Existe uma narrativa padrão sobre o Bitcoin e a lei, segundo a qual o Bitcoin foi criado para funcionar sem governos, substituindo a confiança em instituições pela confiança em matemática. Trata-se de um sistema permissionless — qualquer pessoa pode participar, ninguém pode ser excluído e não há autoridade central. O sistema se protege pelo alto custo de ser atacado. A lei seria opcional, externa, aquilo que o Bitcoin buscava evitar.
Essa narrativa está equivocada. Não está completamente errada — há um fundo de verdade em seu início. Mas, como descrição de como o Bitcoin realmente opera quando valores significativos estão em jogo, ela é um conto de fadas. E esse conto de fadas distorceu a percepção de economistas, reguladores e do próprio setor cripto sobre a segurança da blockchain.
A versão mais rigorosa dessa narrativa vem da economia, não dos fóruns cypherpunk. O argumento, de forma clara, é: em um sistema permissionless sem Estado de Direito, o único fator que impede um ataque de gasto duplo é o custo de reunir poder computacional suficiente para superar a cadeia honesta. Segurança é um problema de custo de fluxo. A rede precisa gastar continuamente para tornar um ataque financeiramente inviável. Se o valor a ser roubado supera o custo do ataque, o sistema é inseguro.
Esse resultado é real e matematicamente correto dentro de suas premissas. E leva a uma conclusão preocupante: proteger transações de alto valor em uma blockchain de proof-of-work exige gasto constante e elevado de recursos, proporcional ao valor em risco. Para liquidar uma transação de um bilhão de dólares, a rede precisa consumir eletricidade e hardware suficientes para tornar um ataque desse valor desvantajoso. Isso é caro, parece desperdício e representa um limite econômico fundamental.
Mas observe a expressão-chave: sem Estado de Direito. Todo o resultado depende de modelar o atacante como alguém que opera em um vácuo legal — anônimo, sem rastreabilidade e sem consequências além do custo direto do ataque. Não é uma simplificação trivial. É a suposição central. E está incorreta para qualquer transação de Bitcoin economicamente relevante no mundo real.
A história dos mineradores anônimos em porões ficou no passado. A mineração de Bitcoin é uma atividade industrial, organizada por pools de mineração — entidades que coordenam a produção de blocos, recebem as recompensas e distribuem pagamentos aos provedores de hash de acordo com regras contratuais.
Em março de 2026, os cinco maiores pools controlam mais de 70% do hashrate do Bitcoin. Os dois principais — Foundry USA e AntPool — juntos respondem por quase metade. Não são operações obscuras e anônimas. A Foundry USA é subsidiária do Digital Currency Group. O MARA Pool é operado pela MARA Holdings, empresa listada na NASDAQ, que declarou 400.000 rigs de mineração, 53 exahashes por segundo de poder computacional e um tesouro em Bitcoin superior a quatro bilhões de dólares em seu último balanço anual. São empresas com nomes, endereços, tickers, auditores, bancos e assessoria jurídica.
A camada de coordenação da mineração de Bitcoin — as entidades que de fato constroem blocos e distribuem recompensas — está concentrada em poucas jurisdições. Pools ligados aos EUA representam cerca de 42% do hashrate. Pools ligados à China, cerca de 41%. Singapura, Japão, República Tcheca e Eslovênia completam a maior parte do restante. Menos de 2% do hashrate vem de pools que não podem ser identificados publicamente por coinbase tags, registros corporativos ou operadores conhecidos.
Esse não é o retrato de um sistema fora do alcance da lei. É o retrato de uma indústria oligopolista com poucos atores identificáveis operando em jurisdições acessíveis. Quando economistas modelam o atacante do Bitcoin como anônimo e intocável pela lei, não estão descrevendo essa indústria, mas sim um cenário hipotético já superado há uma década.
O ataque de gasto duplo no Bitcoin não é abstrato. Funciona assim: um atacante envia Bitcoin para uma contraparte — por exemplo, uma corretora em troca de dólares — e, ao mesmo tempo, começa a minerar secretamente uma versão alternativa da blockchain sem essa transação. Se a cadeia secreta do atacante superar a pública, ela a substitui e o pagamento original desaparece. O atacante fica com os dólares e com o Bitcoin.
Para isso funcionar em escala relevante, o atacante precisa controlar a maioria do poder de mineração por um tempo prolongado. Na rede atual, isso significa mais de 400 exahashes por segundo. Nenhum indivíduo consegue isso. O único caminho plausível para um ataque majoritário passa pela camada dos pools — um grande pool agindo desonestamente ou um grupo de pools conspirando.
Agora, o que acontece com esse pool após o ataque?
O atacante — uma empresa conhecida, de capital aberto, ou uma marca de pool famosa — acaba de fraudar uma contraparte específica. A vítima do gasto duplo sabe que foi lesada. O registro da blockchain mostra qual pool construiu a cadeia atacante (as coinbase tags evidenciam isso). A corretora fraudada tem assessoria jurídica, seguro e relações regulatórias. O pool depende dessas corretoras para converter receita de mineração em moeda fiduciária.
