PUBLISHED

ECDSA Nonces, Lattice, RNG et Patterns : Décryptage d’un Exploit Bitcoin

ECDSA Nonces, Lattice, RNG et Patterns : Décryptage d’un Exploit Bitcoin
2025-07-1125 min
EN

Quand l'enquête dépasse l'enquêteur 🕵️‍♂️

Il y a quelques jours, le 6 juillet 2025, je publiais sur cyphertux.net ma première enquête sur les mystérieux 80 000 BTC déplacés le 4 juillet 2025. Ce qui a suivi a dépassé toutes mes attentes : près d'un million de vues, des débats enflammés dans toute la communauté crypto, et une prise de conscience collective qu'il se passait quelque chose d'important.

Mais surtout, une évidence troublante s'est imposée : j'étais apparemment le seul au monde à mener une investigation technique complète sur cette affaire.

Le prologue d'une histoire bien plus vaste

Ce que je pensais être une conclusion après ma première enquête s'est révélé n'être qu'un prologue. Car depuis cette publication, les découvertes se sont enchaînées de manière vertigineuse. Chaque piste creusée révélait de nouveaux mystères. Chaque réponse soulevait dix nouvelles questions.

Avant tout, un immense merci. Merci à tous ceux qui suivent mes investigations depuis plusieurs jours et qui m'ont donné une visibilité sans précédent. Votre soutien, vos questions et vos contributions ont été essentiels pour maintenir cette enquête vivante. Merci également à @IssamSatoshi, @ArnoMac12, @RadioChadFr, et tous les contributeurs qui enrichissent cette investigation par leurs analyses expertes ou nos échanges constructifs.

La transformation d'une enquête en révélation

Ce qui a commencé comme l'analyse d'un mouvement de fonds mystérieux s'est transformé en quelque chose de bien plus profond : la découverte potentielle de l'exploit cryptographique le plus innatendu de l'histoire Bitcoin. (tant que ça ? pas vraiment)

Des nonces ECDSA biaisés aux vulnérabilités RNG historiques, des lattice attacks aux patterns exploitables, en passant par des montages juridiques d'une sophistication inouïe et des connexions troublantes avec des figures controversées de l'écosystème... cette investigation m'a mené sur des chemins que je n'imaginais pas.

L'anatomie d'une sophistication sans précédent

Ce qui suit n'est pas simplement la suite de mon enquête. C'est la révélation progressive d'une opération qui combine :

  • Innovation technique : Premier exploit

  • Réflexion juridique : Utilisation des lois existantes pour légaliser l'illégal

  • Stratégie psychologique : Timing symbolique et camouflage narratif intéressant

Le detective solitaire face à l'impossible

Je reste, à ce jour, le seul investigateur à avoir connecté tous ces éléments. Cette position unique m'a permis de voir ce que personne d'autre ne voyait, mais elle révèle aussi quelque chose de troublant sur la nature de cette opération : elle a été conçue pour passer inaperçue.

Voici l'anatomie complète de ce que je considère comme l'exploit Bitcoin le plus sophistiqué jamais documenté.

Une enquête qui révèle que nous ne vivons peut-être que les premiers jours d'une révolution cryptographique dont peu ont encore pris conscience.

Une chronologie d'investigation folle

Depuis cette première publication, j'ai passé un temps considérable à creuser chaque piste, analyser chaque détail technique, décortiquer chaque connexion suspecte. Cette investigation m'a mené sur des chemins que je n'imaginais pas.

Mon point de départ : Craig Wright et Calvin Ayre. Le timing du PDF modifié le 4 juillet, les références "Solomon" dans ses tweets historiques, les connexions avec le procès Kleiman... Tout semblait pointer vers une opération sophistiquée orchestrée par l'homme qui prétend être Satoshi.

Mais avec le recul, une question me hante : A-t-on délibérément voulu nous mettre sur cette piste ? Car en tant qu'adepte de la stéganographie, je réalise que ce chemin était peut-être trop facile. Des amateurs à ce niveau n'auraient jamais laissé des indices aussi évidents. Sauf si c'était volontaire - une stratégie intelligente pour s'assurer que des investigateurs comme moi suivraient rapidement cette fausse piste.

