Le département chinois accuse le gouvernement américain d'avoir noirci le portefeuille du Pool de minage LuBian en emportant 127000 BTC (environ 13 milliards de dollars) en 2020, mais l'équipe occidentale de collecte de preuves off-chain a donné une histoire différente.
Analyse des cas : parties avec des preuves irréfutables
Faits concrets :
28-29 décembre 2020, 127000 BTC ont été transférés en quelques heures depuis l'adresse associée à LuBian.
Caractéristiques de transfert extrêmement régulières : frais fixes de 75000 satoshis, modèle d'adresses en lot identique
Source de la vulnérabilité : le logiciel de portefeuille utilise le générateur de nombres pseudo-aléatoires MT19937, n'initialisant que 32 bits d'entropie, ce qui entraîne un espace de graines de seulement 4,29 milliards, pouvant être craqué par force brute.
Il suffit de quelques heures pour que le cluster GPU de tout le réseau pirate cet espace.
Trajectoire future :
Années 2021-2022 : Les adresses concernées ont publié des informations OP_RETURN pour demander le retour.
2024 : Ces pièces qui étaient endormies depuis des années ont soudainement été transférées dans un nouveau portefeuille.
2025 : Le département de la Justice des États-Unis annonce que ces 127271 BTC sont désormais sous le contrôle du gouvernement américain, liés à l'affaire de blanchiment d'argent impliquant Chen Zhi et le Prince Group.
Trois interprétations, laquelle tient la route ?
Version A (Arkham/MilkSad/Elliptic support): Un hacker inconnu a compromis une clé faible en 2020, les forces de l'ordre américaines ont ensuite obtenu la clé privée par la confiscation d'appareils ou des dénonciations, et ont finalement demandé le gel des actifs auprès d'un tribunal fédéral. Cette chaîne logique est soutenue par des preuves techniques indépendantes.
Version B (Position officielle du DOJ) : LuBian et sa structure associée sont en réalité le réseau de blanchiment d'argent du Prince Group, et ce qui est appelé “être piraté” n'est en fait qu'un transfert interne, le FBI ayant ensuite pris connaissance de ces clés. Cette version est documentée dans des documents judiciaires, mais les informations publiques manquent de détails sur “comment obtenir les clés”.
Version C (Médias chinois) : Les agences de renseignement américaines sont les véritables hackers, elles ont agi en 2020, puis ont simulé une saisie légale en 2025. Le seul soutien à cette affirmation est le raisonnement “4 ans sans mouvement = l'État cache quelque chose”, sans nouvelles preuves techniques.
Où se situe la véritable divergence
MilkSad et Arkham ont tous deux clairement déclaré : “Nous ne savons pas qui a appuyé sur le bouton en 2020”. Ce n'est pas une réserve, c'est une limite honnête.
La preuve sur la chaîne peut suivre le flux de fonds et identifier les mécanismes de vulnérabilité, mais il est impossible de retracer l'identité réelle de l'opérateur. Décrypter un espace d'entropie de 32 bits peut provenir soit d'un hacker professionnel, soit d'un acteur étatique, et il est pur techniquement impossible de faire la distinction.
Le principal problème des accusations de la Chine : utiliser “l'inaction prolongée = suspect” comme preuve inverse, ce qui est l'argument le plus faible dans l'attribution cryptographique. Les groupes criminels peuvent également laisser de gros montants inactifs pour éviter d'être suivis.
La situation est ainsi
✓ Vulnérabilité technique existante (vérifiée)
✓ Ce coin a effectivement été transféré (vérifié)
✓ Maintenant en main aux États-Unis (vérifié)
? Qui étaient les opérateurs de 2020 (sans consensus)
Cette affaire ne trouvera pas de réponse simplement parce qu'elle est “justifiée et fondée” - l'anonymat du Bitcoin détermine que certaines vérités historiques pourraient rester à jamais dans une boîte noire.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Affaire du vol de 127000 BTC : Les États-Unis et la Chine ont des discours opposés, mais la vérité technique est très claire
Le département chinois accuse le gouvernement américain d'avoir noirci le portefeuille du Pool de minage LuBian en emportant 127000 BTC (environ 13 milliards de dollars) en 2020, mais l'équipe occidentale de collecte de preuves off-chain a donné une histoire différente.
Analyse des cas : parties avec des preuves irréfutables
Faits concrets :
Trajectoire future :
Trois interprétations, laquelle tient la route ?
Version A (Arkham/MilkSad/Elliptic support): Un hacker inconnu a compromis une clé faible en 2020, les forces de l'ordre américaines ont ensuite obtenu la clé privée par la confiscation d'appareils ou des dénonciations, et ont finalement demandé le gel des actifs auprès d'un tribunal fédéral. Cette chaîne logique est soutenue par des preuves techniques indépendantes.
Version B (Position officielle du DOJ) : LuBian et sa structure associée sont en réalité le réseau de blanchiment d'argent du Prince Group, et ce qui est appelé “être piraté” n'est en fait qu'un transfert interne, le FBI ayant ensuite pris connaissance de ces clés. Cette version est documentée dans des documents judiciaires, mais les informations publiques manquent de détails sur “comment obtenir les clés”.
Version C (Médias chinois) : Les agences de renseignement américaines sont les véritables hackers, elles ont agi en 2020, puis ont simulé une saisie légale en 2025. Le seul soutien à cette affirmation est le raisonnement “4 ans sans mouvement = l'État cache quelque chose”, sans nouvelles preuves techniques.
Où se situe la véritable divergence
MilkSad et Arkham ont tous deux clairement déclaré : “Nous ne savons pas qui a appuyé sur le bouton en 2020”. Ce n'est pas une réserve, c'est une limite honnête.
La preuve sur la chaîne peut suivre le flux de fonds et identifier les mécanismes de vulnérabilité, mais il est impossible de retracer l'identité réelle de l'opérateur. Décrypter un espace d'entropie de 32 bits peut provenir soit d'un hacker professionnel, soit d'un acteur étatique, et il est pur techniquement impossible de faire la distinction.
Le principal problème des accusations de la Chine : utiliser “l'inaction prolongée = suspect” comme preuve inverse, ce qui est l'argument le plus faible dans l'attribution cryptographique. Les groupes criminels peuvent également laisser de gros montants inactifs pour éviter d'être suivis.
La situation est ainsi
Cette affaire ne trouvera pas de réponse simplement parce qu'elle est “justifiée et fondée” - l'anonymat du Bitcoin détermine que certaines vérités historiques pourraient rester à jamais dans une boîte noire.