O atacante não é anônimo. A vítima não está indefesa. E o sistema que conecta ambos não é sem lei.
Aqui, a narrativa econômica padrão acerta parcialmente. Para transações triviais — um café de cinco dólares, uma compra online de vinte dólares — ninguém irá acionar a Justiça. O custo da ação legal supera a perda. Um advogado custa mais do que o café. Nesse patamar, a lei realmente é irrelevante e só o protocolo importa. O modelo puramente econômico se aplica.
Mas a irrelevância legal não escala com o valor da transação, e sim contra ele. Um gasto duplo de cinco milhões de dólares contra um operador de pool identificado, com ativos apreendidos e saldos em corretoras, é outro cenário. Isso é fraude eletrônica, crime digital, o tipo de caso que promotores aceitam, seguradoras buscam e corretoras apoiam.
A questão real não é se existe lei cobrindo gasto duplo — existe. A dúvida é se alguém vai efetivamente acioná-la. Para valores pequenos, não. Para grandes, sim. Existe um limiar — a restrição de participação do agente legal — abaixo do qual o custo da ação legal supera a recuperação esperada, e acima do qual vale a pena agir.
Ações recentes de fiscalização no setor cripto ilustram esse limiar. A Binance pagou US$ 4,3 bilhões para encerrar processos junto ao DOJ, FinCEN e OFAC. FTX e Alameda fecharam acordo de US$ 12,7 bilhões com a CFTC. A BitMEX pagou US$ 100 milhões. Esses casos foram por falhas de compliance, não por ataques de gasto duplo. Um gasto duplo deliberado — fraude direta contra vítimas específicas — resultaria em acusações criminais, prisão e confisco de bens, além de responsabilidade civil.
A implicação é direta: para pequenas transações, o modelo sem lei funciona. Para grandes, não. E o limite não está na casa dos bilhões, mas em poucos milhões de dólares, dependendo da jurisdição, da capacidade institucional da vítima e da identificabilidade do atacante. Em ataques via pool, a identificabilidade é quase total.
Mesmo antes da entrada da lei, um ataque via pool tem uma fragilidade estrutural que o modelo padrão ignora: o pool depende do hardware de terceiros.
O operador do pool coordena blocos, mas grande parte do poder computacional vem de contribuidores externos — empresas e pessoas físicas que direcionam seu hardware ao pool em troca de uma fatia das recompensas. Esses contribuidores podem sair a qualquer momento, buscando melhor remuneração. Se os pagamentos do pool pioram, migram para concorrentes.
Um ataque de gasto duplo oculto degrada a qualidade dos pagamentos. O pool desvia hash da mineração honesta para uma cadeia secreta que, se falhar, não rende nada. Os participantes percebem pagamentos menores, maior variância, mais shares inválidas. Não precisam saber do ataque: basta notar que o pool está pior que as alternativas. Eles saem.
Quando o ataque é detectado ou suspeitado, abre-se um segundo canal de saída: quem fica corre o risco de ser associado à fraude. O hardware pode ser “contaminado”, contas em corretoras podem ser analisadas, contratos de hosting podem ser ameaçados. Para uma empresa com centenas de milhões de dólares em hardware, a resposta racional a um pool vinculado a um ataque é sair imediatamente.
Outro ponto: se o ataque falha — se a cadeia honesta permanece maior — o atacante perde tudo que gastou construindo a cadeia secreta. Os mineradores honestos só precisam continuar minerando; a regra da cadeia mais longa faz o resto. Hash honesto que supera o atacante faz a cadeia do atacante ser descartada. O protocolo é o mecanismo de exclusão. Os mineradores honestos não formam coalizões nem montam defesas especiais. O atacante é quem precisa agir de forma extraordinária — e sustentar isso — enquanto sua coalizão perde membros.
O resultado é que a capacidade do pool atacante não é fixa: ela se erosiona durante o ataque. Simulações mostram que um pool com 31% do hashrate pode perder a maior parte de seu hash contribuído em poucas horas, assim que a distorção dos pagamentos se torna perceptível. O pool converge para o hash que realmente possui, que para a maioria é uma fração pequena da capacidade total. Um ataque que parecia viável no início se torna inviável à medida que os participantes fogem.
Há uma questão mais profunda ignorada pelo modelo padrão: especificidade do capital.
O hardware de mineração de Bitcoin — ASICs — não é equipamento de uso geral. Um ASIC de Bitcoin faz apenas uma coisa: computa hashes SHA-256. Não minera Ethereum, não serve como servidor web, não executa machine learning. Se você for excluído da mineração lucrativa de Bitcoin, seu hardware não vale nada — é sucata.
