Justo ahora, Bitcoin ha vuelto a caer por debajo de la barrera de 100,000 dólares. Esa larga vela bajista ha llevado el volumen en las redes sociales al máximo:
Alguien dice que “el algoritmo fue roto, por lo que el capital huyó”, y también hay quienes traducen “custodia en EE. UU.” directamente como “Estados Unidos calculó la clave privada”. Pero el precio puede hablar de emociones, pero no equivale a hablar de hechos.
Este no es un artículo que aconseje comprar o vender en corto; en los momentos de mayor volatilidad, lo que realmente se debe hacer es abrir los documentos y ajustar la línea de tiempo.
¿Qué ha confiscado realmente Estados Unidos, cómo lo ha hecho y tiene alguna relación con “el algoritmo siendo hackeado”?
A continuación, aclaremos las cosas según los nodos determinados: primero, aclaremos el “orden de detonación de los rumores”, luego diferenciemos “algoritmo vs acceso”, y finalmente, utilizando ejemplos y procedimientos ya públicos, respondamos a una pregunta simple —
¿Por qué los activos de Chen Zhi pasaron de ser autogestionados a estar bajo custodia regulada por la justicia estadounidense?
Primero, la línea de tiempo:
El 10 de octubre (viernes), después de que el presidente de Estados Unidos anunciara nuevas medidas para imponer un arancel del 100% sobre los productos importados de China, el enlace de apalancamiento comenzó a aflojarse; esa noche - el día siguiente se formó una liquidación en cadena. En aproximadamente 36 horas del 10 al 11, se eliminaron alrededor de 19 mil millones de dólares en posiciones apalancadas, y el precio de Bitcoin cayó temporalmente a la franja de $104,7xx; Ethereum y las altcoins más pequeñas sufrieron caídas aún mayores, y el mercado entró en la narrativa de un “fin de semana negro”. (Reuters)
El 11 de octubre (sábado), el récord de liquidación de la plataforma de intercambio y contratos perpetuos fue renovado: el título de “la mayor liquidación forzada en la historia en un solo día” dominó el flujo de noticias y las tendencias en redes sociales, con la opinión pública centrada en “quién provocó esta ola de pisotones de liquidez”. (coinglass)
El 14 de octubre (martes), el Departamento de Justicia de EE. UU. (DOJ) levantó la acusación: acusando al presidente del Grupo Prince, Chen Zhi, de conspiración por fraude telefónico y conspiración por lavado de dinero, y presentó la demanda de confiscación civil más grande de la historia en relación con aproximadamente 127,271 bitcoins. La denuncia indica que estos bitcoins estaban previamente almacenados en “billeteras no alojadas (unhosted wallets)”, cuyas claves privadas eran controladas por Chen Zhi, y ahora están “bajo la custodia del gobierno de EE. UU.”. El mismo día, la OFAC del Departamento del Tesoro de EE. UU. y el gobierno del Reino Unido emitieron sanciones de gran alcance.
En las 48 horas posteriores al 14 de octubre, varios tipos de contenido cambiaron “custodia en EE. UU.” por “hackeado por EE. UU.”:
La agregación de noticias y la reexpresión de los medios de comunicación simplifican “la incautación judicial de billeteras no custodiadas” a “el gobierno calcula la clave privada”. (Ejemplo: los informes de los medios británicos y las retransmisiones secundarias enfatizan repetidamente “127,271 BTC han sido controlados por Estados Unidos”, y los lectores a menudo omiten el contexto legal de “incautación judicial / custodia” al volver a difundir.) (theguardian.com)
Plataforma de intercambio, publicaciones en el foro: con el título “El gobierno de EE. UU. agrega 127,000 monedas” para atraer clics, la sección de comentarios muestra especulaciones populares sobre “algoritmo comprometido”, amplificando aún más la lectura errónea. (Reddit)
Los medios urbanos y los portales destacan en sus titulares “el más grande de la historia” y “ya está alojado en Estados Unidos”, pero los lectores a menudo interpretan “obtener acceso / control” como “romper técnicamente Bitcoin”. (cbsnews.com)
Del 15 al 21 de octubre, en contraste con el “desapalancamiento” del mercado de criptomonedas, el oro alcanzó un nuevo máximo histórico: después de romper los $4,100 el 13, el 15 superó los $4,200, y del 20 al 21 llegó a tocar un máximo temporal de $4,381/onza, cambiando rápidamente la narrativa a “el oro es más seguro”. (Reuters)
El 31 de octubre (viernes), Bitcoin registró la primera caída mensual de “octubre” desde 2018.
