Avatar
John
27bfc7ddf50abf0a8249c57bce0dbcb214980cc10c03ddb691fb1f94cb7cb8d1
🔒 Expert Linux & Privacy 🌐 ProtĂšge tes donnĂ©es, gagne ta libertĂ© 💡 Outils Ă©thiques & accessibles Ă  tous 🐧 Linux & KDE fan 🔐 E2EE chiffrement de bout en bout ₿ Bitcoin maxi đŸ’ȘIci pour construire, Ă©duquer, dĂ©centraliser

Hi, a great message to start the year as a Bitcoiner. It might be hard to understand at first, but to my knowledge, I recognized the truth in every sentences.

https://www.youtube.com/watch?v=rQPLWFDca80

## **Le départ silencieux**

https://r2.primal.net/cache/1/7c/41/17c41971745c171cc58cf1aa7ad621ffb7ebfd4157f22bff9a9c553bb11b711b.webp

> Les révolutions bruyantes échouent ; les silencieuses réussissent. Nous ne protestons pas et ne signons pas de pétitions. Nous construisons des alternatives et partons, tout simplement.

Il existe deux façons de réagir à un systÚme que vous rejetez. Vous pouvez le combattre ou vous pouvez le quitter.

Combattre signifie pétitions, manifestations, élections, réformes. Cela signifie travailler au sein de structures conçues par vos adversaires, en respectant des rÚgles écrites pour vous faire perdre. Des générations ont essayé cela. Elles ont gagné des batailles et perdu la guerre. Chaque réforme est devenue le fondement de la prochaine extension du contrÎle. Chaque victoire était temporaire ; chaque défaite était permanente.

Partir, c'est diffĂ©rent. Partir signifie construire des alternatives si complĂštes que l'ancien systĂšme devient inutile pour ceux qui les utilisent. Cela signifie crĂ©er des faits sur le terrain qu'aucune loi ne peut annuler et qu'aucune Ă©lection ne peut inverser. Cela signifie faire votre sortie si discrĂštement que lorsque quelqu'un s'en aperçoit, il n'y a plus rien Ă  arrĂȘter.

Nous avons choisi de partir.

### **La découverte**

Au cours de la derniÚre décennie, un seuil a été franchi. Les outils permettant une véritable sortie sont devenus réels.

Pas thĂ©oriques. Pas « un jour, lorsque la technologie sera mature ». RĂ©els, fonctionnels, testĂ©s sous pression. Un VĂ©nĂ©zuĂ©lien peut dĂ©sormais stocker des valeurs que son gouvernement ne peut ni saisir ni dĂ©valuer. **Un dissident** peut publier des propos qu'aucune plateforme ne peut supprimer et qu'aucun État ne peut retracer. **Deux inconnus** aux antipodes l'un de l'autre peuvent effectuer des transactions sans l'autorisation ni la connaissance d'aucune institution. **Ces faits se rĂ©pĂštent** des millions de fois chaque jour.

Il est facile de passer Ă  cĂŽtĂ© de l'importance de ce phĂ©nomĂšne. Tout au long de l'histoire de l'humanitĂ©, la sortie nĂ©cessitait un dĂ©placement physique. On pouvait fuir une juridiction pour une autre, un seigneur pour un autre seigneur, une cage pour une cage lĂ©gĂšrement plus grande. Le monopole territorial du pouvoir semblait aussi naturel que la gravitĂ©. OĂč pouvait-on aller qui n'ait dĂ©jĂ  Ă©tĂ© revendiquĂ© ?

DĂ©sormais, il y a un endroit oĂč aller. Un ensemble de protocoles plutĂŽt qu'un lieu sur une carte. Une sociĂ©tĂ© dĂ©finie non pas par des frontiĂšres, mais par des clĂ©s cryptographiques. Une juridiction que vous emportez dans votre poche, dans laquelle vous entrez par choix et dont vous sortez Ă  votre guise.

### **Quels changements**

Lorsque la sortie devient possible, la nature du pouvoir change.

Un dirigeant dont les sujets ne peuvent pas partir peut se permettre d'ĂȘtre prĂ©dateur. Un dirigeant dont les sujets peuvent disparaĂźtre dans les airs doit offrir de la valeur ou ĂȘtre abandonnĂ©. Quiconque a transfĂ©rĂ© ses Ă©conomies vers une monnaie solide, ses communications vers des canaux chiffrĂ©s, son commerce vers des rĂ©seaux pair-Ă -pair le sait dĂ©jĂ . Ils sont dĂ©jĂ  partis. L'ancien systĂšme n'a tout simplement pas mis Ă  jour ses registres.

La question intéressante n'est pas de savoir si cela fonctionne. Cela fonctionne. La question intéressante est de savoir ce qui se passera lorsque suffisamment de monde s'en rendront compte.

Rien de dramatique, trÚs probablement. Pas de prise d'assaut des barricades, pas de soulÚvement collectif. Juste une lente perte de légitimité, à mesure que les personnes les plus productives, les plus indépendantes et les plus compétentes transfÚrent discrÚtement leur vie vers des systÚmes qui n'exigent pas leur soumission. Les anciennes institutions continueront d'exister, publiant des proclamations à des sujets qui ne les écoutent plus, imposant des rÚgles à des activités qui ont dépassé leur portée. Elles ne tomberont pas. Elles deviendront simplement inutiles, une personne à la fois.

### **Les principes qui ont émergé**

Cela n'a pas commencé par un manifeste. Cela a commencé par des problÚmes à résoudre et des outils pour les résoudre. Les principes sont venus plus tard, distillés à partir de ce qui fonctionnait réellement.

Ce qui fonctionne, c'est l'association volontaire. Les gens coopÚrent quand ils le choisissent, se retirent quand ils le choisissent et assument les conséquences de leurs choix. Aucune autorité n'attribue de rÎles ni n'impose la participation. La réputation découle d'interactions répétées. La confiance se gagne et se vérifie, elle ne s'impose pas.

Ce qui fonctionne, c'est la souverainetĂ© individuelle. Chaque personne contrĂŽle ses propres clĂ©s, ses propres donnĂ©es, sa propre identitĂ©. Aucun administrateur ne peut geler votre compte, aucun comitĂ© ne peut voter pour vous retirer votre accĂšs, aucune condition d'utilisation ne peut changer sous vos pieds. Vous ĂȘtes propriĂ©taire de vous-mĂȘme d'une maniĂšre qui est mathĂ©matiquement imposĂ©e, et non lĂ©galement promise.

Ce qui fonctionne, c'est de construire plutÎt que de discuter. Les cypherpunks avaient raison : le code l'emporte sur la loi. Une alternative qui fonctionne accomplit plus que mille essais sur les raisons pour lesquelles des alternatives devraient exister. **Trop de décennies ont été consacrées à expliquer pourquoi la liberté est importante à des gens qui ne veulent pas l'entendre.** Mieux vaut consacrer ce temps à créer des systÚmes qui font de la liberté la norme pour tous ceux qui choisissent de les utiliser.

Ce qui ne fonctionne pas, c'est de demander la permission. Chaque demande de rĂ©forme est une reconnaissance de l'autoritĂ©. Chaque pĂ©tition concĂšde que le destinataire a le droit d'accorder ou de refuser. Ceux qui sont partis ne concĂšdent pas cela. Ils ne demandent pas. Ils construisent, utilisent ce qu'ils construisent et invitent les autres Ă  faire de mĂȘme.

### **Une porte ouverte**

Il n'y a pas de conditions d'adhésion ici. Il n'y a pas d'initiation, pas de cotisation, pas de serment de loyauté. Il n'y a qu'une porte ouverte à tous ceux qui veulent la franchir.

Si vous en avez assez de demander la permission de vivre votre propre vie, la porte est ouverte. Si vous voulez garder ce que vous gagnez, dire ce que vous pensez et frĂ©quenter qui vous voulez, la porte est ouverte. Si vous ĂȘtes prĂȘt Ă  assumer la responsabilitĂ© de votre propre sĂ©curitĂ© et de vos propres choix plutĂŽt que de les confier Ă  des institutions qui n'ont pas vos intĂ©rĂȘts Ă  cƓur, la porte est ouverte.

Il n'y a pas ici de promesse d'utopie. Les systÚmes volontaires ont leurs propres problÚmes, leurs propres échecs, leurs propres injustices. Ce qu'ils n'ont pas, c'est la participation forcée qui rend les systÚmes existants inéluctables. Si quelque chose ne fonctionne pas, vous pouvez le quitter. Si quelqu'un vous fait du tort, vous pouvez l'exclure. Si une meilleure alternative se présente, vous pouvez l'adopter. La liberté de sortir est la liberté qui donne tout son sens aux autres libertés.

Certains trouveront cela effrayant. Un monde sans rĂ©sultats garantis, sans autoritĂ©s auxquelles faire appel, sans filets de sĂ©curitĂ© tissĂ©s par le travail d'autrui. Cette crainte est comprĂ©hensible. La plupart de ceux qui sont partis l'ont Ă©galement ressentie, avant de dĂ©couvrir que la sĂ©curitĂ© promise par les anciens systĂšmes n'Ă©tait qu'une illusion, que les garanties Ă©taient financĂ©es par le vol, que les autoritĂ©s se servaient d'abord elles-mĂȘmes et jamais les autres.

La peur passe. Elle est remplacĂ©e par quelque chose de mieux : la confiance tranquille de ceux qui ont cessĂ© d'attendre d'ĂȘtre secourus et ont commencĂ© Ă  construire leur propre vie.

### **Pas de conclusion**

Il n'y a pas de conclusion ici, car le travail n'est pas encore terminé. Nous sommes au milieu de quelque chose, pas à la fin. La société parallÚle se construit en temps réel, par d'innombrables personnes qui ne se rencontreront jamais, coordonnées par rien d'autre que des protocoles communs et des incitations alignées.

Personne ne sait Ă  quoi elle ressemblera lorsqu'elle sera terminĂ©e. Personne n'a besoin de le savoir. La beautĂ© de l'ordre Ă©mergent rĂ©side dans le fait qu'il ne peut ĂȘtre conçu, seulement dĂ©couvert. La direction est claire : loin de la coercition, vers le consentement. Loin de la permission, vers la souverainetĂ©. Loin de la politique bruyante qui consiste Ă  se battre pour savoir qui contrĂŽle la cage, vers le travail silencieux qui consiste Ă  construire des vies en dehors de celle-ci.

La porte est ouverte.

Vous ĂȘtes les bienvenus.

[Source](https://primal.net/maxhillebrand/feff4dc2ceb979bc)

With my friend Abel, we are 2 passionate guys to share Bitcoin knowledge and help people get out of the fiat mindset. We hosted some live physical event in Geneva during this year. Now we are switching online to organize a 3-day BITCOIN CHALLENGE — for those starting on their Bitcoin journey.

Whether you’ve never taken the time to learn about Bitcoin or you've got burned by a crypto scam — this is for you. No judgment. Just clear, calm, high signal. We’re helping you understand money, Bitcoin, and how to take real, safe first steps, without stress. Maybe you know someone who’s curious but scared? Invite them. This is the moment to start together.

👉 Register here: https://luma.com/g4necdp8

🧠 What You’ll Actually Walk Away With:

✔ How inflation steals your buying power — and how to protect yourself

✔ Your first two investments set up (one traditional, one in Bitcoin fractions)

✔ Hardware wallet mastery — so you truly control your savings

✔ Real insight into how companies & governments are adopting Bitcoin

✔ A clear answer to: “What does waiting really cost me over 10 years?”

đŸ“ș Missed our intro live?

We gave an online session to explain the basics on Bitcoin blockchain. You can watch it here: https://youtu.be/qChCVojWS74

Don’t wait for “the right time.” Build your plan now — with Abel and me, with others who get it. You’ve got this. đŸ§ĄđŸ«‚

# 👼 Berlin : la police peut pĂ©nĂ©trer secrĂštement dans les domiciles pour installer des chevaux de Troie gouvernementaux

Pour collecter des donnĂ©es Ă  partir de systĂšmes informatiques, les enquĂȘteurs berlinois peuvent fouiller secrĂštement les chambres des suspects. Cette mesure figure dans un amendement Ă  la loi sur la police.

![Facial recognition AI in use](-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/9/9/0/3/1/5/shutterstock_1783490738-6f2e3678e0c4c5c7.jpeg)

(Image : Trismegist san/Shutterstock.com)

Avec la majorité de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des députés de Berlin a adopté jeudi une modification complÚte de la loi sur la sécurité générale et l'ordre public (ASOG). Cette réforme accorde à la police des pouvoirs qui empiÚtent fortement sur les droits fondamentaux et dépassent les limites précédentes de la politique de sécurité de la capitale. Alors que la sénatrice de l'Intérieur Iris Spranger (SPD) défend cette loi comme une mise à jour nécessaire à l'Úre numérique et dans la lutte contre le terrorisme, ses détracteurs y voient une atteinte disproportionnée à la vie privée.

### La loi prévoit un resserrement massif

La combinaison de la surveillance numĂ©rique et de l'intrusion physique est un sujet controversĂ© : afin de surveiller les communications cryptĂ©es, les enquĂȘteurs seront dĂ©sormais autorisĂ©s, selon le [projet du SĂ©nat](https://www.parlament-berlin.de/ados/19/IIIPlen/vorgang/d19-2553.pdf) et les [Änderungen der Abgeordneten](https://www.parlament-berlin.de/ados/19/IIIPlen//vorgang/d19-2786.pdf), non seulement Ă  pirater les systĂšmes informatiques, mais aussi Ă  pĂ©nĂ©trer secrĂštement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci rĂ©glementent ce qu'on appelle la surveillance des sources de tĂ©lĂ©communications (Quellen-TKÜ) et les perquisitions secrĂštes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou aprĂšs leur dĂ©cryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État.

Mais la nouvelle loi sur la police va encore plus loin : si l'installation Ă  distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquĂȘteurs Ă  « pĂ©nĂ©trer secrĂštement dans des locaux et Ă  les fouiller » afin d'accĂ©der aux systĂšmes informatiques. En fait, Berlin lĂ©galise ainsi – [comme l'avait fait auparavant le Mecklembourg-PomĂ©ranie occidentale](https://www.heise.de/news/Mecklenburg-Vorpommern-Durchsuchungsrechte-fuer-Polizei-deutlich-ausgeweitet-4681989.html?from-en=1) – l'intrusion de l'État dans des appartements privĂ©s afin d'y installer physiquement des chevaux de Troie, par exemple via une clĂ© USB. Les experts en sĂ©curitĂ© informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnĂ©rabilitĂ©s ouvertes](https://www.heise.de/news/Staatstrojaner-Urteil-Die-IT-Sicherheit-bleibt-die-offene-Flanke-10513616.html?from-en=1). Ils voient Ă©galement une violation de la Constitution dans la combinaison de la violation de l'espace rĂ©sidentiel et de l'enquĂȘte numĂ©rique.

### Caméras corporelles, fouilles de téléphones portables et lecture des plaques d'immatriculation

Cette atteinte à l'inviolabilité du domicile s'accompagne du paragraphe 24c, qui réglemente désormais l'utilisation des caméras corporelles. Alors que leur utilisation était auparavant limitée aux espaces publics, les forces de police sont désormais autorisées à activer les caméras dans les domiciles privés et autres lieux non publics s'il existe des indications concrÚtes d'un danger pour la vie ou l'intégrité physique. Bien que le législateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique à une surveillance audiovisuelle dans le refuge le plus intime des citoyens.

Berlin procĂšde Ă©galement Ă  une mise Ă  niveau technique dans les espaces publics. Avec le paragraphe 26e, la requĂȘte relative aux antennes-relais est Ă©largie. À l'avenir, la police pourra demander aux opĂ©rateurs de rĂ©seau les donnĂ©es de trafic de tous les tĂ©lĂ©phones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnĂ©e Ă  un moment prĂ©cis. Cela permettra de crĂ©er des profils de dĂ©placement de milliers de citoyens innocents, qui se trouvaient peut-ĂȘtre par hasard sur le lieu d'une manifestation, grĂące Ă  des recherches par quadrillage.

ParallÚlement, le paragraphe 24d crée la base juridique pour l'utilisation de systÚmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de données de véhicules recherchés. Le paragraphe 24h autorise également l'utilisation de moyens techniques contre les systÚmes sans pilote tels que les drones, y compris la prise de contrÎle.

### Reconnaissance faciale et apprentissage automatique

Un autre aspect critiqué par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police à effectuer des comparaisons biométriques de visages et de voix à partir de données accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisées sur les réseaux sociaux ou les plateformes de photos, par exemple à l'aide de la reconnaissance faciale automatisée, en utilisant des images issues de la vidéosurveillance pour identifier des individus.

En outre, le nouveau paragraphe 42d autorise le traitement ultĂ©rieur des donnĂ©es Ă  caractĂšre personnel Ă  des fins de « formation et de test des systĂšmes d'intelligence artificielle ». Ainsi, les reprĂ©sentants du peuple crĂ©ent une base juridique pour l'utilisation de donnĂ©es policiĂšres rĂ©elles – telles que des images, des vidĂ©os ou des messages texte issus d'enquĂȘtes – pour la formation d'algorithmes d'IA. Les dĂ©fenseurs de la protection des donnĂ©es critiquent vivement cette mesure, car les modĂšles d'IA permettent souvent de tirer des conclusions sur les donnĂ©es d'entraĂźnement, et la limitation de la finalitĂ© des donnĂ©es initialement collectĂ©es est ici considĂ©rablement Ă©tendue.

Les possibilitĂ©s de privation de libertĂ© sont Ă©galement en augmentation. Avec la rĂ©vision du paragraphe 33, la durĂ©e maximale de la dĂ©tention prĂ©ventive est prolongĂ©e de 48 heures Ă  cinq jours. En cas de menaces terroristes imminentes, elle peut mĂȘme ĂȘtre prolongĂ©e jusqu'Ă  sept jours. Sur le plan politique, ce durcissement a Ă©tĂ© discutĂ© notamment dans le contexte des actions menĂ©es par le groupe « Last Generation ».

### Protestations de toutes parts

L'opposition a réagi par un rejet catégorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlé d'un « jour noir pour les libertés civiles » lors du débat. Vasili Franco (Verts) considÚre que cet amendement est trÚs risqué sur le plan constitutionnel. L'Alliance NoASOG considÚre cette réforme comme une atteinte à la société civile. La Société pour les droits civils (GFF) a annoncé qu'elle examinerait la possibilité d'un recours constitutionnel.

Avec cette dĂ©cision, Berlin rejoint les rangs des États fĂ©dĂ©raux qui ont considĂ©rablement renforcĂ© leurs lois policiĂšres. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particuliĂšrement ambitieux. Le lĂ©gislateur a ainsi considĂ©rablement abaissĂ© les obstacles Ă  l'accĂšs de l'État Ă  la vie privĂ©e numĂ©rique et physique. La responsable de la protection des donnĂ©es Ă  Berlin, Meike Kamp, a qualifiĂ© la lĂ©galisation du cheval de Troie d'État d'attaque frontale contre la sĂ©curitĂ© informatique de tous les citoyens. Elle a estimĂ© que l'ensemble des mesures aboutissait Ă  une densitĂ© de surveillance hautement contestable sur le plan constitutionnel.

[Source](https://www.heise.de/en/news/Berlin-Police-can-secretly-enter-homes-for-state-trojan-installation-11103284.html)

# 👼 Berlin: Police can secretly enter homes for state trojan installation

To collect data from IT systems, investigators in Berlin can secretly search suspects' rooms. This is in a Police Act amendment.

![Facial recognition AI in use](-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/9/9/0/3/1/5/shutterstock_1783490738-6f2e3678e0c4c5c7.jpeg)

(Image: Trismegist san/Shutterstock)

With the majority of the coalition of CDU and SPD, as well as the votes of the opposition AfD, the Berlin House of Representatives passed a comprehensive amendment to the General Security and Public Order Act (ASOG) on Thursday. The reform grants the police powers that deeply interfere with fundamental rights and cross previous red lines of the capital's security policy. While Interior Senator Iris Spranger (SPD) defends the law as a necessary update for the digital age and the fight against terrorism, critics see it as a disproportionate attack on privacy.

### Law provides for massive tightening

A bone of contention is the combination of digital surveillance and physical intrusion: In order to monitor encrypted communication, investigators will in future, according to the [Senate draft](https://www.parlament-berlin.de/ados/19/IIIPlen/vorgang/d19-2553.pdf) and the [Änderungen der Abgeordneten](https://www.parlament-berlin.de/ados/19/IIIPlen//vorgang/d19-2786.pdf), not only be allowed to hack IT systems but also to secretly enter suspects' apartments. The explosive innovation is hidden in paragraphs 26a and 26b. These regulate so-called source telecommunications surveillance (Quellen-TKÜ) and secret online searches. In order to intercept communication on devices such as smartphones or laptops before or after decryption, the police may use malware such as state Trojans.

But the new Police Act goes a step further: If remote installation of the spyware is technically not possible, paragraph 26 explicitly allows investigators to "secretly enter and search premises" in order to gain access to IT systems. In fact, Berlin is thus legalizing – [as Mecklenburg-Western Pomerania did before](https://www.heise.de/news/Mecklenburg-Vorpommern-Durchsuchungsrechte-fuer-Polizei-deutlich-ausgeweitet-4681989.html?from-en=1) – state intrusion into private apartments in order to physically install Trojans, for example via USB stick. IT security experts not only warn [about leaving vulnerabilities open](https://www.heise.de/news/Staatstrojaner-Urteil-Die-IT-Sicherheit-bleibt-die-offene-Flanke-10513616.html?from-en=1). They also see a constitutional violation in the combination of residential space violation and digital investigation.

### Bodycams, mobile phone searches, and license plate scanning

This infringement on the inviolability of the home is accompanied by paragraph 24c, which newly regulates the use of bodycams. While their use was previously focused on public spaces, police forces are now allowed to activate the cameras in private homes and other non-public areas if there are concrete indications of a danger to life or limb. Although the legislator emphasizes the aspect of self-protection, opponents fear that this will lead to audiovisual surveillance in the most intimate retreat of citizens in practice.

