Un attacco al 51% si verifica quando un singolo attore o un gruppo controlla oltre la metà della potenza di calcolo di una blockchain Proof-of-Work, come quella di Bitcoin. In questa situazione l’attaccante potrebbe censurare transazioni - selezionando quali includere nei blocchi - e persino invertire le proprie transazioni per effettuare una doppia spesa, creando una versione alternativa della blockchain più lunga dell’originale. In altre parole, il controllore della maggioranza dell’hashrate potrebbe impedire che le transazioni altrui vengano confermate e spendere due volte le proprie monete su blockchain parallele, minando la fiducia nel sistema. 

Si tratta evidentemente di uno scenario estremo, reso deliberatamente improbabile dall’architettura di Bitcoin: la sicurezza del protocollo si fonda infatti sulla decentralizzazione del mining. Ma quanto è davvero probabile tale ipotesi? Di seguito analizzeremo due scenari ipotetici di attacco 51% e mostreremo, dati alla mano, perché oggi un simile attacco è considerato praticamente impossibile.

Uno sguardo all’hashrate attuale

La potenza di calcolo complessiva della rete a settembre 2025 è di circa 1 zetahash al secondo (ZH/s) – pari a 1.100 exahash al secondo (EH/s). La crescita negli ultimi 10 anni è stata parabolica, basti pensare che nel 2016 l’hashrate era di appena 1 EH/s: in meno di dieci anni è cresciuto di un fattore mille. Questa crescita ha enormemente rafforzato la sicurezza del network, rendendo un attacco al 51% sempre più costoso e impraticabile. Ma ipotizziamo che un’entità sia talmente ostinata da volerci provare, le ipotesi percorribili sarebbero due.

Scenario 1. Acquistare ASIC sufficienti a superare il 51%

Hashrate aggiuntivo necessario: per ottenere il 51% dei ~1.100 EH/s attuali, l’attaccante dovrebbe evidentemente aggiungere oltre 1.100 EH/s di potenza di hashing. Si tratta di mettere in campo all’incirca la stessa potenza di calcolo già oggi distribuita globalmente e qualcosa in più.

Quantità di ASIC necessari: considerando a scopo esemplificativo un Bitmain Antminer S19 XP da circa 140 TH/s di hash rate, per raggiungere 1.100 EH/s servirebbero approssimativamente 7-8 milioni di macchine. Se i miner fossero meno performanti (es. ~100 TH/s ciascuno), il numero sale verso 11 milioni di dispositivi ASIC. È un volume colossale di hardware specializzato da produrre e installare.

Costo approssimativo: anche ipotizzando un prezzo unitario di $1.000-2.000 per ASIC (stima conservativa), l'investimento richiesto sarebbe nell'ordine di $10-15 miliardi solo per l'acquisto delle macchine. In realtà, il costo risulterebbe molto maggiore considerando l'effetto sul mercato: acquistare milioni di ASIC farebbe esplodere i prezzi e le spese logistiche. Se poi consideriamo la costruzione di data center, sistemi di raffreddamento, manutenzione, ecc, arriviamo a parlare di cifre nell’ordine delle decine di miliardi di dollari.

Energia elettrica richiesta: ogni ASIC moderno da ~140 TH/s consuma circa 3 kW di potenza Dieci milioni di macchine consumerebbero quindi ~30 gigawatt continuativi. In pratica l’attaccante dovrebbe disporre di decine di GW di alimentazione elettrica dedicata, un fabbisogno paragonabile all’intero consumo di una nazione industrializzata. L’attacco richiederebbe una quantità di elettricità immane, difficilmente ottenibile (e sostenibile) senza rivelare su larga scala ciò che si sta facendo.

Limitazioni della supply chain: anche mettendo da parte il costo puro delle macchine e dell’elettricità, un ordine di scala così massiccio si scontrerebbe con limiti fisici e logistici molto concreti nella filiera produttiva degli ASIC. Costruire milioni di miner significa assicurarsi capacità produttiva nelle fonderie di semiconduttori, approvvigionamento di wafer di silicio, schede pcb, condensatori, resistenze, chip di controllo, alimentatori industriali di grande portata, sistemi di raffreddamento, ecc. Molte di queste voci hanno già oggi tempi di consegna misurati in mesi e lavorano già a pieno regime per mercati ben più ampi (smartphone, automotive, ecc.). Il risultato pratico sarebbe uno shock della supply chain: i produttori di ASIC dovrebbero piazzare ordini enormi ai fornitori di wafer e materiali, che a loro volta richiederebbero grossi impegni di capacità produttiva. I prezzi delle componenti salirebbero rapidamente, i tempi di consegna si allungherebbero e molti fornitori privilegerebbero clienti strategici o contratti già esistenti. Risulta chiaro come un’operazione di questa portata sarebbe molto difficile da tenere nascosta: ordini multimiliardari, booking massicci presso fonderie e spedizionieri internazionali, movimentazione di container e richieste di energia su scala nazionale lascerebbero tracce economiche e logistiche facilmente rilevabili dal mercato, dagli operatori del settore e persino dalle autorità. 

