Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

La vérité au-delà du prix : comment les États-Unis ont-ils confisqué les Bitcoin de Chen Zhi ?

Rédigé par : Daii

À l'instant, le Bitcoin a de nouveau chuté en dessous de la barre des 100 000 dollars. Cette longue bougie rouge a poussé le volume sur les réseaux sociaux à son maximum :

Certaines personnes disent que “l'algorithme a été cassé, donc les fonds s'enfuient”, tandis que d'autres traduisent directement “sous garde aux États-Unis” par “les États-Unis ont compris la clé privée”. Cependant, le prix peut exprimer des émotions, mais cela ne signifie pas qu'il reflète la réalité.

Ce n'est pas un article qui encourage à acheter ou à vendre à découvert - au moment où la volatilité est la plus frappante, ce qu'il faut faire, c'est déplier les documents et mettre la chronologie en ordre :

Qu'est-ce que les États-Unis ont réellement confisqué, comment ont-ils procédé à la confiscation, et y a-t-il un lien avec le fait que « l'algorithme a été piraté » ?

Ensuite, clarifions les choses selon les nœuds déterminés : d'abord, clarifions “l'ordre d'explosion des rumeurs”, puis différencions “algorithme vs accès”, et enfin, en utilisant des exemples et des programmes déjà publiés, répondons à une question simple -

Pourquoi les pièces de Chen Zhi, qui étaient auparavant stockées personnellement, sont-elles devenues des dépôts sous la surveillance du système judiciaire américain ?

D'abord, la chronologie :

Le 10 octobre (vendredi), après que le président américain a annoncé de nouvelles mesures de tarification de 100% sur les produits importés de Chine, les chaînes de levier ont commencé à se relâcher ; ce soir-là - jusqu'au lendemain, une liquidation en chaîne a eu lieu. En 36 heures, du 10 au 11, environ 19 milliards de dollars de positions à effet de levier ont été effacées, le Bitcoin a chuté à un niveau de $104,7xx ; l'Ethereum et les altcoins ont subi des pertes encore plus importantes, le marché est entré dans une narration de « week-end noir ». (Reuters)

Le 11 octobre (samedi), les enregistrements de liquidation de la bourse et de la plateforme de contrats à terme perpétuels ont été battus : le titre “La plus grande liquidation de l'histoire en une seule journée” occupe les flux d'informations et les classements des réseaux sociaux, l'opinion publique se concentre sur “qui a déclenché cette vague de liquidation”. (coinglass)

Le 14 octobre (mardi), le ministère de la Justice des États-Unis (DOJ) a levé l'accusation : il accuse Chen Zhi, président du groupe Prince, de complot de fraude téléphonique et de complot de blanchiment d'argent, et a intenté la plus grande action en justice civile de l'histoire concernant environ 127 271 bitcoins - l'acte d'accusation précise que ces bitcoins étaient auparavant conservés dans des « portefeuilles non hébergés (unhosted wallets) », dont la clé privée était détenue par Chen Zhi lui-même, et sont désormais « sous la garde du gouvernement américain ». Le même jour, le département du Trésor américain OFAC et le gouvernement britannique ont annoncé des sanctions à grande échelle.

Dans les 48 heures après le 14 octobre, plusieurs types de contenus ont substitué « garde » par « piraté par les États-Unis » :

L'agrégation des nouvelles et la réinterprétation par les médias sociaux simplifient “les portefeuilles non custodiaux saisis par la justice” en “le gouvernement a calculé la clé privée”. (Exemple : les médias britanniques soulignent à plusieurs reprises dans leurs dépêches et leurs reprises que “127,271 BTC ont été maîtrisés par les États-Unis”, les lecteurs omettent souvent le contexte juridique de “saisie judiciaire / custodial” lors de la diffusion secondaire.) (theguardian.com)

Communauté de la plateforme de trading, post de forum : attirer les clics avec le titre « Le portefeuille du gouvernement américain a ajouté 127 000 pièces », la section des commentaires voit des spéculations très appréciées sur « l'algorithme a été craqué », amplifiant ainsi la mauvaise interprétation. (Reddit)

Les médias urbains et les portails mettent en avant dans leurs titres « le plus grand de l'histoire » et « déjà hébergé aux États-Unis », mais les lecteurs comprennent souvent « obtenir l'accès / le contrôle » comme « percer techniquement le Bitcoin ». (cbsnews.com)

Du 15 au 21 octobre, à l'opposé de la « désendettement » du marché des cryptomonnaies, l'or a atteint un nouveau sommet historique : après avoir franchi les 4 100 $ le 13, il a dépassé les 4 200 $ le 15, et a atteint un sommet de phase à 4 381 $/once entre le 20 et le 21, le récit a rapidement changé pour « l'or est plus sûr ». (Reuters)

Le 31 octobre (vendredi), le Bitcoin a enregistré sa première baisse mensuelle en octobre depuis 2018.

