每日經濟新聞 2025-10-21 17:11:26
每經記者|蘭素英 王嘉琦 岳楚鵬 每經編輯|段煉 高涵
10月14日,美國紐約東區(qū)聯邦地區(qū)法院公布的文件顯示,美國司法部(DOJ)對柬埔寨太子集團(Prince Holding Group)創(chuàng)始人兼董事長陳志提起刑事指控,同時提起民事沒收訴訟,要求沒收與該集團相關的約127271枚比特幣,總價值高達150億美元。
這起案件引發(fā)外界的廣泛關注,原因在于這批巨額比特幣并非存儲在受監(jiān)管的中心化交易所,而是分散在陳志個人持有私鑰的25個非托管錢包中。美國政府不僅成功鎖定了鏈上資產,更實現了對私鑰的實際接管和資產轉移。
太子集團“手機農場” 圖片來源:起訴書
從理論上來講,比特幣持有者手中的私鑰就是一切。沒有私鑰,誰也動不了錢包中的比特幣。那么,美國執(zhí)法部門是如何攻破被普遍視為“安全堡壘”的非托管錢包的呢?
對此,多位專家在接受《每日經濟新聞》記者(以下簡稱“每經記者”)采訪時給出了幾種推測。
復旦大學國際金融學院教授、復旦大學中國反洗錢研究中心執(zhí)行主任嚴立新表示,一種常見的方式是污點證人的配合,集團內部的技術負責人在司法壓力下,提供了錢包的助記詞等。新加坡數字資產服務商Safeheron首席科學家Max He分析了技術漏洞的可能性,表示技術上已經證明可以通過“暴力搜索”,恢復錢包私鑰。法學博士、北京大成律師事務所高級合伙人肖颯則補充了“內應”的可能性。
規(guī)??涨埃簝r值150億美元的比特幣被托管
美國司法部指出,陳志名下的127271枚比特幣被確認是源自電信欺詐和洗錢活動的非法所得或犯罪工具。該機構已提交民事沒收訴狀,明確要求將這筆目前由美國政府保管的比特幣正式收歸國有。
這是美國史上規(guī)模最大的金融打擊行動之一,也是有史以來查獲比特幣數量最多的一次。
文件顯示,自2015年起,陳志利用太子集團遍布30多個國家/地區(qū)的龐大商業(yè)網絡作為掩護,在柬埔寨秘密建造并運營了至少十個強制勞動詐騙園區(qū)。許多來自世界各地的工人被誘騙至此,遭到囚禁、酷刑,并被迫從事大規(guī)模的加密貨幣投資詐騙活動(俗稱“殺豬盤”),騙取了數十億美元。為了將詐騙效率最大化,園區(qū)內還設有專業(yè)的“手機農場”,其中兩個設施就擁有1250部手機,控制著約76000個社交媒體賬戶。
美國財政部稱,過去幾年,美國因網絡投資詐騙造成的損失穩(wěn)步上升,總額超過166億美元。美國政府的一項估計顯示,2024年,美國人因東南亞詐騙活動損失了至少100億美元,比上一年增長66%。
“洗錢房”+挖礦:
太子集團的復雜洗錢體系
為了洗白非法所得,陳志建立了一套極其復雜的洗錢體系。
法院文件顯示,太子集團使用了專業(yè)“洗錢房”(又稱“水房”)來處理贓款。洗錢機構收集到受害者的資金后(通常是比特幣或USDT等穩(wěn)定幣),會通過復雜的“噴灑”(spraying)和“漏斗”(funneling)技術進行清洗。
曾代理廣東省首個比特幣詐騙案件的肖颯律師對每經記者解釋稱,“水房”具備分散化、多層交易結構,可將資金分散轉移,混淆資金流向。
所謂“噴灑”技術,是指將大筆贓款迅速拆分成無數小額,像灑水一樣分散到成百上千個新的比特幣地址中。這一過程旨在混淆視聽,讓一筆大額贓款在鏈上消失,降低單筆金額關注度。
“漏斗”技術則指的是將分散后的、在看似不相關的節(jié)點上的資金再次匯集到少數幾個核心的資金池地址中。