Le rabbit hole stéganographique s'approfondit. Au-delà du simple spam OP_RETURN, il y a cette suite de chiffres encore en cours d'analyse que vous allez comprendre au cours de cette enquête digne d'une série Netflix. Restez assis et attentifs.

Stéganographie niveau expert : La page Wikipedia de mon précédent article présente un homonyme troublant au nom de Craig Wright dans l'introduction. Hasard ? Coïncidence ? Pourtant les spams du quatrième message sont envoyés à divers intervalles précis.

Pourquoi je parle spécifiquement du quatrième message ? C'est vraiment simple : en 30 secondes, quand j'ai lu ce message, cela m'a guidé naturellement vers la page dédiée de l'épisode indiquant la date de diffusion du 5 octobre, mais aussi vers cette série de chiffres et cet homonyme que je n'avais pas voulu indiquer dans mon rapport précédent. Vous imaginez pourquoi.

Mon parcours d'investigation : Des techniques cryptographiques avancées aux montages juridiques (Salomon Brothers, EisnerAmper), en passant par des découvertes troublantes sur Bitcointalk (JohnnyTX, Puzzle #130) et l'émergence de nouvelles thèses (opération gouvernementale avec @IssamSatoshi).

Mon arrivée : Une conclusion bien différente de mes hypothèses initiales !

L'évolution de mes thèses

Cette enquête a connu plusieurs phases :

  1. Phase Craig Wright : Suspicion d'une opération sophistiquée orchestrée par Wright/Ayre
  2. Phase gouvernementale : Thèse alternative d'@IssamSatoshi sur une opération IRS-CI/FBI
  3. Phase révélation : Statement Salomon Brothers revendiquant "protéger l'écosystème"
  4. Phase technique : Découverte des vulnérabilités ECDSA et des lattice attacks
  5. Phase finale : Ma conclusion après synthèse de toutes ces découvertes

Se mettre à la place de celui qui a réussi cet exploit

Aujourd'hui, après cette chronologie folle d'investigations, j'arrive à une thèse finale qui me semble la plus cohérente. Si je me mets à la place de celui qui a orchestré cette opération, il avait intérêt à bien réfléchir :

  • Comment exploiter des vulnérabilités cryptographiques historiques

  • Comment camoufler cette opération derrière une façade juridique crédible

  • Comment choisir le timing parfait (4 juillet, symbolique)

  • Comment éviter les wallets trop sensibles (Satoshi) tout en maximisant l'impact

  • Comment créer une couverture narrative ("protection écosystème")

Cette réflexion stratégique, cette planification minutieuse, cette exécution chirurgicale... voilà ce que révèle mon analyse finale.

L'anatomie complète d'un exploit révolutionnaire

Ce qui suit est le récit chronologique complet de mes découvertes. Une investigation qui révèle comment des nonces ECDSA biaisés, des vulnérabilités RNG historiques, des lattice attacks et la découverte de patterns exploitables ont permis ce que je considère désormais comme l'exploit Bitcoin le plus sophistiqué jamais documenté.

Voici ma thèse finale, construite sur des journées entières d'investigation acharnée.

Les Premières Suspicions Wright (7-9 juillet)

8 juillet : La découverte qui change tout ? (retenez cette infos)

Mon investigation prend un tournant quand nous découvrons quelque chose de troublant dans les documents du procès Kleiman v. Wright. Dans les pièces judiciaires, nous trouvons clairement mentionnées deux adresses :

"1KbrSKrT3GeEruTuuYYUSQ35JwKbrAWJYm" et "12tLs9c9RsALt4ockxa1hB4iTCTSmxj2me"

Ces deux adresses qui ont reçu 10k BTC le 2 avril 2011 étaient déjà documentées dans le procès Kleiman v. Wright. Cette adresse faisait partie des "DAVE KLEIMANS ELECTRONIC DATA STORAGE DEVICES" que Wright voulait introduire au procès en septembre 2021. (Publication X de @RadioChad attention à prendre avec des pincettes, le fameux faketoshi est un personnage atypique dont je n’ai pas voulu citer dans mon précédent article qui est restez factuel)

Le scénario qui se dessine alors :

  • 2011 : Dave Kleiman possède/contrôle ces wallets

  • 2014 : Wright demande aux parents de Kleiman le wallet.dat

  • 2018-2021 : Procès - Wright revendique l'accès aux dispositifs de Kleiman

  • 2025 : Les mêmes adresses bougent 80k BTC

L'analyse du clustering révèle que les 4 clusters documentés dans le procès montrent plus de 131k BTC contrôlés. L'exploit de 80k BTC représente une partie de ce trésor !