Ainsi, beaucoup de gens en déduisent facilement : « L'algorithme a été piraté, donc le prix des pièces a chuté et les fonds se sont transformés en or ». Cette rumeur semble « plausible » parce que le prix - les nouvelles - la peur ont été assemblés en une chaîne de faux causalisme.

Maintenant, vous devriez être bien conscient que cela relève d'une erreur d'attribution postérieure typique et de narration par assemblage : la principale raison de la chute du Bitcoin est le désendettement et le retrait de liquidité ; le document du DOJ parle d'accès / transfert de contrôle, pas de l'algorithme qui a été compromis ; le renforcement de l'or résulte davantage d'une couverture macroéconomique et des attentes en matière de taux d'intérêt.

Cependant, il y a une autre chose que vous ne savez peut-être pas, c'est comment le bitcoin de Chen Zhi a été contrôlé par les États-Unis ?

1|Qu'est-ce que les États-Unis ont vraiment « percé » ?

Si l'on ouvre le texte original de la plainte, la réponse semble presque évidente :

Les États-Unis n'ont pas “brisé l'algorithme”, mais ont obtenu “l'accès et le contrôle” sur ces monnaies.

Dans un communiqué de presse du 14 octobre 2025, le ministère de la Justice a déclaré avoir engagé la plus grande action civile de confiscation de l'histoire concernant environ 127 271 Bitcoin, précisant que ces actifs sont « actuellement sous garde américaine (in U.S. custody) » — une formulation faisant référence à la garde et au contrôle, et non à « l'extraction de la clé privée ». Le même document indique également que ces Bitcoins étaient auparavant stockés dans des portefeuilles non hébergés (unhosted wallets), les clés privées étant détenues par Chen Zhi lui-même, ce qui indique en outre que le droit d'accès a été transféré de l'individu aux autorités judiciaires, et non qu'un algorithme ait été compromis.

Les actions complémentaires du même jour ont également confirmé le récit du « chemin judiciaire et des sanctions » : le ministère des Finances a annoncé des sanctions conjointes sans précédent contre le groupe Prince, une organisation criminelle transnationale, en désignant Chen Zhi et en gelant un large éventail d'entités et de canaux associés ; le gouvernement britannique a simultanément publié un avis d'application de la loi et des informations sur le gel des actifs. C'est un chemin typique « d'affaires » — poursuite + confiscation + sanctions, qui est complètement différent de la « déchiffrage technique », représentant deux logiques et divisions départementales distinctes. (home.treasury.gov)

Des faits plus précis se trouvent dans les documents officiels : l'acte d'accusation et la requête de confiscation publiés par le bureau du procureur fédéral de l'est de New York décrivent en détail « comment localiser, comment revendiquer une confiscation » les lois et la chaîne de preuves, mais n'ont jamais affirmé avoir « rétro-ingéré » la clé privée de 256 bits par des moyens mathématiques. En d'autres termes, ce qui a été transféré est le « droit d'utilisation » de la clé, et non les « mathématiques » des bitcoins ; « conservé aux États-Unis » signifie une garde et une exécution sous contrôle judiciaire, et non une « perte d'algorithme ». (justice.gov)

Reconstituer une clé privée Bitcoin par des moyens mathématiques est quelque chose que beaucoup de gens rêvent d'accomplir, mais avant l'avènement des ordinateurs quantiques, c'est tout simplement une tâche impossible sur Terre.

2|Pourquoi il est presque impossible de « casser » le Bitcoin ?

D'abord, clarifions le matériau de la “porte” du Bitcoin.

Le Bitcoin utilise une signature numérique à courbe elliptique, la courbe étant secp256k1 ; une clé privée est un nombre aléatoire de 256 bits, la sécurité de la signature est équivalente à la résolution d'un logarithme discret sur une courbe elliptique. Ce n'est pas un travail d'ingénierie que vous pouvez “craquer” simplement en poussant votre carte graphique à fond, mais un problème mathématique pour lequel il n'existe actuellement aucun algorithme efficace connu capable de le résoudre dans un délai raisonnable. L'Institut national des normes et de la technologie des États-Unis (NIST) a évalué la courbe elliptique de 256 bits à environ 128 bits de force de sécurité, ce niveau étant considéré comme une base de force acceptable à long terme ; et la documentation des développeurs de Bitcoin précise également : la clé privée est des données aléatoires de 256 bits, générant une clé publique et une signature basées sur secp256k1. (nvlpubs.nist.gov)