Berlin is also technically upgrading in public spaces. With paragraph 26e, the cell tower query is being expanded. In the future, the police will be able to request traffic data from all mobile phones from network operators that were located in a defined cell tower area at a specific time. This enables the creation of movement profiles of thousands of innocent citizens through grid searches, who may have coincidentally been at a demonstration site.

In parallel, paragraph 24d creates the legal basis for the use of automatic license plate recognition systems. These scanners capture license plates in flowing traffic and compare them with wanted databases. Paragraph 24h also allows the use of technical means against unmanned systems such as drones, including taking over control.

### Facial recognition and AI training

Another aspect that is met with criticism in expert circles is the introduction of paragraph 28a. This allows the police to perform biometric comparisons of faces and voices with publicly accessible data from the internet. This enables the police to conduct automated searches on social networks or photo platforms, for example with automated facial recognition, using material from video surveillance to identify individuals.

In addition, the new paragraph 42d allows the further processing of personal data for "training and testing of artificial intelligence systems." Thus, the representatives of the people create a legal basis for using real police data – such as images, videos, or text messages from investigations – for training AI algorithms. Data protectionists sharply criticize this, as AI models often allow conclusions to be drawn about the training data, and the purpose limitation of the originally collected data is greatly extended here.

Options for deprivation of liberty are also increasing. With the revised paragraph 33, the maximum duration of so-called preventive detention is extended from 48 hours to up to five days. In the case of imminent terrorist offenses, up to seven days are even possible. Politically, this tightening was discussed particularly in the context of the actions of the "Last Generation."

### Protests from many sides

The opposition reacted with sharp rejection. They accuse Schwarz-Rot of carelessly sacrificing fundamental rights. Niklas Schrader (Die Linke) spoke of a "black day for civil liberties" in the debate. Vasili Franco (Greens) considers the amendment to be constitutionally highly risky. The [Alliance NoASOG](https://buendnis-soziale-sicherheit.de) views the reform as an attack on civil society. The Society for Civil Rights (GFF) has announced that it will examine a constitutional complaint.

With this decision, Berlin joins the ranks of federal states that have massively tightened their police laws. However, the combination of the new instruments makes the Berlin package particularly far-reaching. The legislator has thus significantly lowered the hurdles for state access to digital and physical privacy. Berlin's data protection officer Meike Kamp described the legalization of the state trojan as a frontal attack on the IT security of all citizens in advance. She saw the sum of the measures as achieving a constitutionally highly questionable density of surveillance.

[Source](https://www.heise.de/en/news/Berlin-Police-can-secretly-enter-homes-for-state-trojan-installation-11103284.html)

# 👼 Berlin : la police peut pĂ©nĂ©trer secrĂštement dans les domiciles pour installer des chevaux de Troie gouvernementaux

Pour collecter des donnĂ©es Ă  partir de systĂšmes informatiques, les enquĂȘteurs berlinois peuvent fouiller secrĂštement les chambres des suspects. Cette mesure figure dans un amendement Ă  la loi sur la police.

![Facial recognition AI in use](-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/9/9/0/3/1/5/shutterstock_1783490738-6f2e3678e0c4c5c7.jpeg)

(Image : Trismegist san/Shutterstock)

Avec la majorité de la coalition CDU-SPD et les voix de l'opposition AfD, la Chambre des députés de Berlin a adopté jeudi une modification complÚte de la loi sur la sécurité générale et l'ordre public (ASOG). Cette réforme accorde à la police des pouvoirs qui empiÚtent fortement sur les droits fondamentaux et dépassent les limites précédentes de la politique de sécurité de la capitale. Alors que la sénatrice de l'Intérieur Iris Spranger (SPD) défend cette loi comme une mise à jour nécessaire à l'Úre numérique et dans la lutte contre le terrorisme, ses détracteurs y voient une atteinte disproportionnée à la vie privée.

### La loi prévoit un resserrement massif

La combinaison de la surveillance numĂ©rique et de l'intrusion physique est un sujet controversĂ© : afin de surveiller les communications cryptĂ©es, les enquĂȘteurs seront dĂ©sormais autorisĂ©s, selon le [projet du SĂ©nat](https://www.parlament-berlin.de/ados/19/IIIPlen/vorgang/d19-2553.pdf) et les [Änderungen der Abgeordneten](https://www.parlament-berlin.de/ados/19/IIIPlen//vorgang/d19-2786.pdf), non seulement Ă  pirater les systĂšmes informatiques, mais aussi Ă  pĂ©nĂ©trer secrĂštement dans les appartements des suspects. Cette innovation explosive se cache dans les paragraphes 26a et 26b. Ceux-ci rĂ©glementent ce qu'on appelle la surveillance des sources de tĂ©lĂ©communications (Quellen-TKÜ) et les perquisitions secrĂštes en ligne. Afin d'intercepter les communications sur des appareils tels que les smartphones ou les ordinateurs portables avant ou aprĂšs leur dĂ©cryptage, la police peut utiliser des logiciels malveillants tels que des chevaux de Troie d'État.

Mais la nouvelle loi sur la police va encore plus loin : si l'installation Ă  distance du logiciel espion n'est techniquement pas possible, le paragraphe 26 autorise explicitement les enquĂȘteurs Ă  « pĂ©nĂ©trer secrĂštement dans des locaux et Ă  les fouiller » afin d'accĂ©der aux systĂšmes informatiques. En fait, Berlin lĂ©galise ainsi – [comme l'avait fait auparavant le Mecklembourg-PomĂ©ranie occidentale](https://www.heise.de/news/Mecklenburg-Vorpommern-Durchsuchungsrechte-fuer-Polizei-deutlich-ausgeweitet-4681989.html?from-en=1) – l'intrusion de l'État dans des appartements privĂ©s afin d'y installer physiquement des chevaux de Troie, par exemple via une clĂ© USB. Les experts en sĂ©curitĂ© informatique ne se contentent pas de mettre en garde [contre le fait de laisser des vulnĂ©rabilitĂ©s ouvertes](https://www.heise.de/news/Staatstrojaner-Urteil-Die-IT-Sicherheit-bleibt-die-offene-Flanke-10513616.html?from-en=1). Ils voient Ă©galement une violation de la Constitution dans la combinaison de la violation de l'espace rĂ©sidentiel et de l'enquĂȘte numĂ©rique.

### Caméras corporelles, fouilles de téléphones portables et lecture des plaques d'immatriculation

Cette atteinte à l'inviolabilité du domicile s'accompagne du paragraphe 24c, qui réglemente désormais l'utilisation des caméras corporelles. Alors que leur utilisation était auparavant limitée aux espaces publics, les forces de police sont désormais autorisées à activer les caméras dans les domiciles privés et autres lieux non publics s'il existe des indications concrÚtes d'un danger pour la vie ou l'intégrité physique. Bien que le législateur mette l'accent sur l'aspect de l'autoprotection, les opposants craignent que cela ne conduise dans la pratique à une surveillance audiovisuelle dans le refuge le plus intime des citoyens.

Berlin procĂšde Ă©galement Ă  une mise Ă  niveau technique dans les espaces publics. Avec le paragraphe 26e, la requĂȘte relative aux antennes-relais est Ă©largie. À l'avenir, la police pourra demander aux opĂ©rateurs de rĂ©seau les donnĂ©es de trafic de tous les tĂ©lĂ©phones mobiles qui se trouvaient dans une zone couverte par une antenne-relais donnĂ©e Ă  un moment prĂ©cis. Cela permettra de crĂ©er des profils de dĂ©placement de milliers de citoyens innocents, qui se trouvaient peut-ĂȘtre par hasard sur le lieu d'une manifestation, grĂące Ă  des recherches par quadrillage.

ParallÚlement, le paragraphe 24d crée la base juridique pour l'utilisation de systÚmes automatiques de reconnaissance des plaques d'immatriculation. Ces scanners capturent les plaques d'immatriculation dans le trafic routier et les comparent avec des bases de données de véhicules recherchés. Le paragraphe 24h autorise également l'utilisation de moyens techniques contre les systÚmes sans pilote tels que les drones, y compris la prise de contrÎle.

### Reconnaissance faciale et apprentissage automatique

Un autre aspect critiqué par les experts est l'introduction du paragraphe 28a. Celui-ci autorise la police à effectuer des comparaisons biométriques de visages et de voix à partir de données accessibles au public sur Internet. La police peut ainsi effectuer des recherches automatisées sur les réseaux sociaux ou les plateformes de photos, par exemple à l'aide de la reconnaissance faciale automatisée, en utilisant des images issues de la vidéosurveillance pour identifier des individus.

En outre, le nouveau paragraphe 42d autorise le traitement ultĂ©rieur des donnĂ©es Ă  caractĂšre personnel Ă  des fins de « formation et de test des systĂšmes d'intelligence artificielle ». Ainsi, les reprĂ©sentants du peuple crĂ©ent une base juridique pour l'utilisation de donnĂ©es policiĂšres rĂ©elles – telles que des images, des vidĂ©os ou des messages texte issus d'enquĂȘtes – pour la formation d'algorithmes d'IA. Les dĂ©fenseurs de la protection des donnĂ©es critiquent vivement cette mesure, car les modĂšles d'IA permettent souvent de tirer des conclusions sur les donnĂ©es d'entraĂźnement, et la limitation de la finalitĂ© des donnĂ©es initialement collectĂ©es est ici considĂ©rablement Ă©tendue.

Les possibilitĂ©s de privation de libertĂ© sont Ă©galement en augmentation. Avec la rĂ©vision du paragraphe 33, la durĂ©e maximale de la dĂ©tention prĂ©ventive est prolongĂ©e de 48 heures Ă  cinq jours. En cas de menaces terroristes imminentes, elle peut mĂȘme ĂȘtre prolongĂ©e jusqu'Ă  sept jours. Sur le plan politique, ce durcissement a Ă©tĂ© discutĂ© notamment dans le contexte des actions menĂ©es par le groupe « Last Generation ».

### Protestations de toutes parts

L'opposition a réagi par un rejet catégorique. Elle accuse Schwarz-Rot de sacrifier sans scrupules les droits fondamentaux. Niklas Schrader (Die Linke) a parlé d'un « jour noir pour les libertés civiles » lors du débat. Vasili Franco (Verts) considÚre que cet amendement est trÚs risqué sur le plan constitutionnel. L'Alliance NoASOG considÚre cette réforme comme une atteinte à la société civile. La Société pour les droits civils (GFF) a annoncé qu'elle examinerait la possibilité d'un recours constitutionnel.

Avec cette dĂ©cision, Berlin rejoint les rangs des États fĂ©dĂ©raux qui ont considĂ©rablement renforcĂ© leurs lois policiĂšres. Cependant, la combinaison des nouveaux instruments rend le paquet berlinois particuliĂšrement ambitieux. Le lĂ©gislateur a ainsi considĂ©rablement abaissĂ© les obstacles Ă  l'accĂšs de l'État Ă  la vie privĂ©e numĂ©rique et physique. La responsable de la protection des donnĂ©es Ă  Berlin, Meike Kamp, a qualifiĂ© la lĂ©galisation du cheval de Troie d'État d'attaque frontale contre la sĂ©curitĂ© informatique de tous les citoyens. Elle a estimĂ© que l'ensemble des mesures aboutissait Ă  une densitĂ© de surveillance hautement contestable sur le plan constitutionnel.

[Source](https://www.heise.de/en/news/Berlin-Police-can-secretly-enter-homes-for-state-trojan-installation-11103284.html)

# Invisible torture: mind control and cyber torture in the face of global indifference

Published on 07/11/2025 By RaĂșl Allain

![]()

There is a form of torture that leaves no visible marks, but silently destroys the mind, body and identity of those who suffer it. A form of violence so sophisticated that it is confused with paranoia or mental illness. I am talking about mind control and cyber torture: real, documented phenomena, yet systematically denied by the structures of power and international indifference.

For years, the United Nations (UN) has received reports from victims who claim to have been subjected to electronic harassment, neuropsychological manipulation and covert surveillance using advanced technologies. The Special Rapporteur on Torture has recognised that the definition of torture must be adapted to new forms of technological aggression. And yet, there is still a wall of silence when someone mentions the word cyber-torture.

The term does not officially appear in the treaties, but its existence is felt in the testimonies. Victims speak of synthetic voices that intrude on their thoughts, induced impulses, remote emotional manipulation, or the constant feeling of being watched even in the most absolute privacy. It sounds like science fiction, and perhaps that is why it has been so easy to dismiss. But the fact that something sounds implausible does not make it any less real.

As a sociologist, I have learned to be wary of overly comfortable consensus. History is full of practices that were denied at the time and later recognised as flagrant violations of human rights. Non-consensual experimentation on humans—from Nazi concentration camps to secret intelligence programmes during the Cold War—shows that the ethical boundaries of science can be blurred with alarming ease.

The MK-Ultra Project, for example, was not a conspiracy theory, but a real operation documented by the CIA in the 1950s and 1960s. Its objective: to explore mind control techniques using drugs, hypnosis, and extreme sensory stimulation. When some of the documents were declassified in the 1970s, the world learned of only a fraction of the horror. This was a precursor to what some researchers today describe as "remote neuromodulation": the use of microwave technologies, electromagnetic frequencies, and nanodevices to alter brain activity or human behaviour.

Exaggeration? Perhaps. But refusing to investigate it thoroughly would be, at best, irresponsible. At worst, complicity.

In 2019, the UN received a report from the Special Rapporteur on Torture, Nils Melzer, warning that the use of neuro-targeted technologies for coercive purposes should be considered a form of torture. Melzer, known for his work in defence of Julian Assange, pointed out that systematic psychological manipulation can be as devastating as physical pain. Behind that observation lies something deeper: the recognition that the human consciousness may become the battlefield of the 21st century.

I have spoken with people who claim to have been victims of mind control. They are not delusional or mystical. They are professionals, students, ordinary workers who began to notice disturbing patterns: digital harassment, constant surveillance, subliminal messages on social media, interference with their devices. Some have isolated themselves, unable to explain what they are experiencing without being judged. Others have organised themselves into support communities, such as the International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), which has been reporting the existence of neuroelectronic harassment technologies to the United Nations for years.

In Lima, I have encountered similar cases: people who report hearing directed "voices," feeling internal shocks, or experiencing induced dreams after being subjected to surveillance or political conflicts. Some have been diagnosed with schizophrenia, others simply silenced. And although not all cases may have a technological origin, the coincidence in the descriptions should be enough to motivate serious and transparent scientific investigation.

The problem, of course, is that the boundaries between technology, mental health, and political power have become blurred. States and technology corporations possess surveillance tools that were unimaginable just two decades ago. Algorithms know more about us than we know about ourselves. Artificial intelligence can mimic voices, emotions, and even intentions. Who can guarantee that these systems will not be used—or are not already being used—to manipulate collective or individual perception?

Cyber torture, more than just abuse, represents the ultimate dehumanisation. It is no longer about subjugating bodies, but consciences. It is torture without physical contact, but with devastating effects: insomnia, induced paranoia, loss of sense of self, learned helplessness. In practice, it turns victims into mental prisoners.

The most alarming aspect is the legal vacuum. International human rights conventions, including the UN Convention against Torture, were drafted before the rise of neurotechnology. They do not contemplate the possibility that a person could be tortured without being touched. International law has remained stuck in the 20th century, while 21st-century technologies advance without effective regulation.

In 2020, the European Union began debating the ethical limits of "applied neuroscience." Organisations such as the Human Brain Project have warned that brain manipulation could be used for coercive purposes. However, scientific warnings rarely reach the general public. The discussion about cyber-torture remains marginal, and those who denounce it are easily ridiculed or silenced.

This is no coincidence. Denial is part of the mechanism. Throughout history, control systems have depended on the disbelief of the masses. The invisible becomes unpunishable. And meanwhile, victims continue to be treated as mentally ill, which constitutes a second form of violence: institutional violence.

I remember a woman, a mother of two, who tearfully told me how her world began to fall apart after participating in social protests. "I couldn't sleep. I heard voices, but they weren't in my head. They changed tone, responding to my thoughts. My devices turned on by themselves. I thought I was going mad, until other people started telling me similar things." That phrase — "I thought I was going mad" — is repeated like an echo in the testimonies of victims of cyber torture. The anguish of not being able to prove one's own suffering.

Technology, which began as a promise of freedom, has become a new form of slavery. And the most perverse thing is that this slavery is invisible. There are no bars, no interrogators in dark rooms. Just a series of impulses, frequencies and algorithms capable of penetrating the most intimate space: the mind.

The UN has an unavoidable responsibility. It cannot continue to ignore allegations on the pretext that they are "unverifiable". Just because something is difficult to prove does not mean it does not exist. When gas chambers were rumoured to exist, it was also said that they were impossible. When Latin American dictatorships denied the existence of disappeared persons, it was also said that these were exaggerations. The pattern repeats itself: first denial, then belated acceptance, when it is already too late.

Mind control and cyber torture represent the new face of totalitarianism. A totalitarianism without visible ideology, without an army or concentration camps, but with the ability to infiltrate thoughts, shape emotions and nullify free will. If that isn't torture, what is?

In a world where mass surveillance has become normalised—from digital tracking to everyday biometrics—the risk of these technologies being used for coercive purposes is real. It is not a question of futurism or paranoia, but of power. All power tends to expand if no limits are placed on it.

Cyber-torture must be officially recognised as a crime against humanity. The UN must set up an interdisciplinary working group, comprising independent scientists, human rights defenders and victims, to investigate allegations of neuroelectronic manipulation. And states must adopt laws prohibiting the development and use of mind control technologies without consent.

Discussions about technological ethics are not enough. A legal framework is needed to defend the sovereignty of the human mind. Because, ultimately, the mind is the last free territory we have left.

I am concerned about the silence from academia and the media. The press, so eager to cover political scandals or viral trivialities, avoids talking about cyber torture. Perhaps out of fear of losing credibility, perhaps because control mechanisms also operate in the media. But journalism, if it wants to continue to be an exercise in truth, must have the courage to look at what no one else wants to look at.

Sociologists often say that reality is not what happens, but what society accepts as real. If we accept cyberbullying as mere fantasy, we are contributing to its perpetuation. If we recognise it as a concrete threat, we can begin to combat it. The difference between these two positions is the line that separates ignorance from responsibility.

Ultimately, the question is not whether mind control exists, but to what extent we are willing to admit that technology has surpassed our ethical capacity. History will judge us for what we refuse to see.

Torture in the 21st century leaves no scars on the skin, but on the conscience. And as long as we continue to deny its existence, we will be allowing the human mind — that sacred space of inner freedom — to become the new battlefield of power.

-​---------

**References**

- Melzer, Nils. _Report of the Special Rapporteur on Torture and Other Cruel, Inhuman or Degrading Treatment or Punishment_, Naciones Unidas, 2019.

- United Nations Human Rights Council. _Emerging Technologies and Human Rights_, Geneva, 2020.

- Marks, John. _The Search for the “Manchurian Candidate”: The CIA and Mind Control_. W.W. Norton, 1979.

- ICATOR (International Coalition Against Electronic Torture and the Robotisation of Living Beings). _Petition to the United Nations_, 2021.

- European Parliament. _Ethics of Neurotechnology and Human Rights_, 2020.

Source: https://limagris.com/la-tortura-invisible-el-control-mental-y-la-cibertortura-ante-la-indiferencia-global/

# La torture invisible : le contrÎle mental et la cyber-torture face à l'indifférence mondiale

PubliĂ© le 11/07/2025 Par RaĂșl Allain

![]()

Il existe une forme de torture qui ne laisse aucune trace visible, mais qui détruit silencieusement l'esprit, le corps et l'identité de ceux qui la subissent. Une violence si sophistiquée qu'elle se confond avec la paranoïa ou la maladie mentale. Je parle du contrÎle mental et de la cyber-torture : des phénomÚnes réels, documentés, et pourtant systématiquement niés par les structures du pouvoir et l'indifférence internationale.

Depuis des annĂ©es, **l'Organisation des Nations Unies** (ONU) reçoit des rapports de victimes qui affirment avoir Ă©tĂ© soumises Ă  du harcĂšlement Ă©lectronique, Ă  de la manipulation neuropsychologique et Ă  une surveillance secrĂšte Ă  l'aide de technologies avancĂ©es. Le _Rapporteur spĂ©cial sur la torture_ a reconnu que la dĂ©finition de la torture devait ĂȘtre adaptĂ©e aux nouvelles formes d'agression technologique. Et pourtant, un **mur de silence** continue de s'Ă©riger dĂšs que quelqu'un prononce le mot _cybertorture_.

Le terme n'apparaĂźt pas officiellement dans les traitĂ©s, mais son existence transparaĂźt dans les tĂ©moignages. Les victimes parlent de voix synthĂ©tiques qui envahissent leurs pensĂ©es, d'impulsions induites, de manipulation Ă©motionnelle Ă  distance ou du sentiment constant d'ĂȘtre observĂ©es, mĂȘme dans l'intimitĂ© la plus absolue. Cela ressemble Ă  de la science-fiction, et c'est peut-ĂȘtre pour cette raison qu'il a Ă©tĂ© si facile de le discrĂ©diter. Mais le fait que quelque chose semble invraisemblable ne le rend pas moins rĂ©el.

En tant que **sociologue**, j'ai appris Ă  me mĂ©fier des consensus trop faciles. L'histoire regorge d'exemples de pratiques initialement rejetĂ©es, puis reconnues comme des violations flagrantes des droits humains. Les expĂ©riences **non consenties** sur des ĂȘtres humains, des camps de concentration nazis aux programmes secrets des services de renseignement pendant la guerre froide, montrent que la **frontiĂšre Ă©thique** de la science peut s'estomper avec une facilitĂ© alarmante.

Le **projet MK-Ultra**, par exemple, n'Ă©tait pas une thĂ©orie du complot, mais une opĂ©ration rĂ©elle documentĂ©e par la CIA dans les annĂ©es 50 et 60. Son objectif : explorer les techniques de contrĂŽle mental par le biais de drogues, de l'hypnose et de la stimulation sensorielle extrĂȘme. Lorsque certains documents ont Ă©tĂ© dĂ©classifiĂ©s dans les annĂ©es 70, le monde n'a dĂ©couvert qu'une fraction de l'horreur. Ce projet Ă©tait un prĂ©lude Ă  ce que certains chercheurs dĂ©crivent aujourd'hui comme la « neuromodulation Ă  distance » : l'utilisation de technologies Ă  micro-ondes, de frĂ©quences Ă©lectromagnĂ©tiques et de nanodispositifs pour modifier l'activitĂ© cĂ©rĂ©brale ou le **comportement humain**.