Por lo tanto, muchas personas llegaron a la conclusión de que: “El algoritmo fue violado, por lo que el precio de la moneda cayó y los fondos se convirtieron en oro”. Esta serie de rumores parece “fundada” porque el precio - las noticias - el miedo se han entrelazado en una cadena de pseudo-causalidad.
Ahora deberías tener claro que esto pertenece a la típica falacia de atribución retrospectiva y a la creación de narrativas: la principal causa de la caída del Bitcoin es el desapalancamiento y la extracción de liquidez; el documento del DOJ menciona acceso / transferencia de control, no que se haya roto el algoritmo; el fortalecimiento del oro es más un resultado de la aversión macroeconómica al riesgo y las expectativas de tasas de interés.
Pero hay una cosa más que quizás no sepas, ¿cómo es que el Bitcoin de Chen Zhi está bajo el control de Estados Unidos?
1|¿Qué ha “rompido” realmente Estados Unidos?
Si se abre el texto original de la demanda, la respuesta casi salta a la vista:
Estados Unidos no ha “rompido el algoritmo”, sino que ha obtenido “acceso y control” sobre estas monedas.
El Departamento de Justicia, en un comunicado de prensa del 14 de octubre de 2025, anunció la mayor confiscación civil de la historia de aproximadamente 127,271 bitcoins, y aclaró que estos activos “actualmente están bajo custodia de EE. UU. (in U.S. custody)” — la redacción se refiere a la custodia y el control, no a “calcular la clave privada”. El mismo material también menciona que estos bitcoins estaban previamente almacenados en billeteras no custodiadas (unhosted wallets), con la clave privada en posesión de Chen Zhi, lo que indica aún más que el acceso se ha trasladado de la persona a las autoridades, y no que el algoritmo haya sido comprometido.
Las acciones complementarias del mismo día también corroboraron la narrativa del “camino judicial y de sanciones”: el Departamento del Tesoro anunció la implementación de sanciones conjuntas sin precedentes contra la organización criminal multinacional del Grupo Prince, nombrando a Chen Zhi y congelando entidades y canales ampliamente relacionados; el gobierno británico publicó simultáneamente avisos de aplicación de la ley e información sobre congelación de activos. Este es un “camino de caso” típico — acusación + confiscación + sanciones, que es completamente diferente en lógica y división de departamentos al “desciframiento técnico”. (home.treasury.gov)
Los hechos más detallados se encuentran en los documentos oficiales: la acusación y la solicitud de confiscación publicadas por la oficina del fiscal federal de Eastern New York describen en detalle la “forma de ubicar y cómo reclamar la confiscación” de la ley y la cadena de evidencia, pero nunca afirman haber “retrocedido” la clave privada de 256 bits a través de métodos matemáticos. En otras palabras, lo que se ha transferido es el “derecho de uso” de la clave, no la “matemática” del bitcoin; “custodiado en EE. UU.” significa almacenamiento y ejecución bajo control judicial, no “fallo algorítmico”. (justice.gov)
Retroceder el clave privada de Bitcoin mediante métodos matemáticos, aunque es algo que muchas personas anhelan, antes de la aparición de la computación cuántica, esto es una tarea imposible en la Tierra.
2|¿Por qué es casi imposible “romper” Bitcoin?
Primero aclaremos el material de la “puerta” del Bitcoin.
