Tidak ada bukti yang kredibel bahwa pemerintah AS meretas dompet Bitcoin Tiongkok untuk "mencuri" BTC senilai $13 miliar
Pusat Tanggap Darurat Virus Komputer Nasional Tiongkok baru saja menuduh Amerika Serikat melakukan eksploitasi LuBian Bitcoin pada tahun 2020.
Namun, penelitian Barat mengaitkan peristiwa tersebut dengan cacat angka acak dompet dan tidak menyebutkan aktor negara.
Forensik sumber terbuka pada kasus LuBian drain
Fakta inti dari episode ini kini telah didokumentasikan dengan baik di berbagai sumber terbuka. Menurut Arkham, sekitar 127.000 BTC dipindahkan dari dompet yang terkait dengan mining pool LuBian selama sekitar dua jam pada 28–29 Desember 2020, melalui penarikan terkoordinasi di ratusan alamat.
Menurut tim riset MilkSad dan CVE-2023-39910, dompet-dompet tersebut dibuat dengan perangkat lunak yang menanamkan MT19937 hanya dengan 32 bit entropi, yang mengurangi ruang pencarian menjadi sekitar 4,29 miliar seed dan mengekspos kelompok alamat P2SH-P2WPKH terhadap serangan brute-force.
Pembaruan #14 dari MilkSad mengaitkan sebuah klaster yang memegang sekitar 136.951 BTC yang mulai dikuras pada 2020-12-28 ke LuBian.com melalui aktivitas mining on-chain dan mendokumentasikan pola biaya tetap 75.000 sat pada transaksi sweep. Rekonstruksi Blockscope menunjukkan sebagian besar dana kemudian diam dengan sedikit pergerakan selama bertahun-tahun.
Koin-koin yang sama kini berada di dompet yang dikendalikan oleh pemerintah AS. Menurut Departemen Kehakiman AS, jaksa sedang mengejar penyitaan sekitar 127.271 BTC sebagai hasil dan alat dugaan penipuan dan pencucian uang yang terkait dengan Chen Zhi dan Prince Group. DOJ menyatakan bahwa aset tersebut saat ini berada dalam penguasaan AS.
Elliptic menunjukkan bahwa alamat dalam pengaduan DOJ memetakan ke klaster weak-key LuBian yang telah diidentifikasi oleh MilkSad dan Arkham, dan Arkham kini menandai dompet tujuan yang telah dikonsolidasikan sebagai dikendalikan oleh pemerintah AS. Penyelidik on-chain, termasuk ZachXBT, secara publik mencatat tumpang tindih antara alamat yang disita dan set weak-key sebelumnya.
Apa yang ditunjukkan catatan forensik tentang eksploitasi LuBian
Terkait atribusi, tim teknis yang pertama kali mengidentifikasi cacat dan melacak aliran tidak mengklaim mengetahui siapa yang melakukan drain pada tahun 2020. MilkSad berulang kali merujuk pada aktor yang menemukan dan mengeksploitasi private key lemah, menyatakan mereka tidak mengetahui identitasnya.
Arkham dan Blockscope menggambarkan entitas tersebut sebagai hacker LuBian, berfokus pada metode dan skala. Elliptic dan TRM membatasi klaim mereka pada pelacakan dan kecocokan antara outflow 2020 dan penyitaan DOJ berikutnya. Tidak ada dari sumber-sumber ini yang menyebut aktor negara untuk operasi 2020.
CVERC, yang diperkuat oleh Global Times milik CCP dan media lokal, mengajukan narasi berbeda.
Mereka berpendapat bahwa periode dormansi empat tahun menyimpang dari pola pencairan kriminal umum dan oleh karena itu mengarah pada organisasi peretasan tingkat negara.
Kemudian mereka mengaitkan penguasaan koin oleh AS dengan tuduhan bahwa aktor AS melakukan eksploitasi pada 2020 sebelum mengubahnya menjadi penyitaan penegakan hukum.
Bagian teknis laporan tersebut sangat mirip dengan penelitian independen tentang weak key, MT19937, batching alamat, dan pola biaya.
Lompatan atribusi mereka didasarkan pada inferensi tidak langsung tentang dormansi dan penguasaan akhir, bukan pada forensik baru, keterkaitan alat, tumpang tindih infrastruktur, atau indikator standar lain yang digunakan dalam atribusi aktor negara.
Apa yang sebenarnya kita ketahui tentang LuBian Bitcoin drain
Ada setidaknya tiga interpretasi koheren yang sesuai dengan apa yang dipublikasikan.