ExagĂ©ration ? Peut-ĂȘtre. Mais refuser d'enquĂȘter de maniĂšre approfondie serait, au mieux, irresponsable. Au pire, complice.

En 2019, l'ONU a reçu un rapport du _Rapporteur spĂ©cial sur la torture_, Nils Melzer, dans lequel il avertissait que l'utilisation de technologies neuro-dirigĂ©es Ă  des fins coercitives devait ĂȘtre considĂ©rĂ©e comme une forme de torture. Melzer, connu pour son travail en faveur de Julian Assange, a soulignĂ© que la **manipulation psychologique systĂ©matique** peut ĂȘtre aussi dĂ©vastatrice que la douleur physique. DerriĂšre cette observation se cache quelque chose de plus profond : la reconnaissance que la conscience humaine pourrait devenir le champ de bataille du XXIe siĂšcle.

J'ai discutĂ© avec des personnes qui affirment avoir Ă©tĂ© victimes de contrĂŽle mental. Elles ne sont ni dĂ©lirantes ni mystiques. Ce sont des professionnels, des Ă©tudiants, des travailleurs ordinaires qui ont commencĂ© Ă  remarquer des schĂ©mas inquiĂ©tants : harcĂšlement numĂ©rique, surveillance constante, messages subliminaux sur les rĂ©seaux sociaux, interfĂ©rences dans leurs appareils. Certaines se sont isolĂ©es, incapables d'expliquer ce qu'elles vivent sans ĂȘtre jugĂ©es. D'autres se sont organisĂ©es en communautĂ©s de soutien, comme l'International Coalition Against Electronic Torture and the Robotisation of Living Beings (ICATOR), qui **dĂ©nonce** depuis des annĂ©es auprĂšs des Nations unies l'existence de technologies de harcĂšlement neuroĂ©lectronique.

À Lima, j'ai rencontrĂ© des cas similaires : des personnes qui rapportent entendre des « voix » ciblĂ©es, ressentir des dĂ©charges internes ou faire des rĂȘves induits aprĂšs avoir fait l'objet d'une surveillance ou de conflits politiques. Certains ont Ă©tĂ© diagnostiquĂ©s comme schizophrĂšnes, d'autres ont simplement Ă©tĂ© rĂ©duits au silence. Et mĂȘme si tous les cas ne peuvent pas avoir une origine technologique, la **coĂŻncidence** des descriptions devrait suffire Ă  motiver une enquĂȘte scientifique sĂ©rieuse et transparente.

Le problĂšme, bien sĂ»r, est que les frontiĂšres entre technologie, santĂ© mentale et pouvoir politique sont devenues floues. Les États et les entreprises technologiques disposent d'outils de **surveillance inimaginables** il y a seulement deux dĂ©cennies. Les algorithmes en savent plus sur nous que nous-mĂȘmes. L'intelligence artificielle peut imiter les voix, les Ă©motions et mĂȘme les intentions. Qui garantit que ces systĂšmes ne sont pas utilisĂ©s — ou ne sont pas dĂ©jĂ  utilisĂ©s — pour **manipuler la perception** collective ou individuelle ?

La cyber-torture, plus qu'un simple abus, représente la **déshumanisation ultime**. Il ne s'agit plus de soumettre des corps, mais des consciences. C'est une torture sans contact physique, mais aux effets dévastateurs : insomnie, paranoïa induite, perte du sens de soi, désespoir appris. Dans la pratique, elle transforme les victimes en prisonniers mentaux.

Le plus alarmant est le vide juridique. Les conventions internationales sur les droits de l'homme, y compris la Convention contre la torture des Nations unies, ont Ă©tĂ© rĂ©digĂ©es avant l'essor des neurotechnologies. Elles n'envisagent pas la possibilitĂ© qu'une personne puisse ĂȘtre torturĂ©e sans ĂȘtre touchĂ©e. Le droit international est restĂ© ancrĂ© dans le XXe siĂšcle, tandis que les technologies du XXIe siĂšcle progressent sans **rĂ©glementation efficace**.

En 2020, l'Union europĂ©enne a commencĂ© Ă  dĂ©battre des limites Ă©thiques des « neurosciences appliquĂ©es ». Des organismes tels que le _Human Brain Project_ ont averti que la manipulation cĂ©rĂ©brale pourrait ĂȘtre utilisĂ©e Ă  des fins coercitives. Cependant, les **avertissements scientifiques** parviennent rarement au grand public. Le dĂ©bat sur la cybertorture reste marginal, et ceux qui le dĂ©noncent sont facilement ridiculisĂ©s ou rĂ©duits au silence.

Ce n'est pas un hasard. Le dĂ©ni fait partie du mĂ©canisme. Tout au long de l'histoire, les systĂšmes de contrĂŽle ont dĂ©pendu de l'**incrĂ©dulitĂ© des masses**. L'invisible devient impuni. Et pendant ce temps, les victimes continuent d'ĂȘtre traitĂ©es comme des malades mentaux, ce qui constitue une deuxiĂšme forme de violence : la violence institutionnelle.

Je me souviens d'une femme, mĂšre de deux enfants, qui m'a racontĂ© en larmes comment son environnement a commencĂ© Ă  s'effondrer aprĂšs avoir participĂ© Ă  des manifestations sociales. « Je ne pouvais plus dormir. J'entendais des voix, mais ce n'Ă©taient pas celles de mon esprit. Elles changeaient de ton, rĂ©pondaient Ă  mes pensĂ©es. Mes appareils s'allumaient tout seuls. Je pensais que je devenais folle, jusqu'Ă  ce que d'autres personnes commencent Ă  me raconter des choses similaires ». Cette phrase — « je pensais que je devenais folle » — revient comme un Ă©cho dans les tĂ©moignages des **victimes de cyber-torture**. L'angoisse de ne pas pouvoir prouver sa propre souffrance.

La technologie, qui était à l'origine une promesse de liberté, est devenue une nouvelle forme d'esclavage. Et le plus pervers, c'est que cet esclavage est invisible. Il n'y a pas de barreaux, pas d'interrogateurs dans des piÚces sombres. Seulement une série d'impulsions, de fréquences et d'algorithmes capables de pénétrer l'espace le plus intime : **l'esprit**.

L'ONU a une responsabilité incontournable. Elle ne peut continuer à **ignorer** les dénonciations sous prétexte qu'elles sont « invérifiables ». Le fait qu'une chose soit difficile à prouver ne signifie pas qu'elle n'existe pas. Lorsque les chambres à gaz faisaient l'objet de rumeurs, on disait également que c'était impossible. Lorsque les dictatures latino-américaines niaient l'existence de disparus, on disait également que c'étaient des exagérations. Le schéma se répÚte : d'abord le déni, puis l'**acceptation tardive**, quand il est déjà trop tard.

Le contrÎle mental et la cyber-torture représentent le nouveau visage du **totalitarisme**. Un totalitarisme sans idéologie visible, sans armée ni camps de concentration, mais capable d'infiltrer les pensées, de modeler les émotions et d'annuler la volonté. Si ce n'est pas de la torture, qu'est-ce que c'est ?

Dans un monde oĂč la surveillance de masse est devenue la norme – du traçage numĂ©rique Ă  la biomĂ©trie quotidienne –, le risque que ces 1technologies soient utilisĂ©es Ă  des fins coercitives est rĂ©el. Il ne s'agit pas de futurisme ou de paranoĂŻa, mais de pouvoir. Tout pouvoir tend Ă  s'Ă©tendre s'il n'est pas limitĂ©.

La cyber-torture doit ĂȘtre officiellement reconnue comme un **crime contre l'humanitĂ©**. L'ONU doit crĂ©er un groupe de travail interdisciplinaire, composĂ© de scientifiques indĂ©pendants, de dĂ©fenseurs des droits humains et de victimes, afin d'enquĂȘter sur les allĂ©gations de manipulation neuroĂ©lectronique. Et les États doivent adopter des lois interdisant le dĂ©veloppement et l'utilisation de technologies de contrĂŽle mental sans consentement.

Les discours sur l'éthique technologique ne suffisent pas. Il faut un cadre juridique qui défende la souveraineté de l'esprit humain. Car l'esprit est, en fin de compte, le dernier territoire libre qui nous reste.

Je m'inquiĂšte du silence des universitaires et des mĂ©dias. La presse, si prompte Ă  couvrir les scandales politiques ou les futilitĂ©s virales, Ă©vite de parler de cyber-torture. Peut-ĂȘtre par crainte de perdre sa **crĂ©dibilitĂ©**, peut-ĂȘtre parce que les mĂ©canismes de contrĂŽle opĂšrent Ă©galement dans les espaces de communication. Mais le journalisme, s'il veut rester un exercice de vĂ©ritĂ©, doit avoir le courage de regarder ce que personne ne veut voir.

Les sociologues ont coutume de dire que la réalité n'est pas ce qui se passe, mais ce que la société accepte comme réel. Si nous acceptons la cyber-torture comme un simple fantasme, nous contribuons à la perpétuer. Si nous la reconnaissons comme une **menace concrÚte**, nous pouvons commencer à la combattre. La différence entre ces deux positions est la ligne qui sépare l'ignorance de la responsabilité.

En fin de compte, la question n'est pas de savoir si le contrĂŽle mental existe, mais jusqu'Ă  quel point nous sommes prĂȘts Ă  admettre que la technologie a dĂ©passĂ© notre capacitĂ© Ă©thique. L'histoire nous jugera pour ce que nous refusons de voir.

La torture du XXIe siĂšcle ne laisse pas de cicatrices sur la peau, mais dans la **conscience**. Et tant que nous continuerons Ă  nier son existence, nous permettrons Ă  l'esprit humain — cet espace sacrĂ© de libertĂ© intĂ©rieure — de devenir le nouveau champ de bataille du pouvoir.

-​---------

**Références**

- Melzer, Nils. _Rapport du Rapporteur spécial sur la torture et autres peines ou traitements cruels, inhumains ou dégradants_, Nations Unies, 2019.

- Conseil des droits de l'homme des Nations Unies. _Technologies émergentes et droits de l'homme_, GenÚve, 2020.

- Marks, John. _The Search for the « Manchurian Candidate » : The CIA and Mind Control_. W.W. Norton, 1979.

- ICATOR (Coalition internationale contre la torture Ă©lectronique et la robotisation des ĂȘtres vivants). _PĂ©tition adressĂ©e aux Nations Unies_, 2021.

- Parlement europĂ©en. _Éthique des neurotechnologies et droits de l'homme_, 2020.

Source: https://limagris.com/la-tortura-invisible-el-control-mental-y-la-cibertortura-ante-la-indiferencia-global/

# Careless Whisper: WhatsApp and Signal can leak data from silent receipts

__Just saw this video (https://www.youtube.com/watch?v=B9Syj555RQc) from Daniel Boctor about a type of exploit that can be used to determine your phone model, whether the screen is locked, unlocked or the app is active, whether you're on Wi-Fi or cellular and much more just from sending malformed messages and analyzing the silent delivery receipts. All an attacker needs, is your phone number. Couple that with the recent WhatsApp leak (https://www.univie.ac.at/en/news/detail/forscherinnen-entdecken-grosse-sicherheitsluecke-in-whatsapp) (and we don't know if anyone else exploited it aside from the security researchers) and we have a pretty devastating situation with WhatsApp in particular.__

__The original source can be found here:__ https://arxiv.org/pdf/2411.11194

__As of now, it seems a fix is not available and neither WhatsApp/Meta or Signal/Signal Foundation have shown any interest in fixing it, which I find quite concerning. Just thought I would share this, so you can be aware. The video is also pretty good, so I suggest you watch that, even after reading the paper first.__

Source : https://discuss.grapheneos.org/d/28282-careless-whisper-whatsapp-and-signal-can-leak-data-from-silent-receipts

Je viens de voir cette vidĂ©o (https://www.youtube.com/watch?v=B9Syj555RQc) de Daniel Boctor sur un type d'exploit qui peut ĂȘtre utilisĂ© pour dĂ©terminer le modĂšle de votre tĂ©lĂ©phone, si l'Ă©cran est verrouillĂ© ou dĂ©verrouillĂ©, si l'application est active, si vous ĂȘtes connectĂ© au Wi-Fi ou au rĂ©seau cellulaire, et bien plus encore, simplement en envoyant des messages malformĂ©s et en analysant les accusĂ©s de rĂ©ception silencieux. Tout ce dont un pirate a besoin, c'est de votre numĂ©ro de tĂ©lĂ©phone. Ajoutez Ă  cela la rĂ©cente fuite de WhatsApp (https://www.univie.ac.at/en/news/detail/forscherinnen-entdecken-grosse-sicherheitsluecke-in-whatsapp) (et nous ne savons pas si quelqu'un d'autre l'a exploitĂ©e Ă  part les chercheurs en sĂ©curitĂ©) et nous nous retrouvons dans une situation assez catastrophique, en particulier avec WhatsApp.

La source originale se trouve ici : https://arxiv.org/pdf/2411.11194

À l'heure actuelle, il semble qu'aucun correctif ne soit disponible et ni WhatsApp/Meta ni Signal/Signal Foundation ne semblent intĂ©ressĂ©s par la rĂ©solution du problĂšme, ce que je trouve assez prĂ©occupant. Je tenais simplement Ă  vous en faire part afin que vous en soyez informĂ©s. La vidĂ©o est Ă©galement trĂšs intĂ©ressante, je vous suggĂšre donc de la regarder, mĂȘme aprĂšs avoir lu l'article.

Source : https://discuss.grapheneos.org/d/28282-careless-whisper-whatsapp-and-signal-can-leak-data-from-silent-receipts

# 🌍 Le paradoxe vert de Bitcoin : pourquoi 70 % de son Ă©nergie vient d’ailleurs
 lĂ  oĂč personne ne veut l’acheter

### Introduction : une révolution invisible

Pendant des annĂ©es, le Bitcoin a Ă©tĂ© prĂ©sentĂ© comme un gouffre Ă©nergĂ©tique — une menace pour le climat, un gaspillage industriel Ă  l’ùre de la sobriĂ©tĂ© carbone. Pourtant, une mutation silencieuse a eu lieu. En 2025, **le minage de Bitcoin n’est plus un consommateur d’énergie — il en est devenu un _rĂ©cupĂ©rateur_, un _stabilisateur_, voire un _catalyseur vert_**.

Les chiffres parlent d’eux-mĂȘmes :

- **Puissance continue mondiale** : 12,8 Ă  41,8 GW (soit l’équivalent de 10 Ă  30 centrales nuclĂ©aires en fonctionnement permanent)

- **Consommation annuelle estimĂ©e** : entre 112 et 366 TWh — certes massive, mais dĂ©sormais **largement dĂ©corrĂ©lĂ©e des rĂ©seaux classiques**.

- **EfficacitĂ© Ă©nergĂ©tique des ASIC** : 12 Ă  30,5 J/TH — une progression de 60 % en 3 ans, grĂące Ă  des gĂ©nĂ©rations de puces 3 nm et Ă  des refroidissements avancĂ©s.

- **CoĂ»t marginal de production d’un BTC** : $34 616 Ă  $98 632 — reflĂ©tant non pas un gaspillage, mais une **stratĂ©gie de valorisation de ressources Ă©conomiquement mortes**.

Mais derriĂšre ces nombres, c’est **une logique systĂ©mique** qui est en train de bouleverser la lecture environnementale du Proof-of-Work.

## 🔋 70 % du minage repose sur de l’énergie _Ă©conomiquement rĂ©siduelle_ — voire _nĂ©gative_

Contrairement aux reprĂ©sentations caricaturales, **le minage de Bitcoin ne se branche pas sur le rĂ©seau domestique**. Il va lĂ  oĂč l’électricitĂ© est _non commercialisable_ — trop Ă©loignĂ©e, trop intermittente, ou trop coĂ»teuse Ă  transporter.

En 2025, la répartition est sans ambiguïté :

| | | |

| ------------------------------------------------------------------------------- | ------ | ---------------------------------------------------------------------------------------------------- |

| **Surplus d’énergies renouvelables** (Ă©olien/solaire excĂ©dentaire, curtailment) | ≈ 40 % | Énergie _perdue_ si non utilisĂ©e — valeur proche de zĂ©ro, voire nĂ©gative (frais d’arrĂȘt de turbines) |

| **Gaz torchĂ© / mĂ©thane de dĂ©charge** | ≈ 30 % | Gaz _dĂ©truit par combustion_ ou _relĂąchĂ©_ — valoriser via le minage rĂ©duit les GES ×84 |

| **Chaleur rĂ©cupĂ©rĂ©e (data heat reuse)** | ≈ 2 % | Co-produit industriel — dans les pays froids, il couvre jusqu’à **70 % du coĂ»t net Ă©nergĂ©tique** |

| **RĂ©seau bas-coĂ»t / nuclĂ©aire excĂ©dentaire / hydraulique sous-utilisĂ©e** | ≈ 25 % | Énergie non exportable ou non rentable Ă  vendre sur le marchĂ© spot |

| **Autres / incertitudes** | ≈ 3 % | — |

👉 **Conclusion fondamentale** : _~70 % de la puissance miniĂšre mondiale est alimentĂ©e par de l’énergie qui, sans Bitcoin, serait soit perdue, soit Ă©mise sous forme de mĂ©thane, soit brĂ»lĂ©e gratuitement._

Ce n’est plus une anecdote. C’est un **modùle structurel**.

![Bitcoin Miners by Power Source](https://media.licdn.com/dms/image/v2/D4E12AQEGuErC8lBDJw/article-inline_image-shrink_1000_1488/B4EZqrqyB4HUAQ-/0/1763816711082?e=1765411200&v=beta&t=SXxMxX9tOtO-S3RIHm0ZXiDlJ7FPQ29gB49HY5N0OwA)

![Emission Intensity Across Sectors](https://media.licdn.com/dms/image/v2/D4E12AQGVpRSIb7lt7A/article-inline_image-shrink_1500_2232/B4EZqrqyCOHoAU-/0/1763816710934?e=1765411200&v=beta&t=9mJRZRaput7t5s669EDduOqU7WLo0N279UzY4QUFqFw)

![Messari](https://media.licdn.com/dms/image/v2/D4E12AQEDDKo0C-f63A/article-inline_image-shrink_1500_2232/B4EZqrqyCmKkAU-/0/1763816711571?e=1765411200&v=beta&t=M11-EkzpX0V8lQBRN4CdA4VOvxcmGSTFxk8SjreK8kw)

## đŸŒ± Trois leviers de transformation environnementale — dĂ©jĂ  Ă  l’Ɠuvre

### 1. **L’absorption d’excĂ©dents renouvelables : le stabilisateur invisible**

Le minage est **la charge flexible la plus réactive et la plus scalable** au monde :

> Selon Duke University (fĂ©v. 2025), les mineurs atteignent une **rĂ©duction de charge de 95 % en moins de 2 minutes** lors des pics de demande — contre 20 Ă  40 % pour les autres charges (ex : Ă©lectrolyseurs, batteries).

RĂ©sultat ? Des parcs Ă©oliens/solaires deviennent **rentables lĂ  oĂč ils Ă©taient inviables**. En Islande, au Texas, en Scandinavie — des opĂ©rateurs intĂšgrent le minage _dĂšs la phase de conception_ du projet renouvelable.

### 2. **La neutralisation du méthane : une externalité _positive_**

Le mĂ©thane (CH₄) a un **potentiel de rĂ©chauffement global 84 fois supĂ©rieur au CO₂ sur 20 ans**.

Or, chaque MWh produit à partir de gaz torché évite :

- la combustion à ciel ouvert (flaring → CO₂ + suies)

- ou pire : le _venting_ (Ă©mission directe de CH₄).

Aujourd’hui, des sociĂ©tĂ©s comme **MARA** ou **Stranded Energy** convertissent des sites pĂ©troliers en **centrales miniĂšres mobiles**, captant 95 % du mĂ©thane autrefois perdu.

→ _Non seulement le minage ne creuse pas le trou carbone — il le rebouche._

### 3. **La chaleur, un sous-produit valorisé**

Un mineur consomme 100 % d’électricitĂ© — et rejette **90 % de cette Ă©nergie sous forme de chaleur**. Dans les climats froids (Canada, Finlande, Islande, SibĂ©rie), cela devient un **service Ă©nergĂ©tique** :

- Chauffage de serres agricoles (ex : _BitcoinHeating_ en SuĂšde)

- Piscines municipales (ex : _Heatmine_ Ă  Helsinki)

- Réseaux de chaleur urbains

> D’aprĂšs l’_International District Energy Association_ (juil. 2025) : **1 MW de chaleur rĂ©cupĂ©rĂ©e = 455 tonnes de CO₂ Ă©vitĂ©es/an** vs. une chaudiĂšre au fioul.

Le minage n’est plus un _coĂ»t_ — c’est un **co-produit**.

## 📚 Un consensus scientifique Ă©mergent

Les données ne sont plus contestables :

- **Cambridge (avr. 2025)** : **52,4 % d’énergie durable** dans le mix miniĂ© — _et une contribution active Ă  la stabilitĂ© des rĂ©seaux_.

- **PNAS (2024)** : l’association _Bitcoin + hydrogĂšne vert_ permet d’augmenter la capacitĂ© Ă©olienne de **+73 %**.

- **Journal of Cleaner Production (2024)** : dans 96 % des cas, le minage avec renouvelables est **plus rentable que la production d’hydrogùne**.

- **IEEE Access (2025)** : ROI de **57,7 %** pour un systùme PV + minage — contre **12,5 %** avec batteries seules.

Et surtout :

> « _Le minage n’est pas concurrentiel — il est complĂ©mentaire. Il achĂšte ce que personne ne veut, quand personne ne veut l’acheter._ »

> — **Lal & You, ACS Sustainable Chemistry & Engineering (2023)**

## 🌐 Une presse enfin alignĂ©e sur la rĂ©alitĂ©

Il y a trois ans, les gros titres parlaient de « _Bitcoin dévore la planÚte_ ».