Um grande operador de pool tem bilhões de dólares em ASICs, contratos de hosting, acordos de energia e reservas de Bitcoin. A MARA Holdings declarou mais de cinco bilhões de dólares em frota de ASICs e reservas de Bitcoin. A Foundry USA agrega hash de dezenas de empresas, cada uma com sua própria exposição de capital. Um gasto duplo bem-sucedido pode render ao atacante dezenas de milhões de dólares, mas o capital em risco ao ser identificado, sancionado e excluído é de bilhões.
Não é um problema de custo de fluxo — é de custo de estoque. O atacante não arrisca apenas alguns dias de receita, mas todo o valor produtivo de uma base de capital sem outro uso. Isso muda fundamentalmente a economia. No modelo padrão, segurança exige gasto contínuo proporcional ao valor em risco. No mundo dos operadores de pool identificáveis e intensivos em capital, a segurança é garantida pela ameaça de destruição permanente do capital.
A ironia é que a crítica econômica original reconhece o poder desse tipo de dissuasão — se existisse. O argumento era que o proof-of-work não tinha isso porque hash atacante podia ser alugado e descartado. Isso era verdade em 2012. Não é em 2026. A mineração agora é intensiva em capital, com infraestrutura fixa, contratos de energia de longo prazo e hardware sem reaproveitamento. O custo de estoque existe; o modelo econômico é que não acompanhou.
O que se observa não é uma rejeição do modelo econômico, mas sua localização. O Bitcoin não tem um único regime de segurança, mas dois, operando ao mesmo tempo.
Para transações pequenas — a maioria em volume — vale a segurança apenas do protocolo. Cada transação é pequena demais para justificar ação judicial e o sistema depende do custo de reunir hash atacante. Esse regime funciona, é o que o modelo padrão descreve e é compatível com alto volume: um sistema processando milhões de pagamentos pequenos pode operar inteiramente nesse regime, com baixo custo por transação.
Para transações grandes — valiosas o suficiente para tornar a ação judicial viável — um segundo regime assume. O ganho do atacante não é mais determinado só pelos custos do protocolo, mas também por sanções legais, bloqueios em corretoras, dificuldades de monetização, destruição reputacional, prejuízo de capital e a erosão da coalizão atacante à medida que os participantes saem. Nesse regime, o modelo puramente de custo de fluxo superestima a lucratividade do ataque, pois ignora tudo que acontece ao atacante identificado após o desenrolar da blockchain.
Os dois regimes não entram em conflito, mas se complementam. O regime do protocolo cuida do volume; o regime legal e organizacional cuida do valor. Juntos, produzem um ambiente de segurança muito mais robusto do que qualquer um isoladamente.
O ponto central não é sobre o Bitcoin em si, mas sobre como pensamos tecnologia e instituições.
A narrativa cypherpunk coloca lei e protocolo como substitutos — você pode ter um ou outro, e o objetivo do Bitcoin seria escolher o protocolo. A crítica econômica aceita esse enquadramento e questiona se o protocolo dá conta sozinho. Ambos discutem dentro da mesma falsa dicotomia.
Na prática, protocolo e lei se complementam. O protocolo fornece a base: ordenação de transações, imutabilidade, resistência à censura e uma estrutura de custos que desestimula ataques casuais. A lei fornece a camada superior: identidade, responsabilização, sanções, recuperação e uma estrutura de custos que desestimula ataques sérios por atores relevantes. Nenhuma camada basta sozinha; juntas, cobrem todo o espectro.
Isso não deveria surpreender. Nenhum sistema econômico valioso da história operou totalmente fora do alcance de instituições legais: nem bancos, nem mercados de capitais, nem seguros, nem telecomunicações, nem a própria internet, que também já foi vista como espaço além do governo. A dúvida nunca foi se a lei alcançaria o Bitcoin, mas quando e por quais canais. A resposta: já alcançou, pela própria estrutura industrial da mineração.
Os mineradores não precisaram ser regulados para se tornarem visíveis; tornaram-se visíveis pela lógica econômica do pooling, especialização e escala. As mesmas forças que tornaram a mineração eficiente — compartilhamento de risco via pools, investimento em ASICs, relações com corretoras para monetização — são as que tornaram a mineração legível. E legibilidade é tudo que a lei exige.
A segurança do Bitcoin não depende de estar fora da lei, mas de estar inserida nela. O protocolo cuida do pequeno, a lei do grande, e a estrutura industrial da mineração — pools, ASICs, corretoras, empresas listadas, concentração jurisdicional — conecta ambos. Essa estrutura não foi imposta por reguladores, mas surgiu da economia da mineração. E esse é o ponto mais importante sobre a segurança do Bitcoin que a crítica econômica padrão ignora.
Este artigo é uma reprodução de [Substack de Craig]. Todos os direitos autorais pertencem ao autor original [Craig Wright]. Caso haja objeções a esta reprodução, entre em contato com a equipe do Gate Learn, que tomará as providências necessárias.
Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são de responsabilidade exclusiva do autor e não constituem aconselhamento de investimento.
As traduções deste artigo para outros idiomas são realizadas pela equipe do Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.





