Existe uma narrativa habitual sobre o Bitcoin e a lei, resumida assim: o Bitcoin foi criado para funcionar sem governos, substituindo a confiança nas instituições pela confiança na matemática. É permissionless — qualquer pessoa pode participar, ninguém pode ser excluído, e não existe uma autoridade central a controlá-lo. O sistema protege-se pelo elevado custo de ser atacado. A lei é opcional, externa, e é precisamente aquilo que o Bitcoin procurou evitar.
Esta narrativa está errada. Não completamente — há um fundo de verdade. Mas, como descrição do funcionamento real do Bitcoin quando está em causa dinheiro, é um conto de fadas. E é um conto que distorceu a perceção de economistas, reguladores e da própria indústria cripto sobre a segurança do blockchain.
A versão mais rigorosa desta narrativa surge da economia, não dos fóruns cypherpunk. O argumento, expresso de forma clara, é este: num sistema permissionless sem Estado de direito, só o custo de reunir poder computacional suficiente para superar a cadeia honesta impede um ataque de double-spend. A segurança é um problema de custo em fluxo. A rede tem de gastar continuamente o suficiente para tornar o ataque não rentável. Se o valor a roubar exceder o custo do ataque, o sistema é inseguro.
Este é um resultado real, matematicamente correto dentro das suas premissas. E conduz a uma conclusão preocupante: proteger transações de elevado valor numa blockchain proof-of-work exige um enorme dispêndio de recursos proporcional ao valor em risco. Se se pretende liquidar uma transação de mil milhões de dólares, a rede tem de consumir eletricidade e hardware suficientes para tornar um ataque de mil milhões de dólares não rentável. Isso é caro, parece desperdício e representa um limite económico fundamental.
Mas repare no pressuposto central: sem Estado de direito. Todo o resultado depende de modelar o atacante como alguém a operar num vazio legal — anónimo, impossível de rastrear, sem consequências além do custo direto do ataque. Não é uma simplificação marginal, mas o pressuposto essencial. E está factualmente errado para todas as transações economicamente relevantes de Bitcoin no mundo real.
A história dos mineradores anónimos a fazer hashing em caves terminou há anos. A mineração de Bitcoin é uma atividade industrial, organizada através de pools de mineração — entidades que coordenam produção de blocos, recebem recompensas e distribuem pagamentos aos fornecedores de hash segundo regras contratuais.
Em março de 2026, os cinco maiores pools controlam mais de 70% do hashrate do Bitcoin. Os dois principais — Foundry USA e AntPool — juntos representam quase metade. Não são operações obscuras e anónimas. A Foundry USA é uma subsidiária do Digital Currency Group. O MARA Pool é operado pela MARA Holdings, uma empresa cotada na NASDAQ que declarou, no seu último relatório anual, 400 000 rigs de mineração, 53 exahashes por segundo de poder computacional e uma tesouraria de Bitcoin superior a quatro mil milhões de dólares. Estas empresas têm nome, morada, símbolo de ações, auditores, relações bancárias e advogados.
A coordenação da mineração de Bitcoin — o conjunto de entidades que constrói blocos e distribui recompensas — está concentrada em poucas jurisdições. Pools ligados aos EUA representam cerca de 42% do hashrate. Pools ligados à China representam cerca de 41%. Singapura, Japão, República Checa e Eslovénia representam a maior parte do restante. Menos de 2% do hashrate provém de pools que não podem ser identificados publicamente por tags coinbase, registos corporativos ou operadores divulgados.
Isto não é o retrato de um sistema fora do alcance da lei, mas de uma indústria oligopolista com um punhado de atores identificáveis a operar em jurisdições acessíveis legalmente. Quando economistas modelam o atacante do Bitcoin como anónimo e intocável legalmente, não descrevem esta indústria, mas um hipotético que ficou para trás há uma década.