Aujourd’hui ?

✅ **89,5 %** des articles de presse gĂ©nĂ©raliste sont _positifs ou nuancĂ©s_

✅ **91 %** dans la presse spĂ©cialisĂ©e climat/durabilitĂ©

✅ **80 %** des Ă©tudes _peer-reviewed_ soulignent des **externalitĂ©s positives**

Parmi les titres marquants :

- **BBC** : _« Bitcoin brings renewable power to rural Africa »_

- **Reuters** : _« MARA’s flaring-to-mining operation slashes methane »_

- **Financial Times** : _« Bitcoin can deliver environmental and social benefits »_

- **Technology Review** : _« Bitcoin mining saved an iconic African national park »_

- **Wall Street Journal** : _« Bhutan used hydropower Bitcoin mining to raise public wages by 65 % »_

## 🔼 Conclusion : le minage comme infrastructure de transition

Le minage de Bitcoin en 2025 incarne une **nouvelle logique énergétique** :

> **Ce n’est pas la quantitĂ© d’énergie qui compte — c’est sa _valeur marginale_.**

LĂ  oĂč l’électricitĂ© a un coĂ»t social (coupures, pics tarifaires, Ă©missions), le minage s’éteint.

LĂ  oĂč elle est un dĂ©chet (surplus, gaz, chaleur), il s’allume — et la transforme en monnaie, en chaleur, en stabilitĂ©, en dĂ©veloppement.

Il ne s’agit plus de justifier le Proof-of-Work.

Il s’agit de **le reconnaĂźtre comme une infrastructure de dĂ©carbonation flexible, dĂ©centralisĂ©e et rentable** — peut-ĂȘtre _la plus efficace jamais dĂ©ployĂ©e Ă  l’échelle mondiale_.

Et si, finalement, **le “gaspillage” Ă©tait ailleurs — dans les systĂšmes incapables de valoriser leurs propres excĂ©dents ?**

![Historical Cost to Mine One BTC](https://media.licdn.com/dms/image/v2/D4E12AQGgTUwPtdL-sQ/article-inline_image-shrink_1500_2232/B4EZqrqx8XHMAU-/0/1763816710509?e=1765411200&v=beta&t=Mx8a-fTIYEXdwq9KLzqUheqz3whrMXO8qeNBGXUZILM)

-​--

_Sources : Cambridge Bitcoin Electricity Consumption Index (CBECI), Duke University (2025), PNAS, Journal of Cleaner Production, IEA, Renewables Now, Bloomberg, Reuters, The Financial Times, et 20 études peer-reviewed publiées depuis 2021._

📌 DonnĂ©es consolidĂ©es via [batcoinz.com](https://batcoinz.com) & [ccaf.io](https://ccaf.io/cbnsi/cbeci)

[Source](https://www.linkedin.com/pulse/bitcoin-o%C3%B9-en-est-le-21112025-nicolas-cantu-mlvve/)

# 🌍 Bitcoin's green paradox: why 70% of its energy comes from elsewhere... where no one wants to buy it

### Introduction: an invisible revolution

For years, Bitcoin has been portrayed as an energy drain—a threat to the climate, an industrial waste in the age of carbon sobriety. Yet a silent transformation has taken place. In 2025, **Bitcoin mining is no longer an energy consumer—it has become an _energy recapturer_, a _stabilizer_, even a _green catalyst_**.

The numbers speak for themselves:

- **Global continuous power**: 12.8 to 41.8 GW (equivalent to 10 to 30 nuclear power plants operating continuously)

- **Estimated annual consumption**: between 112 and 366 TWh — certainly massive, but now **largely uncorrelated with conventional grids**.

- **Energy efficiency of ASICs**: 12 to 30.5 J/TH — a 60% improvement in three years, thanks to 3 nm chip generations and advanced cooling systems.

- **Marginal cost of producing one BTC**: $34,616 to $98,632 — reflecting not waste, but a **strategy to valorize economically dead resources**.

But behind these numbers is **a systemic logic** that is revolutionizing the environmental interpretation of Proof-of-Work.

## 🔋 70% of mining relies on _economically residual_ — even _negative_ — energy

Contrary to caricatural representations, **Bitcoin mining does not plug into the domestic grid**. It goes where electricity is _unmarketable_ — too remote, too intermittent, or too costly to transport.

In 2025, the distribution is clear:

| | | |

| ------------------------------------------------------------- | ------ | ----------------------------------------------------------------------------------------- |

| **Surplus renewable energy** (excess wind/solar, curtailment) | ≈ 40 % | Energy _lost_ if not used — value close to zero or even negative (turbine shutdown costs) |

| **Flared gas/landfill methane** | ≈ 30 % | Gas destroyed by combustion or released — recovery via mining reduces GHGs ×84 |

| **Recovered heat (data heat reuse)** | ≈ 2 % | Industrial co-product — in cold countries, it covers up to **70% of the net energy cost** |

| **Low-cost grid / surplus nuclear / underutilized hydro** | ≈ 25 % | Energy that cannot be exported or is not profitable to sell on the spot market |

| **Other / uncertainties** | ≈ 3 % | — |

👉 **Fundamental conclusion**: _~70% of global mining power is fueled by energy that, without Bitcoin, would either be lost, emitted as methane, or burned for free._

This is no longer anecdotal. It is a **structural pattern**.

![Bitcoin Miners by Power Source](https://media.licdn.com/dms/image/v2/D4E12AQEGuErC8lBDJw/article-inline_image-shrink_1000_1488/B4EZqrqyB4HUAQ-/0/1763816711082?e=1765411200&v=beta&t=SXxMxX9tOtO-S3RIHm0ZXiDlJ7FPQ29gB49HY5N0OwA)

![Emission Intensity Across Sectors](https://media.licdn.com/dms/image/v2/D4E12AQGVpRSIb7lt7A/article-inline_image-shrink_1500_2232/B4EZqrqyCOHoAU-/0/1763816710934?e=1765411200&v=beta&t=9mJRZRaput7t5s669EDduOqU7WLo0N279UzY4QUFqFw)

![Messari](https://media.licdn.com/dms/image/v2/D4E12AQEDDKo0C-f63A/article-inline_image-shrink_1500_2232/B4EZqrqyCmKkAU-/0/1763816711571?e=1765411200&v=beta&t=M11-EkzpX0V8lQBRN4CdA4VOvxcmGSTFxk8SjreK8kw)

## đŸŒ± Three levers for environmental transformation — already at work

### 1. **Absorbing renewable surpluses: the invisible stabilizer**

Mining is **the most responsive and scalable flexible load** in the world:

> According to Duke University (Feb. 2025), miners achieve a **95% load reduction in less than 2 minutes** during peak demand — compared to 20-40% for other loads (e.g., electrolysers, batteries).

The result? Wind/solar farms become **profitable where they were previously unviable**. In Iceland, Texas, and Scandinavia, operators are integrating mining _from the design phase_ of renewable projects.

### 2. **Methane neutralization: a _positive_ externality**

Methane (CH₄) has a **global warming potential 84 times greater than CO₂ over 20 years**.

However, each MWh produced from flared gas avoids:

- open-air combustion (flaring → CO₂ + soot)

- or worse: venting (direct emission of CH₄).

Today, companies such as **MARA** and **Stranded Energy** are converting oil sites into **mobile mining plants**, capturing 95% of the methane that was previously lost.

→ _Not only does mining not increase the carbon footprint—it reduces it._

### 3. **Heat, a valuable by-product**

A miner consumes 100% electricity—and releases **90% of that energy as heat**. In cold climates (Canada, Finland, Iceland, Siberia), this becomes an **energy service**:

- Heating agricultural greenhouses (e.g., _BitcoinHeating_ in Sweden)

- Municipal swimming pools (e.g., _Heatmine_ in Helsinki)

- District heating networks

> According to the _International District Energy Association_ (July 2025): **1 MW of recovered heat = 455 tons of CO₂ avoided/year** vs. an oil-fired boiler.

Mining is no longer a _cost_ — it is a **by-product**.

## 📚 An emerging scientific consensus

The data is no longer debatable:

- **Cambridge (Apr. 2025)**: **52.4% sustainable energy** in the mining mix — _and an active contribution to grid stability_.

- **PNAS (2024)**: the combination of _Bitcoin + green hydrogen_ increases wind power capacity by **+73%**.

- **Journal of Cleaner Production (2024)**: in 96% of cases, mining with renewables is **more profitable than hydrogen production**.

- **IEEE Access (2025)**: ROI of **57.7%** for a PV + mining system — compared to **12.5%** with batteries alone.

And above all:

> “Mining is not competitive — it is complementary. It buys what nobody wants, when nobody wants to buy it.”

> — **Lal & You, ACS Sustainable Chemistry & Engineering (2023)**

## 🌐 A press finally in line with reality

Three years ago, headlines read “Bitcoin is devouring the planet.”

Today?

✅ **89.5%** of mainstream press articles are positive or nuanced

✅ **91%** in the climate/sustainability press

✅ **80%** of peer-reviewed studies highlight **positive externalities**

Among the notable headlines:

- **BBC**: “Bitcoin brings renewable power to rural Africa”

- **Reuters**: “MARA's flaring-to-mining operation slashes methane”

- **Financial Times**: “Bitcoin can deliver environmental and social benefits”

- **Technology Review**: “Bitcoin mining saved an iconic African national park”

- **Wall Street Journal**: “Bhutan used hydropower Bitcoin mining to raise public wages by 65%”

## 🔼 Conclusion: mining as transitional infrastructure

Bitcoin mining in 2025 embodies a **new energy logic**:

> **It's not the amount of energy that matters — it's its marginal value.**

Where electricity has a social cost (outages, price spikes, emissions), mining shuts down.

Where it is waste (surplus, gas, heat), it turns on — and transforms it into currency, heat, stability, development.

It is no longer a question of justifying Proof-of-Work.

It is a question of **recognizing it as a flexible, decentralized, and profitable decarbonization infrastructure** — perhaps _the most effective ever deployed on a global scale_.

What if, in the end, **the “waste” lies elsewhere — in systems incapable of valorizing their own surpluses?**

![Historical Cost to Mine One BTC](https://media.licdn.com/dms/image/v2/D4E12AQGgTUwPtdL-sQ/article-inline_image-shrink_1500_2232/B4EZqrqx8XHMAU-/0/1763816710509?e=1765411200&v=beta&t=Mx8a-fTIYEXdwq9KLzqUheqz3whrMXO8qeNBGXUZILM)

-​--

_Sources: Cambridge Bitcoin Electricity Consumption Index (CBECI), Duke University (2025), PNAS, Journal of Cleaner Production, IEA, Renewables Now, Bloomberg, Reuters, The Financial Times, and 20 peer-reviewed studies published since 2021._

📌 Data consolidated via [batcoinz.com](https://batcoinz.com) & [ccaf.io](https://ccaf.io/cbnsi/cbeci)

[Source](https://www.linkedin.com/pulse/bitcoin-o%C3%B9-en-est-le-21112025-nicolas-cantu-mlvve/)

# L'erreur du "security budget" de Bitcoin pour les miners de blocs

https://media.licdn.com/dms/image/v2/D4E12AQEFRl1KGagdYw/article-cover_image-shrink_720_1280/B4EZpuQ40FKgAI-/0/1762786516827?e=1765411200&v=beta&t=goLHUaZGJHxwcm6a5WlFf07ViM3J53gqRU4fiiEVWSs

### Rappel introductif

Bitcoin repose sur un "**smart contrat" (script de dĂ©pense Bitcoin)** entre deux types d’acteurs : **les nƓuds** et **les mineurs**. Ce contrat, entiĂšrement inscrit dans le code du protocole, permet au systĂšme de fonctionner de maniĂšre stable sans autoritĂ© centrale ni coordination humaine directe.

Les **nƓuds** reprĂ©sentent la partie lĂ©gislative du rĂ©seau. Ils fixent et appliquent les rĂšgles de validitĂ© des blocs, contrĂŽlent la difficultĂ© du travail Ă  fournir et dĂ©terminent quelle chaĂźne de blocs doit ĂȘtre considĂ©rĂ©e comme lĂ©gitime. Ils jouent aussi le rĂŽle de **registre collectif** : chaque nƓud valide les transactions, conserve une copie intĂ©grale de l’historique et rejette automatiquement tout bloc qui ne respecte pas les rĂšgles du consensus. La vĂ©ritable sĂ©curitĂ© du rĂ©seau rĂ©side ici, dans la **redondance des vĂ©rifications** et dans la **cryptographie des portefeuilles**, oĂč la longueur des clĂ©s privĂ©es empĂȘche toute falsification de signature.

Les **mineurs**, eux, forment le pouvoir exĂ©cutif de ce contrat. Leur mission consiste Ă  produire des blocs conformes aux rĂšgles dĂ©finies par les nƓuds. Leur rĂ©compense — la coinbase et les frais de transaction — n’a de valeur que si les nƓuds reconnaissent leur travail comme valide. Les mineurs participent donc Ă  une compĂ©tition de calcul purement probabiliste : chacun cherche, au hasard, une preuve de travail qui satisfait la difficultĂ© fixĂ©e.

Sur le plan technique, cette activitĂ© de minage est ce qui permet la **synchronisation partielle** d’un rĂ©seau mondial sans horloge centrale. Chaque bloc trouvĂ© agit comme un **point de repĂšre temporel partagĂ©** : il marque une Ă©tape commune pour tous les nƓuds, malgrĂ© la latence et les diffĂ©rences de propagation entre eux. La preuve de travail sert ici de **signal d’ordre**, permettant Ă  l’ensemble du systĂšme de maintenir un rythme de fonctionnement commun et vĂ©rifiable.

Ce n’est pas une sĂ©curitĂ© cryptographique au sens strict — celle-ci rĂ©side dans les clĂ©s privĂ©es des portefeuilles —, mais un **mĂ©canisme d’horodatage distribuĂ©**. Le calcul minier transforme l’énergie en temps mesurĂ© : il ne protĂšge pas le registre, il lui donne un **rythme**. Les nƓuds, en retour, utilisent ce rythme pour maintenir la cohĂ©rence du registre et rejeter les blocs produits hors des rĂšgles.

Ainsi, le minage n’est pas une armĂ©e protĂ©geant la blockchain, mais une **fonction de synchronisation probabiliste**. Il organise la coexistence d’acteurs honnĂȘtes et opportunistes dans un mĂȘme jeu oĂč la triche est dissuadĂ©e par la logique du protocole : un bloc invalide n’a aucune valeur.

Ce **contrat auto-rĂ©gulĂ©** fonctionne comme un systĂšme d’équilibre dynamique. Les mineurs apportent leur puissance de calcul pour tenter d’inscrire le prochain bloc, mais les nƓuds ajustent en permanence la difficultĂ© du travail afin de maintenir un rythme moyen d’environ dix minutes par bloc. Si la puissance mondiale augmente, la difficultĂ© s’élĂšve ; si elle diminue, elle baisse. Le protocole « se moque » donc de la puissance absolue en circulation : il maintient simplement un **intervalle de temps constant** entre les blocs, assurant une compĂ©tition toujours Ă©quitable.

Les nƓuds jouent ici le rĂŽle de **gardien du temps** : ils mesurent le rythme de production des blocs et recalibrent la difficultĂ© de calcul pour prĂ©server la cadence du systĂšme. Cet espace de dix minutes agit comme une **horloge commune** — un battement collectif mesurĂ©, non produit. Si les blocs arrivent trop vite, les nƓuds rendent le calcul plus difficile ; s’ils arrivent trop lentement, ils le facilitent. Les mineurs, quant Ă  eux, fournissent les « oscillations » de calcul (hachages par seconde), tandis que les nƓuds en extraient une frĂ©quence stable, utilisable comme variable de rĂ©gulation.

Dans une horloge classique, le temps est mesurĂ© par la **frĂ©quence d’un oscillateur** : un cristal vibre, un circuit compte les impulsions. Dans Bitcoin, les **hachages** produits par les mineurs jouent un rĂŽle Ă©quivalent — mais la stabilitĂ© du temps ne vient pas de la vitesse de ces hachages, elle vient de la maniĂšre dont les nƓuds les **mesurent** et en rĂ©gulent la cadence. Ce n’est donc pas la puissance qui crĂ©e la sĂ©curitĂ©, mais la mesure collective qui transforme un flux chaotique de calculs en une suite ordonnĂ©e de blocs.

> La sĂ©curitĂ© n'est donc pas dans le minage des blocs, ce minage est une mesure utilisĂ©e par les nƓuds pour leur synchronisation qui assure par les noeuds une protection contre les doubles dĂ©penses.

MĂȘme si la puissance mondiale de minage varie fortement, le protocole continue de battre Ă  la mĂȘme cadence. Les nƓuds maintiennent la cohĂ©rence du registre et la stabilitĂ© du temps ; les mineurs, la production rĂ©guliĂšre des blocs. **Cette rĂ©gulation dĂ©couple totalement le fonctionnement du rĂ©seau des fluctuations Ă©conomiques du marchĂ© minier.**

Sur le plan Ă©conomique, la **sĂ©curitĂ© rĂ©elle** ne dĂ©pend ni du nombre de mineurs ni de la puissance engagĂ©e, mais du **rapport de forces entre participants honnĂȘtes et adversaires**, ainsi que du **flux de rĂ©munĂ©ration** que le protocole distribue. Une attaque ne devient rationnelle que si la valeur qu’elle permet de dĂ©tourner dĂ©passe le coĂ»t d’opportunitĂ© du minage honnĂȘte — un seuil rarement atteignable.

Bitcoin (les noeuds) se prĂ©sente ainsi comme une **constitution algorithmique** : les rĂšgles y sont codĂ©es, leur application est collective, et la sanction — le rejet automatique des blocs invalides — est immĂ©diate. Les nƓuds incarnent la souverainetĂ© des rĂšgles ; les mineurs, la force d’exĂ©cution. L’ajustement de difficultĂ© agit comme un arbitre neutre, maintenant la rĂ©gularitĂ© du temps sans qu’aucune autoritĂ© ne puisse l’altĂ©rer.

En rĂ©sumĂ©, Bitcoin n’est pas une Ă©conomie fondĂ©e sur la puissance, mais sur la **mesure du temps et la loyautĂ© au code**. Il n’a pas besoin d’une armĂ©e de mineurs, seulement d’un consensus sur les rĂšgles et d’un mĂ©canisme Ă©quitable de compĂ©tition. Ce contrat tacite entre calcul et validation fait de la blockchain un **systĂšme d’horodatage universel**, oĂč la confiance est remplacĂ©e par la rĂ©gularitĂ© d’un rythme partagĂ©.

### Pourquoi le concept de « security budget » de Bitcoin pour les mineurs est une erreur de compréhension

L’expression « security budget » est souvent employĂ©e pour dĂ©signer la somme dĂ©pensĂ©e en rĂ©compenses (subvention et frais) versĂ©e aux mineurs, censĂ©e reprĂ©senter le « prix » de la sĂ©curitĂ© de Bitcoin. Ce terme, **hĂ©ritĂ© d’une analogie comptable, a cependant conduit Ă  une erreur d’interprĂ©tation fondamentale** : il suppose qu’il existerait un _budget fixe et nĂ©cessaire_ pour garantir la sĂ©curitĂ© du rĂ©seau, comme si Bitcoin devait continuellement « acheter » sa propre survie. En rĂ©alitĂ©, **la sĂ©curitĂ© n’est pas budgĂ©tisĂ©e, mais Ă©merge d’un Ă©quilibre Ă©conomique et temporel autorĂ©gulĂ©.**

**Une confusion entre flux et stock**

Le « budget » suppose une ressource finie, dĂ©pensĂ©e pour obtenir un service mesurable. Or, dans Bitcoin, la rĂ©compense versĂ©e aux mineurs n’est pas un coĂ»t programmĂ© Ă  dĂ©penser pour acheter la sĂ©curitĂ© ; c’est un **flux endogĂšne**, ajustĂ© en continu par le marchĂ© des frais et la rĂšgle de difficultĂ©. Le rĂ©seau ne dĂ©pense rien : il distribue un revenu proportionnel Ă  la raretĂ© des blocs et Ă  la demande d’inclusion des transactions.

**Une méprise sur la causalité**

L’idĂ©e de « budget » laisse entendre que plus les mineurs reçoivent, plus la sĂ©curitĂ© augmente, comme si la dĂ©pense prĂ©cĂ©dait la sĂ»retĂ©. **En rĂ©alitĂ©, la fiabilitĂ© des mesures de l'horloge rĂ©sulte de la compĂ©tition probabiliste et du contrĂŽle de la difficultĂ©, non du montant distribuĂ©.** – Si le hashrate chute, la difficultĂ© s’ajuste pour maintenir le rythme des blocs ; la sĂ©curitĂ© logique de la mesure reste intacte tant que la majoritĂ© honnĂȘte subsiste. **Ainsi, Bitcoin ne « paie » pas sa sĂ©curitĂ© : il rĂšgle un prix de marchĂ© pour le travail rĂ©ussi, dont la valeur est dĂ©terminĂ©e par la demande de mesure de temps pour rĂ©aliser un effort donnĂ©, en en dĂ©duit "un temps universel par le volume de travail accompli avec une puissance ajustĂ©e".**

**Un contresens sur le rĂŽle du travail**

Le travail n’achĂšte pas la sĂ©curitĂ©, il horodate l’ordre des Ă©vĂ©nements. **La preuve de travail (PoW) ne protĂšge pas le systĂšme par dĂ©pense d’énergie, mais par sa contribution Ă  la fonction de mĂ©tronome alĂ©atoire et dĂ©centralisĂ©** : elle synchronise un rĂ©seau asynchrone en imposant une limite physique Ă  la vitesse de falsification. L’énergie dĂ©pensĂ©e est un _coĂ»t d’opportunitĂ©_ qui rend la réécriture de l’histoire Ă©conomiquement irrationnelle, pas une assurance contractĂ©e auprĂšs des mineurs.