這一拆一合,切斷了資金的原始鏈條,讓區(qū)塊鏈追蹤變得異常困難。
FBI繪制的圖表顯示,來自比特幣礦池的資金被分散到22個獨立地址,然后重新組合成一個地址,并轉移到陳志的部分錢包地址。圖片來源:民事沒收起訴書
同時,利用加密貨幣挖礦業(yè)務也是該集團“洗白”非法所得的一大渠道。陳志曾向他人吹噓,其挖礦業(yè)務的“利潤相當可觀,沒有成本”,因為所有用于購買礦機、支付電費的運營資本,都直接來自詐騙受害者。
肖颯解釋說,挖礦業(yè)務提供了“合法收入”外殼,太子集團將詐騙所得投入比特幣礦場,用挖礦來掩蓋資金來源,再用新產出的比特幣替代臟幣,從而繞過監(jiān)管。
嚴立新進一步解釋道,太子集團本質上采用的是“雙規(guī)協(xié)同”的洗錢架構,從追蹤上來說存在兩大難點。首先,由于區(qū)塊鏈的“交易不可撤銷性”,資金一旦拆分,傳統(tǒng)凍結手段就失效了;其次,零知識證明(ZKP)技術的應用,使混幣器能實現“交易記錄與身份信息的完全剝離”,鏈上分析工具難以建立地址間的關聯關系。
不過,他強調,其團隊研究發(fā)現,即使是匿名性較強的Wasabi混幣器,其交易的“時間戳聚類”和“手續(xù)費特征”仍存在可識別的規(guī)律。
據美國財政部披露,僅通過匯旺集團(Huione,太子集團洗錢活動的核心鏈條之一),至少約有40億美元的不法資金在2021年至2025年期間被清洗。
此外,在線賭博業(yè)務也是“洗白”贓款的關鍵一環(huán)。即便在柬埔寨于2020年左右禁止在線賭博后,太子集團依然通過“鏡像網站”等技術手段,在多個國家或地區(qū)繼續(xù)運營其賭博平臺,將詐騙所得的加密貨幣通過這些平臺進行清洗。
精準鎖定之謎:
“內鬼泄密”還是“暴力搜索”?
起訴書指出,大約到2020年,陳志已經積累了大量由詐騙收益轉成的加密貨幣,存儲在25個加密貨幣地址中。起訴書也具體列出了這25個錢包地址及其對應的比特幣數量?,F在,這些加密貨幣都存儲在由美國政府控制的地址上。
陳志的部分非托管錢包 圖片來源:民事沒收訴訟書
美國執(zhí)法機構是如何精準鎖定到這些地址的?
嚴立新稱,美國聯邦調查局(FBI)此次行動的技術突破集中體現為“鏈上分析的智能化升級”,具體包括:
基于圖神經網絡(GNN)構建交易圖譜,借助算法自動識別“多地址聚類、高頻小額轉賬” 等異常交易模式,相比傳統(tǒng)規(guī)則引擎,將識別效率提高了300%;
針對Tornado Cash等混幣工具的智能合約邏輯,通過分析“存款-取款”的UTXO(未花費交易輸出)關聯,實現混幣器漏洞的逆向利用,成功追溯至資金的原始注入點;
同時開展跨數據源的關聯分析,將區(qū)塊鏈交易數據與暗網聊天記錄、交易所IP日志深度融合,最終鎖定錢包使用者的物理位置。
他對每經記者詳細介紹了偵查中可能用到的三類關鍵技術手段:
第一類是專業(yè)區(qū)塊鏈分析平臺,如FBI采用的Chainalysis Reactor,其核心算法能通過交易簽名的共性特征,將同一私鑰控制的多個地址關聯成“資金簇”,此次就是通過識別重復出現的找零地址,鎖定了陳志集團的核心錢包;
第二類是混幣器溯源技術,基于資金污染理論,將混幣池中的資產視為一個整體,通過分析輸出資金的時間序列相關性和金額分布特征,成功從Sinbad混幣器中追回7000余枚比特幣;
第三類是多模態(tài)數據融合分析,整合了暗網情報、交易所KYC(了解你的客戶)數據、跨境資金流動記錄,構建了從受害者到犯罪集團的完整證據鏈。