Bitcoin utiliza firmas digitales de curvas elípticas, con la curva secp256k1; una clave privada es un número aleatorio de 256 bits, y la seguridad de la firma es equivalente a resolver un problema de logaritmo discreto en una curva elíptica. Esto no es un trabajo que puedas “romper” simplemente maximizando la GPU, sino un problema matemático que actualmente no tiene un algoritmo eficiente conocido que pueda resolverse en un tiempo razonable. El Instituto Nacional de Estándares y Tecnología de los EE. UU. (NIST) evalúa la curva elíptica de 256 bits como equivalente a aproximadamente 128 bits de fuerza de seguridad, y este nivel se considera una base de fuerza aceptable a largo plazo; además, la documentación de los desarrolladores de Bitcoin también establece claramente: la clave privada es un dato aleatorio de 256 bits, y se genera la clave pública y la firma basándose en secp256k1. (nvlpubs.nist.gov)
Muchos rumores de “algoritmos ya rotos” gustan de sacar a “cuántico” como martillo. De hecho, el algoritmo de Shor puede romper la logaritmo discreto en teoría, pero el requisito es una computadora cuántica a gran escala tolerante a fallos. En la realidad, lo que la academia podrá hacer en 2025 es, en hardware de 133 qubits, demostrar “romper” un juguete de curvas elípticas de 5 dígitos — esto se asemeja más a un experimento modelo bajo un microscopio, con una diferencia astronómica en comparación con la resistencia de 256 bits de nivel de producción. Precisamente porque tanto la industria como la regulación entienden esta escala temporal, NIST ha publicado en 2024 los primeros estándares de ** criptografía post-cuántica (PQC) (FIPS 203/204/205), allanando el camino para futuras migraciones, pero esto no significa que “el ECDSA de hoy ya haya caído”. ** Malinterpretar la preparación prospectiva como “decodificación actual” es un cambio común en los rumores. (arxiv.org)
En otras palabras, ECDSA aún no ha sido “vulnerado” por la potencia de cálculo del mundo real; lo que realmente se compromete con frecuencia son los accesos y operaciones humanas, y no el algoritmo en sí. (bitcoinops.org)
Entonces, ¿cómo obtuvo Estados Unidos la clave privada que originalmente estaba bajo el control de Chen Zhi?
3|¿Cómo obtuvo Estados Unidos “la clave privada”?
Los caminos generalmente solo tienen dos tipos: personas o cosas: o hay personas que los cruzan, o hay cosas en ellos.
Los grandes casos del pasado nos dicen que esa “clave” a menudo no se saca de las matemáticas, sino que se encuentra en las personas y en los dispositivos.
El 1 de octubre de 2013, el FBI arrestó a Ross Ulbricht en la biblioteca pública de San Francisco. Se le acusó de operar un gran mercado de drogas y crimen en la dark web llamado Silk Road. Los investigadores primero causaron disturbios en el lugar, luego controlaron a él y a su computadora, y con una orden de registro, se incautaron de la computadora portátil, obteniendo acceso al backend y a la billetera.
Entre 2015 y 2016, el FBI tomó el control de los servidores de un sitio web oscuro involucrado en imágenes de abuso infantil durante la operación “Playpen” y solicitó al tribunal una orden de registro para la tecnología de investigación en red (NIT), implementando ** una recuperación forense remota ** limitada y dirigida en “computadoras anónimas que accedieron al sitio”. Se enviaron sondas autorizadas por el tribunal a las computadoras objetivo para interceptar contraseñas desbloqueadas o fragmentos sensibles en la memoria.
Esta acción ha generado un gran debate sobre la Cuarta Enmienda y la Regla 41 del Código de Procedimiento Penal Federal que abarca múltiples distritos: ¿en qué circunstancias puede un juez emitir una “orden de búsqueda remota”? ¿Cuáles son los límites del uso de NIT? Desde 2016, la regla 41(b)(6) ha complementado la autorización de búsqueda remota en situaciones específicas, proporcionando un marco procesal más claro para este tipo de casos. (congress.gov)
Esta es también la razón por la que muchos tutoriales de seguridad enfatizan: la clave privada y la frase de recuperación deben guardarse sin conexión.
Avancemos en el tiempo hasta noviembre de 2021. Los agentes del orden, durante una búsqueda en la casa de James Zhong, recuperaron hardware y registros de una caja fuerte subterránea y de una lata de palomitas en el armario del baño, incautando legalmente 50,676 bitcoins. Este es el resultado de su fraude telefónico relacionado con el “error de retiro” de Silk Road en sus primeros años. (justice.gov)
Al conectar las pistas de estos casos, descubrirás que lo que se llama “Estados Unidos rompiendo Bitcoin”, en realidad lo que se ha roto siempre es el “acceso” — dispositivos, contraseñas, copias de seguridad en la nube, cómplices y la línea de defensa psicológica de los involucrados; y no el “algoritmo” respaldado por secp256k1 y 2^256.
En el caso del caso Chen Zhi, los documentos públicos solo nos dicen que “la clave está en manos de Estados Unidos” y no revelan los detalles específicos sobre cómo se obtuvo la clave. Entonces, supongamos audazmente que, si realmente Estados Unidos ha descifrado el algoritmo de Bitcoin, ¿qué pasaría?