**Une confusion entre coût marginal et coût total**

La sĂ©curitĂ© de Bitcoin dĂ©pend du coĂ»t marginal de l’attaque Ă  un instant donnĂ©, non du coĂ»t total historique du minage. MĂȘme si la puissance mondiale baisse, une attaque reste aussi coĂ»teuse que le coĂ»t actuel pour dĂ©passer la difficultĂ© : **le passĂ© dĂ©pensĂ© n’est pas un budget amorti, il n’a aucune valeur dĂ©fensive accumulĂ©e.** Autrement dit, la sĂ©curitĂ© est _instantanĂ©e_, non cumulative.

**Une fausse analogie avec un service d’assurance**

Certains commentateurs assimilent le mining Ă  un service de dĂ©fense que le protocole devrait rĂ©munĂ©rer continuellement pour ne pas perdre sa sĂ©curitĂ©. Cette vision est fausse : – Les mineurs ne protĂšgent rien d’extĂ©rieur ; ils participent Ă  un jeu dont le seul rĂ©sultat valide est un bloc acceptĂ©. – Le protocole ne peut pas « acheter » leur loyautĂ© ; il ne rĂ©compense que la conformitĂ© aux rĂšgles. **La sĂ©curitĂ© dĂ©coule de la vĂ©rification automatique, pas de la confiance envers les mineurs.**

**Argument 1 : « Si la récompense diminue, les mineurs partiront, donc la sécurité baissera. »**

**PondĂ©ration :** – Oui, un hashrate plus faible rĂ©duit le coĂ»t absolu d’une attaque, mais la difficultĂ© baisse aussi, prĂ©servant la cadence des blocs. – Ce qui change, c’est la sĂ©curitĂ© Ă©conomique (le coĂ»t d’un 51 %), pas la sĂ©curitĂ© logique du consensus. – **À long terme, la transition vers un modĂšle Ă  frais (fee-only era) rend cette dynamique plus sensible ; d’oĂč la nĂ©cessitĂ© d’un marchĂ© actif des frais, mais non d’un « budget » au sens fixe.**

**Argument 2 : « Les mineurs assurent la sĂ©curitĂ©, donc ils doivent ĂȘtre payĂ©s Ă  hauteur du risque. »**

**PondĂ©ration :** – Les mineurs ne « protĂšgent » pas ; ils produisent des blocs conformes pour obtenir un revenu alĂ©atoire. – Leur incitation repose sur l’espĂ©rance de gain, non sur une rĂ©munĂ©ration proportionnelle au risque. – **Leur rĂŽle est neutre : ils n’ont ni la responsabilitĂ© ni la capacitĂ© d’assurer la sĂ©curitĂ© hors du protocole de validation, leur travail important ou faible est mesurĂ© pour maintenir l'espace de temps entre les blocs.**

**Argument 3 : « La baisse du security budget entraßnera une centralisation. »**

**PondĂ©ration :** – Ce risque existe si le seuil de rentabilitĂ© devient trop Ă©levĂ©. – Toutefois, **la centralisation dĂ©coule davantage des Ă©conomies d’échelle Ă©nergĂ©tiques et de la concentration gĂ©ographique que du montant global des rĂ©compenses.** – Une difficultĂ© moindre permet d’ailleurs Ă  des mineurs plus modestes de concourir Ă  nouveau ; la dĂ©centralisation n’est donc pas directement corrĂ©lĂ©e au budget total.

**Argument 4 : « Sans un budget minimal, Bitcoin sera vulnérable quand les subventions cesseront. »**

**PondĂ©ration :** – C’est la critique la plus sĂ©rieuse (Budish 2018) mais pour 2140. – Toutefois, la rĂ©munĂ©ration de la sĂ©curitĂ© par les frais d’inclusion est _endogĂšne_ : si la demande de finalitĂ© augmente, les frais s’ajustent. – De plus, **la sĂ©curitĂ© dĂ©pend du ratio attaque/coĂ»t, non d’un montant absolu : si la valeur attaquable reste infĂ©rieure au coĂ»t de renversement, l’équilibre demeure stable.**

**Argument 5 : « Le budget de sécurité mesure la santé économique du protocole. »**

**PondĂ©ration :** – C’est un indicateur comptable utile (pour suivre les flux vers les mineurs), mais il ne mesure pas la sĂ©curitĂ©. – **La vraie mĂ©trique est l’inĂ©galitĂ© de non-rentabilitĂ© :**

k × (R_b × P + C_h) > V_a, oĂč :

- **k** : nombre de blocs de confirmation nécessaires

- **R_b** : récompense par bloc (subvention + frais)

- **P** : prix du bitcoin

- **C_h** : coĂ»t opĂ©rationnel de production d’un bloc

- **V_a** : valeur Ă©conomique que l’attaquant pourrait dĂ©tourner

> Tant que cette condition est respectée, la sécurité économique est assurée, quel que soit le niveau global du « budget ».

### La sĂ©curitĂ© de Bitcoin n’a pas de prix fixe

> **La sĂ©curitĂ© de Bitcoin n’est pas un service Ă  financer, mais une propriĂ©tĂ© Ă©mergente d’un jeu d’incitations et d’ajustements automatiques.**

> **Le protocole n’achĂšte pas la sĂ©curitĂ© ; le noeuds crĂ©ent un environnement oĂč la tricherie devient Ă©conomiquement irrationnelle, afin de synchroniser le rĂ©seau sans biais. La sĂ©curitĂ©, elle, vient de la cryptographie utilisĂ©e sur les wallets.**

**Les flux vers les mineurs ne sont pas un « budget », mais un** **_thermomĂštre de tension_** **: ils reflĂštent la demande de finalitĂ© et la compĂ©tition pour l’espace de bloc.** RĂ©duire Bitcoin Ă  une simple question de budget revient Ă  mĂ©connaĂźtre sa nature profonde : un systĂšme oĂč la sĂ©curitĂ© est une **consĂ©quence logique du consensus et de la vĂ©rification**, non un coĂ»t d’exploitation.

### La valeur des bitcoins n'a aucun rapport avec leur coût de production

Certains avancent que le bitcoin devrait avoir une valeur minimale, c’est-Ă -dire au coĂ»t Ă©nergĂ©tique et matĂ©riel du minage. Cette idĂ©e paraĂźt intuitive : si miner coĂ»te cher, le prix devrait au moins couvrir cette dĂ©pense, sinon les mineurs cesseraient leur activitĂ©. Pourtant, cette interprĂ©tation confond **valeur Ă©conomique** et **coĂ»t de production**, deux notions distinctes dans la tradition de l’économie de marchĂ© — et, d’un point de vue mĂ©thodologique, sans lien de causalitĂ© directe.

**Le coĂ»t de production n’est pas la cause de la valeur**

Dans une Ă©conomie fondĂ©e sur la subjectivitĂ© des Ă©changes, la valeur d’un bien n’est pas dĂ©terminĂ©e par la quantitĂ© de travail ou d’énergie qu’il a fallu pour le produire, mais par **l’évaluation que les acteurs font de son utilitĂ© marginale** : ce qu’ils sont prĂȘts Ă  Ă©changer pour l’obtenir. Un bloc minĂ© est rĂ©munĂ©rĂ© non parce qu’il « coĂ»te » un certain nombre de kilowattheures, mais parce qu’il permet d’obtenir un bitcoin reconnu par le rĂ©seau comme valide et transfĂ©rable. Si demain la demande d’échange en bitcoin s’effondre, le prix peut chuter en dessous du coĂ»t de production sans que le protocole ne soit affectĂ©. Le marchĂ© ajustera simplement le hashrate et la difficultĂ© Ă  la baisse.

**Le coĂ»t se forme Ă  partir du prix, non l’inverse**

Le mĂ©canisme d’ajustement du mining illustre ce renversement causal. Quand le prix du bitcoin monte, de nouveaux mineurs entrent, augmentant la difficultĂ© et donc le coĂ»t marginal de production ; quand le prix baisse, des mineurs se retirent, la difficultĂ© diminue et le coĂ»t moyen suit. Le coĂ»t de production s’adapte au prix d’équilibre de marchĂ©, pas l’inverse. Autrement dit : **le prix de marchĂ© dĂ©termine le coĂ»t viable**, et non le coĂ»t qui fixe le prix.

Le coĂ»t de production n’est donc pas un plancher thĂ©orique de valeur, mais la _consĂ©quence_ du prix observĂ© et de la compĂ©tition pour l’obtenir.

**Bitcoin n’a pas de valeur « intrinsĂšque » mesurable**

La croyance en une valeur minimale liĂ©e Ă  l’énergie consommĂ©e repose sur une analogie avec les biens physiques. Mais Bitcoin n’est pas un bien matĂ©riel : c’est un **registre de propriĂ©tĂ© dĂ©centralisĂ©**. Sa valeur dĂ©coule de la confiance collective dans la validitĂ© de ce registre et dans sa raretĂ© algorithmique. Ni l’électricitĂ©, ni le silicium, ni le travail des mineurs ne confĂšrent Ă  l’unitĂ© monĂ©taire une valeur intrinsĂšque ; ils servent seulement Ă  en garantir l’émission et la cohĂ©rence temporelle. Si l’électricitĂ© devenait gratuite ou si des algorithmes plus efficaces divisaient le coĂ»t du hash, la valeur du bitcoin ne serait pas affectĂ©e ; seul le coĂ»t d’entrĂ©e dans la compĂ©tition miniĂšre changerait.

**Le marché efface toute corrélation stable**

Historiquement, la corrĂ©lation entre le coĂ»t de production estimĂ© et le prix du bitcoin est variable et instable : – lors des bull-runs, le prix s’élĂšve bien au-delĂ  du coĂ»t marginal ; – lors des chutes prolongĂ©es, il passe souvent en dessous sans que le protocole s’arrĂȘte ; – le retarget de difficultĂ© corrige ces dĂ©sĂ©quilibres en maintenant le rythme des blocs. Cela prouve que le systĂšme fonctionne sans rĂ©fĂ©rence Ă  une valeur minimale « Ă©nergĂ©tique ».

**Le coĂ»t du minage est un prix d’équilibre, pas une valeur plancher**

Ce que certains appellent « coĂ»t de production » est en rĂ©alitĂ© le **prix d’équilibre instantanĂ©** du service de preuve de travail : un point oĂč les revenus attendus compensent le coĂ»t marginal d’électricitĂ©. Si le prix du bitcoin tombe, les mineurs Ă  coĂ»ts Ă©levĂ©s se retirent, abaissant le coĂ»t moyen et ramenant le rĂ©seau vers un nouvel Ă©quilibre. **La production n’est jamais dĂ©truite faute de « budget », elle se rĂ©organise.**

### Conclusion

Associer une valeur minimale du bitcoin Ă  son coĂ»t de production, c’est inverser le sens de la causalitĂ© Ă©conomique. Le coĂ»t ne fonde pas la valeur ; il en dĂ©coule. La dĂ©pense Ă©nergĂ©tique ne crĂ©e pas le prix, elle rĂ©vĂšle la compĂ©tition pour un bien dĂ©jĂ  reconnu comme utile. Le protocole, par son ajustement de difficultĂ©, neutralise d’ailleurs tout lien direct entre puissance, coĂ»t et valeur : il garantit seulement la cadence des blocs, pas leur prix.

Ainsi, **le bitcoin n’a pas de valeur « Ă©nergĂ©tique » (mais une mesure Ă©nergĂ©tique)**, seulement **une valeur d’usage et d’échange dĂ©terminĂ©e par la confiance dans ses propriĂ©tĂ©s : raretĂ© algorithmique, neutralitĂ©, rĂ©sistance Ă  la censure et prĂ©visibilitĂ© monĂ©taire.** Le coĂ»t de production n’est qu’un effet secondaire du prix de marchĂ©, jamais sa cause, ni un plancher garanti de sa valeur.

-​-

### Pourquoi 10 minutes (environ entre les blocs), 2 016 blocs (ajustement de la difficulté), 210 000 blocs (halving) ?

Il y a des contraintes techniques, il y a des simulations de la latence sur le réseau internet, il y a des simulation économique sur le coût de l'opportunité ramenée au délais, il y a 1000 raisons, certaines initiales et d'autres "découvertes", mais quand on s'en écarte, plus rien ne va, sauf à des compromis refusés sur Bitcoin.

Les nƓuds refuseraient tout bloc invalide ou non conforme Ă  la chaĂźne majoritaire. Les transactions resteraient protĂ©gĂ©es par la cryptographie des clĂ©s privĂ©es, qui rend impossible toute falsification des signatures. Le risque de double dĂ©pense n’apparaĂźtrait que si une entitĂ© parvenait Ă  contrĂŽler durablement la majoritĂ© de la puissance de calcul — une situation hautement improbable Ă  l’échelle du rĂ©seau global — et, mĂȘme dans ce cas, chaque nouveau bloc provoque une **revĂ©rification intĂ©grale** de la validitĂ© des prĂ©cĂ©dents, ce qui renforce la rĂ©silience du protocole.

Mais durant une période de réajustement du rythme des blocs, lorsque la puissance de calcul globale varie fortement, des déséquilibres temporaires peuvent apparaßtre :

- **Blocs trop rapides** : la difficultĂ© n’a pas encore eu le temps de s’ajuster. Le risque de double dĂ©pense s’accroĂźt lĂ©gĂšrement, car plusieurs mineurs peuvent trouver des blocs presque simultanĂ©ment, avant que le rĂ©seau n’ait propagĂ© le prĂ©cĂ©dent. Il peut alors survenir davantage de **rĂ©organisations** (rĂ©orgs) oĂč la chaĂźne majoritaire se redĂ©finit Ă  mesure que les blocs se propagent et que les nƓuds tranchent.

- **Blocs trop lents** : le réseau peut se fragmenter en sous-chaßnes divergentes pendant quelques instants, car la lenteur de propagation allonge les délais de confirmation. Les réorgs deviennent alors plus rares mais aussi plus longues, avec des **conflits prolongés** entre versions concurrentes de la chaßne avant que la majorité ne se reconstitue.

Ces Ă©pisodes n’altĂšrent pas la sĂ©curitĂ© fondamentale de Bitcoin, mais ils peuvent temporairement affecter la fluiditĂ© du consensus et la latence perçue. Le protocole les corrige automatiquement Ă  chaque rĂ©ajustement de difficultĂ©, ramenant progressivement le rĂ©seau vers un rythme d’équilibre.

Il est intĂ©ressant de noter que **de nombreuses autres blockchains** ont choisi de contourner ces contraintes physiques en introduisant des notions d’**Ă©tats ou de finalitĂ© explicite** : une transaction est considĂ©rĂ©e irrĂ©versible aprĂšs validation par un nombre fixe de blocs ou par un mĂ©canisme de vote interne. Cette approche rĂ©duit le besoin de recalcul et amĂ©liore la rapiditĂ© apparente du consensus, mais elle affaiblit la transparence du contrĂŽle collectif : – si une attaque ou une falsification passe la barriĂšre de la finalitĂ©, elle peut rester **invisible et irrĂ©versible**, car les nƓuds ne revalident plus intĂ©gralement les anciens blocs ; – inversement, si une divergence profonde est dĂ©tectĂ©e, le rĂ©seau peut se **figer durablement**, incapable de trancher entre plusieurs Ă©tats contradictoires.

Bitcoin, en conservant un modĂšle de **validation continue et sans finalitĂ© arbitraire**, assume le coĂ»t computationnel de la rigueur : chaque bloc revĂ©rifie les prĂ©cĂ©dents, chaque nƓud participe Ă  la mesure du temps commun, et la cohĂ©rence du registre ne dĂ©pend jamais d’une dĂ©cision humaine ou d’un vote majoritaire, mais d’une **mesure partagĂ©e de l’effort accompli dans le temps**.

> En ce sens, le maintien du rythme moyen de dix minutes n’est pas une contrainte technique mais un pilier de la stabilitĂ© : il garantit que la mesure du temps, et donc de la vĂ©ritĂ© commune du registre, reste indĂ©pendante de la vitesse du monde physique comme des volontĂ©s humaines.

On peut voir l’intervalle moyen de dix minutes entre les blocs comme une **fenĂȘtre de stabilitĂ© comportementale** : un compromis entre la vitesse technique du rĂ©seau et le rythme humain des dĂ©cisions opportunistes. Cet espace de temps laisse aux acteurs la possibilitĂ© d’évaluer leurs incitations Ă  tricher ou Ă  rester honnĂȘtes, tout en empĂȘchant que ces choix puissent se traduire en actions exploitables avant que le consensus n’ait consolidĂ© les blocs prĂ©cĂ©dents.

Autrement dit, Bitcoin ne cherche pas Ă  battre le temps rĂ©el, mais Ă  **synchroniser un systĂšme d’intentions humaines et de calculs mĂ©caniques** dans une mĂȘme cadence mesurĂ©e. PassĂ© un certain seuil de rapiditĂ©, le jugement et la rationalitĂ© Ă©conomique des acteurs fluctuent plus vite que le protocole ne peut les absorber : les motivations changent avant que les actions ne soient validĂ©es. Le dĂ©lai de dix minutes agit alors comme une **latence de sĂ©curitĂ©**, un amortisseur entre la logique humaine de l’opportunitĂ© et la logique algorithmique de la vĂ©rification — une mesure de stabilitĂ© adaptĂ©e Ă  la vitesse de notre Ăšre numĂ©rique.

### Les époques de réajustement : la mesure du temps et le rythme de mise en circulation

Bitcoin repose sur deux horloges internes, chacune gouvernant un aspect distinct de son Ă©quilibre : – la **rĂ©gulation du temps**, assurĂ©e par l’ajustement de la difficultĂ© ; – et le **rythme de mise en circulation**, dĂ©fini par la dĂ©croissance de la rĂ©compense, dite halving.

Le premier cycle, celui de la **difficultĂ©**, intervient tous les **2 016 blocs** (environ deux semaines). Les nƓuds y mesurent le temps rĂ©el Ă©coulĂ© pour produire ces blocs et le comparent Ă  la durĂ©e thĂ©orique de quatorze jours. Si la production a Ă©tĂ© plus rapide, la difficultĂ© augmente ; si elle a Ă©tĂ© plus lente, elle diminue. Cette variation, bornĂ©e par un facteur quatre, maintient la rĂ©gularitĂ© du battement du rĂ©seau. Ce mĂ©canisme n’ajuste pas la puissance de calcul, mais la **mesure commune du temps** : il transforme un ensemble de hachages indĂ©pendants en une cadence collective, perceptible et vĂ©rifiable par tous les nƓuds.

Le second cycle, le **halving**, survient tous les **210 000 blocs**, soit environ tous les quatre ans. Il ne crĂ©e pas la raretĂ© — celle-ci rĂ©sulte de la topologie des UTXO et de la division effective des unitĂ©s existantes —, mais il **oriente la vitesse d’émission** des nouveaux bitcoins. Le halving agit donc comme un mĂ©tronome Ă©conomique : il module le flux d’introduction des unitĂ©s dans le systĂšme sans altĂ©rer la structure interne de la monnaie.

En combinant ces deux boucles, Bitcoin relie la **stabilitĂ© temporelle** Ă  la **progression de la circulation** : – le **rĂ©ajustement de difficultĂ©** garantit la constance du rythme, indĂ©pendamment du niveau de puissance disponible ; – le **halving** organise la transition progressive entre une phase d’émission et une phase de maturitĂ© oĂč la circulation devient quasi stationnaire.

Ce double mĂ©canisme traduit la logique fondamentale du protocole : le temps n’est pas imposĂ©, il est **mesurĂ© collectivement** ; la valeur ne vient pas de la dĂ©pense, mais de la **traçabilitĂ© et de la cohĂ©rence** des unitĂ©s inscrites dans le registre.

Ainsi, la difficultĂ© rĂšgle le tempo, le halving module le souffle Ă©conomique, et la vĂ©ritable raretĂ© — celle qui fait de chaque bitcoin un fragment unique du registre — rĂ©side dans la **distribution finie et vĂ©rifiable des UTXO**, non dans la cadence du minage.

DerniĂšre prĂ©cision : la raretĂ© vĂ©ritable se manifeste dans la granularitĂ© des **UTXO**, c’est-Ă -dire dans la structure effective du registre, le nombre de dĂ©pense possibles sur le rĂ©seau, tandis que le halving n’organise pas la raretĂ© mais le **rythme de mise en circulation**.

[Source](https://www.linkedin.com/pulse/lerreur-du-security-budget-de-bitcoin-pour-les-miners-nicolas-cantu-3a6he/)

#Bitcoin #ProofOfWork #Decentralization #Consensus #Mining #DifficultyAdjustment #BitcoinEconomics #NakamotoConsensus

# The Bitcoin “security budget” error for block miners

https://media.licdn.com/dms/image/v2/D4E12AQEFRl1KGagdYw/article-cover_image-shrink_720_1280/B4EZpuQ40FKgAI-/0/1762786516827?e=1765411200&v=beta&t=goLHUaZGJHxwcm6a5WlFf07ViM3J53gqRU4fiiEVWSs

### Introductory reminder

Bitcoin is based on a “**smart contract” (Bitcoin spending script)** between two types of actors: **nodes** and **miners**. This contract, which is entirely written into the protocol code, allows the system to operate stably without a central authority or direct human coordination.

The **nodes** represent the legislative part of the network. They set and enforce the rules for block validity, control the difficulty of the work to be done, and determine which blockchain should be considered legitimate. They also act as a **collective ledger**: each node validates transactions, keeps a complete copy of the history, and automatically rejects any block that does not comply with the consensus rules. The true security of the network lies here, in the **redundancy of checks** and in the **cryptography of wallets**, where the length of private keys prevents any falsification of signatures.

The **miners**, for their part, form the executive power of this contract. Their mission is to produce blocks that comply with the rules defined by the nodes. Their reward—the coinbase and transaction fees—is only valuable if the nodes recognize their work as valid. Miners therefore participate in a purely probabilistic calculation competition: each one randomly searches for a proof of work that satisfies the set difficulty.

Technically speaking, this mining activity is what enables the **partial synchronization** of a global network without a central clock. Each block found acts as a **shared time reference point**: it marks a common milestone for all nodes, despite latency and propagation differences between them. The proof of work serves here as a **signal**, allowing the entire system to maintain a common and verifiable operating rhythm.

This is not cryptographic security in the strict sense—that resides in the private keys of wallets—but a **distributed timestamping mechanism**. Mining transforms energy into measured time: it does not protect the ledger, it gives it a **rhythm**. The nodes, in turn, use this rhythm to maintain the consistency of the ledger and reject blocks that are produced outside the rules.

