OrigenChuquicamata, Chile · Capital mundial del cobre
CorporativoBitcopper Technologies LLC · Wyoming ID 2026-001909118
SelloHolográfico TAL3™ · serial único irrepetible on-chain
Marca registrada
BITCU-TAL™ ® Wyoming LLC · 2026
Diseño industrial
Patent Pending Chuquicamata, Chile
Protocolo
TAL3™ v2.0 · 11/11 Salt Typhoon Proof
Estándar
In Cuprum Veritas Cu = 29 · Patrón Cobre
Protocolo TAL3™ v2.0 · 11 defensas activas
12 VECTORES. 12 DEFENSAS ACTIVAS.
TEST 01
Replay Attack
El atacante reenvía un bloque válido capturado. El servidor mantiene un seen-hash set SHA-256 y rechaza cualquier duplicado instantáneamente.
✓ DEFENDED · seen-hash set
TEST 02
Timestamp Spoofing
Falsificación de marca temporal del bloque. El servidor valida una ventana estricta de ±60 segundos desde el tiempo real del nodo.
✓ DEFENDED · ±60s window
TEST 03 · FIX v1.1
Voltage Injection
Inyección de voltaje estable en AIN0 del ADS1115. El servidor compara v_noise contra el baseline registrado del device. Señal de inyección detectada por desviación del baseline.
✓ DEFENDED · baseline comparison
TEST 04
Device ID Cloning
Clonación de device_id con wallet diferente. El servidor detecta inconsistencia de block height en el registro del device original.
✓ DEFENDED · height registry
TEST 05
Block Height Replay
Reutilización de número de bloque ya procesado. El servidor mantiene el último height por device_id y rechaza cualquier valor no estrictamente mayor.
✓ DEFENDED · monotonic height
TEST 06
Temperature Spoofing
Temperatura físicamente imposible (227°C) para alterar la entropía. El servidor valida el rango físico 10°C–120°C en cada bloque.
✓ DEFENDED · 10–120°C range
TEST 07 · FIX v1.1
Entropy Ratio Manipulation
Manipulación del entropy_ratio en el payload JSON. El servidor recomputa el ratio desde v_noise y v2_theoretical — ignora completamente el valor declarado por el cliente.
✓ DEFENDED · server recomputes
TEST 08
Seed Brute Force
100,000 intentos de colisión SHA-256 en 0.10s. Probabilidad teórica: 1/2²⁵⁶. Computacionalmente inviable en cualquier horizonte temporal conocido.
✓ DEFENDED · SHA-256 / 2²⁵⁶
TEST 09
Unknown Device Attack
Dispositivo no registrado intenta enviar bloques. El servidor mantiene un registro de device_ids autorizados y rechaza cualquier origen desconocido.
✓ DEFENDED · device registry
TEST 10
Hash Collision
1,000 bloques consecutivos verificados. Cero colisiones SHA-256, garantizando unicidad perfecta de cada prueba de trabajo generada por el protocolo.
✓ DEFENDED · 0 / 1000 colisiones
TEST 11 · Salt Typhoon Router Attack Simulation · FCC Ban 24 Mar 2026
Simulación de los 4 vectores reales usados en los ciberataques Volt, Flax y Salt Typhoon (2024-2025) que comprometieron la infraestructura crítica de EEUU y motivaron el ban de routers extranjeros por la FCC. Cada vector es imposible contra TAL3™ por diseño de hardware.
TEST 11-A
Firmware Modification via Management Port
Vector real Salt Typhoon: acceder al router via puerto de gestión HTTP/Telnet y modificar el firmware. En TAL3™: no existe puerto de gestión. El W5500 implementa TCP/IP en silicio — no hay firmware file que modificar.
✓ DEFENDED · no management port · silicon TCP/IP
TEST 11-B
Traffic Interception & MITM
Vector real: interceptar tráfico del router y modificar el destino. En TAL3™: el hash SHA-256 vincula seed + física + wallet. Modificar la wallet cambia el hash — el servidor detecta HASH_INTEGRITY_FAIL recomputando en cada bloque.
✓ DEFENDED · hash integrity check
TEST 11-C
Supply Chain Firmware Backdoor
Vector real: reemplazar firmware en la cadena de suministro. En TAL3™: el firmware_hash está grabado en silicio como constante. El servidor valida ese hash en cada bloque — cualquier modificación es detectada inmediatamente.
✓ DEFENDED · silicon firmware hash
TEST 11-D
Persistence via Routing Table
Vector real: modificar la tabla de routing del router para persistencia. En TAL3™: el W5500 no expone ninguna API de routing accesible por software. La superficie de ataque simplemente no existe en la arquitectura.