4|Prueba por contradicción: ¿qué pasaría si el algoritmo realmente fuera roto?
Hagamos un experimento mental: supongamos que cierta institución realmente “ha quebrantado” ECDSA/secp256k1. Eso significaría que tienen el “botón nuclear” del sistema financiero de toda la humanidad. En ese caso, lo menos probable que suceda sería que se confiscara públicamente los 127,000 BTC de Chen Zhi y se emitiera un comunicado de prensa—eso equivaldría a declarar abiertamente al mundo: “podemos abrir este candado.”
Si realmente existiera una “bomba nuclear matemática” que atravesara el sistema de firmas secp256k1, la blockchain no solo te daría un titular de noticias, gritaría simultáneamente “en la cadena y fuera de la cadena”.
Primero se moverán los activos más vulnerables: los bitcoins de la era Satoshi en las direcciones P2PK de los primeros, así como las direcciones P2PKH antiguas que han reutilizado claves públicas. El rango de cálculo de Chaincode Labs es más específico: alrededor de 600,000 a 1,100,000 bitcoins de la era Satoshi aún permanecen en P2PK con claves públicas completamente expuestas; una vez que la clave pública → clave privada pueda ser revertida, serán los primeros en verse afectados. Este tipo de migración por corrida y grandes robos no puede suceder silenciosamente; los exploradores de bloques reaccionarán como sismógrafos, y las redes sociales y las cuentas de inteligencia de blockchain estallarán en cuestión de minutos. (Deloitte)
La segunda señal visible a simple vista es que “la billetera del ancestro se ha movido”. En cuanto a las aproximadamente 1.1 millones de monedas de los primeros mineros de Satoshi Nakamoto, “no se han movido desde 2009-2010”, existe un consenso en la industria que casi está escrito en la memoria colectiva de Bitcoin. Cualquier vez que haya un “despliegue masivo de UTXO prehistórico”, será capturado al instante por los observadores de toda la red y los medios lo promoverán como un “cisne negro”. Si el ECDSA realmente fuera vulnerado, verías que este lote de las monedas más antiguas sería el primero en ser “probadado”. Pero la realidad es: estas monedas permanecen hasta ahora tan tranquilas como una roca, cada “falsa alarma” es rápidamente aclarada, lo que precisamente constituye una cadena de evidencia inversa de que “el algoritmo no ha sido roto”. (La Compañía de Infraestructura de Activos Digitales)
La tercera reacción en cadena se desbordará en el mundo de las criptomonedas: la mayoría de las “firmas” en el mundo de la red fallarán al mismo tiempo. Una vez que el “fundamento matemático” colapse, no solo las billeteras estarán en llamas, sino que los sitios web de los bancos, el candado verde en los navegadores y los certificados empresariales enfrentarán un reemplazo masivo. En ese momento, no solo leerás que “un caso ha sido confiscado”, sino que verás un anuncio de migración de emergencia a nivel de toda la red emitido por las instituciones de certificación y los reguladores. En el mundo real, no ha habido signos de este tipo de “colapso simultáneo”. (nvlpubs.nist.gov)
Al comparar estos “mundos que deberían ser” con la realidad que estamos viviendo, la lógica se hace evidente:
Si ECDSA realmente es comprometido, primero verás ondas de choque intensas, sincronizadas e inconfundibles en la cadena y en la infraestructura de internet; en lugar de que un caso aislado de “declaraciones de custodia” se malinterprete como “romper el algoritmo”.
Este es el método «a nivel de huella dactilar» para juzgar rumores y hechos.
Conclusión
La larga vela bajista de hace un momento ha llevado el “miedo” al centro de la pantalla de todos. El precio ciertamente está hablando, pero solo habla el lenguaje de las emociones: liquidaciones apalancadas, retiro de liquidez, cambio a activos refugio: todo esto puede hacer bajar la curva, pero no puede probar que el algoritmo haya sido vulnerado. Tomar “la transferencia de derechos bajo el programa” como “las matemáticas han sido superadas” es solo una excusa que el pánico se da a sí mismo.
Por favor, separa las dos cosas que tienes delante: el precio refleja la posición, mientras que los documentos judiciales exponen los hechos.
El mercado continuará fluctuando, esa es su norma; pero el sentido común no debería caer junto con las fluctuaciones.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La verdad más allá del precio: ¿cómo confiscó Estados Unidos el Bitcoin de Chen Zhi?