Um ataque de double-spend no Bitcoin não é abstrato. Funciona assim: um atacante envia Bitcoin a uma contraparte — por exemplo, a uma exchange em troca de dólares — e começa simultaneamente a minerar secretamente uma versão alternativa da blockchain que não inclui essa transação. Se a cadeia secreta do atacante crescer mais do que a cadeia pública, substitui-a e o pagamento original desaparece. O atacante fica com os dólares e com o Bitcoin.
Para que isto funcione em qualquer escala significativa, o atacante precisa de controlar a maioria do poder de mineração durante um período sustentado. Na rede atual, isso significa controlar mais de 400 exahashes por segundo. Nenhum indivíduo consegue fazê-lo. A única via plausível para um ataque de maioria passa pela camada dos pools — ou um pool grande a desviar-se da mineração honesta, ou um grupo coordenado de pools a colaborar.
Agora pergunte: o que acontece a esse pool após o ataque?
O atacante — uma empresa com nome, cotada em bolsa ou uma marca de pool reconhecida — acaba de defraudar uma contraparte específica. A vítima do double-spend sabe que foi enganada. O registo da blockchain mostra qual pool construiu a cadeia atacante (as tags coinbase tornam isso visível). A exchange defraudada tem advogados, seguros e relações regulatórias. O pool depende dessas exchanges para converter receita em moeda fiat.
O atacante não é anónimo. A vítima não está indefesa. E o sistema que os liga não é sem lei.
Aqui, a narrativa económica padrão acerta parcialmente. Para transações triviais — um café de cinco dólares, uma compra online de vinte dólares — ninguém vai recorrer aos tribunais. O custo da ação legal excede a perda. Um advogado custa mais do que o café. Nessa faixa, a lei é irrelevante e só importa a segurança ao nível do protocolo. O modelo económico puro aplica-se.
Mas a irrelevância legal não escala com o valor da transação, escala inversamente. Um double-spend de cinco milhões de dólares contra um operador de pool identificado, com ativos apreendidos e saldos detidos em exchanges, é uma questão totalmente diferente. Isso é fraude eletrónica, fraude informática. É o tipo de caso que procuradores investigam, seguradoras perseguem e exchanges colaboram.
A verdadeira questão não é se existe lei que abrange o double-spend — existe. A questão é se alguém se dará ao trabalho de a invocar. Para montantes pequenos, não. Para montantes grandes, sim. Existe um limiar — o constrangimento de participação do executor — abaixo do qual o custo da ação legal excede a recuperação esperada, e acima do qual passa a valer a pena.
Ações recentes de enforcement no setor cripto fornecem uma ideia aproximada de onde está esse limiar. A Binance pagou 4,3 mil milhões de dólares para resolver acusações com o DOJ, FinCEN e OFAC. A FTX e Alameda chegaram a um acordo de 12,7 mil milhões de dólares com a CFTC. A BitMEX resolveu por 100 milhões de dólares. Estas foram por falhas de compliance, não por ataques de double-spend. Um double-spend deliberado — um ato de fraude clara contra vítimas específicas — atrairia acusações criminais com prisão e confiscação de ativos, além da responsabilidade civil.
A implicação é direta: para transações pequenas, o modelo sem lei está correto; para transações grandes, não está. E a fronteira entre ambos não está ao nível dos mil milhões de dólares, mas nos poucos milhões, dependendo da jurisdição, capacidade institucional da vítima e identificabilidade do atacante. Para ataques via pools, a identificabilidade é quase total.
Mesmo antes de a lei entrar, um ataque por pool tem uma fragilidade estrutural que o modelo padrão ignora: o pool depende das máquinas de terceiros.
Um operador de pool de mineração coordena a produção de blocos, mas grande parte do poder computacional real provém de contribuintes externos — empresas e indivíduos que direcionam hardware para o pool em troca de uma quota das recompensas. Estes contribuintes podem sair a qualquer momento. Estão no pool pelo dinheiro. Se os pagamentos do pool pioram, mudam para um concorrente.