Ma première intuition : Wright a littéralement utilisé les adresses de Dave Kleiman mortes depuis 14 ans pour exécuter son plan "Solomon… sowing seed widely" ? Est-ce du vol organisé déguisé en récupération légale ?

🔗 Voir le tweet de @RadioChad

Le timing improbable du PDF Wright

Le même jour, je découvre un élément encore plus troublant :

📅 4 juillet 2025 :

  • 4:06 PM UTC : Craig commit son PDF avec son nom révélé

  • Même jour : 80k BTC bougent dans la plus grosse opération de l'histoire Bitcoin

github craig wright

Voir le détail ici et ici

Le document "False Premises, Failed Promises: BTC's Market Illusion and the Abandonment of Bitcoin's Design" suit une chronologie suspecte :

  • Créé le 1er juillet

  • Push anonyme le 27 juin

  • Révélation de l'auteur le 4 juillet PILE au moment du transfert

Plus glaçant encore, je retrouve ce tweet de Wright d'octobre 2022 : "Solomon talked of trade… of sowing seed widely… where may that be…"

Wright planifiait-il déjà de "récolter" les bitcoins via Salomon Brothers ?

Ma stratégie Wright-Ayre émergente :

  1. Wright récupère les wallets de Dave Kleiman (email 2014)
  2. Calvin Ayre investit massivement dans le mining (couverture pour du brute force)
  3. 10+ ans de crack des wallets protégés TrueCrypt
  4. 4 juillet 2025 : Exécution parfaite avec façade légale "Salomon Brothers"

Pourquoi ça interpelle :

  • L'arrogance : Messages "fuck", défiance totale

  • Le juridique : Wright est un procédurier obsessionnel

  • Le timing : vraiment parfait ! Un hasard ?

Contre-argumentation d'IssamSatoshi

Mais rapidement, @IssamSatoshi apporte une thèse alternative qui m'interpelle :

"Toutes mes investigations m'amènent à déduire qu'il s'agit d'une opération de test ou traçage crypto-fiscal piloté par un service ou une agence fédéral US. Type IRS-CI ou FBI…"

Son analyse EisnerAmper est particulièrement convaincante :

"L'adresse postale renseignée dans les mentions légales de salomonbros.com renvoie à une localisation physique qui est liée à la firme d'audit EisnerAmper, cabinet qui travaille en étroite collaboration avec l'IRS. Cette adresse offre une couverture parfaite pour justifier une activité fictive sans éveiller de soupçons immédiats."

IssamSatoshi développe une théorie sophistiquée d'"opération de traçage crypto-fiscal" qui combine :

  • Des signaux injectés dans la blockchain via OP_RETURN

  • Une infrastructure web faussement légitime

  • Un narratif pseudo-légal autour d'un domaine prestigieux

Sa finalité : Réveiller, pister, et potentiellement corréler les propriétaires de portefeuilles dormants à des identités réelles.

9 juillet : "After the shockwave, comes clarity"

Le lendemain matin (8h11), après avoir atteint près d'un million de vues, je publie ma réflexion sur les implications :

"What we must now accept : There are two uncomfortable truths that can no longer be dismissed:

  1. The myth of the "dormant wallet" is permanently broken
  2. Weak signals are no longer weak when they start to pile up"

Je liste les éléments troublants :

  • Les fonds déplacés juste après les messages OP_RETURN

  • Le PDF de Craig Wright modifié le même jour

  • Le comportement du détenteur du wallet, mystérieux en lui-même

  • Une date spécifique qui résonne comme un countdown : 30 septembre 2025

Ma question centrale : Si la personne derrière le wallet est vraiment un détenteur BTC prudent... Pourquoi déplacer les fonds juste après ces messages visibles ? Ils auraient pu attendre 3 ou 4 jours. Mais ils ne l'ont pas fait. Ils ont bougé immédiatement.