Thus, mining is not an army protecting the blockchain, but a **probabilistic synchronization function**. It organizes the coexistence of honest and opportunistic actors in the same game, where cheating is discouraged by the logic of the protocol: an invalid block has no value.

This **self-regulating contract** functions as a dynamic equilibrium system. Miners contribute their computing power to try to register the next block, but the nodes constantly adjust the difficulty of the work to maintain an average pace of about ten minutes per block. If global power increases, the difficulty rises; if it decreases, it falls. The protocol therefore “ignores” the absolute power in circulation: it simply maintains a **constant time interval** between blocks, ensuring that competition is always fair.

The nodes act as **timekeepers**: they measure the rate of block production and recalibrate the computational difficulty to maintain the system's pace. This ten-minute interval acts as a **common clock**—a measured, non-produced collective beat. If the blocks arrive too quickly, the nodes make the calculation more difficult; if they arrive too slowly, they make it easier. Miners, for their part, provide the computational “oscillations” (hashes per second), while nodes extract a stable frequency from them, which can be used as a regulatory variable.

In a conventional clock, time is measured by the **frequency of an oscillator**: a crystal vibrates, a circuit counts the pulses. In Bitcoin, the **hashes** produced by miners play an equivalent role—but the stability of time does not come from the speed of these hashes, it comes from the way the nodes **measure** them and regulate their pace. It is therefore not power that creates security, but collective measurement that transforms a chaotic flow of calculations into an orderly sequence of blocks.

> Security does not therefore lie in the mining of blocks; mining is a measure used by nodes for synchronization, which ensures protection against double spending by the nodes.

Even if global mining power varies greatly, the protocol continues to beat at the same pace. Nodes maintain the consistency of the ledger and the stability of time; miners maintain the regular production of blocks. **This regulation completely decouples the functioning of the network from economic fluctuations in the mining market.**

Economically speaking, **real security** does not depend on the number of miners or the power involved, but on the **balance of power between honest participants and adversaries**, as well as the **flow of remuneration** distributed by the protocol. An attack only becomes rational if the value it allows to be diverted exceeds the opportunity cost of honest mining—a threshold that is rarely achievable.

Bitcoin (the nodes) thus presents itself as an **algorithmic constitution**: the rules are coded, their application is collective, and the sanction—the automatic rejection of invalid blocks—is immediate. The nodes embody the sovereignty of the rules; the miners, the enforcement power. The difficulty adjustment acts as a neutral arbiter, maintaining the regularity of time without any authority being able to alter it.

In short, Bitcoin is not an economy based on power, but on **time measurement and loyalty to code**. It does not need an army of miners, only a consensus on the rules and a fair competition mechanism. This tacit contract between computation and validation makes the blockchain a **universal timestamping system**, where trust is replaced by the regularity of a shared rhythm.

### Why Bitcoin's concept of a “security budget” for miners is a misunderstanding

The term “security budget” is often used to refer to the amount spent on rewards (subsidies and fees) paid to miners, which is supposed to represent the “price” of Bitcoin's security. However, this term, **derived from an accounting analogy, has led to a fundamental misinterpretation**: it assumes that there is a fixed and necessary budget to guarantee the security of the network, as if Bitcoin had to continually “buy” its own survival. In reality, security is not budgeted, but emerges from a self-regulating economic and temporal equilibrium.

**Confusion between flow and stock**

The “budget” implies a finite resource, spent to obtain a measurable service. However, in Bitcoin, the reward paid to miners is not a programmed cost to be spent to buy security; it is an **endogenous flow**, continuously adjusted by the fee market and the difficulty rule. The network spends nothing: it distributes income proportional to the scarcity of blocks and the demand for transaction inclusion.

**A misunderstanding of causality**

The idea of a “budget” suggests that the more miners receive, the more security increases, as if spending preceded security. **In reality, the reliability of clock measurements results from probabilistic competition and difficulty control, not from the amount distributed.** – If the hashrate drops, the difficulty adjusts to maintain the block rate; the logical security of the measurement remains intact as long as the honest majority remains. **Thus, Bitcoin does not “pay” for its security: it pays a market price for successful work, the value of which is determined by the demand for time measurement to perform a given effort, deducing “a universal time by the volume of work accomplished with adjusted power.”**

**A misinterpretation of the role of work**

Work does not buy security, it time-stamps the order of events. **Proof of work (PoW) does not protect the system by expending energy, but by contributing to the function of a random and decentralized metronome**: it synchronizes an asynchronous network by imposing a physical limit on the speed of falsification. The energy expended is an opportunity cost that makes rewriting history economically irrational, not insurance taken out with miners.

**Confusion between marginal cost and total cost**

Bitcoin's security depends on the marginal cost of the attack at a given moment, not the total historical cost of mining. Even if global power declines, an attack remains as costly as the current cost of exceeding the difficulty: **the past expenditure is not an amortized budget, it has no accumulated defensive value.** In other words, security is _instantaneous_, not cumulative.

**A false analogy with an insurance service**

Some commentators equate mining with a defense service that the protocol should continually pay for in order not to lose its security. This view is false: – Miners do not protect anything external; they participate in a game whose only valid result is an accepted block. – The protocol cannot “buy” their loyalty; it only rewards compliance with the rules. **Security comes from automatic verification, not trust in miners.**

**Argument 1: “If the reward decreases, miners will leave, so security will decline.”**

**Weighting:** – Yes, a lower hashrate reduces the absolute cost of an attack, but the difficulty also decreases, preserving the block rate. – What changes is economic security (the cost of a 51% attack), not the logical security of the consensus. – ** In the long term, the transition to a fee-only era makes this dynamic more sensitive; hence the need for an active fee market, but not a fixed “budget.”**

**Argument 2: “Miners provide security, so they should be paid according to the risk.”**

**Weighting:** – Miners do not “protect”; they produce compliant blocks to obtain a random income. – Their incentive is based on the expectation of gain, not on remuneration proportional to risk. – **Their role is neutral: they have neither the responsibility nor the ability to ensure security outside the validation protocol; their work, whether significant or insignificant, is measured to maintain the time interval between blocks.**

**Argument 3: “Lowering the security budget will lead to centralization.”**

**Weighting:** – This risk exists if the break-even point becomes too high. – However, **centralization stems more from economies of scale in energy and geographic concentration than from the overall amount of rewards.** – Lower difficulty also allows smaller miners to compete again, so decentralization is not directly correlated with the total budget.

**Argument 4: “Without a minimum budget, Bitcoin will be vulnerable when subsidies end.”**

**Weighting:** – This is the most serious criticism (Budish 2018) but for 2140. – However, security remuneration through inclusion fees is _endogenous_: if demand for finality increases, fees adjust. – Furthermore, **security depends on the attack/cost ratio, not on an absolute amount: if the attackable value remains lower than the reversal cost, the equilibrium remains stable.**

**Argument 5: “The security budget measures the economic health of the protocol.”**

**Weighting:** – It is a useful accounting indicator (for tracking flows to miners), but it does not measure security. – **The true metric is the inequality of unprofitability:**

k × (R_b × P + C_h) > V_a, where:

- **k**: number of confirmation blocks required

- **R_b**: reward per block (subsidy + fees)

- **P**: price of bitcoin

- **C_h**: operational cost of producing a block

- **V_a**: economic value that the attacker could divert

> As long as this condition is met, economic security is assured, regardless of the overall level of the “budget.”

### Bitcoin security has no fixed price

> **Bitcoin security is not a service to be financed, but an emergent property of a set of incentives and automatic adjustments.**

> **The protocol does not purchase security; the nodes create an environment where cheating becomes economically irrational, in order to synchronize the network without bias. Security comes from the cryptography used on wallets.**

**Flows to miners are not a “budget,” but a** **_tension thermometer_** **: they reflect the demand for finality and competition for block space.** Reducing Bitcoin to a simple question of budget is to misunderstand its fundamental nature: a system where security is a logical consequence of consensus and verification, not an operating cost.

### The value of bitcoins has no relation to their production cost

Some argue that bitcoin should have a minimum value, i.e., the energy and material cost of mining. This idea seems intuitive: if mining is expensive, the price should at least cover this expense, otherwise miners would cease their activity. However, this interpretation confuses **economic value** and **production cost**, two distinct concepts in the tradition of market economics—and, from a methodological point of view, without any direct causal link.

**Production cost is not the cause of value**

In an economy based on the subjectivity of exchanges, the value of a good is not determined by the amount of labor or energy required to produce it, but by **the actors' assessment of its marginal utility**: what they are willing to exchange to obtain it. A mined block is remunerated not because it “costs” a certain number of kilowatt-hours, but because it allows the miner to obtain a bitcoin that is recognized by the network as valid and transferable. If tomorrow the demand for bitcoin exchange collapses, the price may fall below the cost of production without affecting the protocol. The market will simply adjust the hashrate and difficulty downward.

**The cost is based on the price, not the other way around**

The mining adjustment mechanism illustrates this causal reversal. When the price of bitcoin rises, new miners enter the market, increasing the difficulty and therefore the marginal cost of production; when the price falls, miners withdraw, the difficulty decreases, and the average cost follows suit. The cost of production adapts to the market equilibrium price, not the other way around. In other words: **the market price determines the viable cost**, not the cost that sets the price.

The cost of production is therefore not a theoretical floor value, but the consequence of the observed price and the competition to obtain it.

**Bitcoin has no measurable “intrinsic” value**

The belief in a minimum value linked to the energy consumed is based on an analogy with physical goods. But Bitcoin is not a material good: it is a **decentralized property registry**. Its value derives from collective trust in the validity of this registry and its algorithmic scarcity. Neither electricity, silicon, nor the work of miners give the monetary unit intrinsic value; they only serve to guarantee its issuance and temporal consistency. If electricity became free or if more efficient algorithms divided the cost of hashing, the value of Bitcoin would not be affected; only the cost of entering the mining competition would change.

**The market erases any stable correlation**

Historically, the correlation between the estimated production cost and the price of bitcoin has been variable and unstable: – during bull runs, the price rises well above the marginal cost; – during prolonged declines, it often falls below it without the protocol stopping; – the difficulty retarget corrects these imbalances by maintaining the block rate. This proves that the system works without reference to a minimum “energy” value.

**The cost of mining is an equilibrium price, not a floor value**

What some call the “production cost” is actually the **instantaneous equilibrium price** of the proof-of-work service: a point where expected revenues offset the marginal cost of electricity. If the price of bitcoin falls, high-cost miners withdraw, lowering the average cost and bringing the network back to a new equilibrium. **Production is never destroyed due to lack of “budget”; it reorganizes itself.**

### Conclusion

Linking a minimum value for bitcoin to its production cost is to reverse the direction of economic causality. Cost does not determine value; it derives from it. Energy expenditure does not create the price; it reveals competition for a good that is already recognized as useful. The protocol, through its difficulty adjustment, neutralizes any direct link between power, cost, and value: it only guarantees the rate of blocks, not their price.

Thus, **bitcoin has no “energy” value (but an energy measurement),** only **a use and exchange value determined by confidence in its properties: algorithmic scarcity, neutrality, resistance to censorship, and monetary predictability.** The cost of production is only a side effect of the market price, never its cause, nor a guaranteed floor for its value.

-​-

### Why 10 minutes (approximately between blocks), 2,016 blocks (difficulty adjustment), 210,000 blocks (halving)?

There are technical constraints, there are simulations of latency on the internet, there are economic simulations of the opportunity cost in terms of time, there are 1,000 reasons, some initial and others “discovered,” but when we deviate from them, nothing works anymore, except for compromises that are rejected on Bitcoin.

The nodes would reject any block that is invalid or does not comply with the majority chain. Transactions would remain protected by private key cryptography, which makes it impossible to falsify signatures. The risk of double spending would only arise if an entity managed to gain lasting control of the majority of the computing power—a highly unlikely situation on the scale of the global network—and even in this case, each new block triggers a **full re-verification** of the validity of the previous ones, which reinforces the resilience of the protocol.

However, during a period of block rate readjustment, when the overall computing power varies significantly, temporary imbalances may occur:

- **Blocks too fast**: the difficulty has not yet had time to adjust. The risk of double spending increases slightly, as several miners may find blocks almost simultaneously, before the network has propagated the previous one. This can lead to more **reorganizations** (reorgs) where the majority chain is redefined as blocks propagate and nodes make decisions.

- **Blocks too slow**: the network may fragment into divergent sub-chains for a few moments, as slow propagation lengthens confirmation times. Reorgs then become rarer but also longer, with **prolonged conflicts** between competing versions of the chain before the majority is reestablished.

These episodes do not alter the fundamental security of Bitcoin, but they can temporarily affect the fluidity of consensus and perceived latency. The protocol automatically corrects them with each difficulty readjustment, gradually bringing the network back to a balanced pace.

It is interesting to note that **many other blockchains** have chosen to circumvent these physical constraints by introducing notions of **explicit states or finality**: a transaction is considered irreversible after validation by a fixed number of blocks or by an internal voting mechanism. This approach reduces the need for recalculation and improves the apparent speed of consensus, but it weakens the transparency of collective control: – if an attack or falsification passes the finality barrier, it can remain **invisible and irreversible**, as nodes no longer fully revalidate old blocks; – conversely, if a deep divergence is detected, the network can become **permanently frozen**, unable to decide between several contradictory states.

Bitcoin, by maintaining a model of **continuous validation without arbitrary finality**, assumes the computational cost of rigor: each block rechecks the previous ones, each node participates in measuring common time, and the consistency of the ledger never depends on a human decision or a majority vote, but on a **shared measure of the effort accomplished over time**.

> In this sense, maintaining the average pace of ten minutes is not a technical constraint but a pillar of stability: it ensures that the measurement of time, and therefore the common truth of the ledger, remains independent of the speed of the physical world and human will.

The average ten-minute interval between blocks can be seen as a **window of behavioral stability**: a compromise between the technical speed of the network and the human pace of opportunistic decisions. This time frame allows actors to evaluate their incentives to cheat or remain honest, while preventing these choices from translating into exploitable actions before the consensus has consolidated the previous blocks.

In other words, Bitcoin does not seek to beat real time, but to **synchronize a system of human intentions and mechanical calculations** at the same measured pace. Beyond a certain threshold of speed, the judgment and economic rationality of actors fluctuate faster than the protocol can absorb them: motivations change before actions are validated. The ten-minute delay then acts as a **security latency**, a buffer between the human logic of opportunity and the algorithmic logic of verification—a measure of stability adapted to the speed of our digital age.

### Periods of readjustment: the measurement of time and the pace of circulation

Bitcoin relies on two internal clocks, each governing a distinct aspect of its balance: – **time regulation**, ensured by difficulty adjustment; – and the **pace of circulation**, defined by the decrease in reward, known as halving.

The first cycle, that of **difficulty**, occurs every **2,016 blocks** (approximately two weeks). The nodes measure the actual time taken to produce these blocks and compare it to the theoretical duration of fourteen days. If production has been faster, the difficulty increases; if it has been slower, it decreases. This variation, limited by a factor of four, maintains the regularity of the network's beat. This mechanism does not adjust computing power, but rather the **common measure of time**: it transforms a set of independent hashes into a collective cadence that is perceptible and verifiable by all nodes.

The second cycle, **halving**, occurs every **210,000 blocks**, or approximately every four years. It does not create scarcity—this results from the topology of UTXOs and the effective division of existing units—but it **guides the rate of issuance** of new bitcoins. Halving therefore acts as an economic metronome: it modulates the flow of units into the system without altering the internal structure of the currency.

By combining these two loops, Bitcoin links **temporal stability** to **progress in circulation**: – **difficulty readjustment** ensures a constant pace, regardless of the level of power available; – **halving** organizes the gradual transition from an issuance phase to a maturity phase where circulation becomes virtually stationary.

This dual mechanism reflects the fundamental logic of the protocol: time is not imposed, it is **measured collectively**; value does not come from expenditure, but from the **traceability and consistency** of the units recorded in the ledger.

Thus, difficulty sets the tempo, halving modulates the economic momentum, and true scarcity—the scarcity that makes each bitcoin a unique fragment of the ledger—lies in the finite and verifiable distribution of UTXOs, not in the pace of mining.

One final clarification: true scarcity manifests itself in the granularity of **UTXOs**, i.e., in the actual structure of the ledger, the number of possible expenditures on the network, while halving does not organize scarcity but rather the **rate of circulation**.

[Source](https://www.linkedin.com/pulse/lerreur-du-security-budget-de-bitcoin-pour-les-miners-nicolas-cantu-3a6he/)

#Bitcoin #ProofOfWork #Decentralization #Consensus #Mining #DifficultyAdjustment #BitcoinEconomics #NakamotoConsensus

# Pourquoi le calcul quantique est inadapté au minage ?

https://media.licdn.com/dms/image/v2/D4E12AQHtzcgEO-okOA/article-cover_image-shrink_600_2000/B4EZpzPID0GcAQ-/0/1762869938409?e=1765411200&v=beta&t=Q6aEZvC4D_Wbc5Pfxg0BX1oV-YMn6G0HR5ruERWkDEs

L’idĂ©e selon laquelle l’ordinateur quantique pourrait un jour « rĂ©volutionner » le minage de Bitcoin revient rĂ©guliĂšrement dans le discours mĂ©diatique. Cette anticipation repose sur une confusion entre deux domaines distincts : la cryptanalyse post-quantique (concernant la sĂ©curitĂ© des signatures numĂ©riques) et la preuve de travail (concernant la recherche de hachages SHA-256 valides). Les recherches scientifiques rĂ©centes montrent pourtant que le calcul quantique n’offre **aucun avantage compĂ©titif pour le minage**, ni en thĂ©orie, ni en pratique. L’analyse suivante expose les raisons prĂ©cises : limites algorithmiques, contraintes matĂ©rielles, coĂ»ts Ă©nergĂ©tiques, neutralisation protocolaire et absence d’impact Ă©conomique rĂ©el.

**Chiffres clés à connaßtre au préalable :**

- **256 bits** : taille du hash SHA-256 utilisé pour le minage de Bitcoin.

- **1 chance sur 2ÂČ⁔⁶** : probabilitĂ© brute qu’un hash alĂ©atoire satisfasse la cible rĂ©seau.

- **10 minutes** : temps moyen visĂ© par le protocole Bitcoin pour la dĂ©couverte d’un bloc.

- **2016 blocs** : intervalle de recalcul automatique de la difficulté du réseau.

- **≈ 1,23 × 10Âčâč** : nombre moyen d’essais thĂ©oriques avec Grover pour une difficultĂ© Ă©quivalente Ă  128 bits.

- **100 Ă  400 TH/s** : puissance de calcul des ASICs modernes (centaines de trillions de hachages par seconde).

- **12 Ă  35 joules par terahash** : rendement Ă©nergĂ©tique moyen d’un mineur ASIC actuel.

- **< 1 nanojoule par hash** : efficacitĂ© Ă©nergĂ©tique individuelle d’un ASIC SHA-256.

- **10⁻Âč⁎ seconde** : temps moyen d’exĂ©cution d’un hash SHA-256 sur ASIC.

- **10⁻³ Ă  1 seconde** : durĂ©e estimĂ©e d’un oracle SHA-256 quantique par itĂ©ration (mĂȘme dans un scĂ©nario optimiste).

- **10ÂčÂč Ă  10Âč⁔ fois plus lent** : Ă©cart de performance entre un oracle quantique et un ASIC classique.

- **10Âł Ă  10⁶ qubits physiques** : nĂ©cessaires pour stabiliser un seul qubit logique corrigĂ© d’erreur.

- **> 10âč portes logiques T** : profondeur estimĂ©e d’un circuit complet SHA-256 quantique tolĂ©rant aux fautes.

- **10 à 15 millikelvins** : température de fonctionnement typique des systÚmes quantiques supraconducteurs.

- **Plusieurs kilowatts** : consommation d’un seul rĂ©frigĂ©rateur Ă  dilution cryogĂ©nique.

- **Quelques centaines de qubits physiques** : capacité maximale des meilleurs processeurs quantiques (Google, IBM, 2025).

- **Plusieurs millions de qubits corrigĂ©s** : requis pour casser une clĂ© ECDSA 256 bits avec l’algorithme de Shor.

- **2ÂČ⁔⁶ ≈ 1,16 × 10⁷⁷** : espace de recherche total du hachage SHA-256, non exploitable par Grover au-delĂ  du symbole.

- **O(2ⁿ)** → **O(2ⁿ⁄ÂČ)** : gain thĂ©orique maximal de Grover, soit une accĂ©lĂ©ration seulement quadratique.

- **10⁶ Ă  10⁞ fois plus cher** : coĂ»t Ă©nergĂ©tique estimĂ© d’un calcul quantique Ă©quivalent Ă  un hachage classique.

### Définition d'un oracle SHA-256 quantique

C'est la traduction dans le formalisme du calcul quantique, de la fonction de hachage SHA-256 utilisĂ©e dans le minage de Bitcoin. C’est un composant central de l’algorithme de Grover lorsqu’il est appliquĂ© Ă  une fonction de hachage.

Dans un calcul classique, SHA-256 est une fonction dĂ©terministe : elle prend une entrĂ©e (un bloc de donnĂ©es) et produit un hash de 256 bits. Dans un calcul quantique, cette fonction doit ĂȘtre reprĂ©sentĂ©e par une **opĂ©ration unitaire rĂ©versible**, c’est-Ă -dire un circuit logique qui transforme un Ă©tat quantique d’entrĂ©e |x⟩ et un registre de sortie |y⟩ selon la rĂšgle :

|x, y⟩ → |x, y ⊕ SHA-256(x)⟩

oĂč ⊕ reprĂ©sente une addition bit Ă  bit (XOR). Cet opĂ©rateur est appelĂ© **oracle quantique**, car il « oriente » la recherche de Grover en marquant les entrĂ©es dont le hachage satisfait une condition donnĂ©e (par exemple, ĂȘtre infĂ©rieur Ă  la cible du rĂ©seau).