Um ataque oculto de double-spend degrada a qualidade dos pagamentos. O pool desvia hash da mineração honesta para uma cadeia secreta que, se falhar, não gera nada. Os contribuintes veem pagamentos inferiores, maior variância, mais shares obsoletas. Não precisam de saber que está a decorrer um ataque. Apenas percebem que o pool está a ter pior desempenho do que as alternativas. Saem.
Quando o ataque é detetado ou suspeitado, abre-se um segundo canal de saída. Os contribuintes que ficam arriscam-se a ser associados à fraude. O hardware pode ficar contaminado. As contas em exchanges podem ser escrutinadas. Contratos com fornecedores de hosting podem estar em risco. Para uma empresa que opera centenas de milhões de dólares em hardware de mineração especializado, a resposta racional a um pool publicamente ligado a um ataque é sair imediatamente e distanciar-se da operação.
E há um ponto adicional: se o ataque falhar — se a cadeia honesta permanecer mais longa — o atacante perde tudo o que gastou a construir a cadeia secreta. Os mineradores honestos não precisam de fazer nada especial, continuam a minerar. A regra da cadeia mais longa do protocolo Nakamoto faz o resto. Hash honesto que excede o hash do atacante significa que a cadeia do atacante é órfã. O protocolo é o mecanismo de exclusão. Os mineradores honestos não formam uma coligação nem montam uma defesa. Fazem o que sempre fazem. O atacante é quem tem de fazer algo extraordinário — e sustentá-lo — enquanto a coligação perde membros.
O resultado é que a capacidade do pool atacante não é fixa, erode durante o ataque. Simulações mostram que um pool com 31% do hashrate da rede pode perder a maioria do hash contribuído em poucas horas, assim que a distorção dos pagamentos se torna visível. O pool converge para o hash próprio — as máquinas que realmente possui — que, para a maioria dos pools, é uma pequena fração da capacidade total. Um ataque que parecia viável ao nível nominal torna-se inviável à medida que os contribuintes fogem.
Há uma questão mais profunda que o modelo padrão ignora: a especificidade do capital.
O hardware de mineração de Bitcoin — ASIC — não é equipamento de uso geral. Um ASIC de Bitcoin faz uma coisa: calcula hashes SHA-256. Não pode minerar Ethereum, não pode ser reutilizado como servidor web, não pode executar workloads de machine learning. Se for excluído da mineração rentável de Bitcoin, o hardware não vale nada. É sucata com uma ficha de alimentação.
Um operador de pool de grande dimensão possui milhares de milhões de dólares em hardware ASIC, contratos de hosting, acordos energéticos e uma tesouraria de Bitcoin. A MARA Holdings declarou mais de cinco mil milhões de dólares em frota ASIC combinada e detenções de Bitcoin. A Foundry USA agrega hash de dezenas de empresas, cada uma com a sua exposição de capital. Um double-spend bem-sucedido pode render ao atacante dezenas de milhões de dólares, mas o capital em risco por ser identificado, sancionado e excluído mede-se em milhares de milhões.
Não é um problema de custo em fluxo, mas de custo em stock. O atacante não arrisca apenas alguns dias de receitas de mineração perdidas, arrisca o valor produtivo de uma base de capital sem uso alternativo. Isso altera fundamentalmente a economia. No modelo padrão, a segurança exige despesa contínua proporcional ao valor em risco. No mundo dos operadores de pool identificáveis e intensivos em capital, a segurança é garantida pela ameaça de destruição permanente de capital.
A ironia é que a crítica económica original reconhece o poder dissuasor do custo em stock — se existisse. O argumento é que o proof-of-work não o tem, porque o hash atacante pode ser alugado, implementado e descartado. Isso era aproximadamente verdade em 2012, mas não é em 2026. A mineração é agora uma indústria intensiva em capital, com infraestrutura fixa, contratos energéticos de longo prazo e hardware sem reutilização. O custo em stock existe; o modelo económico é que ainda não acompanhou.