Cette action a involontairement donné de la crédibilité aux messages OP_RETURN.

Validation externe : BitMEX Research

Radio Chad reposte alors l'analyse de BitMEX Research qui semble me donner raison :

"BitMEX Research describes the setup as "a Calvin Ayre-style legal scam," similar to past attempts by Craig Wright and associates to seize Mt. Gox coins through creative legal theories."

L'analyste @0xZilayo ajoute : "most definitely phishing attempts and have no legitimacy."

Mais quelque chose me dérange.

Ma conviction finale : "C'est fumant cette thèse Wright"

Le soir du 9 juillet (21h13), je partage mon opinion la plus authentique :

"Pour ceux qui pensent que le propriétaire des 8 wallets aurait paniqué suite aux réceptions des op_return me laisse doucement rire sachez le. C'est sérieux un instant ? Drôle. Qui prend un instant au sérieux SalomonBros en spam ? Gérard en bas au bar ? Soyons lucide."

Ma réflexion mûrit : Tout le monde regarde Wright, cherche des complots sophistiqués... mais et si c'était quelqu'un de bien plus malin ?

L'insight des procédures légales NY

En étudiant le lien vers les procédures d'unclaimed funds de New York, une évidence m'apparaît :

Et si un type lambda de Bitcointalk avait simplement étudié les vraies procédures légales ?

  • Les procédures d'abandoned property

  • Comment "revendiquer" légalement des fonds dormants

  • La due diligence requise par l'État de NY

  • Comment transformer un exploit technique en récupération légale

Mon angle final : Pendant que tout le monde regarde Wright et ses supposés complots, un génie anonyme utilise la loi pour légaliser son exploit. Il a joué 4D chess pendant que les autres cherchaient des théories sophistiquées.

Le Tournant Majeur - Statement Salomon Brothers

statement salomon brothers

BREAKING | Révélation qui bouleverse tout

Alors que mes suspicions Wright commencent à s'estomper, survient une révélation que personne n'avait anticipée. L'entité derrière les messages OP_RETURN vient de publier un STATEMENT COMPLET qui bouleverse notre compréhension de cette opération.

🔍 CE QUI VIENT D'ÊTRE RÉVÉLÉ :

Salomon Brothers affirme être un conseiller financier établi à New York

Objectif déclaré : Identifier les portefeuilles VRAIMENT abandonnés vs ceux encore accessibles

Motivation : Empêcher que les wallets abandonnés tombent entre de mauvaises mains (états voyous, criminels)

Portée limitée : Moins de 1/3 de 1% des portefeuilles crypto concernés

Succès confirmé : Certains propriétaires ont DÉJÀ réagi la semaine dernière en déplaçant leurs fonds

💡 RÉVÉLATION CLÉE :"La seule chose que les propriétaires doivent faire, c'est bouger leurs fonds pour prouver qu'ils ont accès à leurs clés privées."

Pas de scam. Pas de phishing. Juste : "Prouvez que vous avez accès, et nous vous laissons tranquilles."

🎯 IMPLICATIONS MAJEURES :

  • Recovery Fund proposé pour ceux qui ont perdu leurs clés mais peuvent prouver la propriété

  • Réponse directe aux accusations de hacking dans les médias crypto

  • Changement de paradigme : D'un exploit supposé vers une opération de "nettoyage" des wallets abandonnés

❓ QUESTIONS QUI DEMEURENT : Comment ont-ils accès aux clés privées s'ils ne sont pas des hackers ? La sophistication technique reste inexpliquée.

Réaction critique immédiate d'IssamSatoshi

@IssamSatoshi réagit immédiatement avec une analyse juridique implacable :

"Ce que publie « Salomon Brothers » pose plusieurs problèmes majeurs : techniques, juridiques, et même éthiques."

