ケンブリッジ大学の研究によると、世界の海底ケーブルの72%が切断されてもビットコインのネットワークは維持される可能性が高い一方で、主要ホスティング事業者5社に対する標的型攻撃はネットワークに深刻な影響を及ぼし得ることが判明した。
ビットコインのネットワークは2009年以来、継続的に稼働しているが、その稼働停止に必要な条件についてはこれまで明確な答えがなかった。ケンブリッジ大学オルタナティブ・ファイナンス・センターの研究者らは先週、公表した論文において、物理インフラの障害に対するビットコイン・ブロックチェーンの耐性について初めての長期的分析を行った。11年分のピアツーピア・ネットワークデータと68件の確認済み海底ケーブル障害を詳細に照合し検証している。
研究の最も重要な結論は、ビットコインのノード接続に深刻な断絶が生じるためには、世界の国家間海底ケーブルの72%から92%が同時に障害を起こす必要がある点である。現在、ホルムズ海峡が混乱しインフラの脆弱性が意識される中で、この研究はビットコインをオフライン化する難易度に関する初の実証的ベンチマークを示している。
データが示すのはネットワークが壊滅的に崩壊するのではなく緩やかに劣化していく姿だ。研究者らは各シナリオごとに1,000回のモンテカルロ・シミュレーションを実施し、ランダムなケーブル障害はネットワークにほとんど影響しないことを確認した。
68件の実際のケーブル障害のうち、87%以上はノードへの影響が5%未満にとどまった。最大の事例は2024年3月にコートジボワール沖で発生した海底地盤変動による7〜8本のケーブル同時損傷で、地域ノードの43%に影響が及んだが、世界全体のビットコインノード数で見ると5〜7台の影響、ネットワーク全体の約0.03%に過ぎなかった。
また、ケーブル障害とビットコイン価格の相関はほぼゼロで、相関係数は-0.02であった。インフラ障害は日々の価格変動に比べてほとんど識別できないレベルである。
しかし、本論文で最も注目すべきはランダム障害と標的型攻撃の非対称性にある。ランダムなケーブル障害では72〜92%の除去が必要なのに対し、大陸間のボトルネックとなる媒介中心性が高いケーブルに対する標的型攻撃ではその閾値が20%にまで低下する。
さらに、ノード数上位5社のホスティング事業者(Hetzner、OVH、Comcast、Amazon、Google Cloud)を狙う場合、同様の影響を及ぼすために必要なルーティング容量の除去はわずか5%で済む。これはランダム障害とは根本的に異なる脅威モデルだ。ランダム障害は自然現象である一方、標的攻撃は国家的行動やホスティング事業者への協調的な規制停止、重要ケーブル経路の意図的切断を示す。研究は容易に耐えられる脅威と依然として現実的リスクである脅威の二面性を明確に描き分けている。
耐性の時間的変化も分析されており、2014年から2017年の地理的に分散した当初の時期が最も強靭で、致命的障害閾値は0.90〜0.92に達していた。2018年以降はネットワーク成長とともに地理的集中も進み、2021年に東アジアマイニングのピーク時には最低の0.72まで落ち込んだ。中国のマイニング禁止措置後に再分散が進み、2022年には0.88まで回復したが、2025年には0.78に落ち着いている。
従来の見方とは異なり、2025年時点でビットコインノードの64%がTORを使用し、その物理的所在地が不明であることも耐性向上に寄与している。研究者らは4層モデルを構築し、TORリレー・インフラがドイツ、フランス、オランダに集中しているものの、これらの国々は海底ケーブルと陸上接続が非常に強固で、ケーブル切断によるTORリレー能力低下は困難であると分析した。
この4層モデルは、通常のクリアネットのみを想定するベースラインより高い耐性を示し、TOR利用は致命的障害閾値を0.02〜0.10引き上げる結果となった。論文はこれを「適応的自己組織化」と表現しており、2019年のイランインターネット遮断や2021年のミャンマー政変、中国のマイニング禁止など検閲イベントを経て、検閲耐性の高いインフラへと中央集権的調整なく移行したビットコインコミュニティの自律的進化を示している。
中東でのホルムズ海峡の実質的閉鎖と戦争によるインフラ混乱が進むなか、海底ケーブル損傷時のビットコインの対応は理論的な問いにとどまらない。この研究の示唆する答えは「おそらく何も起きない」である。ただし本当に重要なケーブルおよびホスティング事業者が意図的に攻撃されない限り、という条件付きである。
