereum, no puede ser un servidor web, no puede ejecutar aprendizaje automático. Una vez excluido de la minería rentable, el hardware no vale nada, es solo chatarra con cable de alimentación.
Los grandes operadores de pools poseen miles de millones de dólares en ASICs, contratos de alojamiento, acuerdos de energía y reservas de Bitcoin. Solo MARA Holdings revela que sus mineros ASIC y activos de Bitcoin combinados superan los 5 mil millones de dólares. Foundry USA agrega el poder de cómputo de docenas de empresas, cada una con una enorme exposición de capital. Un doble gasto exitoso podría generar decenas de millones de dólares en ganancias, pero el riesgo de capital por ser identificado, sancionado y excluido se mide en miles de millones.
Esto ya no es un problema de costos de flujo, sino de costos de stock. El atacante no arriesga unos días de ingresos mineros, sino el valor productivo de todo su capital, que no tiene usos alternativos. Esto cambia fundamentalmente la economía.
En el modelo estándar, la seguridad requiere una inversión continua y proporcional al valor en riesgo; en la realidad, la seguridad de los operadores de pools identificables y con gran capital está respaldada por la amenaza de la destrucción permanente de capital.
Irónicamente, la propia crítica económica original admite: si existiera, la disuasión por costos de stock sería extremadamente poderosa. Simplemente creía que la prueba de trabajo no poseía esta disuasión, porque el poder de cómputo atacante podía alquilarse, desplegarse y descartarse. En 2012 era más o menos así, pero en 2026 definitivamente no lo es. La minería es ahora una industria intensiva en capital, con infraestructura fija, contratos de electricidad a largo plazo y hardware que no puede reutilizarse para otros fines. Los costos de stock son reales, solo que los modelos económicos no se han actualizado.
Dos mecanismos, un sistema
Lo que obtenemos no es una negación del modelo económico, sino su aplicación localizada. Bitcoin no tiene un solo mecanismo de seguridad, sino dos que funcionan simultáneamente:
- Para transacciones pequeñas: entra en vigor la seguridad pura del protocolo. Una transacción individual es demasiado pequeña como para que valga la pena iniciar acciones legales, el sistema confía en el costo de reunir el poder de cómputo atacante para garantizar la seguridad. Este mecanismo es efectivo, se ajusta a la descripción del modelo estándar y admite alto rendimiento. Millones de micropagos pueden funcionar completamente a nivel de protocolo, con un costo de seguridad por transacción muy bajo.
- Para transacciones grandes: se activan los mecanismos legales + organizacionales. Las ganancias del atacante ya no están determinadas solo por el costo del protocolo, sino que se ven significativamente contrarrestadas por sanciones legales, congelaciones en exchanges, fricciones para liquidar, destrucción de reputación, depreciación de capital y la autodestrucción de la alianza atacante debido a la huida de contribuyentes. Bajo este mecanismo, el modelo de costo de flujo puro sobrestima las ganancias del ataque, porque ignora todas las consecuencias que enfrenta el atacante identificable después de que termina el comportamiento en cadena.
Los dos mecanismos no entran en conflicto, sino que se complementan: la capa de protocolo maneja el flujo, la capa legal maneja el valor. Juntos, forman un entorno de seguridad mucho más robusto que cualquier mecanismo único.
La verdadera启示 (revelación)
La conclusión más profunda no es sobre Bitcoin, sino sobre cómo vemos la tecnología y las instituciones.
La narrativa criptopunk presenta a la ley y al protocolo como sustitutos, una elección binaria, y el significado de Bitcoin es elegir el protocolo. La crítica económica acepta este marco y luego cuestiona si el protocolo puede solo hacer el trabajo. Ambos están atrapados en la misma dicotomía errónea.
En la realidad, el protocolo y la ley son complementos:
- El protocolo proporciona la base: ordenamiento de transacciones, inmutabilidad, resistencia a la censura, uso de costos para disuadir ataques casuales.
- La ley proporciona la capa superior: identidad, rendición de cuentas, sanciones, recuperación, uso de multas severas para disuadir a atacantes de gran peso.
Ninguna capa por sí sola es suficiente, juntas cubren todos los escenarios.
Esto no es sorprendente. En la historia, ningún sistema económico valioso ha funcionado completamente al margen de un sistema legal. La banca, los valores, los seguros, las telecomunicaciones, e incluso la propia Internet, que una vez se proclamó que estaba más allá del gobierno, no lo están. La pregunta nunca fue si la ley entraría en Bitcoin, sino cuándo y por qué canal. La respuesta es: la ley ya está profundamente dentro, a través de la propia estructura industrial de la minería.
Los mineros no necesitan ser obligados a cumplir por la regulación. Por la lógica económica simple de los pools, la profesionalización y las economías de escala, se movieron activamente hacia un estado donde pueden ser identificados por la regulación. Las fuerzas que hicieron que la minería fuera eficiente (compartir riesgos en pools, inversión de capital en ASIC, relaciones de liquidación con exchanges), son las mismas fuerzas que hicieron que la minería fuera identificable legalmente.
La seguridad de Bitcoin no depende de estar más allá de la ley, sino de estar integrada en ella. El protocolo maneja las cosas pequeñas, la ley maneja las cosas grandes. La estructura industrial de la minería es el puente que conecta ambos. Esta estructura no fue impuesta por la regulación, sino que evolucionó naturalmente a partir de la propia economía de la minería. Este es también el error central de la crítica económica estándar sobre la seguridad de Bitcoin.