Lors de chaque itĂ©ration de Grover, l’oracle SHA-256 quantique :

1. Calcule le hachage SHA-256 de toutes les entrées possibles **en superposition**.

2. Compare le résultat à une condition (par exemple, « les 20 premiers bits sont égaux à zéro »).

3. Inverse la phase des états qui satisfont cette condition.

Cette opĂ©ration permet ensuite, via des interfĂ©rences constructives, d’amplifier la probabilitĂ© de mesurer une entrĂ©e valide Ă  la fin du calcul.

Construire un oracle SHA-256 quantique réaliste implique :

- De convertir les **opérations irréversibles** du SHA-256 classique (addition modulaire, décalages, XOR, AND, OR) en **portes quantiques réversibles**.

- D’assurer la **cohĂ©rence quantique** sur des millions de portes successives.

- De maintenir la **tolĂ©rance aux fautes** (correction d’erreurs) sur des milliers de qubits logiques.

En pratique, chaque oracle SHA-256 quantique correspondrait Ă  un circuit extrĂȘmement profond, comprenant des milliards d’opĂ©rations Ă©lĂ©mentaires et nĂ©cessitant des millions de qubits physiques.

**En rĂ©sumĂ©**, un oracle SHA-256 quantique est la version rĂ©versible et unitaire de la fonction de hachage utilisĂ©e dans Bitcoin, servant Ă  marquer les solutions valides dans un algorithme de Grover. C’est l’élĂ©ment thĂ©orique qui relie la cryptographie classique au calcul quantique, mais aussi la principale barriĂšre pratique rendant le minage quantique irrĂ©alisable.

### Nature du problĂšme de calcul

Le minage repose sur la **fonction de hachage SHA-256**, appliquĂ©e deux fois pour chaque bloc : le mineur doit trouver une valeur de nonce telle que le hachage du bloc soit infĂ©rieur Ă  une cible fixĂ©e par le protocole (la « target »). Ce processus correspond Ă  une recherche exhaustive, oĂč chaque essai est statistiquement indĂ©pendant.

La probabilitĂ© de succĂšs d’un essai est :

p = T / 2^256 oĂč T reprĂ©sente la cible du rĂ©seau.

Le nombre moyen d’essais nĂ©cessaires pour trouver un bloc valide est donc :

N_classique = 1 / p

Dans ce modÚle, chaque essai est un calcul de hachage, et les mineurs ASIC actuels en réalisent plusieurs centaines de **trillions de hachages par seconde**, grùce à une architecture massivement parallÚle et optimisée pour un rendement énergétique de quelques dizaines de joules par terahash.

### L’illusion de l’accĂ©lĂ©ration quantique

L’algorithme de **Grover (1996)** permet d’accĂ©lĂ©rer la recherche d’un Ă©lĂ©ment particulier dans un espace non structurĂ©. Sa complexitĂ© passe de O(2^n) Ă  O(2^(n/2)). AppliquĂ© au minage, cela rĂ©duirait le nombre moyen d’essais Ă  :

N_Grover ≈ (π/4) × 1 / √p soit un gain thĂ©orique de facteur quadratique.

Prenons un exemple simple : Si la probabilitĂ© de succĂšs est p = 2⁻ÂčÂČ⁞, alors : – N_classique = 2ÂčÂČ⁞ – N_Grover ≈ (π/4) × 2⁶⁎ ≈ 1,23 × 10Âčâč

MĂȘme dans le meilleur scĂ©nario, ce gain reste marginal au regard des contraintes physiques de mise en Ɠuvre. Le minage quantique ne multiplie donc pas la vitesse par 10⁶ ou 10âč ; il ne fait que rĂ©duire la complexitĂ© exponentielle d’un facteur quadratique. Cette amĂ©lioration est **arithmĂ©tiquement insuffisante** pour concurrencer des fermes ASIC dotĂ©es de millions de circuits parallĂšles.

### Implémentation réelle du SHA-256 quantique

Le principal obstacle rĂ©side dans la profondeur et la stabilitĂ© des circuits nĂ©cessaires pour exĂ©cuter le SHA-256 sous forme quantique. Une Ă©tude de rĂ©fĂ©rence (Amy et al., _SAC 2016_) estime que l’implĂ©mentation de SHA-256 avec correction d’erreurs quantiques nĂ©cessiterait **plusieurs milliards de portes logiques T** et **des millions de qubits physiques**. À titre de comparaison, les meilleurs processeurs quantiques expĂ©rimentaux (Google, IBM, Rigetti) manipulent aujourd’hui **quelques centaines de qubits physiques**, avec des taux d’erreur par porte compris entre 10⁻³ et 10⁻ÂČ et des temps de cohĂ©rence de l’ordre de la microseconde.

MĂȘme en supposant la disponibilitĂ© d’un ordinateur quantique tolĂ©rant aux fautes (FTQC), la profondeur de circuit de l’algorithme de Grover sur SHA-256 dĂ©passerait largement la fenĂȘtre de cohĂ©rence des qubits actuels. Le coĂ»t de correction d’erreurs, qui exige de 10Âł Ă  10⁶ qubits physiques par qubit logique, rend toute application industrielle impraticable.

### Limites énergétiques et matérielles

Contrairement Ă  une idĂ©e reçue, un ordinateur quantique **ne consomme pas « zĂ©ro Ă©nergie »**. Les dispositifs supraconducteurs ou Ă  ions piĂ©gĂ©s nĂ©cessitent un refroidissement Ă  **des tempĂ©ratures proches du zĂ©ro absolu (10 Ă  15 mK)**, grĂące Ă  des rĂ©frigĂ©rateurs Ă  dilution coĂ»teux et Ă©nergivores. La consommation d’un seul systĂšme cryogĂ©nique dĂ©passe dĂ©jĂ  plusieurs kilowatts pour quelques centaines de qubits, sans compter les instruments de contrĂŽle micro-ondes et les alimentations haute frĂ©quence.

Or, le minage est un **processus massivement parallĂšle** : il faut exĂ©cuter des milliards de calculs indĂ©pendants par seconde. Le calcul quantique, au contraire, est **sĂ©quentiel**, chaque itĂ©ration de Grover dĂ©pendant de la prĂ©cĂ©dente. Ainsi, mĂȘme si un ordinateur quantique pouvait effectuer un hachage « plus intelligent », son dĂ©bit global serait des ordres de grandeur infĂ©rieurs Ă  celui des ASIC spĂ©cialisĂ©s, dont le rendement Ă©nergĂ©tique par opĂ©ration est infĂ©rieur Ă  1 nanojoule.

Les travaux de 2023 (« _Conditions for advantageous quantum Bitcoin mining_ », _Blockchain: Research and Applications_) confirment que le coĂ»t Ă©nergĂ©tique et la latence du contrĂŽle quantique neutralisent tout avantage thĂ©orique. Autrement dit, **le calcul quantique est inadaptĂ© Ă  la structure du PoW**, fondĂ©e sur la rĂ©pĂ©tition ultra-rapide d’une fonction simple, non sur un calcul profond et cohĂ©rent.

### L’ajustement de la difficultĂ© : neutralisation protocolaire

MĂȘme en admettant qu’un acteur dĂ©couvre une mĂ©thode quantique plus rapide, le **mĂ©canisme d’ajustement de la difficultĂ©** du protocole Bitcoin rendrait cet avantage transitoire. La difficultĂ© est recalculĂ©e toutes les 2016 blocs pour maintenir un intervalle moyen de 10 minutes. Si un mineur « quantique » doublait le taux de hachage global du rĂ©seau, la difficultĂ© serait doublĂ©e Ă  la pĂ©riode suivante, ramenant le rendement Ă  la normale. Ainsi, le calcul quantique ne pourrait jamais « casser » le minage : il serait simplement intĂ©grĂ© dans l’équilibre Ă©conomique du rĂ©seau, puis neutralisĂ©.

Le seul risque rĂ©siduel serait **la centralisation** : la possession d’un matĂ©riel quantique exceptionnellement performant par un acteur unique pourrait temporairement dĂ©sĂ©quilibrer le marchĂ© du hashpower. Mais ce risque est de nature Ă©conomique, non cryptographique, et reste improbable compte tenu des coĂ»ts d’investissement nĂ©cessaires (infrastructures cryogĂ©niques, maintenance, ingĂ©nierie avancĂ©e).

### Différencier les risques : signatures contre hachage

Il faut distinguer deux menaces distinctes :

- **Le hachage (SHA-256)** : utilisĂ© pour le minage, il rĂ©siste aux attaques quantiques, car Grover ne confĂšre qu’un gain quadratique.

- **Les signatures (ECDSA)** : utilisĂ©es pour prouver la propriĂ©tĂ© d’une adresse, elles seraient vulnĂ©rables Ă  l’algorithme de **Shor (1994)**, capable de calculer des logarithmes discrets.

C’est donc la couche de signature, non celle du minage, qui justifie les travaux de transition post-quantique. Les estimations rĂ©centes Ă©valuent Ă  plusieurs **millions de qubits corrigĂ©s** les ressources nĂ©cessaires pour casser une clĂ© ECDSA 256 bits. En 2025, aucun systĂšme n’approche cette Ă©chelle : les processeurs logiques corrigĂ©s se comptent en unitĂ©s, non en milliers.

### Les véritables progrÚs de 2024-2025 : des avancées sans impact minier

Les annonces rĂ©centes de progrĂšs — par exemple, la stabilisation de **qubits logiques corrigĂ©s d’erreurs** sont des Ă©tapes importantes, mais elles concernent la fiabilitĂ© expĂ©rimentale, pas la puissance calculatoire. Un calcul quantique utile pour le minage impliquerait des milliards d’opĂ©rations cohĂ©rentes et rĂ©pĂ©tĂ©es, ce que les qubits actuels ne peuvent soutenir. MĂȘme une percĂ©e majeure dans la correction d’erreurs ou la modularitĂ© n’inverserait pas le constat : l’architecture quantique reste incompatible avec la nature massivement parallĂšle, faible profondeur et haute frĂ©quence du minage.

### Les explications suivantes sont un peu plus complexes, voici quelques bases préalables

Les notions de bits, de _pool mining_ et de bornes de difficulté peuvent paraßtre abstraites. Voici une vulgarisation claire de ces trois éléments essentiels pour comprendre le fonctionnement réel du minage.

**MSB et LSB**

Dans un nombre binaire de 256 bits (comme le rĂ©sultat d’un SHA-256), les **MSB** (_Most Significant Bits_) sont les bits de gauche : ils reprĂ©sentent les valeurs les plus lourdes dans le nombre. Les **LSB** (_Least Significant Bits_) sont ceux de droite, qui changent le plus souvent mais influencent peu la valeur globale. Quand on parle de trouver un hash « avec des zĂ©ros en tĂȘte », cela signifie que les MSB doivent ĂȘtre nuls : le hachage commence par une longue sĂ©rie de zĂ©ros. Les mineurs varient un petit champ de donnĂ©es appelĂ© _nonce_ pour que le hachage final respecte cette contrainte. La difficultĂ© du rĂ©seau est prĂ©cisĂ©ment le nombre de MSB que le hash doit prĂ©senter Ă  zĂ©ro.

**Fonctionnement des pools**

Le minage est aujourd’hui organisĂ© en **pools**, des regroupements de mineurs qui travaillent ensemble et se partagent la rĂ©compense. Chaque mineur reçoit des tĂąches simplifiĂ©es : il ne cherche pas Ă  valider le bloc complet, mais Ă  produire des _shares_, c’est-Ă -dire des hachages dont la difficultĂ© est infĂ©rieure Ă  une cible beaucoup plus facile que celle du rĂ©seau. Ces _shares_ servent de preuve de participation : plus un mineur en fournit, plus sa part de la rĂ©compense du bloc final sera grande. Le serveur de pool ajuste en permanence la difficultĂ© individuelle (_vardiff_) pour Ă©quilibrer les vitesses : un mineur trop rapide reçoit des tĂąches plus difficiles, ce qui empĂȘche tout avantage injustifiĂ©.

**Bornes inférieure et supérieure du minage**

Le protocole Bitcoin fixe deux seuils de difficultĂ© qui encadrent tout le processus de minage. La **borne supĂ©rieure** correspond Ă  la cible du rĂ©seau : pour qu’un bloc soit validĂ©, le hash de son en-tĂȘte doit ĂȘtre infĂ©rieur Ă  cette valeur. Plus la cible est basse, plus il faut de zĂ©ros en tĂȘte du hash, donc plus le bloc est difficile Ă  trouver. À l’inverse, la **borne infĂ©rieure** correspond Ă  la difficultĂ© de travail assignĂ©e par les _pools_ Ă  chaque mineur, bien plus facile Ă  atteindre. Elle sert uniquement Ă  mesurer la participation individuelle.

Le serveur de pool ajuste ces bornes en permanence. Si un mineur trouve trop de _shares_ trop vite, la pool augmente la difficultĂ© de ses tĂąches. S’il en trouve trop lentement, elle la rĂ©duit. Ce mĂ©canisme — appelĂ© _vardiff_ — Ă©limine de fait les comportements extrĂȘmes : les mineurs trop rapides ne gagnent pas plus, ceux trop lents sont naturellement exclus, car leurs _shares_ deviennent trop rares pour ĂȘtre rentables.

GrĂące Ă  ce systĂšme d’équilibrage, la puissance de calcul de chaque mineur reste proportionnelle Ă  sa contribution rĂ©elle, sans possibilitĂ© d’avantage durable. Les bornes supĂ©rieure et infĂ©rieure assurent ainsi une stabilitĂ© globale du rĂ©seau et une Ă©quitĂ© locale dans la rĂ©partition du travail.

### Comprendre l’illusion du « Grover partiel »

Une idĂ©e revient souvent : appliquer l’algorithme de Grover non pas sur les 256 bits entiers du hachage SHA-256, mais uniquement sur une partie des bits les plus significatifs (les « MSB »), puis complĂ©ter le reste classiquement. Cette approche, dite de _Grover partiel_, semble logique : si la recherche porte sur un espace rĂ©duit (par exemple 40 bits au lieu de 256), le nombre d’itĂ©rations nĂ©cessaires diminue d’autant, selon la rĂšgle √(2^r). En thĂ©orie, cela pourrait permettre d’obtenir plus rapidement des _shares_ de faible difficultĂ© dans une pool de minage.

En pratique, cette approche ne change rien Ă  la rĂ©alitĂ© du calcul. Chaque itĂ©ration de Grover nĂ©cessite d’exĂ©cuter **l’intĂ©gralitĂ© du SHA-256** pour Ă©valuer la condition sur les bits de poids fort. Il est impossible de “tronquer” le hachage ou de tester partiellement une fonction de hachage cryptographique sans la calculer entiĂšrement. Autrement dit, on rĂ©pĂšte moins d’itĂ©rations, mais chacune coĂ»te tout autant — et des millions de fois plus cher qu’un hash classique sur ASIC.

De plus, Grover ne permet pas de produire plusieurs solutions corrĂ©lĂ©es. L’état quantique s’effondre dĂšs la premiĂšre mesure : pour trouver une autre solution, il faut tout recommencer. Contrairement au calcul classique, on ne peut pas rĂ©utiliser le rĂ©sultat pour gĂ©nĂ©rer des variantes voisines ou de multiples _shares_ proches.

Enfin, mĂȘme si un mineur quantique obtenait une lĂ©gĂšre accĂ©lĂ©ration locale sur les _shares_, cette diffĂ©rence serait aussitĂŽt neutralisĂ©e par les mĂ©canismes de rĂ©gulation automatique des pools, qui ajustent dynamiquement la difficultĂ© de chaque mineur. Le protocole est conçu pour maintenir un Ă©quilibre entre tous les participants, quelle que soit leur vitesse.

En rĂ©sumĂ©, le « Grover partiel » n’apporte aucun avantage pratique : le gain quadratique reste purement thĂ©orique, annihilĂ© par la lenteur, la dĂ©cohĂ©rence et les contraintes physiques du calcul quantique. MĂȘme appliquĂ© Ă  une portion rĂ©duite du hachage, le coĂ»t Ă©nergĂ©tique, temporel et structurel d’un tel processus dĂ©passe de plusieurs ordres de grandeur celui des mineurs classiques.

### Autres objections possibles

**« L’algorithme de Grover’s algorithm peut traiter plusieurs solutions (multiple-solutions search) »** Source : PennyLane Codebook sur “Grover’s Algorithm | Multiple Solutions” explique la gĂ©nĂ©ralisation de l’algorithme pour trouver M solutions dans un espace de taille N.

**RĂ©ponse** : en thĂ©orie, trouver M solutions rĂ©duit la complexitĂ© Ă  O(√(N/M)). Cependant :

- Dans le contexte du minage, “solutions” correspondraient Ă  hachages valides pour la cible de difficultĂ©. Mais l’oracle quantique doit toujours tester la fonction de hachage complĂšte pour chaque entrĂ©e, donc le coĂ»t reste maximal par itĂ©ration.

- Le fait d’avoir plusieurs solutions M ne change pas la **latence** ou la **profondeur du circuit** : on reste limitĂ© par la correction d’erreurs et la cohĂ©rence.

- Pour de grandes valeurs de N (≈ 2ÂČ⁔⁶) et de faibles M (target trĂšs rare), √(N/M) reste astronomique. Donc, mĂȘme en adoptant la “multiple-solutions” variante de Grover, les contraintes matĂ©rielles et temporelles rendent l’application au minage toujours impraticable.

**« Si un mineur quantique apparaissait il pourrait provoquer plus de forks / rĂ©organisations** Source : l’article acadĂ©mique “On the insecurity of quantum Bitcoin mining” (Sattath, 2018) Ă©voque que la corrĂ©lation des temps de mesure pourrait accroĂźtre la probabilitĂ© de forking.

**RĂ©ponse** : cet argument est intĂ©ressant mais largement spĂ©culatif et repose sur l’hypothĂšse que un mineur quantique ultra-rapide fonctionnerait. Toutefois :

- Le scĂ©nario exigeait un mineur quantique capable d’atteindre un rythme comparable ou supĂ©rieur aux meilleurs ASIC, ce qui n’est pas rĂ©aliste aujourd’hui.

- MĂȘme si un tel mineur existait, la majoration de forks ne dĂ©coule pas forcĂ©ment d’un avantage minier gĂ©nĂ©ralisĂ© mais d’une stratĂ©gie opportuniste. Cela ne remet pas en cause l’adaptation du rĂ©seau, l’ajustement de la difficultĂ© ou les mesures de sĂ©curitĂ©.

- Le fait que des forks puissent se produire ne signifie pas que le minage quantique soit viable ou avantageux : le coĂ»t demeure prohibitif. En rĂ©sumĂ©, cette objection peut ĂȘtre formalisĂ©e, mais elle ne constitue pas une preuve d’avantage quantique efficace dans le contexte rĂ©el.

### Conséquences économiques et énergétiques

Les fermes ASIC modernes fonctionnent Ă  pleine efficacitĂ© Ă©nergĂ©tique, autour de **12 Ă  35 J/TH**. Un ordinateur quantique cryogĂ©nique, mĂȘme parfaitement optimisĂ©, aurait un **rendement plusieurs ordres de grandeur infĂ©rieur**, en raison des coĂ»ts de refroidissement, de contrĂŽle et de correction d’erreurs.

Le calcul quantique est donc **anti-économique** pour le minage :

- il requiert une architecture centralisée ;

- il ne permet pas la duplication à grande échelle ;

- il ne réduit pas la consommation énergétique totale ;

- il n’amĂ©liore pas la sĂ©curitĂ© du rĂ©seau.

### Conclusion

Le calcul quantique, dans son état actuel et prévisible, est **fondamentalement inadapté au minage** de Bitcoin :

1. **Sur le plan algorithmique**, l’accĂ©lĂ©ration quadratique de Grover reste insuffisante face Ă  la complexitĂ© exponentielle du hachage.

2. **Sur le plan matĂ©riel**, la correction d’erreurs et la dĂ©cohĂ©rence limitent toute tentative de parallĂ©lisation Ă  grande Ă©chelle.

3. **Sur le plan énergétique**, le refroidissement cryogénique et la complexité du contrÎle rendent toute opération industrielle inefficiente.

4. **Sur le plan protocolaire**, le mĂ©canisme d’ajustement de difficultĂ© neutralise tout avantage transitoire.

5. **Sur le plan Ă©conomique**, la centralisation nĂ©cessaire au maintien d’une infrastructure quantique dĂ©truirait la rĂ©silience du rĂ©seau et serait donc exclue des rĂ©compenses par les noeuds (qui dĂ©cident).

La menace quantique pour Bitcoin concerne exclusivement les **signatures cryptographiques (ECDSA)** et non la **preuve de travail (SHA-256)**. En l’état des connaissances et des projections technologiques, **aucune perspective crĂ©dible** ne permet d’imaginer un avantage du calcul quantique pour le minage, ni mĂȘme une rentabilitĂ© Ă©nergĂ©tique.

Le mythe du « quantum miner » relĂšve donc davantage de la spĂ©culation mĂ©diatique que de la science appliquĂ©e. Bitcoin, conçu pour s’adapter et ajuster sa difficultĂ©, demeure aujourd’hui et pour longtemps **rĂ©silient face Ă  la rĂ©volution quantique**.

[Source](https://www.linkedin.com/pulse/pourquoi-le-calcul-quantique-est-inadapt%C3%A9-au-minage-nicolas-cantu-fkvde/)

#Bitcoin #QuantumComputing #ProofOfWork #SHA256 #Grover #Mining #PostQuantum #Decentralization

# Why is quantum computing unsuitable for mining?

https://media.licdn.com/dms/image/v2/D4E12AQHtzcgEO-okOA/article-cover_image-shrink_600_2000/B4EZpzPID0GcAQ-/0/1762869938409?e=1765411200&v=beta&t=Q6aEZvC4D_Wbc5Pfxg0BX1oV-YMn6G0HR5ruERWkDEs

The idea that quantum computers could one day “revolutionize” Bitcoin mining is a recurring theme in the media. This anticipation is based on a confusion between two distinct fields: post-quantum cryptanalysis (concerning the security of digital signatures) and proof of work (concerning the search for valid SHA-256 hashes). However, recent scientific research shows that quantum computing offers **no competitive advantage for mining**, either in theory or in practice. The following analysis explains the specific reasons: algorithmic limitations, hardware constraints, energy costs, protocol neutralization, and lack of real economic impact.

