Um estudo publicado pelo Cambridge Centre for Alternative Finance em 12 de março de 2026, que analisou 11 anos de dados de redes peer-to-peer contra 68 eventos verificados de falhas em cabos submarinos, revelou que entre 72% e 92% dos cabos submarinos entre países teriam que falhar simultaneamente antes que mais de 10% dos nós da rede Bitcoin se desconectassem.
No entanto, os investigadores Wenbin Wu e Alexander Neumueller determinaram que ataques direcionados a pontos críticos de cabos ou aos cinco principais fornecedores de hospedagem poderiam causar uma disrupção semelhante com apenas 5% a 20% da infraestrutura comprometida — uma ameaça “ordem de magnitude mais eficaz”.
O primeiro estudo longitudinal sobre a resiliência do Bitcoin à interrupção de infraestrutura física fornece referências empíricas para a robustez da rede, revelando uma tolerância notável a falhas aleatórias e vulnerabilidade concentrada a ataques deliberados em nós de roteamento críticos.
Os investigadores aplicaram um modelo de cascata a nível de país aos dados da rede P2P de 2014 a 2025, realizando 1.000 simulações de Monte Carlo por cenário. O limiar de falha crítica para remoção aleatória de cabos situa-se entre 0,72 e 0,92 — ou seja, entre 72% e 92% de todos os cabos submarinos entre países teriam que falhar antes que a desconexão de nós ultrapassasse 10% da rede.
Por outro lado, um ataque direcionado aos cabos com maior “centralidade de betweenness” — aqueles que funcionam como pontos de estrangulamento intercontinentais — reduz o limiar crítico para 0,20. Focar nos cinco principais fornecedores de hospedagem por número de nós (Hetzner, OVH, Comcast, Amazon Web Services e Google Cloud) exige remover apenas 5% da capacidade de roteamento para alcançar uma disrupção equivalente.
Essa assimetria define dois modelos de ameaça distintos: falhas aleatórias que o Bitcoin facilmente sobrevive, e ataques coordenados que permanecem riscos credíveis.
Mais de 87% dos 68 eventos de falha em cabos verificados estudados causaram impacto em menos de 5% dos nós. O maior evento — distúrbios no leito marinho na Costa do Marfim, que danificaram 7 a 8 cabos simultaneamente em março de 2024 — eliminou 43% dos nós regionais, mas afetou apenas 5 a 7 nós do Bitcoin globalmente, aproximadamente 0,03% da rede.
Os eventos em cabos mostraram uma correlação praticamente nula com o preço do Bitcoin, com um coeficiente de correlação estatisticamente insignificante de -0,02. As interrupções na infraestrutura permanecem invisíveis face à volatilidade diária do preço.
O estudo acompanha como a resiliência evoluiu ao longo de quatro períodos distintos:
2014-2017: Máxima resiliência, com limiar crítico entre 0,90 e 0,92, refletindo diversidade geográfica inicial
2018-2021: Queda acentuada para 0,72 durante o pico de concentração de mineração na Ásia Oriental, o ponto mais baixo da rede
2022: Recuperação parcial para 0,88 após a proibição de mineração na China e redistribuição forçada
2025: Limiar atual estabilizado em 0,78
A diversificação geográfica da mineração de Bitcoin “não alterou materialmente a resiliência da infraestrutura”, observaram os investigadores, pois a topologia física dos cabos, e não a distribuição de hashrate, determina a conectividade da rede.
O estudo revelou que a adoção do Tor (The Onion Router) pelos nós do Bitcoin “cria uma barreira composta à disrupção”, desafiando a suposição de que a ocultação das localizações dos nós poderia esconder fragilidades.
Em 2025, 64% dos nós do Bitcoin usam Tor, tornando suas localizações físicas invisíveis para os investigadores. O estudo constatou que a infraestrutura de relés do Tor está concentrada na Alemanha, França e Países Baixos — países com conectividade submarina extensa e redundante.
Os investigadores construíram um modelo de quatro camadas para testar o impacto do Tor, mostrando consistentemente maior resiliência do que as linhas de base apenas com a rede pública, com o Tor adicionando entre 0,02 e 0,10 ao limiar de falha crítica. A adoção do Tor aumentou após eventos de censura, incluindo o shutdown da internet no Irã em 2019, o golpe de Estado em Myanmar em 2021 e a proibição de mineração na China — demonstrando uma “auto-organização adaptativa” onde mudanças comunitárias em direção a infraestruturas resistentes à censura inadvertidamente fortaleceram a resiliência física da rede.
Os cinco principais fornecedores de hospedagem por número de nós — Hetzner (Alemanha), OVH (França), Comcast (EUA), Amazon Web Services (global) e Google Cloud (global) — representam uma vulnerabilidade crítica. Uma interrupção coordenada dos serviços relacionados ao Bitcoin nesses fornecedores poderia causar uma disrupção significativa na rede com danos mínimos à infraestrutura física.
Certos cabos submarinos funcionam como pontos de estrangulamento intercontinentais com alta centralidade de betweenness. Cortar esses rotas específicos, em vez de danificar cabos aleatórios, reduz drasticamente o limiar de falha necessário para impactar os nós do Bitcoin.
Segundo o estudo do Cambridge, entre 72% e 92% dos cabos submarinos entre países teriam que falhar simultaneamente antes que o Bitcoin experimente uma desconexão significativa de nós. A análise de 68 eventos históricos de falha em cabos mostrou que mais de 87% causaram impacto em menos de 5% dos nós, sendo que o maior evento afetou apenas 0,03% da rede global.
A adoção do Tor aumenta a resiliência da infraestrutura física do Bitcoin. Apesar de tornar as localizações dos nós invisíveis — o que alguns supunham poder esconder riscos de concentração geográfica — a infraestrutura de relés do Tor está concentrada na Alemanha, França e Países Baixos, países com conectividade redundante extensa e difícil de isolar. O estudo constatou que o Tor acrescentou entre 0,02 e 0,10 ao limiar de falha crítica.
Ataques direcionados a pontos críticos de cabos submarinos ou aos cinco principais fornecedores de hospedagem representam os vetores de disrupção mais eficazes. Enquanto falhas aleatórias em cabos requerem de 72% a 92% de dano na infraestrutura, um ataque coordenado a cabos com alta centralidade de betweenness consegue impacto equivalente com apenas 20% de dano, e atacar grandes fornecedores de hospedagem exige apenas a remoção de 5% da capacidade de roteamento.