- Satu adalah bahwa pihak yang tidak diketahui, kriminal atau bukan, menemukan pola weak-key, menguras klaster pada 2020, membiarkan koin sebagian besar tidak bergerak, dan otoritas AS kemudian memperoleh kunci melalui penyitaan perangkat, saksi yang bekerja sama, atau metode investigasi terkait, yang berpuncak pada konsolidasi dan pengajuan penyitaan pada 2024–2025.
- Kedua memperlakukan LuBian dan entitas terkait sebagai bagian dari jaringan perbendaharaan internal dan pencucian uang untuk Prince Group, di mana peretasan yang tampak bisa jadi merupakan pergerakan internal yang tidak transparan antara dompet yang dikendalikan weak-key, konsisten dengan kerangka DOJ yang menyebut dompet sebagai unhosted dan dalam penguasaan terdakwa, meskipun dokumen publik tidak sepenuhnya merinci bagaimana jaringan Chen menguasai kunci tertentu.
- Ketiga, yang diajukan oleh CVERC, adalah bahwa aktor negara AS bertanggung jawab atas operasi 2020. Dua yang pertama sejalan dengan posisi bukti yang disajikan dalam pengajuan MilkSad, Arkham, Elliptic, TRM, dan DOJ.
Yang ketiga adalah tuduhan yang tidak didukung oleh bukti teknis independen di domain publik.
Garis waktu singkat dari peristiwa yang tidak diperdebatkan ada di bawah ini.
| 2020-12-28/29 | Drain terkoordinasi dari alamat yang dikendalikan LuBian | ~127.000–127.426 | Arkham; Blockscope; MilkSad Update #14 |
| 2021–2022 | Pesan OP_RETURN dari alamat terkait LuBian yang memohon pengembalian | N/A | MilkSad Update #14; Blockscope |
| 2023-08 | Pengungkapan CVE-2023-39910 (weak MT19937 seeding di Libbitcoin Explorer) | N/A | NVD CVE-2023-39910 |
| 2024 | Konsolidasi koin dorman ke dompet baru | ~127.000 | Blockscope; Arkham |
| 2025 | Tindakan penyitaan DOJ dan pernyataan publik tentang penguasaan AS | ~127.271 | DOJ; CBS News; Elliptic; TRM |
Dari segi kemampuan, brute force ruang seed 2^32 sangat mungkin dilakukan oleh aktor yang termotivasi. Dengan sekitar 1 juta tebakan per detik, satu setup dapat menelusuri ruang tersebut dalam beberapa jam, dan rig terdistribusi atau berbasis GPU dapat mempercepatnya lebih jauh.
Fesibilitas adalah inti dari kelemahan kelas MilkSad, menjelaskan bagaimana satu aktor dapat menyapu ribuan alamat rentan secara bersamaan. Pola biaya tetap dan detail derivasi alamat yang dipublikasikan oleh MilkSad dan dicerminkan dalam penulisan teknis CVERC memperkuat metode eksploitasi ini.
Perselisihan yang tersisa terletak pada kepemilikan dan kendali di setiap langkah, bukan pada mekanismenya. DOJ membingkai dompet sebagai tempat penyimpanan hasil kejahatan yang terkait dengan Chen dan menyatakan aset tersebut dapat disita berdasarkan hukum AS.
Pihak berwenang Tiongkok membingkai LuBian sebagai korban pencurian dan menuduh aktor negara AS sebagai pelaku eksploitasi awal.
Kelompok forensik blockchain independen menghubungkan outflow 2020 dengan konsolidasi dan penyitaan 2024–2025, dan berhenti untuk menyebut siapa yang menekan tombol pada 2020. Itulah status catatan saat ini.
Postingan No credible evidence US government hacked Chinese Bitcoin wallets to “steal” $13 billion BTC pertama kali muncul di CryptoSlate.
Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.
Kamu mungkin juga menyukai
Realitas risk-off: Kelemahan altcoin muncul saat aliran dana teknologi mengering

Di luar Polymarket, bagaimana DeAgent AI dapat menjadi pusat nilai di jalur prediksi?
DeAgent AI memilih untuk memasuki pasar prediksi melalui infrastruktur oracle AI dan agen pintar.

Laporan Mingguan Staking Ethereum 10 November 2025
🌟🌟Data inti staking ETH🌟🌟1️⃣ Tingkat hasil staking ETH di Ebunker: 4,42% 2️⃣ stETH...