他表示,這些技術并非孤立使用,而是依托“公私合作”機制發(fā)揮效能。FBI在2023年向全球虛擬資產服務商發(fā)出1742份合規(guī)傳票,通過埃格蒙特集團(注:世界上最大規(guī)模的國際洗錢防制組織)與30余個國家/地區(qū)的金融情報機構實現數據共享,2024年一季度就完成了473次跨境協(xié)查。
肖颯補充道,FBI可能還結合了其他技術手段,例如實名電話號碼、IP定位、生物識別等技術,成功確定資金歸集賬戶的實際持有人。
圖片來源:視覺中國-VCG41N1309760279
但僅僅鎖定鏈上地址并不意味著控制了相關資產,因為這批比特幣存儲在非托管錢包(Unhosted Wallets)中,即由個人而非交易所控制。要想真正實現控制或轉移資產,核心在于掌握私鑰。
對此,新加坡數字資產自托管技術服務商Safeheron綜合安全報告、歷史相關安全事件報道等,結合自身在密碼學與自托管錢包安全方面的經驗,對此次事件的技術脈絡進行了還原。
Safeheron的首席科學家Max He對每經記者分析了多種可能性:一種可能是通過控制相關責任人或獲取其憑證直接提取私鑰并完成轉賬;另一種可能是通過暴力破解“弱隨機數錢包”方式,直接恢復出錢包私鑰,進而可以直接轉移錢包資產。這在技術上已經被證明是完全可以實現的。
據其介紹,2024年,由一群安全研究員發(fā)起的名為“MilkSad”的白帽行動(White Hack Project) 就系統(tǒng)性地梳理了這些“弱隨機數錢包”的生成機制、錢包類型及偽隨機數生成器(PRNG)的配置方式,并發(fā)現這些看似分散的錢包其實在生成方式上有共同的“指紋”——也就是同一類偽隨機數發(fā)生器(PRNG)留下的規(guī)律。(注:白帽項目指行業(yè)中以合法、正向、安全為目的,利用黑客技術來測試系統(tǒng)漏洞、防止攻擊、提升安全性的項目。)
談及具體攻破原理,Safeheron表示:“想象一下,這些存儲著約12萬枚比特幣的錢包是一個裝著錢的保險箱,要打開它,唯一需要的就是一把私鑰。正常情況下,這些比特幣私鑰采用密碼學安全隨機數生成器(CSPRNG)來生成,有2^256種組合(2的256次方),這是一個天文數字,所以能夠保證密碼是隨機、不可能被試出來。然而,這些錢包并不是使用‘真正隨機’的方法來生成鑰匙的,而是用了偽隨機數生成器(PRNG)。另外一個關鍵缺陷是種子僅設置為32 bit整數,使得私鑰空間的大小量級只有2^32,也叫弱隨機數錢包。這些錢包鑰匙雖然看起來很長,但其實可猜的范圍遠遠小于正常情況,因此可以被通過大量嘗試(‘暴力搜索’)把鑰匙找出來,從而打開保險箱把錢取走?!?/span>
嚴立新則從技術與法律實踐的雙重維度,推測出美國政府獲取私鑰的三種可能路徑:
一是污點證人的配合,這是跨國犯罪案件中最常見的方式——犯罪集團內部的技術負責人在司法壓力下,提供了錢包的助記詞或私鑰備份,畢竟,堡壘往往是從內部攻破的;
二是軟件漏洞的利用,通過釣魚攻擊獲取用戶的錢包客戶端數據,或利用Electrum等輕錢包的歷史安全漏洞,實現私鑰的遠程提?。?/span>
三是法律層面的證據鏈推定,美國法院在2023年的United States v. Harmon案中確立了控制推定原則——只要證明被告對存儲私鑰的設備具有排他性控制權,即可認定其為資產所有人,進而通過司法強制力要求其配合解鎖。