De nombreuses rumeurs de « l'algorithme est cassé » aiment sortir « le quantique » comme un marteau. En effet, l'algorithme de Shor peut théoriquement pénétrer les logarithmes discrets, mais à condition d'avoir un ordinateur quantique tolérant aux fautes à grande échelle. Dans la réalité, ce que la communauté académique pourra faire d'ici 2025, c'est démontrer « le décryptage » de jouets de courbes elliptiques de 5 bits sur un matériel de 133 qubits – cela ressemble plus à un modèle expérimental sous un microscope, avec un écart astronomique par rapport à la résistance de production de 256 bits. C'est précisément parce que l'industrie et la réglementation comprennent cette échelle de temps que le NIST a publié en 2024 les premières normes de post-quantique (PQC) ** (FIPS 203/204/205), ouvrant la voie à une migration future, mais cela ne signifie pas que « l'ECDSA d'aujourd'hui est déjà compromis ». ** Interpréter les préparations prospectives comme « le décryptage actuel » est en effet un changement de sens courant dans les rumeurs. (arxiv.org)

En d'autres termes, l'ECDSA n'a pas encore été « brisé » par la puissance de calcul du monde réel ; ce qui échoue vraiment fréquemment, ce sont les accès et les opérations humaines - et non l'algorithme lui-même. (bitcoinops.org)

Alors, comment les États-Unis ont-ils obtenu la clé privée qui appartenait à Chen Zhi ?

3|Comment les États-Unis ont-ils vraiment “obtenu la clé privée” ?

Un chemin n'a généralement que deux types : des personnes ou des objets - soit il y a des personnes qui le traversent, soit il y a des objets qui s'y trouvent.

Les grandes affaires passées nous apprennent que cette « clé » ne vient souvent pas des mathématiques, mais se trouve plutôt dans les personnes et les dispositifs.

Le 1er octobre 2013, le FBI a arrêté Ross Ulbricht à la bibliothèque publique de San Francisco. Il est accusé d'exploiter un important marché de la drogue et du crime sur le dark web, Silk Road. Les enquêteurs ont d'abord provoqué une émeute sur les lieux, puis ont contrôlé son personnel et son ordinateur, obtenant l'accès à son ordinateur portable avec un mandat de perquisition, ainsi qu'à son backend et à son portefeuille.

Entre 2015 et 2016, le FBI a pris le contrôle des serveurs d'un site Web clandestin impliqué dans des images de maltraitance d'enfants lors de l'opération « Playpen » et a demandé au tribunal un mandat de perquisition utilisant des techniques d'enquête sur Internet (NIT) pour effectuer ** une enquête à distance limitée et ciblée.** Des sondes autorisées par le tribunal ont été envoyées aux ordinateurs cibles pour capturer des mots de passe déverrouillés ou des fragments sensibles dans la mémoire.

Cette initiative a suscité un grand débat sur le quatrième amendement et la règle 41 des procédures pénales fédérales à travers plusieurs circuits : dans quels cas un juge peut-il délivrer un “mandat de recherche à distance” ? Quelles sont les limites de l'utilisation du NIT ? Depuis 2016, la règle 41(b)(6) a complété l'autorisation de recherche à distance dans des cas spécifiques, offrant un cadre procédural plus clair pour ce type d'affaires. (congress.gov)

C'est aussi la raison pour laquelle de nombreux tutoriels de sécurité soulignent que les clés privées et les phrases de récupération doivent être conservées hors ligne.

Le temps avance jusqu'en novembre 2021. Les forces de l'ordre, lors de la perquisition du domicile de James Zhong, ont saisi du matériel et des enregistrements dans un coffre-fort souterrain et dans une boîte de popcorn dans le placard de la salle de bain, et ont confisqué 50 676 bitcoins. C'est le produit de la fraude téléphonique qu'il a commise sur le “bug de retrait” de Silk Road dans sa jeunesse. (justice.gov)

En reliant les indices de ces cas, vous découvrirez que ce qu'on appelle « l'Amérique qui a percé Bitcoin » a toujours été en réalité « l'accès » - les appareils, les mots de passe, les sauvegardes cloud, les complices et la ligne de défense psychologique des personnes concernées ; et non pas cet « algorithme » soutenu par secp256k1 et 2^256.

