Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
Кембриджські останні дослідження показали цікаві результати. Аналізували вплив відрізання морських кабелів на мережу Біткойн, використовуючи 11 років даних та 68 реальних випадків збоїв, і висновок виявився досить простим. Навіть при відрізанні морських кабелів Біткойн майже не зазнає шкоди.
Як приклад — інцидент біля узбережжя Кот-д’Івуару в березні 2024 року, коли одночасно було відрізано 7 кабелів, що спричинило хаос у регіональному інтернеті. Але вплив на вузли Біткойн був мінімальним — близько 5 вузлів, що становить 0,03% мережі. Ціна залишилася стабільною, консенсус не порушився. Такі масштаби впливу вважаються нормальними коливаннями.
Дослідники Веньбін Ву та Александер Ноймюллер провели крос-перевірку 8 мільйонів записів спостережень за вузлами Біткойн і даних про 658 морських кабелів. З 385 звітів про пошкодження кабелів, 68 були підтверджені, і 87% з них викликали зміну кількості вузлів менше ніж на 5%. Середній вплив становив -1,5%, медіана — -0,4%. Кореляція між відключеннями вузлів і ціною Біткойна майже відсутня.
Особливу увагу привертає підхід моделювання мережі Біткойн як багатошарової системи. Аналізуючи фізичний рівень, маршрутизацію та оверлейний рівень P2P, встановлено, що для досягнення порогу відключення понад 10% вузлів потрібно, щоб 72–92% кабелів одночасно збоїли. Тобто, щоб істотно розгалужити мережу, потрібно зламати майже всі міжнародні кабелі світу — інакше розгалуження не виникне.
Але тут з’являється справді важливий висновок. У разі цілеспрямованих атак ситуація змінюється. Напад на автономні системи (ASN) може бути здійснений шляхом координації, і для досягнення порогу достатньо видалити лише 5% маршрутизуючого трафіку. Це стосується провайдерів, таких як Hetzner, OVHcloud, Comcast, Amazon Web Services, Google Cloud. За даними з знімка Bitnodes у березні 2026 року, з 23 150 доступних вузлів, Hetzner хостить 869, Comcast і OVH — по 348, Amazon — 336, Google — 313.
Це не означає, що п’ять провайдерів здатні знищити Біткойн. Навіть якщо повністю знищити публічну мережу, більшість вузлів залишаться активними, оскільки мережа значною мірою залежить від Tor. Але координація може спричинити збої у з’єднаннях і переривання комунікацій — і це справжній інфраструктурний ризик.
Роль Tor швидко зростає. У 2014 році його використання було майже нульовим, а у 2021 — 23%, у 2022 — 52%, а у березні 2026 — вже 63%. Це збільшення співпадає з кількома подіями цензури: забороною майнінгу в Ірані 2019 року, у М’янмі 2021-го, у Китаї 2021-го. Це свідчить про те, що регуляторний тиск стимулює адаптацію мережі та прискорює впровадження оверлейних рішень.
Дослідники створили модель із чотирьох рівнів, щоб врахувати цю складність. Включення незалежних мережевих рівнів Tor дозволило точніше аналізувати. Результати показали, що чотирьохрівнева модель постійно генерує високі порогові значення відмов — у діапазоні 0,02–0,10. Вага згоди через Tor зосереджена у Німеччині, Франції та Нідерландах, але ці країни мають широке кабельне з’єднання, тому відключення з’єднань з сусідніми країнами не зменшує пропускну здатність.
Ще один важливий фактор — Китай. У 2021 році стійкість мережі Біткойн до збоїв була найнижчою — 0,72, що співпало з піком концентрації обчислювальної потужності. Після заборони майнінгу в Китаї у 2022 році, через децентралізацію інфраструктури, поріг підвищився до 0,88. Це свідчить про те, що регуляторний тиск сприяв географічній диверсифікації та впровадженню інфраструктури опору цензурі. Обидва фактори підвищують стійкість мережі.
Цікаво, що поверхнева централізація — це швидше похибка вимірювання. Зі зростанням впровадження Tor зразки публічної мережі концентрувалися у менших регіонах, тому індекси зростали. Але реальна частка Hetzner знизилася з 10% до 3,6%. Тобто, йдеться не про справжню централізацію, а про зміну структури вибірки.
Отже, основна загроза — це не стільки фізична пошкодженість кабелів, скільки політичний тиск, зупинки хмарних сервісів і обмеження хостингу, що можуть вплинути на з’єднання на рівні автономних систем. Власне, Біткойн не такий вразливий, як його критикують, але й не повністю ізольований від інфраструктури. Мережа демонструє елегантне поступове погіршення, а не катастрофічний колапс. Цензурний тиск стимулює використання оверлейних рішень і підвищує стійкість до координаційних ризиків. Модель загрози підводних човнів, що перерізають кабелі, — це спрощена уява, яка ігнорує більш поширені внутрішні обмеження: без драматичних підводних дій або воєнних конфліктів невеликі групи можуть тимчасово перервати мережу через координацію.