肖颯還提到了另外兩種可能:一是FBI在犯罪集團里有靠譜的內應,成功取得了私鑰;二是美國跟英國、柬埔寨等國家火速進行執(zhí)法合作,一口氣抄了主要犯罪嫌疑人好幾個家,把私鑰備份從某些硬件設備上搜出來了。
比特幣“安全神話”破滅:
非托管≠法外之地
圖片來源:視覺中國-VCG111344147738
“Not your keys, not your coins”(不是你的私鑰,就不是你的幣)一直被視為加密貨幣的核心理念之一。理論上,只要用戶妥善保管好自己的私鑰,任何第三方(包括政府)都無法凍結或奪走其資產。
嚴立新對每經記者強調,這次非托管錢包的成功沒收證明,即使是去中心化存儲的加密資產,通過“鏈上追蹤+鏈下取證”的組合手段,仍可實現有效追繳,打破了“非托管錢包=法外之地”的認知誤區(qū)或錯覺。
Max He解釋稱,過去人們往往把“非托管”與“安全”劃上等號,認為只要私鑰不在第三方手中,就萬無一失。但事實證明,安全的前提并非“是否托管”?!?/span>從根本上說,加密資產的安全依賴于整個密碼學實現鏈條的嚴謹性。只要其中一個環(huán)節(jié)薄弱——例如隨機數不夠隨機、密鑰存儲或使用存在瑕疵、代碼未經過充分審計——攻擊者就可能找到突破口,改變資產的最終歸屬。”
不過,肖颯認為,此次案件存在一定的特殊性。近年來,執(zhí)法機關對于非托管錢包/冷錢包在技術上也有一定的突破,但還沒有到可以“任意取得加密資產”的程度。
如何構建反虛擬貨幣洗錢體系?
陳志的案件標志著全球反洗錢工作已進入“技術驅動型反洗錢”的階段。
嚴立新對每經記者指出,監(jiān)管的核心不再是“堵”,而是建立一套從立法、技術到協(xié)作三位一體的“全鏈條監(jiān)管體系”。
他認為,監(jiān)管可以從四個維度發(fā)力:
一是法規(guī)框架的補位,將NFT、DeFi等新興業(yè)態(tài)納入《反洗錢法》監(jiān)管范疇,明確虛擬資產服務商(VASP)的客戶盡職調查(CDD)、交易記錄保存等義務,參考FinCEN(美國財政部下屬的金融犯罪執(zhí)法網絡機構)的規(guī)定,對3000美元以上的交易實施強化身份核驗;
二是技術監(jiān)管的賦能,研發(fā)自主可控的鏈上分析工具,建立虛擬資產交易異常監(jiān)測模型,利用AI算法自動識別“高頻轉賬、跨鏈洗錢”等風險行為,實現從“事后處置”向“事前預警”的轉變;
三是國際協(xié)作的深化,針對犯罪資金集中的區(qū)域開展聯合執(zhí)法行動,同時積極對接FATF(反洗錢金融行動特別工作組)的“互評估標準”;
四是行業(yè)自律的強化,推動VASP(虛擬資產服務提供商)建立“基于風險”的內控機制,借鑒Tether與執(zhí)法部門的實時凍結協(xié)議,建立虛擬資產“黑名單共享平臺”,實現涉險資金的跨機構快速阻斷。
嚴立新強調,監(jiān)管的真諦不是限制發(fā)展,而是為創(chuàng)新劃定安全邊界,只有規(guī)則清晰,虛擬資產才能真正服務于實體經濟。
記者|蘭素英 王嘉琦 岳楚鵬
編輯|段煉 高涵 杜恒峰
校對|陳柯名
|每日經濟新聞??nbdews? 原創(chuàng)文章|
未經許可禁止轉載、摘編、復制及鏡像等使用
如需轉載請與《每日經濟新聞》報社聯系。
未經《每日經濟新聞》報社授權,嚴禁轉載或鏡像,違者必究。
讀者熱線:4008890008
特別提醒:如果我們使用了您的圖片,請作者與本站聯系索取稿酬。如您不希望作品出現在本站,可聯系我們要求撤下您的作品。
歡迎關注每日經濟新聞APP