Кембриджські останні дослідження показали цікаві результати. Аналізували вплив відрізання морських кабелів на мережу Біткойн, використовуючи 11 років даних та 68 реальних випадків збоїв, і висновок виявився досить простим. Навіть при відрізанні морських кабелів Біткойн майже не зазнає шкоди.



Як приклад — інцидент біля узбережжя Кот-д’Івуару в березні 2024 року, коли одночасно було відрізано 7 кабелів, що спричинило хаос у регіональному інтернеті. Але вплив на вузли Біткойн був мінімальним — близько 5 вузлів, що становить 0,03% мережі. Ціна залишилася стабільною, консенсус не порушився. Такі масштаби впливу вважаються нормальними коливаннями.

Дослідники Веньбін Ву та Александер Ноймюллер провели крос-перевірку 8 мільйонів записів спостережень за вузлами Біткойн і даних про 658 морських кабелів. З 385 звітів про пошкодження кабелів, 68 були підтверджені, і 87% з них викликали зміну кількості вузлів менше ніж на 5%. Середній вплив становив -1,5%, медіана — -0,4%. Кореляція між відключеннями вузлів і ціною Біткойна майже відсутня.

Особливу увагу привертає підхід моделювання мережі Біткойн як багатошарової системи. Аналізуючи фізичний рівень, маршрутизацію та оверлейний рівень P2P, встановлено, що для досягнення порогу відключення понад 10% вузлів потрібно, щоб 72–92% кабелів одночасно збоїли. Тобто, щоб істотно розгалужити мережу, потрібно зламати майже всі міжнародні кабелі світу — інакше розгалуження не виникне.

Але тут з’являється справді важливий висновок. У разі цілеспрямованих атак ситуація змінюється. Напад на автономні системи (ASN) може бути здійснений шляхом координації, і для досягнення порогу достатньо видалити лише 5% маршрутизуючого трафіку. Це стосується провайдерів, таких як Hetzner, OVHcloud, Comcast, Amazon Web Services, Google Cloud. За даними з знімка Bitnodes у березні 2026 року, з 23 150 доступних вузлів, Hetzner хостить 869, Comcast і OVH — по 348, Amazon — 336, Google — 313.

Це не означає, що п’ять провайдерів здатні знищити Біткойн. Навіть якщо повністю знищити публічну мережу, більшість вузлів залишаться активними, оскільки мережа значною мірою залежить від Tor. Але координація може спричинити збої у з’єднаннях і переривання комунікацій — і це справжній інфраструктурний ризик.

Роль Tor швидко зростає. У 2014 році його використання було майже нульовим, а у 2021 — 23%, у 2022 — 52%, а у березні 2026 — вже 63%. Це збільшення співпадає з кількома подіями цензури: забороною майнінгу в Ірані 2019 року, у М’янмі 2021-го, у Китаї 2021-го. Це свідчить про те, що регуляторний тиск стимулює адаптацію мережі та прискорює впровадження оверлейних рішень.

Дослідники створили модель із чотирьох рівнів, щоб врахувати цю складність. Включення незалежних мережевих рівнів Tor дозволило точніше аналізувати. Результати показали, що чотирьохрівнева модель постійно генерує високі порогові значення відмов — у діапазоні 0,02–0,10. Вага згоди через Tor зосереджена у Німеччині, Франції та Нідерландах, але ці країни мають широке кабельне з’єднання, тому відключення з’єднань з сусідніми країнами не зменшує пропускну здатність.

Ще один важливий фактор — Китай. У 2021 році стійкість мережі Біткойн до збоїв була найнижчою — 0,72, що співпало з піком концентрації обчислювальної потужності. Після заборони майнінгу в Китаї у 2022 році, через децентралізацію інфраструктури, поріг підвищився до 0,88. Це свідчить про те, що регуляторний тиск сприяв географічній диверсифікації та впровадженню інфраструктури опору цензурі. Обидва фактори підвищують стійкість мережі.

Цікаво, що поверхнева централізація — це швидше похибка вимірювання. Зі зростанням впровадження Tor зразки публічної мережі концентрувалися у менших регіонах, тому індекси зростали. Але реальна частка Hetzner знизилася з 10% до 3,6%. Тобто, йдеться не про справжню централізацію, а про зміну структури вибірки.

Отже, основна загроза — це не стільки фізична пошкодженість кабелів, скільки політичний тиск, зупинки хмарних сервісів і обмеження хостингу, що можуть вплинути на з’єднання на рівні автономних систем. Власне, Біткойн не такий вразливий, як його критикують, але й не повністю ізольований від інфраструктури. Мережа демонструє елегантне поступове погіршення, а не катастрофічний колапс. Цензурний тиск стимулює використання оверлейних рішень і підвищує стійкість до координаційних ризиків. Модель загрози підводних човнів, що перерізають кабелі, — це спрощена уява, яка ігнорує більш поширені внутрішні обмеження: без драматичних підводних дій або воєнних конфліктів невеликі групи можуть тимчасово перервати мережу через координацію.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити