Los departamentos de China acusan al gobierno de EE. UU. de haber robado 127,000 BTC (aproximadamente 13,000 millones de dólares) de la billetera del Pool de minería LuBian en 2020, pero el equipo occidental de pruebas on-chain ofrece una historia diferente.
Análisis del caso: partes con pruebas contundentes
Hechos concretos:
Del 28 al 29 de diciembre de 2020, 127,000 BTC fueron transferidos en pocas horas desde la dirección asociada a LuBian.
Las características de la transferencia son extremadamente regulares: tarifa fija de 75000 satoshis, modo de dirección por lotes consistente.
Origen de la vulnerabilidad: el software de billetera utiliza un generador de números pseudoaleatorios MT19937, que solo inicializa 32 bits de entropía, lo que resulta en un espacio de semillas de solo 4.29 mil millones, que puede ser vulnerado por fuerza bruta.
El clúster GPU de toda la red puede romper este espacio en solo unas pocas horas
Trayectoria futura:
Años 2021-2022: direcciones relevantes publican información OP_RETURN solicitando devolución
2024: Estas monedas que han estado dormidas durante años se transfieren repentinamente a una nueva Billetera
2025: El Departamento de Justicia de EE. UU. anuncia que 127271 BTC ahora están controlados por el gobierno de EE. UU., vinculados al caso de lavado de dinero de Chen Zhi y Prince Group.
¿Cuál de las tres interpretaciones tiene más fundamento?
Versión A (Arkham/MilkSad/Elliptic soporta): Un hacker desconocido comprometió una clave débil en 2020, las autoridades estadounidenses más tarde obtuvieron la clave privada a través de la confiscación de dispositivos o informes de informantes, y finalmente solicitaron el congelamiento de activos ante un tribunal federal. Esta cadena lógica está respaldada por evidencia técnica independiente.
Versión B (posición oficial del DOJ): LuBian y su estructura asociada son en sí mismos la red de lavado de dinero del Prince Group, lo que se llama “ser hackeado” en realidad son transferencias internas, el FBI solo luego obtuvo estas claves. Esta versión está registrada en documentos judiciales, pero la información pública carece de detalles sobre “cómo se obtuvieron las claves”.
Versión C (Medios de comunicación de China): Las agencias de inteligencia de EE. UU. son los verdaderos hackers, lo hicieron en 2020 y luego se disfrazaron de incautación legal en 2025. La única base para esta afirmación es el razonamiento “4 años sin movimiento = oficial escondiendo”, sin nuevas pruebas técnicas.
Dónde está la verdadera divergencia
MilkSad y Arkham han declarado claramente: “No sabemos quién presionó el botón en 2020”. Esto no es retención, es una limitación honesta.
La certificación on-chain puede rastrear el flujo de fondos e identificar mecanismos de vulnerabilidad, pero no puede rastrear la verdadera identidad del operador. Romper el espacio de entropía de 32 bits puede ser un hacker profesional o un actor a nivel nacional, y desde un punto de vista técnico no se puede distinguir.
El mayor problema de las acusaciones de China: usar “inactividad a largo plazo = sospechoso” como prueba en contra, que es el argumento más débil en la atribución criptográfica. Los grupos criminales también pueden mantener grandes sumas de dinero inactivas para evitar ser rastreados.
La situación es así
✓ Existe una vulnerabilidad técnica (verificada)
✓ Esta moneda sí ha sido transferida (verificada)
✓ Ahora en manos de Estados Unidos (verificado)
? ¿Quién fue el operador en 2020 (sin consenso)
Este caso no obtendrá respuestas solo porque “tenga razón y evidencia”; la naturaleza anónima de Bitcoin determina que ciertas verdades históricas pueden ser un cuadro negro para siempre.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Caso de robo de 127000 BTC: Estados Unidos y China tienen versiones diferentes, pero la verdad técnica es muy clara
Los departamentos de China acusan al gobierno de EE. UU. de haber robado 127,000 BTC (aproximadamente 13,000 millones de dólares) de la billetera del Pool de minería LuBian en 2020, pero el equipo occidental de pruebas on-chain ofrece una historia diferente.
Análisis del caso: partes con pruebas contundentes
Hechos concretos:
Trayectoria futura:
¿Cuál de las tres interpretaciones tiene más fundamento?
Versión A (Arkham/MilkSad/Elliptic soporta): Un hacker desconocido comprometió una clave débil en 2020, las autoridades estadounidenses más tarde obtuvieron la clave privada a través de la confiscación de dispositivos o informes de informantes, y finalmente solicitaron el congelamiento de activos ante un tribunal federal. Esta cadena lógica está respaldada por evidencia técnica independiente.
Versión B (posición oficial del DOJ): LuBian y su estructura asociada son en sí mismos la red de lavado de dinero del Prince Group, lo que se llama “ser hackeado” en realidad son transferencias internas, el FBI solo luego obtuvo estas claves. Esta versión está registrada en documentos judiciales, pero la información pública carece de detalles sobre “cómo se obtuvieron las claves”.
Versión C (Medios de comunicación de China): Las agencias de inteligencia de EE. UU. son los verdaderos hackers, lo hicieron en 2020 y luego se disfrazaron de incautación legal en 2025. La única base para esta afirmación es el razonamiento “4 años sin movimiento = oficial escondiendo”, sin nuevas pruebas técnicas.
Dónde está la verdadera divergencia
MilkSad y Arkham han declarado claramente: “No sabemos quién presionó el botón en 2020”. Esto no es retención, es una limitación honesta.
La certificación on-chain puede rastrear el flujo de fondos e identificar mecanismos de vulnerabilidad, pero no puede rastrear la verdadera identidad del operador. Romper el espacio de entropía de 32 bits puede ser un hacker profesional o un actor a nivel nacional, y desde un punto de vista técnico no se puede distinguir.
El mayor problema de las acusaciones de China: usar “inactividad a largo plazo = sospechoso” como prueba en contra, que es el argumento más débil en la atribución criptográfica. Los grupos criminales también pueden mantener grandes sumas de dinero inactivas para evitar ser rastreados.
La situación es así
Este caso no obtendrá respuestas solo porque “tenga razón y evidencia”; la naturaleza anónima de Bitcoin determina que ciertas verdades históricas pueden ser un cuadro negro para siempre.