n 曾是全球知名的比特币矿池,总部设在中国,业务延伸至伊朗,在高峰时期掌控了全球约 6% 的比特币算力。作为陈志集团洗钱网络的一环,Lubian 矿池帮助将诈骗资金转化为海量比特币。然而,2020 年末的一场离奇 “盗窃案” 却将 Lubian 卷入谜团。2020 年 12 月下旬,Lubian 报告称遭遇黑客攻击,大量比特币被窃。据链上数据显示,Lubian 在 2020 年 12 月被黑客转走了 127,426 枚比特币,当时价值约 35 亿美元。黑客盗走的 BTC 数量之巨,使该事件一度成为 “史上最大比特币失窃案” 之一。 Lubian 在受创后不久便销声匿迹,于 2021 年 2 月突然关闭了矿池业务,而失窃的 12 万余枚 BTC 则长时间踪迹全无。而有链上分析显示被盗的 127,426 枚比特币被转移到一组主要钱包集群,因此究竟是外部黑客窃走了陈志的黑钱,还是陈志自导自演将赃款转移出 Lubian 还不得而知,不过这批价值连城的比特币此后沉寂链上,仿佛人间蒸发。直到多年以后,才揭开了它们的下落。 被盗的 12 万多枚比特币在长达三年多的时间里保持静止,链上没有明显流动迹象。链上分析显示,从 2020 年底失窃后直到 2024 年中,这些 BTC 一直停留在数十个黑客控制的钱包地址中,直在2024 年 7 月,大约 127,000 枚 BTC 完成了一次大规模集中转移。由于这些地址早已在圈内登记,Arkham 等链上情报平台第一时间识别出,这些正在归集的巨额比特币正是来自 2020 年 Lubian 矿池失窃案的那批资产。这些 BTC 从沉睡到移动的时间节点非常耐人寻味,恰好发生在跨国执法部门逐渐收网的前夕。 当美国司法部在 2025 年 10 月提起民事没收诉讼时,文件中列出了 25 个比特币地址,指明这正是此前存放涉案 BTC 的所在。这些地址与 Lubian 矿池失窃案中的黑客地址完全吻合,也就是说,美国官方认定这 12.7 万枚 BTC 就是陈志及其同伙通过 Lubian 洗钱所得,为 2020 年假 “盗窃” 事件中流出的同一批资金。诉状进一步指出,这批 BTC 的私钥原本由陈志本人掌握,但现在已处于美国政府的监管之下。这意味着之前 7 月份比特币的归集很可能是美国政府进行的。 美国核心技术会是简单的暴力破解吗? 由于早期过往的比特币案例匿名交易的宣传,使得公众逐渐对比特币的「化名制」解读为强匿名,遂形成比特币更加容易洗钱的错觉。实则区块链账本的公开透明为执法部门提供了前所未有的 “资金流视图”。调查人员能够借助专业链上分析工具,将分散的交易地址串联成网,识别出哪些钱包属于同一实体、哪些资金流转存在异常模式。例如,本案中 Arkham 很早就将 Lubian 矿池的钱包地址进行了标签标识。当巨额 BTC 被盗并重新移动时,分析系统立刻将新地址与 Lubian 标记建立关联,从而锁定了比特币赃款的去向,区块链不可篡改的记录,也使得骗子即便跨越几年再试图转移资产,仍逃不过追踪者的火眼金睛。 然而,拿到链上地址并不等于掌控资产,更加关键的是私钥的掌控权。目前关于美国政府具体如何获得这些私钥的过程尚无准确消息,据 Arkham 调查,Lubian 矿池在运营中没有为钱包私钥生成使用足够安全的随机算法,其密钥生成算法存在可以被暴力破解的弱点,但是 Cobo 联合创始人神鱼表示,执法机构并非通过暴力破解或入侵方式获得私钥,而是因发现这些私钥在生成时存在随机性缺陷。据不完全统计显示,受该漏洞影响的地址超过 22 万个,完整列表已公开。 这些钱包的私钥由有缺陷的伪随机数生成器(PRNG)产生。由于PRNG使用了固定的偏移量(offset)和模式,导致私钥的可预测性增加。目前仍有用户持续向相关地址转账,显示漏洞风险尚未完全消除,美国执法部门和网络专家据推测也可能掌握了类似技术或线索。但也可能是美国政府通过社会工程,搜查取证,在线下拿到助记词或签名权,通过对诈骗集团进行渗透从而逐步控制私钥,但不管怎样,即使陈志本人尚未落网,但是这个诈骗集团引以为傲的「数字黄金」却已经悉数落网。 对我们与监管的启示 昔日逍遥法外的诈骗大佬,如今痛失囤积的数字黄金;曾被视作洗钱利器的加密资产,如今反过来成为追讨赃款的利器。这起 “柬埔寨杀猪盘大佬比特币被没收” 事件,为行业和监管都留下了深刻启示。即加密资产自身的安全依赖于密码学强度,任何技术疏漏都可能被黑客或执法者利用,决定资产最终归属。如果有使用 imtoken,trust wallet 等自动生成私钥钱包的读者,很可能你的钱包就存在被破解的风险,正因如此,越来越多的传统司法力量开始引进链上追踪与加密破解的技术,让犯罪分子利用加密技术逃避法律制裁的幻想日益破灭。lg...