Sin embargo, los registros on-chain y los informes técnicos apuntan a una falla criptográfica en las claves privadas, no a una operación estatal.
¿Fue realmente un hackeo orquestado por Estados Unidos o una vulnerabilidad mal gestionada en el ecosistema chino?
El último informe del Centro Nacional de Respuesta a Virus Informáticos (CVERC) de China reavivó un viejo misterio: los 127.000 BTC drenados del pool de minería LuBian en diciembre de 2020.
El organismo chino acusa al gobierno estadounidense de haber ejecutado el ataque y posteriormente justificar la tenencia de los fondos como incautación judicial. Pero las evidencias técnicas y los registros forenses disponibles contradicen esa versión.
Un drenaje masivo y un patrón técnico claro
Los hechos confirmados comienzan el 28 y 29 de diciembre de 2020, cuando miles de direcciones controladas por LuBian fueron vaciadas de forma coordinada. Según Arkham y Blockscope, los retiros sumaron más de 127.000 BTC, equivalentes a unos 13.000 millones de dólares al precio actual.
Las investigaciones de MilkSad, Elliptic y TRM Labs revelaron que las carteras afectadas fueron generadas con un error en el generador de números aleatorios MT19937, que sólo utilizaba 32 bits de entropía. Este fallo —registrado como CVE-2023-39910— redujo el espacio de búsqueda de las claves privadas a unos 4.290 millones de combinaciones, haciéndolas vulnerables a ataques de fuerza bruta.
La evidencia on-chain muestra un patrón de comisiones fijas de 75.000 satoshis y direcciones tipo P2SH-P2WPKH, elementos técnicos que coinciden con los informes abiertos publicados entre 2021 y 2023.
Del hackeo a la custodia estadounidense
Durante cuatro años, los BTC drenados permanecieron prácticamente inactivos. En 2024, esos fondos fueron consolidados en nuevas billeteras y, un año después, el Departamento de Justicia (DOJ) de EE. UU. confirmó que 127.271 BTC estaban bajo custodia gubernamental como parte de un proceso de confiscación por fraude y lavado de dinero vinculado al empresario Chen Zhi y al Prince Group.
Los analistas de Arkham y Elliptic verificaron que las direcciones mencionadas por el DOJ coinciden con el mismo cluster afectado en 2020, previamente catalogado como parte del “LuBian weak-key set”. Todo apunta a que EE. UU. no hackeó los fondos, sino que los obtuvo tras un proceso de investigación y decomiso.
Acusaciones políticas sin respaldo forense
El CVERC, amplificado por medios estatales como Global Times, sostiene que la falta de movimientos durante cuatro años sugiere una operación estatal encubierta y no un crimen común.
Sin embargo, ninguno de los informes independientes —de MilkSad, Arkham, Blockscope ni Elliptic— respalda esa afirmación. Todos coinciden en que no hay evidencia de participación de un actor estatal, sino de la explotación de un fallo criptográfico documentado y replicable.
Los investigadores señalan que bruteforcear una semilla de 32 bits es totalmente factible: una sola GPU puede recorrer todo el espacio en cuestión de horas, lo que hace plausible que un único atacante haya podido vaciar miles de direcciones simultáneamente.
Un caso emblemático de debilidad en seguridad on-chain
El caso LuBian representa un recordatorio de cómo errores en la generación de claves pueden comprometer fortunas enteras. Más allá de las tensiones diplomáticas entre China y EE. UU., la evidencia técnica indica que el incidente de 2020 fue un exploit derivado de mala entropía, no un ciberataque interestatal.
Hoy, esos 127.000 BTC permanecen bajo custodia del gobierno estadounidense, a la espera de resoluciones judiciales sobre su destino final.
Y mientras Pekín insiste en una narrativa política, la cadena de bloques conserva el registro exacto de lo ocurrido: un fallo criptográfico que se transformó en uno de los mayores traslados de Bitcoin de la historia.


