Группа ученых из Принстонского университета и Флоридского международного университета Бен Кайзер, Мирейя Хурадо и Алекс Леджер опубликовали исследование под названием «Надвигающаяся угроза Китая: анализ китайского влияния на биткоин», пишет Forklog.
В нем говорится, что правительство Китая в настоящее время обладает достаточными инструментами и ресурсами, чтобы существенно изменить или даже уничтожить первую криптовалюту. Исследователи отмечают, что один из ключевых факторов, благодаря которым у правительства появилась возможность заметно повлиять на первую криптовалюту — существенная концентрация майнеров и вычислительных мощностей на территории КНР.
«Майнинг биткоина стал крайне централизованным благодаря развитию специализированных устройств. Как результат, майнеры стали объединяться в крупные пулы: консорциумы, работающие сообща и распределяющие прибыль. По состоянию на июнь 2018 года, более 80% майнинговых мощностей приходится на шесть пулов, пять из которых управляются лицами или организациями, находящимися в Китае», — говорится в документе.
Также исследователи отмечают, что если бы такая концентрация ресурсов происходила в стране с открытой экономикой, предсказуемым законодательством и прозрачной политикой, это не вызывало бы серьезных опасений. Однако правительство КНР играет значительную роль в управлении экономикой, по сравнению с западными странами, и во многом мотивируется идеологией.
«Правительство КНР управляет доступом к информации и интернету для своих граждан, обладая мощными инструментами, способными заставить подчиняться государственному диктату», — отмечают авторы исследования.
Также в документе перечислены четыре основные категории методов, при помощи которых власти КНР могут потенциально влиять на биткоин:
- саботаж конкурирующих майнеров
- подрыв консенсуса (дестабилизация)
- деанонимизация
- цензура.
«Мотивы для потенциальных атак могут быть как идеологическими, так и финансовыми», — подчеркивают исследователи.
В качестве примера, авторы материала привели возможность КНР организовать атаку двойной траты посредством контроля внутренней инфраструктуры интернета. Путем манипулирования тарифами для разных пулов они могут провести хеш-атаку с меньшей вычислительной мощностью. Злоумышленник может отправить транзакцию в два пула, но если искусственным путем значительно замедлить скорость работы одного из них, то другой может легко опередить его и аннулировать вторую транзакцию.