Dans le cas de l'affaire Chen Zhi, le document public ne nous dit que “la clé est maintenant entre les mains des États-Unis”, sans révéler les détails spécifiques sur la manière dont la clé a été obtenue. Alors, osons faire une hypothèse : que se passerait-il si les États-Unis réussissaient à percer l'algorithme du Bitcoin ?

4|Preuve par l'absurde : que se passerait-il si l'algorithme était réellement compromis ?

Faisons un exercice de pensée : supposons qu'une certaine institution ait vraiment « percé » ECDSA/secp256k1. Cela signifierait qu'ils détiennent le « bouton nucléaire » du système financier mondial. Dans ce cas, la chose la moins probable à faire serait de saisir bruyamment les 127 000 BTC de Chen Zhi et de publier un communiqué de presse – ce qui équivaudrait à annoncer au monde entier : « Nous pouvons déverrouiller ce truc. »

Si une « bombe mathématique » parvient à percer le système de signature secp256k1, la blockchain ne se contentera pas de vous donner un titre d'actualité, elle « criera » à la fois sur la chaîne et hors chaîne.

Les premières à bouger seront les plus vulnérables : les bitcoins de l'ère Satoshi dans les adresses P2PK des premiers utilisateurs, ainsi que les anciennes adresses P2PKH ayant réutilisé des clés publiques. Chaincode Labs précise que la fourchette est encore plus spécifique : environ 600 000 à 1 100 000 bitcoins de l'ère Satoshi restent dans des P2PK où la clé publique est complètement exposée. Une fois que la clé publique → clé privée peut être rétropropagée, ce seront eux qui en pâtiront en premier. Un tel transfert en masse et des vols de grande envergure ne peuvent pas se faire dans le silence, les explorateurs de blocs réagiront comme des sismographes, et les réseaux sociaux ainsi que les comptes de renseignement blockchain exploseront en quelques minutes.

Le deuxième signal visible à l'œil nu est que « le portefeuille du maître a bougé ». Il y a un consensus dans l'industrie concernant les environ 1,1 million de pièces de mineurs précoces de Satoshi Nakamoto qui « n'ont jamais bougé depuis 2009-2010 », presque inscrit dans la mémoire collective du Bitcoin. Chaque fois qu'il y a un « mouvement massif des UTXO préhistoriques », il est immédiatement capté par les observateurs du réseau et relayé par les médias comme un « cygne noir ». Si l'ECDSA était vraiment compromis, vous verriez ce lot des pièces les plus anciennes être les premières à « être testées ». Mais la réalité est que ces pièces restent immobiles comme un roc, chaque « fausse alerte » étant rapidement clarifiée, ce qui constitue justement une chaîne de preuve inversée que « l'algorithme n'est pas brisé ». (The Digital Asset Infrastructure Company )

La troisième réaction en chaîne débordera dans le monde des cryptomonnaies : la plupart des « signatures » du monde en ligne seront simultanément défaillantes. Une fois que les « bases mathématiques » s'effondrent, ce ne sont pas seulement les portefeuilles qui prennent feu, mais les sites web bancaires, le petit cadenas vert des navigateurs et les certificats d'entreprise devront également être largement remplacés. À ce moment-là, vous ne lirez pas seulement que « un certain cas a été saisi », mais vous verrez des annonces d'urgence de migration à l'échelle du réseau publiées par les autorités de certification et de réglementation. Le monde réel ne montre aucun signe de ce type de « collapses simultanés ». (nvlpubs.nist.gov)

En confrontant ces « mondes qui devraient être » avec la réalité que nous vivons, la logique devient claire :

Si l'ECDSA est vraiment compromis, vous verrez d'abord des ondes de choc intenses, synchronisées et inévitables sur la chaîne et dans l'infrastructure Internet ; plutôt qu'un cas isolé de “formulation de garde” mal interprété comme “algorithme compromis”.

C'est ainsi que l'on juge la méthode « de niveau empreinte » pour distinguer les rumeurs des faits.

Conclusion

La longue bougie noire de tout à l'heure a mis la “peur” au centre de l'écran de chacun. Les prix parlent effectivement, mais ils ne parlent que le langage des émotions : liquidations de levier, retrait de liquidité, changement d'avoirs — toutes ces choses vont faire baisser la courbe, mais elles ne prouvent pas que l'algorithme a été compromis. Prendre “le transfert d'accès sous le programme” pour “les mathématiques ont été percées”, n'est qu'une raison que la panique se donne.

Veuillez séparer les deux choses devant vous : le prix reflète la position, tandis que les documents juridiques énoncent les faits.

Le marché continuera de fluctuer, c'est sa norme ; mais le bon sens ne devrait pas s'effondrer avec les fluctuations.

BTC0.38%
ETH1.01%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)