美国政府的加密货币管理系统内部爆发了一场重大安全与监管丑闻。著名区块链调查员 ZachXBT 公开指控一名名叫 John Daghita 的个人——他是联邦承包商高管的儿子——涉嫌盗取至少 4000 万美元的美国法警局扣押的加密货币钱包中的资产。
被盗资产涉及2016年Bitfinex黑客事件等高调案件,涉嫌犯罪者的父亲Dean Daghita是Command Services & Support(CMDSS)的总裁,该公司持有一份有利可图的2024年合同,负责管理这些被扣押的资产。此案引发了关于内部风险、承包商审查以及美国政府在保障数十亿数字资产方面能力的深刻质疑,可能促使呼吁彻底改革其加密货币托管协议。
这一令人震惊的揭露过程与犯罪本身一样非传统。它不是从正式审计或政府举报者开始,而是在一个Telegram群组的阴影角落——那里网络犯罪分子有时会进行“band-for-band”的争斗,即公开炫耀以证明谁控制的非法财富更多。在一次录音的争执中,一个使用“Lick”别名的个人试图通过屏幕共享持有数百万资产的加密钱包来确立优势。这场数字炫耀提供了关键的、未受保护的证据,成为区块链侦探 ZachXBT 开始取证的突破口。
ZachXBT 仔细追踪了“Lick”炫耀的钱包中公开可见的交易。数字线索逆向追溯,穿过复杂的区块链地址迷宫,最终指向一个关键点:一个直接从被识别为属于美国政府的钱包中流入的数百万美元。这一特定的政府钱包已知持有部分从2016年Bitfinex黑客案中扣押的加密货币。通过比对交易时间戳、金额以及随后的快速资金合并,ZachXBT 构建出一条令人信服的公共账本轨迹,暗示“Lick”非法访问并抽取了政府控制的资产。调查员随后将“Lick”这个线上身份与现实中的身份联系起来:John Daghita。
追踪数字线索:涉嫌盗窃的关键数据点
当 ZachXBT 揭露涉嫌盗窃者与其所盗资产的系统关系时,事态迅速升级。John Daghita 被确认是 Dean Daghita 的儿子,后者是位于弗吉尼亚州海梅尔特的IT与咨询公司Command Services & Support(CMDSS)的总裁兼创始人。这不仅仅是普通家族企业;在2024年10月,CMDSS获得了美国法警局(USMS)的一份重要合同,协助“管理和处置”被扣押的“Class 2-4”加密货币——这一类别包括大量山寨币和非主流交易所不支持的代币。
这份合同的授予本身也充满争议。CMDSS击败了包括更专注于加密的Wave Digital Assets在内的多家竞争者。Wave随后向政府问责局(GAO)正式提出抗议,指控CMDSS缺乏必要的金融监管许可证,并提出潜在利益冲突的警示。抗议中指出,CMDSS雇用了一位曾任美国法警局官员的人士,该官员可能掌握与合同投标相关的非公开信息。尽管这些严重指控,GAO 拒绝了抗议,认为USMS的评估过程“合理”。这一先前的审查阴影笼罩着采购流程,暗示在选择承包商时可能忽视了内部控制的严重漏洞。
这起盗窃事件暴露出系统性漏洞,远超单一承包商或个人的范畴。负责清算数十亿美元比特币及其他加密货币的美国法警局,长期以来在资产管理的技术复杂性上苦苦挣扎。2025年2月,CoinDesk 发布的一份报告显示,机构在资产清点方面缺乏基本控制,无法提供其比特币总持有量的明确估算,且一直依赖易出错的电子表格进行追踪。
此案凸显了“没收加密货币与安全管理*它们之间的关键区别。没收资产涉及获取私钥或法院命令以冻结交易所账户,而持续托管则需要企业级安全协议、多签钱包设置、严格的访问控制和持续审计——这些能力似乎都不足。依赖像CMDSS这样的第三方承包商引入了“可信内部人”风险。如果与承包商有家庭或密切关系的个人能间接或直接访问敏感信息或资产,整个托管链就会被破坏。这表明政府机构可能在将传统的实物资产托管框架应用于数字环境,而数字资产需要一种根本不同、更加严格的安全范式。
在 ZachXBT 公开调查后,似乎开始了一场疯狂的数字痕迹清理行动。指控在网络上引发关注后,CMDSS 迅速对其公共形象进行了几乎全面的数字抹除。公司在X(前Twitter)上的官方账号被删除。其LinkedIn资料——原本会列出领导层和员工信息——也已消失。关键的是,CMDSS的公司官网被清空了所有关于团队、领导简介和公司历史的内容,只剩下通用的服务描述——这是典型的试图将品牌与日益扩大的丑闻划清界限的手段。
同时,John Daghita(“Lick”)也采取措施掩盖自己的痕迹。据报道,他删除了Telegram账户中的NFT用户名标识,并更改了屏幕名,试图切断其线上身份与证据之间的直接联系。然而,在区块链世界中,链上交易是不可变的。虽然社交媒体资料可以删除,但价值4000万美元的加密货币转移已永久刻在公共账本上,为调查人员提供了不可辩驳的财务时间线。这些反应式的模糊行为,反而更像是有罪的表现,进一步加剧了公众和可能的联邦执法机构的审查压力,他们现在被迫展开调查。
本质上,这起盗窃案不是黑客利用软件漏洞或比特币密码学弱点的故事,而是内部风险的典型案例——在传统和数字金融中都最难防范的威胁。此次事件很可能不需要复杂的代码破解,可能只是通过家庭关系获得私钥、助记词或管理权限的未经授权访问。这凸显了一个痛苦的事实:无论多先进的多签保险库或硬件安全模块(HSM),其安全性都取决于拥有访问权限的人。
此案令人不舒服地让人联想到其他重大加密货币盗窃事件,比如交易所员工或被渗透的高管所为的盗窃。它表明,当管理巨额资金时,协议必须假设内部威胁存在。这包括对所有潜在访问人员(包括关键员工的家属)进行严格背景审查、强制执行职责分离、多方批准资产转移,以及由独立第三方进行持续的实时审计。美国法警局未能强制或执行这些标准,反映出治理的灾难性失败。
这场丑闻的直接后续,将由对问责和系统性变革的呼声定义。国会特别是金融服务和监管委员会的议员,可能会要求举行听证会。最紧迫的需求是对*****所有*由美国政府管理或代表其管理的加密资产进行全面、独立、公开的审计。此审计必须追溯每一项重大资产的来源和现状,从早期的Silk Road比特币到最新的FTX相关山寨币。
此外,公众对政府加密资产托管和清算整个合同流程的改革压力也将加大。预计会提出新立法,要求:
这场丑闻可能最终促使政府采用更透明、可验证的链上国库管理实践,讽刺的是,利用区块链自身的透明性来保障资产安全。