Escrito por: Daii
Justo ahora, Bitcoin ha vuelto a caer por debajo de la barrera de 100,000 dólares. Esa larga vela bajista ha llevado el volumen en las redes sociales al máximo:
Alguien dice que “el algoritmo fue roto, por lo que el capital huyó”, y también hay quienes traducen “custodia en EE. UU.” directamente como “Estados Unidos calculó la clave privada”. Pero el precio puede hablar de emociones, pero no equivale a hablar de hechos.
Este no es un artículo que aconseje comprar o vender en corto; en los momentos de mayor volatilidad, lo que realmente se debe hacer es abrir los documentos y ajustar la línea de tiempo.
¿Qué ha confiscado realmente Estados Unidos, cómo lo ha hecho y tiene alguna relación con “el algoritmo siendo hackeado”?
A continuación, aclaremos las cosas según los nodos determinados: primero, aclaremos el “orden de detonación de los rumores”, luego diferenciemos “algoritmo vs acceso”, y finalmente, utilizando ejemplos y procedimientos ya públicos, respondamos a una pregunta simple —
¿Por qué los activos de Chen Zhi pasaron de ser autogestionados a estar bajo custodia regulada por la justicia estadounidense?
Primero, la línea de tiempo:
El 10 de octubre (viernes), después de que el presidente de Estados Unidos anunciara nuevas medidas para imponer un arancel del 100% sobre los productos importados de China, el enlace de apalancamiento comenzó a aflojarse; esa noche - el día siguiente se formó una liquidación en cadena. En aproximadamente 36 horas del 10 al 11, se eliminaron alrededor de 19 mil millones de dólares en posiciones apalancadas, y el precio de Bitcoin cayó temporalmente a la franja de $104,7xx; Ethereum y las altcoins más pequeñas sufrieron caídas aún mayores, y el mercado entró en la narrativa de un “fin de semana negro”. (Reuters)
El 11 de octubre (sábado), el récord de liquidación de la plataforma de intercambio y contratos perpetuos fue renovado: el título de “la mayor liquidación forzada en la historia en un solo día” dominó el flujo de noticias y las tendencias en redes sociales, con la opinión pública centrada en “quién provocó esta ola de pisotones de liquidez”. (coinglass)
El 14 de octubre (martes), el Departamento de Justicia de EE. UU. (DOJ) levantó la acusación: acusando al presidente del Grupo Prince, Chen Zhi, de conspiración por fraude telefónico y conspiración por lavado de dinero, y presentó la demanda de confiscación civil más grande de la historia en relación con aproximadamente 127,271 bitcoins. La denuncia indica que estos bitcoins estaban previamente almacenados en “billeteras no alojadas (unhosted wallets)”, cuyas claves privadas eran controladas por Chen Zhi, y ahora están “bajo la custodia del gobierno de EE. UU.”. El mismo día, la OFAC del Departamento del Tesoro de EE. UU. y el gobierno del Reino Unido emitieron sanciones de gran alcance.
En las 48 horas posteriores al 14 de octubre, varios tipos de contenido cambiaron “custodia en EE. UU.” por “hackeado por EE. UU.”:
La agregación de noticias y la reexpresión de los medios de comunicación simplifican “la incautación judicial de billeteras no custodiadas” a “el gobierno calcula la clave privada”. (Ejemplo: los informes de los medios británicos y las retransmisiones secundarias enfatizan repetidamente “127,271 BTC han sido controlados por Estados Unidos”, y los lectores a menudo omiten el contexto legal de “incautación judicial / custodia” al volver a difundir.) (theguardian.com)
Plataforma de intercambio, publicaciones en el foro: con el título “El gobierno de EE. UU. agrega 127,000 monedas” para atraer clics, la sección de comentarios muestra especulaciones populares sobre “algoritmo comprometido”, amplificando aún más la lectura errónea. (Reddit)
Los medios urbanos y los portales destacan en sus titulares “el más grande de la historia” y “ya está alojado en Estados Unidos”, pero los lectores a menudo interpretan “obtener acceso / control” como “romper técnicamente Bitcoin”. (cbsnews.com)
Del 15 al 21 de octubre, en contraste con el “desapalancamiento” del mercado de criptomonedas, el oro alcanzó un nuevo máximo histórico: después de romper los $4,100 el 13, el 15 superó los $4,200, y del 20 al 21 llegó a tocar un máximo temporal de $4,381/onza, cambiando rápidamente la narrativa a “el oro es más seguro”. (Reuters)
El 31 de octubre (viernes), Bitcoin registró la primera caída mensual de “octubre” desde 2018.