O que emerge não é uma rejeição do modelo do economista, mas uma sua localização. O Bitcoin não tem um único regime de segurança, mas dois, a operar simultaneamente.
Para transações pequenas — a vasta maioria em número — aplica-se apenas a segurança do protocolo. Cada transação é demasiado pequena para justificar processo legal, e o sistema depende do custo de reunir hash atacante. Este regime funciona, é o que o modelo padrão descreve. E é compatível com elevado throughput: um sistema que processa milhões de pequenos pagamentos pode operar inteiramente dentro do regime apenas do protocolo, com baixos custos de segurança por transação.
Para transações grandes — suficientemente valiosas para tornar a enforcement legal económica — entra em ação um segundo regime. O lucro do atacante já não é determinado apenas pelos custos do protocolo, mas reduzido por sanções legais, congelamento de saldos em exchanges, fricções de monetização, destruição reputacional, prejuízo de capital e erosão da coligação atacante à medida que os contribuintes saem. Neste regime, o modelo puro de custo em fluxo sobrestima a rentabilidade do ataque porque ignora tudo o que acontece a um atacante identificado depois de os mecanismos da blockchain se desenrolarem.
Os dois regimes não estão em tensão, são complementares. O regime apenas do protocolo trata do volume, o regime legal e organizacional trata do valor. Juntos, produzem um ambiente de segurança substancialmente mais robusto do que qualquer um isoladamente.
O ponto mais profundo não é sobre o Bitcoin especificamente, mas sobre a relação entre tecnologia e instituições.
A narrativa cypherpunk apresenta lei e protocolo como substitutos — pode-se ter um ou o outro, e todo o objetivo do Bitcoin é escolher o protocolo. A crítica económica aceita essa premissa e pergunta se o protocolo pode fazer o trabalho sozinho. Ambos discutem dentro do mesmo falso dilema.
Na prática, protocolo e lei são complementares. O protocolo fornece a camada de base: ordenação de transações, imutabilidade, resistência à censura e uma estrutura de custos que dissuade ataques casuais. A lei fornece a camada superior: identidade, responsabilidade, sanções, recuperação e uma estrutura de custos que dissuade ataques sérios por atores sérios. Nenhuma camada é suficiente isoladamente. Juntas, cobrem o espectro.
Isto não deve surpreender. Nenhum sistema económico valioso na história operou totalmente fora do alcance das instituições legais — nem a banca, valores mobiliários, seguros, telecomunicações, nem a própria internet, que também foi em tempos vista como um espaço fora do governo. A questão nunca foi se a lei chegaria ao Bitcoin, mas quando e por que canais. A resposta é: já chegou, através da estrutura industrial da mineração.
Os mineradores não precisaram de ser regulados para cumprir. Regularam-se a si próprios, pela lógica económica do pooling, especialização e escala. As mesmas forças que tornaram a mineração eficiente — partilha de risco via pools, investimento em ASIC, relações com exchanges para monetização — são as forças que tornaram a mineração legível. E a legibilidade é tudo o que a lei exige.
A segurança do Bitcoin não depende de estar fora da lei, mas de estar inserida nela. O protocolo trata das pequenas coisas, a lei trata das grandes. E a estrutura industrial da mineração — pools, ASIC, exchanges, empresas cotadas, concentração jurisdicional — é o que as liga. Essa estrutura não foi imposta pelos reguladores, mas emergiu da economia da mineração. E é o facto mais importante sobre a segurança do Bitcoin que a crítica económica padrão ignora.
Este artigo foi republicado a partir de [Craig’s Substack]. Todos os direitos de autor pertencem ao autor original [Craig Wright]. Caso existam objeções a esta republicação, contacte a equipa Gate Learn, que tratará do assunto prontamente.
Declaração de responsabilidade: As opiniões expressas neste artigo são da exclusiva responsabilidade do autor e não constituem aconselhamento de investimento.
As traduções deste artigo para outros idiomas são realizadas pela equipa Gate Learn. Salvo indicação em contrário, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.