**Key figures to know beforehand:**

- **256 bits**: size of the SHA-256 hash used for Bitcoin mining.

- **1 in 2ÂČ⁔⁶**: the raw probability that a random hash will satisfy the network target.

- **10 minutes**: the average time targeted by the Bitcoin protocol for discovering a block.

- **2016 blocks**: the interval for automatic recalculation of network difficulty.

- **≈ 1.23 × 10Âčâč**: average number of theoretical attempts with Grover for a difficulty equivalent to 128 bits.

- **100 to 400 TH/s**: computing power of modern ASICs (hundreds of trillions of hashes per second).

- **12 to 35 joules per terahash**: average energy efficiency of a current ASIC miner.

- **< 1 nanojoule per hash**: individual energy efficiency of an SHA-256 ASIC.

- **10⁻Âč⁎ seconds**: average execution time of an SHA-256 hash on ASIC.

- **10⁻³ to 1 second**: estimated duration of a quantum SHA-256 oracle per iteration (even in an optimistic scenario).

- **10ÂčÂč to 10Âč⁔ times slower**: performance gap between a quantum oracle and a conventional ASIC.

- **10³ to 10⁶ physical qubits**: required to stabilize a single error-corrected logical qubit.

- **> 10âč T logic gates**: estimated depth of a complete fault-tolerant quantum SHA-256 circuit.

- **10 to 15 millikelvins**: typical operating temperature of superconducting quantum systems.

- **Several kilowatts**: power consumption of a single cryogenic dilution refrigerator.

- **Several hundred physical qubits**: maximum capacity of the best quantum processors (Google, IBM, 2025).

- **Several million corrected qubits**: required to break a 256-bit ECDSA key with Shor's algorithm.

- **2ÂČ⁔⁶ ≈ 1.16 × 10⁷⁷**: total search space of the SHA-256 hash, which cannot be exploited by Grover beyond the symbol.

- **O(2ⁿ)** → **O(2ⁿ⁄ÂČ)**: Grover's maximum theoretical gain, i.e., only quadratic acceleration.

- **10⁶ to 10⁞ times more expensive**: estimated energy cost of a quantum calculation equivalent to a classical hash.

### Definition of a quantum SHA-256 oracle

This is the translation into quantum computing formalism of the SHA-256 hash function used in Bitcoin mining. It is a central component of Grover's algorithm when applied to a hash function.

In a classical calculation, SHA-256 is a deterministic function: it takes an input (a block of data) and produces a 256-bit hash. In quantum computing, this function must be represented by a **reversible unitary operation**, i.e., a logic circuit that transforms an input quantum state |x⟩ and an output register |y⟩ according to the rule:

|x, y⟩ → |x, y ⊕ SHA-256(x)⟩

where ⊕ represents a bitwise addition (XOR). This operator is called a **quantum oracle** because it “guides” Grover's search by marking entries whose hash satisfies a given condition (for example, being less than the network target).

During each iteration of Grover's algorithm, the quantum SHA-256 oracle:

1. Calculates the SHA-256 hash of all possible entries **in superposition**.

2. Compares the result to a condition (e.g., “the first 20 bits are equal to zero”).

3. Reverses the phase of the states that satisfy this condition.

This operation then amplifies the probability of measuring a valid input at the end of the calculation through constructive interference.

Building a realistic quantum SHA-256 oracle involves:

- Converting the **irreversible operations** of classical SHA-256 (modular addition, shifts, XOR, AND, OR) into **reversible quantum gates**.

- Ensuring **quantum coherence** over millions of successive gates.

- Maintaining **fault tolerance** (error correction) over thousands of logical qubits.

In practice, each quantum SHA-256 oracle would correspond to an extremely deep circuit, comprising billions of elementary operations and requiring millions of physical qubits.

**In summary**, a quantum SHA-256 oracle is the reversible and unitary version of the hash function used in Bitcoin, serving to mark valid solutions in a Grover algorithm. It is the theoretical element that links classical cryptography to quantum computing, but also the main practical barrier making quantum mining unfeasible.

### Nature of the computational problem

Mining is based on the **SHA-256 hash function**, applied twice for each block: the miner must find a nonce value such that the hash of the block is less than a target set by the protocol. This process corresponds to an exhaustive search, where each attempt is statistically independent.

The probability of success for an attempt is:

p = T / 2^256 where T represents the network target.

The average number of attempts required to find a valid block is therefore:

N_classic = 1 / p

In this model, each attempt is a hash calculation, and current ASIC miners perform several hundred **trillion hashes per second**, thanks to a massively parallel architecture optimized for energy efficiency of a few dozen joules per terahash.

### The illusion of quantum acceleration

Grover's algorithm (1996) accelerates the search for a particular element in an unstructured space. Its complexity goes from O(2^n) to O(2^(n/2)). Applied to mining, this would reduce the average number of attempts to:

N_Grover ≈ (π/4) × 1 / √p, which is a theoretical gain of a quadratic factor.

Let's take a simple example: If the probability of success is p = 2⁻ÂčÂČ⁞, then: – N_classic = 2ÂčÂČ⁞ – N_Grover ≈ (π/4) × 2⁶⁎ ≈ 1.23 × 10Âčâč

Even in the best-case scenario, this gain remains marginal in view of the physical constraints of implementation. Quantum mining therefore does not multiply the speed by 10⁶ or 10âč; it only reduces the exponential complexity by a quadratic factor. This improvement is **arithmetically insufficient** to compete with ASIC farms equipped with millions of parallel circuits.

### Actual implementation of quantum SHA-256

The main obstacle lies in the depth and stability of the circuits needed to execute SHA-256 in quantum form. A benchmark study (Amy et al., SAC 2016) estimates that implementing SHA-256 with quantum error correction would require **several billion T logic gates** and **millions of physical qubits** . By comparison, the best experimental quantum processors (Google, IBM, Rigetti) currently handle **a few hundred physical qubits**, with gate error rates between 10⁻³ and 10⁻ÂČ and coherence times on the order of microseconds.

Even assuming the availability of a fault-tolerant quantum computer (FTQC), the circuit depth of Grover's algorithm on SHA-256 would far exceed the coherence window of current qubits. The cost of error correction, which requires 10³ to 10⁶ physical qubits per logical qubit, makes any industrial application impractical.

### Energy and hardware limitations

Contrary to popular belief, a quantum computer **does not consume “zero energy”**. Superconducting or trapped ion devices require cooling to **temperatures close to absolute zero (10 to 15 mK)**, using expensive and energy-intensive dilution refrigerators. The consumption of a single cryogenic system already exceeds several kilowatts for a few hundred qubits, not counting microwave control instruments and high-frequency power supplies.

However, mining is a **massively parallel process**: billions of independent calculations must be performed per second. Quantum computing, on the other hand, is **sequential**, with each Grover iteration depending on the previous one. Thus, even if a quantum computer could perform a “smarter” hash, its overall throughput would be orders of magnitude lower than that of specialized ASICs, whose energy efficiency per operation is less than 1 nanojoule.

The 2023 study (“Conditions for advantageous quantum Bitcoin mining,” _Blockchain: Research and Applications_) confirms that the energy cost and latency of quantum control negate any theoretical advantage. In other words, **quantum computing is unsuited to the PoW structure**, which is based on the ultra-fast repetition of a simple function, not on deep, coherent computation.

### Difficulty adjustment: protocol neutralization

Even if an actor discovers a faster quantum method, the Bitcoin protocol's **difficulty adjustment mechanism** would make this advantage temporary. The difficulty is recalculated every 2016 blocks to maintain an average interval of 10 minutes. If a “quantum” miner doubled the network's overall hash rate, the difficulty would be doubled in the next period, bringing the yield back to normal. Thus, quantum computing could never “break” mining: it would simply be integrated into the economic equilibrium of the network and then neutralized.

The only residual risk would be **centralization**: the possession of exceptionally powerful quantum hardware by a single player could temporarily unbalance the hashpower market. But this risk is economic in nature, not cryptographic, and remains unlikely given the necessary investment costs (cryogenic infrastructure, maintenance, advanced engineering).

### Differentiating risks: signatures vs. hashing

Two distinct threats must be distinguished:

- **Hashing (SHA-256)**: used for mining, it is resistant to quantum attacks because Grover only confers a quadratic gain.

- **Signatures (ECDSA)**: used to prove ownership of an address, they would be vulnerable to **Shor's algorithm (1994)**, which is capable of calculating discrete logarithms.

It is therefore the signature layer, not the mining layer, that justifies post-quantum transition work. Recent estimates put the resources needed to break a 256-bit ECDSA key at several **millions of corrected qubits**. In 2025, no system will come close to this scale: corrected logic processors will be counted in units, not thousands.

### The real progress of 2024-2025: advances with no impact on mining

Recent announcements of progress—for example, the stabilization of **error-corrected logical qubits**—are important steps, but they concern experimental reliability, not computing power. Quantum computing useful for mining would involve billions of consistent, repeated operations, which current qubits cannot sustain. Even a major breakthrough in error correction or modularity would not reverse the fact that quantum architecture remains incompatible with the massively parallel, shallow depth, and high frequency nature of mining.

### The following explanations are a little more complex, so here are some prerequisites

The concepts of bits, pool mining, and difficulty bounds may seem abstract. Here is a clear explanation of these three essential elements for understanding how mining actually works.

**MSB and LSB**

In a 256-bit binary number (such as the result of an SHA-256), the **MSB** (_Most Significant Bits_) are the bits on the left: they represent the most significant values in the number. The **LSB** (Least Significant Bits) are those on the right, which change most often but have little influence on the overall value. When we talk about finding a hash “with leading zeros,” it means that the MSB must be zero: the hash begins with a long series of zeros. Miners vary a small data field called a _nonce_ so that the final hash meets this constraint. The difficulty of the network is precisely the number of MSBs that the hash must have as zero.

**How pools work**

Mining is now organized into **pools**, groups of miners who work together and share the reward. Each miner is given simplified tasks: they do not seek to validate the entire block, but to produce _shares_, i.e., hashes whose difficulty is lower than a target that is much easier than that of the network. These shares serve as proof of participation: the more a miner provides, the greater their share of the final block reward will be. The pool server constantly adjusts the individual difficulty (vardiff) to balance speeds: a miner who is too fast is given more difficult tasks, which prevents any unfair advantage.

**Lower and upper mining limits**

The Bitcoin protocol sets two difficulty thresholds that govern the entire mining process. The **upper limit** corresponds to the network target: for a block to be validated, its header hash must be less than this value. The lower the target, the more zeros are required at the beginning of the hash, making the block more difficult to find. Conversely, the **lower limit** corresponds to the difficulty of work assigned by the pools to each miner, which is much easier to achieve. It is used solely to measure individual participation.

The pool server constantly adjusts these limits. If a miner finds too many shares too quickly, the pool increases the difficulty of their tasks. If they find them too slowly, it reduces it. This mechanism—called vardiff—effectively eliminates extreme behavior: miners who are too fast do not earn more, while those who are too slow are naturally excluded, as their shares become too rare to be profitable.

Thanks to this balancing system, each miner's computing power remains proportional to their actual contribution, with no possibility of a lasting advantage. The upper and lower limits thus ensure overall network stability and local fairness in the distribution of work.

### Understanding the “partial Grover” illusion

One idea often comes up: applying Grover's algorithm not to the entire 256 bits of the SHA-256 hash, but only to a portion of the most significant bits (the “MSBs”), then completing the rest in the traditional way. This approach, known as “partial Grover,” seems logical: if the search covers a smaller space (for example, 40 bits instead of 256), the number of iterations required decreases accordingly, according to the rule √(2^r). In theory, this could make it possible to obtain low-difficulty shares more quickly in a mining pool.

In practice, this approach does not change the reality of the calculation. Each Grover iteration requires executing **the entire SHA-256** to evaluate the condition on the most significant bits. It is impossible to “truncate” the hash or partially test a cryptographic hash function without calculating it entirely. In other words, fewer iterations are repeated, but each one costs just as much—and millions of times more than a conventional hash on ASIC.

Furthermore, Grover does not allow multiple correlated solutions to be produced. The quantum state collapses after the first measurement: to find another solution, you have to start all over again. Unlike classical computation, you cannot reuse the result to generate nearby variants or multiple close shares.

Finally, even if a quantum miner achieved a slight local acceleration on the shares, this difference would be immediately neutralized by the pools' automatic regulation mechanisms, which dynamically adjust the difficulty for each miner. The protocol is designed to maintain a balance between all participants, regardless of their speed.

In summary, “partial Grover” offers no practical advantage: the quadratic gain remains purely theoretical, negated by the slowness, decoherence, and physical constraints of quantum computing. Even when applied to a small portion of the hash, the energy, time, and structural costs of such a process exceed those of conventional miners by several orders of magnitude.

### Other possible objections

**“Grover's algorithm can process multiple solutions (multiple-solutions search).”** Source: PennyLane Codebook on “Grover's Algorithm | Multiple Solutions” explains the generalization of the algorithm to find M solutions in a space of size N.

**Response**: In theory, finding M solutions reduces the complexity to O(√(N/M)). However:

- In the context of mining, “solutions” would correspond to valid hashes for the difficulty target. But the quantum oracle must still test the entire hash function for each input, so the cost remains maximum per iteration.

- Having multiple solutions M does not change the **latency** or **circuit depth**: we remain limited by error correction and consistency.

- For large values of N (≈ 2ÂČ⁔⁶) and small M (very rare target), √(N/M) remains astronomical. Therefore, even by adopting Grover's “multiple-solutions” variant, hardware and time constraints make its application to mining still impractical.

**“If a quantum miner appeared, it could cause more forks/reorganizations.”** Source: the academic article “On the insecurity of quantum Bitcoin mining” (Sattath, 2018) suggests that the correlation of measurement times could increase the probability of forking.

**Response**: This argument is interesting but largely speculative and is based on the assumption that an ultra-fast quantum miner would work. However:

- The scenario required a quantum miner capable of reaching a speed comparable to or greater than the best ASICs, which is not realistic today.

- Even if such a miner existed, the increase in forks would not necessarily result from a generalized mining advantage but from an opportunistic strategy. This does not call into question network adaptation, difficulty adjustment, or security measures.

- The fact that forks can occur does not mean that quantum mining is viable or advantageous: the cost remains prohibitive. In summary, this objection can be formalized, but it does not constitute proof of an effective quantum advantage in the real world.

### Economic and energy consequences

Modern ASIC farms operate at full energy efficiency, around **12 to 35 J/TH**. A cryogenic quantum computer, even if perfectly optimized, would have **efficiency several orders of magnitude lower**, due to the costs of cooling, control, and error correction.

Quantum computing is therefore **uneconomical** for mining:

- it requires a centralized architecture;

- it does not allow for large-scale duplication;

- it does not reduce total energy consumption;

- it does not improve network security.

### Conclusion

Quantum computing, in its current and foreseeable state, is **fundamentally unsuitable for Bitcoin mining**:

1. **Algorithmically**, Grover's quadratic acceleration remains insufficient in the face of the exponential complexity of hashing.

2. **In terms of hardware**, error correction and decoherence limit any attempt at large-scale parallelization.

3. **In terms of energy**, cryogenic cooling and the complexity of control make any industrial operation inefficient.

4. **In terms of protocol**, the difficulty adjustment mechanism neutralizes any transient advantage.

5. **Economically**, the centralization required to maintain a quantum infrastructure would destroy the network's resilience and would therefore be excluded from rewards by the nodes (which decide).

The quantum threat to Bitcoin concerns exclusively **cryptographic signatures (ECDSA)** and not **proof of work (SHA-256)**. Based on current knowledge and technological projections, **there is no credible prospect** of quantum computing offering any advantage for mining, or even energy efficiency.

The myth of the “quantum miner” is therefore more a matter of media speculation than applied science. Bitcoin, designed to adapt and adjust its difficulty, remains today and for the foreseeable future **resilient in the face of the quantum revolution**.

[Source](https://www.linkedin.com/pulse/pourquoi-le-calcul-quantique-est-inadapt%C3%A9-au-minage-nicolas-cantu-fkvde/)

#Bitcoin #QuantumComputing #ProofOfWork #SHA256 #Grover #Mining #PostQuantum #Decentralization

no you can send a first small test transaction to one address, then the rest to a second addree generated from the same wallet. Have you used Sparrow Wallet or Electrum before?

# What does a Bitcoin address reveal before and after a transaction?

Reusing a Bitcoin address is often presented as a privacy issue. However, it also poses a **real cryptographic risk** related to the security of the private key itself. This issue concerns both older P2PKH addresses and newer SegWit (bc1q...) or Taproot (bc1p...) formats: when an address is reused after having already been used to spend a UTXO, all funds associated with that same key now depend on cryptographic material that has been exposed multiple times on the blockchain. This article explains the structural reasons for this risk, the cryptographic mechanisms involved, and the practical way to observe the public key revealed during a transaction.

### Exposure of the public key: a critical moment

Before any transaction, a Bitcoin address **does not reveal the public key**, but only a hash:

```

HASH160(pubkey) = RIPEMD160(SHA-256(pubkey))

```

This hash offers no possibility of retrieving the public key. As long as a UTXO remains unspent, the associated key remains mathematically inaccessible.

As soon as a UTXO is spent:

- the **signature** is published,

- the **complete public key** is revealed,

- the validity of the signature is verified against this key.

From this point on, the address no longer offers the same cryptographic protection: the public key is exposed to offensive analysis, and any reuse of this same key multiplies the data that can be exploited by an attacker.

### Where is the public key located at the time of spending?

The exact location depends on the type of address:

### P2PKH (addresses beginning with 1 or 3)

In **P2PKH** transactions, the public key appears:

- **in the scriptSig**,

- immediately after the signature,

- in hexadecimal form, usually as a compressed key (33 bytes, prefix 02 or 03) or uncompressed (65 bytes, prefix 04).

### P2WPKH (SegWit v0, bc1q addresses, etc.)

In **P2WPKH** transactions, the public key appears in the **witness**:

- witness[0] → signature (DER format),

- witness[1] → **compressed public key** (33 bytes, starting with 02 or 03).

### Taproot (P2TR, bc1p addresses, etc.)

**Taproot** transactions use Schnorr signatures and **x-only** public keys. The public key appears:

- in the **witness script**,

- usually under the “key path spending” line,

- in **x-only** format: 32 bytes (64 hex) without the 02/03 prefix.

### On mempool.space

[mempool.space](http://mempool.space/) does **not display “Public Key” in plain text**. You have to read the raw hexadecimal fields and recognize the format:

- **33 bytes** → compressed pubkey: starts with 02 or 03.

- **65 bytes** → uncompressed pubkey: starts with 04.

- **32 bytes** → Taproot x-only pubkey.

The public key is therefore still visible, but in the form of a hexadecimal field in the Inputs.

### Why does reuse weaken security?

### Revealing the public key once is not critical

Security relies on the difficulty of the discrete logarithm problem (ECDLP). As long as an attacker only has a single signature produced by the key:

- they cannot reconstruct anything,

- they have no statistical material,

- ECDLP remains intact.

### Revealing the same key multiple times multiplies the attack surface

Each UTXO expenditure associated with the same address publishes:

- an identical public key,

- a new, distinct signature.

In ECDSA (P2PKH, P2WPKH), each signature requires a random number: the **nonce k**. k must be:

- unique,

- unpredictable,

- perfectly generated.

> A flaw in the generation of k — well-documented events — allows the private key to be recovered if two signatures use the same k or correlated k's.

Real-world examples:

- Android bug in 2013,

- Faulty hardware RNG,

- Old OpenSSL libraries,

- Entropy weakness when booting a device,

- Smartcards producing biased nonces.

Reusing addresses **multiplies the signatures produced** by the same key → increases the probability of a cryptographic incident.

### Taproot improves the situation but does not eliminate it

Taproot uses Schnorr:

- deterministically derived nonce → eliminates the “same k” risk,

- more resistant linear signature structure.

However:

- the x-only key remains unique and exposed,

- multiple signatures remain exploitable for statistical analysis,

- hardware risks remain,

- post-quantum cryptography will compromise any exposed public key.

### Risk concentration

An HD wallet (BIP32) allows each UTXO to be isolated behind a different derived key. Reusing addresses negates this advantage:

- a bug in a single signature → compromises all UTXOs dependent on that key.

This is the worst possible configuration in terms of compartmentalization.

### What about cryptographic advances (quantum or otherwise)?

If an attacker gained the ability to solve ECDLP:

- any public key **already exposed** would become vulnerable,

- all reused addresses would be particularly fragile,

- an address that has never been spent would remain protected by HASH160.

Address reuse thus concentrates a future risk that the ecosystem explicitly seeks to avoid.

### Concrete example: key revealed in a real transaction

For the transaction:

```

7ee6745718bec9db76390f3a4390b9e7daeeb401e8c666a7b261117a6af654a1

```

This is a P2WPKH input. In the witness:

- the signature is in witness[0],

- the compressed public key is in witness[1].

The revealed public key is:

```

02174ee672429ff94304321cdae1fc1e487edf658b34bd1d36da03761658a2bb09

```

> Before spending: only HASH160(pubkey) was visible.

> After spending: the actual public key is visible, permanently.

### Conclusion

Reusing Bitcoin addresses represents a tangible cryptographic risk. It is not just a matter of poor privacy hygiene, but a structural problem: **a public key should only be exposed once**, and a signature should never be multiplied on the same key if maximum robustness is desired.

Current cryptographic mechanisms are robust, but experience shows that:

- implementations are never perfect,

- nonces can be biased,

- devices can lack entropy,

- hardware attacks exist,

- cryptanalysis is advancing.

Minimizing the exposure of public keys remains a fundamental best practice, today and tomorrow, and this starts with a simple rule: **never reuse an address that has already spent a UTXO**.

[Source](https://www.linkedin.com/pulse/quest-ce-quune-adresse-bitcoin-r%25C3%25A9v%25C3%25A8le-avant-et-apr%25C3%25A8s-une-cantu-x5uee/)

#Bitcoin #Privacy #Cryptography #ECDSA #Schnorr #Taproot #SegWit #UTXO #Decentralized #BitcoinPrivacy #CryptoEducation #BIP32 #HDWallet #QuantumThreat