Por lo tanto, muchas personas llegaron a la conclusión de que: “El algoritmo fue violado, por lo que el precio de la moneda cayó y los fondos se convirtieron en oro”. Esta serie de rumores parece “fundada” porque el precio - las noticias - el miedo se han entrelazado en una cadena de pseudo-causalidad.
Ahora deberías tener claro que esto pertenece a la típica falacia de atribución retrospectiva y a la creación de narrativas: la principal causa de la caída del Bitcoin es el desapalancamiento y la extracción de liquidez; el documento del DOJ menciona acceso / transferencia de control, no que se haya roto el algoritmo; el fortalecimiento del oro es más un resultado de la aversión macroeconómica al riesgo y las expectativas de tasas de interés.
Pero hay una cosa más que quizás no sepas, ¿cómo es que el Bitcoin de Chen Zhi está bajo el control de Estados Unidos?
1|¿Qué ha “rompido” realmente Estados Unidos?
Si se abre el texto original de la demanda, la respuesta casi salta a la vista:
Estados Unidos no ha “rompido el algoritmo”, sino que ha obtenido “acceso y control” sobre estas monedas.
El Departamento de Justicia, en un comunicado de prensa del 14 de octubre de 2025, anunció la mayor confiscación civil de la historia de aproximadamente 127,271 bitcoins, y aclaró que estos activos “actualmente están bajo custodia de EE. UU. (in U.S. custody)” — la redacción se refiere a la custodia y el control, no a “calcular la clave privada”. El mismo material también menciona que estos bitcoins estaban previamente almacenados en billeteras no custodiadas (unhosted wallets), con la clave privada en posesión de Chen Zhi, lo que indica aún más que el acceso se ha trasladado de la persona a las autoridades, y no que el algoritmo haya sido comprometido.
Las acciones complementarias del mismo día también corroboraron la narrativa del “camino judicial y de sanciones”: el Departamento del Tesoro anunció la implementación de sanciones conjuntas sin precedentes contra la organización criminal multinacional del Grupo Prince, nombrando a Chen Zhi y congelando entidades y canales ampliamente relacionados; el gobierno británico publicó simultáneamente avisos de aplicación de la ley e información sobre congelación de activos. Este es un “camino de caso” típico — acusación + confiscación + sanciones, que es completamente diferente en lógica y división de departamentos al “desciframiento técnico”. (home.treasury.gov)
Los hechos más detallados se encuentran en los documentos oficiales: la acusación y la solicitud de confiscación publicadas por la oficina del fiscal federal de Eastern New York describen en detalle la “forma de ubicar y cómo reclamar la confiscación” de la ley y la cadena de evidencia, pero nunca afirman haber “retrocedido” la clave privada de 256 bits a través de métodos matemáticos. En otras palabras, lo que se ha transferido es el “derecho de uso” de la clave, no la “matemática” del bitcoin; “custodiado en EE. UU.” significa almacenamiento y ejecución bajo control judicial, no “fallo algorítmico”. (justice.gov)
Retroceder el clave privada de Bitcoin mediante métodos matemáticos, aunque es algo que muchas personas anhelan, antes de la aparición de la computación cuántica, esto es una tarea imposible en la Tierra.
2|¿Por qué es casi imposible “romper” Bitcoin?
Primero aclaremos el material de la “puerta” del Bitcoin.
