2020年底,一个名叫LuBian的矿池遭到黑客攻击,被转走了十二万多枚比特币,当时价值三十五亿美元,这些资金最终流入柬埔寨太子集团主席陈志手中,他使用的冷钱包按理说安全可靠,却依然被掏空。
![]()
这件事最奇怪的地方是,钱被偷走以后,整整四年都没有动过,连一分钱也没有转出去,只会偶尔发出一些“尘埃交易”,好像在测试这条链上有没有人盯着,一般黑客早就赶紧把钱转走换成现金了,但这操作实在太像情报部门做的事,他们不急着花钱,而是先蹲在原地观察风向。
![]()
后来有人发现技术上的细节,原来问题不是出在外部攻击上,而是LuBian自己用的随机数生成器强度不够,他们采用了一种过时的算法,熵源只有32位,高手用两小时就能暴力破解几千个地址,更巧的是,被黑的那25个钱包,跟2025年美国司法部起诉陈志时列出的资产清单完全一致。
2024年6月,这笔沉睡了四年的比特币突然有了动静,全部被转移到一个新地址,ARKHAM平台立即标记这个地址属于美国政府,而在2021年和2022年期间,陈志已经在区块链上公开表示愿意支付赎金以换回资产,但没有人回应他,他并不知道真正控制私钥的人并非黑客,而是一个能够全程监视他每一步行动的更高级别的力量。
![]()
美国方面没有说明他们怎么拿到私钥,只是技术路径很明白,他们没有去破解那个钱包,是陈志团队自己留下的漏洞让他们捡了便宜,这就有点意思了,不用引渡,不用跨境合作,也不用法院下令,只靠一个技术缺陷,就把外国人的加密资产给收编了,这种操作比任何执法协议都快,也更隐蔽。
这件事还带出另一个问题,LuBian的漏洞和2022年Wintermute被盗1.6亿的情况其实是一回事,都是因为小公司为了节省计算资源,选用了不可靠的随机数生成方式,大机构像Coinbase、BitGo早就用上硬件安全模块配合真随机数了,但很多矿池觉得非托管就等于绝对安全,结果忽略了私钥生成环节才是真正的关键所在。
我总觉得,很多人对加密货币的安全感其实是一种错觉,他们以为把钱放进冷钱包就万事大吉,但实际上从生成私钥的时候起,就已经埋下隐患,技术本身没有问题,问题是人们总想偷懒,就像你家大门锁得很牢靠,却把钥匙藏在门口垫子下面,贼来了连撬锁都不用费劲。
![]()
陈志喊着要赎金的时候,大概以为对方是搞黑产的团伙,没想到那些人早就不图钱了,他们是在等一个合适的机会,把整件事情变成合法没收,这种操作比老一套执法高明很多,打官司需要证据和程序,他们直接在链上完成接管,连法院大门都不用进。
现在回头看这件事,这次劫案根本不是技术事故,而是一次国家层面的链上操作实验,它告诉我们,在加密世界里,那些号称不可篡改和去中心化的东西,面对国家机器时可能就像纸老虎一样脆弱,特别是当系统本身还留着后门的时候。
事情发展到现在,已经不是谁偷了钱的问题,而是谁有权力决定合法占有这些资产,陈志的钱包地址还在链上显示着,里面的资产却早就转移到了别人手里,这四年里没有人敢动用它们,不是因为害怕陈志,是因为有人不愿意让别人知道他们早就拿到了钥匙。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.