Respectvol gezien heeft Saylor hier ongelijk over quantum. Specifiek heeft hij ongelijk over vier claims (ik focus alleen op de technische). Laat me elke claim doornemen. Claim 1: De consensus van de cyberbeveiligingsgemeenschap is dat quantum de komende 10 jaar geen bedreiging vormt en dat er dus geen onmiddellijke actie nodig is. Er is geen dergelijke consensus. Het tegendeel is waar: elk belangrijk nationaal veiligheids- en normeringsorgaan ter wereld verplicht momenteel actief de migratie naar post-quantum, omdat de migraties zelf een decennium of langer duren. NSA CNSA 2.0 vereist dat alle nieuwe nationale beveiligingssystemen quantumveilig zijn vóór 2035, waarbij het meeste werk in de komende 5 jaar moet worden gedaan. NIST publiceerde in augustus 2024 de definitieve PQC-normen (ML-KEM, ML-DSA, SLH-DSA) en bracht IR 8547 uit, waarin een doelstelling werd gesteld om alle quantum-kwetsbare publieke-sleutelalgoritmen na 2030 te depreceren en volledig te verbieden vóór 2035. De UK NCSC stelde migratiemijlpalen voor 2028, 2031 en 2035 vast. Dit zijn geen reacties op een verre hypothetische situatie. Dit zijn programma's met nalevingsdeadlines omdat de organisaties die ze hebben vastgesteld hebben geconcludeerd dat nu beginnen nauwelijks vroeg genoeg is. Historisch gezien heeft het lang geduurd vanaf het moment dat een nieuw algoritme is gestandaardiseerd tot het volledig is geïntegreerd in informatiesystemen. Eerdere cryptografische migraties bevestigen dit. De deprecatie van SHA-1 duurde ongeveer 7 jaar. De migratie naar AES duurde ongeveer 5 jaar. De uitrol van TLS 1.3 duurde 3-5 jaar, ondanks dat het duidelijke prestatievoordelen bood. NIST heeft al geconcludeerd dat de migratie naar PQC fundamenteel complexer is dan al deze precedenten. Het tijdlijnargument negeert volledig de oogst-nu-decrypt-later. Tegenstanders verzamelen vandaag de dag versleutelde gegevens voor toekomstige decryptie. De Amerikaanse Federal Reserve publiceerde in september 2025 een analyse hierover, waarbij Bitcoin als casestudy werd gebruikt. De bedreiging is al actief. Claim 2: Wanneer quantum toeslaat, upgraden alles; banken, het internet, defensie, Bitcoin. Het internet is al aan het upgraden. 52% van het menselijke webverkeer op Cloudflare gebruikte post-quantum sleuteluitwisseling in december 2025, bijna verdubbeld van 29% aan het begin van het jaar. Chrome levert ML-KEM voor TLS. Apple heeft PQ TLS ingeschakeld in iOS 26. OpenSSH heeft standaard post-quantum sleutelovereenkomst sinds versie 9.0. Signal heeft post-quantum encryptie. AWS en Google Cloud ondersteunen PQC in hun KMS-producten. Apple heeft ML-DSA en ML-KEM toegevoegd aan CryptoKit als productie-API's. Banken en betalingsnetwerken zijn gecentraliseerd. Visa duwt een firmware-update of SWIFT verandert een protocolspecificatie. TLS-upgrades zijn onzichtbaar voor eindgebruikers (als je Chrome gebruikt, gebruik je een TLS-versie die post-quantum ondersteunt en je wist het niet eens). Deze systemen kunnen en zullen migreren zonder dat hun klanten iets hoeven te doen. Bitcoin kan dit niet. Bitcoin vereist een fork met wereldwijde gedecentraliseerde consensus. Een PQC-handtekeningmigratie is categorisch moeilijker dan eerdere forks: ML-DSA-44-handtekeningen zijn 2.420 bytes versus 64 bytes voor Schnorr, een toename van 38x die de bestaande SegWit-gewichtsstructuur van Bitcoin, de Script-stacklimieten (maximaal 520 bytes) en de aannames over transactiepropagatie doorbreekt. Een enkele ML-DSA-44-handtekening plus publieke sleutel is meerdere keren groter dan een typische enkele-input P2WPKH-uitgave vandaag. BIP-360 en QBIP bestaan als (geweldige) voorstellen. Helaas heeft geen van beide een activatietijdlijn. De migratie naar enterprise PQC is veel gemakkelijker. Dit zijn organisaties met uitvoerende autoriteit om veranderingen te mandateren, toegewijde beveiligingsteams en gevestigde inkoopprocessen. Bitcoin heeft geen van deze. Blockchain-governance is structureel langzamer dan gecentraliseerde governance. De framing van "alles upgrade samen" negeert ook het probleem van permanent blootgestelde sleutels. Wanneer banken TLS upgraden, doen oude sessies er niet toe, ze waren ephemeraal. Wanneer Bitcoin upgrade, zitten de ~6,9 miljoen BTC met al blootgestelde publieke sleutels op het onveranderlijke grootboek nog steeds daar. Je kunt een publieke sleutel niet on-publiceren van een blockchain. Die munten moeten actief worden verplaatst door hun eigenaren naar nieuwe quantumveilige adressen. Ongeveer 1,72 miljoen BTC in P2PK-adressen, inclusief Satoshi's geschatte 1,1 miljoen BTC, zijn waarschijnlijk permanent blootgesteld omdat de privésleutels verloren zijn. Er is geen bankequivalent hiervoor. Banken houden geen openbaar, permanent, onveranderlijk record bij van elke authenticatiesleutel van klanten die 17 jaar teruggaat. ...