Група вчених з Прінстонського університету і Флоридського міжнародного університету Бен Кайзер, Мірейя Хурадо і Алекс Леджер опублікували дослідження під назвою «Насувається загроза Китаю: аналіз китайського впливу на Біткойн».
У ньому йдеться, що уряд Китаю в даний час володіє достатніми інструментами та ресурсами, щоб суттєво змінити або навіть знищити першу криптовалюту. Дослідники відзначають, що один з ключових чинників, завдяки яким в уряду з’явилася можливість помітно вплинути на першу криптовалюту — суттєва концентрація майнерів і обчислювальних потужностей на території КНР.
«Майнінг біткойна став вкрай централізованим завдяки розвитку спеціалізованих пристроїв. Як результат, майнери стали об’єднуватися у великі пули: консорціуми, що працюють спільно і розподіляють прибуток. Станом на червень 2018 року, більше 80% майнінгових потужностей припадає на шість пулів, п’ять з яких управляються особами або організаціями, що знаходяться в Китаї»,
— йдеться в документі.
Також дослідники відзначають, що якби така концентрація ресурсів відбувалася в країні з відкритою економікою, передбачуваним законодавством і прозорою політикою, це не викликало б серйозних побоювань. Однак уряд КНР відіграє значну роль в управлінні економікою, в порівнянні із західними країнами, і багато в чому мотивується ідеологією.
«Уряд КНР управляє доступом до інформації та інтернету для своїх громадян, володіючи потужними інструментами, здатними змусити підкорятися державному диктату»,
— відзначають автори дослідження.
Також в документі перераховані чотири основні категорії методів, за допомогою яких влада КНР може потенційно впливати на біткойни:
- саботаж конкуруючих майнерів;
- підрив консенсусу (дестабілізація);
- деанонімізація;
- цензура.
“Мотиви для потенційних атак можуть бути як ідеологічними, так і фінансовими”,
— підкреслюють дослідники.
Як приклад, автори матеріалу привели можливість КНР організувати атаку подвійної витрати за допомогою контролю внутрішньої інфраструктури інтернету. Шляхом маніпулювання тарифами для різних пулів вони можуть провести хеш-атаку з меншою обчислювальною потужністю. Зловмисник може відправити транзакцію в два пула, але якщо штучним шляхом значно уповільнити швидкість роботи одного з них, то інший може легко випередити його і анулювати другу транзакцію.