In sintesi, lo Scenario 1 risulta praticamente irrealizzabile: servirebbe creare un’infrastruttura ex novo pari a tutta la rete Bitcoin esistente, in termini di hardware e consumo, cosa che sfiora l’impossibile. Nessuna azienda o consorzio privato oggi dispone di tali risorse; indubbiamente nemmeno uno Stato sarebbe in grado di allestire in segreto una capacità di calcolo di questa portata.

Scenario 2. Acquisire o controllare le principali aziende di mining

Il secondo scenario ipotizza che un attore disponga di risorse finanziarie e politiche per acquisire direttamente le maggiori aziende di mining esistenti (e i loro impianti), anziché comprare nuove macchine. In teoria, comprando o controllando abbastanza società da sommare oltre metà dell’hashrate globale, l’attaccante potrebbe ottenere lo stesso risultato pratico.

Hashrate da controllare e operatori principali: per questo scenario sono necessari oltre 560 EH/s, ovvero poco più della metà dell’hashrate attuale. Oggi una parte significativa di questo totale è fornita dalle grandi mining company quotate in borsa, principalmente nordamericane. Si stima che circa il 30% dell’hashrate (circa 300-350 EH/s) provenga da miner pubblici negli USA, come Marathon Digital, Riot Platforms, Core Scientific, CleanSpark e altri. Anche comprando tutte queste società, l’attaccante arriverebbe forse a un terzo della rete. Il restante ~70% dell’hashrate è detenuto da operatori privati o non occidentali: grandi pool asiatiche, mining farm in Cina, Russia, Medio Oriente, ecc., spesso di proprietà frammentata o statale. Queste potrebbero rivelarsi inaccessibili a un’acquisizione ostile. Insomma, l’attaccante dovrebbe non solo rastrellare tutte le principali imprese quotate, ma anche estendere il controllo a una miriade di attori indipendenti nel mondo - un compito ancor più irrealistico.

Costo finanziario e ostacoli legali: le maggiori società di mining hanno capitalizzazioni di mercato nell’ordine di diversi miliardi di dollari ciascuna. Combinando il valore delle top 7-10 aziende si superano facilmente i $20-30 miliardi. Un acquirente che provasse a comprarle in blocco dovrebbe mettere sul piatto verosimilmente un premio significativo rispetto ai prezzi di mercato (per convincere azionisti e board a vendere). Inoltre, simili mosse scatenerebbero probabilmente l’attenzione di autorità antitrust e di sicurezza nazionale, dato che il mining di Bitcoin - pur essendo un settore privato - riveste caratteristiche strategiche (per consumo energetico, investimenti, ecc.). Governi e regolatori potrebbero bloccare acquisizioni ostili di questo tipo, specialmente se dietro c’è un’entità sospetta (per esempio un governo straniero intenzionato a sabotare Bitcoin). Si tratterebbe quindi di orchestrare globalmente una serie di takeover societari ad alto costo e dall’esito incerto, aggirando al contempo interventi normativi.

Integrazione e controllo effettivo dell’hashrate: supponiamo per assurdo che l’attaccante riesca ad acquisire le maggiori aziende e raggiunga magari il 50% dell’hashrate. Anche così, tradurre la proprietà in controllo pratico non sarebbe immediato. L’hardware dei vari miner è geograficamente distribuito in centinaia di datacenter; l’attaccante dovrebbe coordinare questi impianti perché eseguano il piano malevolo (ad esempio tentare una doppia spesa). Non è scontato che ci riesca senza intoppi: il personale tecnico delle aziende acquisite potrebbe sabotare o ritardare le operazioni, alcune macchine potrebbero spegnersi (anche per intervento di autorità locali, una volta scoperto il piano), le pool a cui erano collegate potrebbero espellerle. Inoltre, molti miner non appartengono direttamente alle aziende quotate ma sono semplicemente ospitati in hosting (co-location) presso le loro strutture: quei clienti indipendenti, vedendo la situazione, potrebbero ritirare i propri rig o indirizzare la loro potenza di calcolo verso altre pool, sottraendo così hash power all’attaccante. In sintesi, consolidare il controllo del 51% tramite acquisizioni societarie sarebbe logisticamente complesso e fragile: basterebbero defezioni o downtime in una parte dei siti per far scendere la quota sotto la soglia fatidica in qualsiasi momento.

La sicurezza dell’ecosistema Bitcoin non sta soltanto nella crittografia o nella potenza computazionale, ma nell’insieme di incentivi e disincentivi che regolano il comportamento degli attori. È la teoria dei giochi a blindare il sistema: chi partecipa ha molto più da perdere attaccandolo che da guadagnarci. In questo equilibrio, la possibilità di un attacco del 51% resta più una curiosità accademica che un pericolo concreto.

La vera lezione non è domandarsi se qualcuno tenterà mai davvero un’operazione del genere, ma ricordare che il valore di Bitcoin cresce proprio perché rende economicamente più razionale proteggerlo che distruggerlo. È questo paradosso, al tempo stesso semplice ed elegante, a rendere il network una delle infrastrutture digitali più resilienti mai create.

Condividi su