Bitcoin utiliza firmas digitales de curvas elípticas, con la curva secp256k1; una clave privada es un número aleatorio de 256 bits, y la seguridad de la firma es equivalente a resolver un problema de logaritmo discreto en una curva elíptica. Esto no es un trabajo que puedas “romper” simplemente maximizando la GPU, sino un problema matemático que actualmente no tiene un algoritmo eficiente conocido que pueda resolverse en un tiempo razonable. El Instituto Nacional de Estándares y Tecnología de los EE. UU. (NIST) evalúa la curva elíptica de 256 bits como equivalente a aproximadamente 128 bits de fuerza de seguridad, y este nivel se considera una base de fuerza aceptable a largo plazo; además, la documentación de los desarrolladores de Bitcoin también establece claramente: la clave privada es un dato aleatorio de 256 bits, y se genera la clave pública y la firma basándose en secp256k1. (nvlpubs.nist.gov)
Muchos rumores de “algoritmos ya rotos” gustan de sacar a “cuántico” como martillo. De hecho, el algoritmo de Shor puede romper la logaritmo discreto en teoría, pero el requisito es una computadora cuántica a gran escala tolerante a fallos. En la realidad, lo que la academia podrá hacer en 2025 es, en hardware de 133 qubits, demostrar “romper” un juguete de curvas elípticas de 5 dígitos — esto se asemeja más a un experimento modelo bajo un microscopio, con una diferencia astronómica en comparación con la resistencia de 256 bits de nivel de producción. Precisamente porque tanto la industria como la regulación entienden esta escala temporal, NIST ha publicado en 2024 los primeros estándares de ** criptografía post-cuántica (PQC) (FIPS 203/204/205), allanando el camino para futuras migraciones, pero esto no significa que “el ECDSA de hoy ya haya caído”. ** Malinterpretar la preparación prospectiva como “decodificación actual” es un cambio común en los rumores. (arxiv.org)
En otras palabras, ECDSA aún no ha sido “vulnerado” por la potencia de cálculo del mundo real; lo que realmente se compromete con frecuencia son los accesos y operaciones humanas, y no el algoritmo en sí. (bitcoinops.org)
Entonces, ¿cómo obtuvo Estados Unidos la clave privada que originalmente estaba bajo el control de Chen Zhi?
3|¿Cómo obtuvo Estados Unidos “la clave privada”?
Los caminos generalmente solo tienen dos tipos: personas o cosas: o hay personas que los cruzan, o hay cosas en ellos.
Los grandes casos del pasado nos dicen que esa “clave” a menudo no se saca de las matemáticas, sino que se encuentra en las personas y en los dispositivos.
El 1 de octubre de 2013, el FBI arrestó a Ross Ulbricht en la biblioteca pública de San Francisco. Se le acusó de operar un gran mercado de drogas y crimen en la dark web llamado Silk Road. Los investigadores primero causaron disturbios en el lugar, luego controlaron a él y a su computadora, y con una orden de registro, se incautaron de la computadora portátil, obteniendo acceso al backend y a la billetera.
Entre 2015 y 2016, el FBI tomó el control de los servidores de un sitio web oscuro involucrado en imágenes de abuso infantil durante la operación “Playpen” y solicitó al tribunal una orden de registro para la tecnología de investigación en red (NIT), implementando ** una recuperación forense remota ** limitada y dirigida en “computadoras anónimas que accedieron al sitio”. Se enviaron sondas autorizadas por el tribunal a las computadoras objetivo para interceptar contraseñas desbloqueadas o fragmentos sensibles en la memoria.
Esta acción ha generado un gran debate sobre la Cuarta Enmienda y la Regla 41 del Código de Procedimiento Penal Federal que abarca múltiples distritos: ¿en qué circunstancias puede un juez emitir una “orden de búsqueda remota”? ¿Cuáles son los límites del uso de NIT? Desde 2016, la regla 41(b)(6) ha complementado la autorización de búsqueda remota en situaciones específicas, proporcionando un marco procesal más claro para este tipo de casos. (congress.gov)
Esta es también la razón por la que muchos tutoriales de seguridad enfatizan: la clave privada y la frase de recuperación deben guardarse sin conexión.
Avancemos en el tiempo hasta noviembre de 2021. Los agentes del orden, durante una búsqueda en la casa de James Zhong, recuperaron hardware y registros de una caja fuerte subterránea y de una lata de palomitas en el armario del baño, incautando legalmente 50,676 bitcoins. Este es el resultado de su fraude telefónico relacionado con el “error de retiro” de Silk Road en sus primeros años. (justice.gov)
Al conectar las pistas de estos casos, descubrirás que lo que se llama “Estados Unidos rompiendo Bitcoin”, en realidad lo que se ha roto siempre es el “acceso” — dispositivos, contraseñas, copias de seguridad en la nube, cómplices y la línea de defensa psicológica de los involucrados; y no el “algoritmo” respaldado por secp256k1 y 2^256.
En el caso del caso Chen Zhi, los documentos públicos solo nos dicen que “la clave está en manos de Estados Unidos” y no revelan los detalles específicos sobre cómo se obtuvo la clave. Entonces, supongamos audazmente que, si realmente Estados Unidos ha descifrado el algoritmo de Bitcoin, ¿qué pasaría?
