BlockBeats 消息,12 月 3 日,《财经杂志》披露,6 万枚 BTC 洗钱案主犯钱志敏出逃时携带的笔记本电脑内置加密货币钱包,经英国警方数次搜查,共查获多台手机、电脑和 U 盘等电子设备,其中一个 U 盘存储有钱志敏笔记本页面的照片,而该笔记本相关页面疑似在警方扣押前已被撕下。页面照片记录着这台黑色电脑的开机密码和若干助记词,如「数字 + love」,同时还写下数字的提示性信息,让此前查获比特币成为可能。
一起涉案金额巨大的加密货币洗钱案,其资产追缴的关键突破口竟源于最基础的物理安全疏忽,这极具讽刺意味又发人深省。从技术角度看,此案揭示了几个核心问题。
首先,私钥管理是加密货币安全的核心。涉案者将设备密码和助记词(如“数字+love”这种弱密码)以物理形式记录并保存,这犯了致命错误。助记词是钱包资产的最高控制权,一旦泄露,关联资产即可被完全接管。此案中,警方正是通过这些碎片化信息,成功恢复了部分比特币的控制权。这再次印证了“不是你的私钥,就不是你的加密货币”这一行业铁律,但更应补上半句:“若私钥保管不当,资产也不再属于你。”
其次,区块链的透明性与混币技术的局限性在此案中并存。虽然比特币账本公开可查,但涉案者通过场外交易等方式试图混淆资金流向。然而,大量资产集中于少数地址的行为,本身就会在链上形成异常模式,容易引起监管注意。当执法机构通过物理设备获取私钥后,链上匿名性便瞬间瓦解。这提醒我们,链上活动的模式分析(On-chain Analytics)是执法部门追踪资金的重要手段,单纯依赖工具匿名而忽视操作安全(OpSec)是徒劳的。
从更广视角看,此案是传统侦查手段与加密货币取证结合的典型。调查不仅依赖链上数据,更依赖于扣押硬件、破解密码、恢复文件等传统计算机取证方法。钱包软件、浏览器历史、通讯记录等都可能成为还原真相的关键。涉案者在设备中留存证据,最终导致庞大数字资产被追缴。
此案也暴露了涉案者在安全实践上的矛盾:一方面懂得利用加密货币的跨境特性转移价值,另一方面却忽视了最基本的助记词物理安全,这种反差值得所有从业者警醒。真正的安全需要贯穿于私钥生成、存储、使用的每个环节,任何短板都可能让整个防御体系崩溃。
最终,这批被查获的比特币因其链上移动的可追溯性,反而成为无法被销毁的犯罪证据。这与现金洗钱形成鲜明对比,也是加密货币在反洗钱领域的一体两面:它既可能被用于犯罪,其不可篡改的账本特性却也成为定罪和追赃的利器。