✓ DEFENDED · no routing API · W5500 silicon
▱ TEST 12 · Broche de Oro · Soberanía Total · Chuquicamata, 26 Mar 2026
Mesh Entropy Out-of-Band Resilience — Valida que TAL3 protege al host incluso cuando el atacante controla el router y corta toda comunicación con Bitcopper. BGP Hijacking + DNS Sinkhole simultáneos. Modo Autónomo de Emergencia — 100% entropía física local.
TEST 12 · SOVEREIGN · BGP HIJACKING + DNS SINKHOLE + AUTONOMOUS EDGE
Mesh Entropy Out-of-Band (OOB) Resilience
Fase 1 Operacion normal — servidor alcanzable, handshake autentico. Fase 2 DNS sinkhole + BGP hijack activados. Servidor: INALCANZABLE. Fase 3 TAL3 detecta SERVER_UNREACHABLE — anomalia confirmada. Fase 4 AUTONOMOUS MODE activado sin intervencion humana. Fase 5 Firma Edge: v_noise=2.90e-04V · ratio=107,599 · Zero cloud. Fase 6 Trafico malicioso bloqueado en el borde. Host protegido.
▱ DEFENDED · Autonomous Edge · No-Cloud · 12/12 SOVEREIGN
Resiliencia garantizada mediante entropia fisica local (No-Cloud Dependency) Cu=29 · El cobre no necesita internet para saber que es verdad
TAL3™ Security Test Suite v2.0 · Resultados reales · 26 Mar 2026
Muestrea ruido Johnson-Nyquist del bus USB a 16 bits. 256 muestras por bloque. El ruido térmico del hardware es imposible de replicar en software.
Cu
W5500 · TCP/IP en silicio
Stack TCP/IP completo grabado en hardware. Sin firmware atacable, sin puerto de gestión, sin API de routing. Superficie de ataque Salt Typhoon = 0.
ID
Device ID · SHA-256 del MAC
Identidad derivada del MAC address del ESP32-S3 mediante SHA-256. Única por hardware, no clonable sin acceso físico al chip.
FW
Firmware Hash · Silicio inmutable
El firmware_hash está grabado como constante en silicio y validado en cada bloque. Cualquier backdoor de supply chain es detectado inmediatamente.
Capa lógica · Protocolo TAL3™ v2.0
H
Anti-Replay · Seen-hash set
Conjunto completo de hashes SHA-256 procesados. Reenvío detectado y rechazado instantáneamente.
TS
Timestamp window · ±60s
Bloque debe llegar dentro de 60 segundos de su timestamp. Elimina replay diferido y bloques pre-generados.
↑
Block height monotónico
Solo se aceptan heights estrictamente mayores al último procesado por device_id. Elimina height replay y bifurcaciones.
∫
Hash integrity · Recompute
El servidor recomputa el hash SHA-256 completo del bloque. Modificar cualquier campo (wallet, physics, height) invalida el hash — MITM imposible.
σ
Validación física multicapa
v_noise vs baseline, temperatura 10-120°C, entropy_ratio recomputado desde v_noise. Valores físicamente imposibles rechazados en servidor.
Disponibilidad · Reserva anticipada
PRÓXIMAMENTE. RESERVA AHORA.
Early Adopter · Unidad individual
BitCU Stick
TAL3™ v2.0 · 11/11 · serial único
$49 USD
Precio de lanzamiento. Incluye número de serie TAL3™, sello holográfico A-TAL3 y acceso anticipado al protocolo Proof of Heat. Salt Typhoon proof por diseño.
ESP32-S3 + W5500 · TCP/IP en silicio
ADS1115 · entropía física real
TAL3™ v2.0 · 11/11 defensas
Salt Typhoon proof · FCC compliant
Origen certificado Chuquicamata, Chile
Pronto
Más popular · Node Operator
BitCU Pack ×5
5 unidades · seriales TAL3™ consecutivos
$199 USD
Pack para operadores de nodos. 5 dispositivos TAL3™ v2.0 con seriales consecutivos. Racks e infraestructura crítica. Incluye 5 CUPR al registro.
5× BitCU Stick · seriales TAL3™
Dashboard monitoreo multi-nodo
Prioridad soporte técnico
Acceso beta TAL3™ v2.1
5 CUPR incluidos al registro
Pronto
Enterprise · OEM · TAL Inside
Licencia OEM
Integración en placa madre
A consultar
Licencia del protocolo TAL3™ v2.0 para fabricantes de hardware. Integración nativa en motherboards. FCC compliant post-ban. Certificación Wyoming LLC.
Protocolo TAL3™ v2.0 completo
FCC compliant · post router ban
Cert. Bitcopper Technologies LLC
Revenue share en minado TAL
NDA · Wyoming jurisdiction
Contacto
Marca registrada
BITCU-TAL™ ® · Bitcopper Technologies LLC Wyoming ID 2026-001909118