4|Prueba por contradicción: ¿qué pasaría si el algoritmo realmente fuera roto?
Hagamos un experimento mental: supongamos que cierta institución realmente “ha quebrantado” ECDSA/secp256k1. Eso significaría que tienen el “botón nuclear” del sistema financiero de toda la humanidad. En ese caso, lo menos probable que suceda sería que se confiscara públicamente los 127,000 BTC de Chen Zhi y se emitiera un comunicado de prensa—eso equivaldría a declarar abiertamente al mundo: “podemos abrir este candado.”
Si realmente existiera una “bomba nuclear matemática” que atravesara el sistema de firmas secp256k1, la blockchain no solo te daría un titular de noticias, gritaría simultáneamente “en la cadena y fuera de la cadena”.
Primero se moverán los activos más vulnerables: los bitcoins de la era Satoshi en las direcciones P2PK de los primeros, así como las direcciones P2PKH antiguas que han reutilizado claves públicas. El rango de cálculo de Chaincode Labs es más específico: alrededor de 600,000 a 1,100,000 bitcoins de la era Satoshi aún permanecen en P2PK con claves públicas completamente expuestas; una vez que la clave pública → clave privada pueda ser revertida, serán los primeros en verse afectados. Este tipo de migración por corrida y grandes robos no puede suceder silenciosamente; los exploradores de bloques reaccionarán como sismógrafos, y las redes sociales y las cuentas de inteligencia de blockchain estallarán en cuestión de minutos. (Deloitte)
La segunda señal visible a simple vista es que “la billetera del ancestro se ha movido”. En cuanto a las aproximadamente 1.1 millones de monedas de los primeros mineros de Satoshi Nakamoto, “no se han movido desde 2009-2010”, existe un consenso en la industria que casi está escrito en la memoria colectiva de Bitcoin. Cualquier vez que haya un “despliegue masivo de UTXO prehistórico”, será capturado al instante por los observadores de toda la red y los medios lo promoverán como un “cisne negro”. Si el ECDSA realmente fuera vulnerado, verías que este lote de las monedas más antiguas sería el primero en ser “probadado”. Pero la realidad es: estas monedas permanecen hasta ahora tan tranquilas como una roca, cada “falsa alarma” es rápidamente aclarada, lo que precisamente constituye una cadena de evidencia inversa de que “el algoritmo no ha sido roto”. (La Compañía de Infraestructura de Activos Digitales)
La tercera reacción en cadena se desbordará en el mundo de las criptomonedas: la mayoría de las “firmas” en el mundo de la red fallarán al mismo tiempo. Una vez que el “fundamento matemático” colapse, no solo las billeteras estarán en llamas, sino que los sitios web de los bancos, el candado verde en los navegadores y los certificados empresariales enfrentarán un reemplazo masivo. En ese momento, no solo leerás que “un caso ha sido confiscado”, sino que verás un anuncio de migración de emergencia a nivel de toda la red emitido por las instituciones de certificación y los reguladores. En el mundo real, no ha habido signos de este tipo de “colapso simultáneo”. (nvlpubs.nist.gov)
Al comparar estos “mundos que deberían ser” con la realidad que estamos viviendo, la lógica se hace evidente:
Si ECDSA realmente es comprometido, primero verás ondas de choque intensas, sincronizadas e inconfundibles en la cadena y en la infraestructura de internet; en lugar de que un caso aislado de “declaraciones de custodia” se malinterprete como “romper el algoritmo”.
Este es el método «a nivel de huella dactilar» para juzgar rumores y hechos.
Conclusión
La larga vela bajista de hace un momento ha llevado el “miedo” al centro de la pantalla de todos. El precio ciertamente está hablando, pero solo habla el lenguaje de las emociones: liquidaciones apalancadas, retiro de liquidez, cambio a activos refugio: todo esto puede hacer bajar la curva, pero no puede probar que el algoritmo haya sido vulnerado. Tomar “la transferencia de derechos bajo el programa” como “las matemáticas han sido superadas” es solo una excusa que el pánico se da a sí mismo.
Por favor, separa las dos cosas que tienes delante: el precio refleja la posición, mientras que los documentos judiciales exponen los hechos.
El mercado continuará fluctuando, esa es su norma; pero el sentido común no debería caer junto con las fluctuaciones.