Ses arguments clés :

  1. Ces portefeuilles NE SONT PAS juridiquement "abandonnés"

    • Ni Bitcoin, ni Ethereum n'intègrent de logique native de timeout

    • Sans règle explicite dans le protocole, aucun tiers ne peut déterminer l'"abandon"

  2. Un OP_RETURN n'est pas un acte légal de notification

    • Champ libre dans une transaction Bitcoin

    • Aucune garantie d'authenticité ou de recevabilité

    • Stratégie de signalisation, pas procédure légale

  3. Le cadre légal cité ne s'applique pas aux blockchains

    • NY Unclaimed Funds Law concerne les dépositaires tiers

    • Pas les actifs auto-détenus sur blockchain

  4. Précédent dangereux créé

    • Prétendre qu'un portefeuille inactif est une "menace"

    • Légitimer la surveillance d'adresses silencieuses

IssamSatoshi maintient fermement : "Pour ma part, je maintiens la thèse d'un traçage crypto-fiscal piloté par une entité étatique américaine (IRS-CI, DoJ, ou autre), visant à cartographier et si possible hameçonner des fortunes inactives."

Découverte majeure : L'ampleur dépasse tout

Pendant que j'analyse ce statement troublant, je découvre quelque chose d'encore plus déstabilisant :

🚨 Another massive dormant wallet cluster just moved. +17,000 BTC from 2019 wallets ALL activated July 8-9, 2025

How did we miss this? Arkham clustering algorithms should have caught this...

Je repère ENCORE un wallet de 15k BTC qui a bougé récemment mais impossible de le retrouver (need sleep 😅).

Timeline of recent dormant awakenings:

  • Satoshi-era (2010-2011): 80k BTC

  • 2019 era: 17k BTC (this cluster)

  • Unknown era: 15k BTC (lost track)

  • Others: ???

Ma réalisation choquante : "These 2019 wallets are newer, but the pattern is EXTREMELY troubling. I thought only Satoshi-era wallets were targeted by the spam operations... That thesis no longer holds." 🚨

Mon trouble personnel profond

Cette découverte me force à publier mon désarroi le plus authentique :

"🚨 L'affaire des 80 000 BTC prend un tournant que personne n'avait anticipé ! Je viens de passer des heures à enquêter sur ce que je pensais être le plus grand exploit cryptographique de l'histoire de Bitcoin. Et là... BOOM."

🤯 LE SCÉNARIO QUE J'ATTENDAIS LE MOINS

Après avoir analysé chaque détail technique, chaque référence culturelle (Lost Numbers), chaque easter egg (EisnerAmper), je m'attendais à tout SAUF à ça :

"Nous ne sommes pas des hackers. Nous identifions les wallets abandonnés pour protéger l'écosystème Bitcoin." (Vous y croyez ? Réflechissez si cela était réel)

💡 CE QUI ME PERTURBE LE PLUS :

  1. La simplicité de leur demande : "Tu as reçu une notif ? Bouge tes fonds. C'est tout."
  • Peu d'interaction avec leur site web

  • Pas de phishing

  • Pas de données demandées

  • Juste : "Prouve que tu as accès"

  • Ou : “Donne la preuve administrative” (drôle ces wallets n’ont pas été ciblé par hasard)

  1. L'ampleur vs la discrétion : Pourquoi orchestrer un spam de cette envergure pour cibler si peu de wallets ? Moins de 1/3 de 1% selon eux.
  2. Le mystère technique : ILS ONT QUAND MÊME ACCÈS AUX CLÉS PRIVÉES. Comment ? S'ils ne sont pas des hackers, alors quoi ?

🧩 LES THÉORIES QUI M'OBSÈDENT :

Qui est ce "client" mystérieux ?

  • Satoshi qui nettoie l'écosystème qu'il a créé ?

  • Roger Ver, Craig Wright ou un autre OG historique ?

  • Quelqu'un qui a trouvé un vieux HDD avec des wallet.dat ?

  • Une entité institutionnelle avec des capacités cryptanalytiques ?

💭 MA RÉFLEXION ACTUELLE :

Cette révélation me force à reconsidérer TOUT.

Ce que je sais maintenant :

  • Ce n'est PAS un scam traditionnel

  • Ils ont des capacités techniques exceptionnelles

  • Leur approche est étrangement... éthique ?

  • Ils offrent même un Recovery Fund pour ceux qui ont perdu leurs clés

Ce que je ne comprends toujours pas :

  • Comment ils ont accès aux clés privées

  • Pourquoi cette mise en scène narrative complexe

  • Qui ils sont vraiment

  • Pourquoi agir dans l'ombre

Réponse stratégique détaillée d'IssamSatoshi

Face à mon trouble, @IssamSatoshi développe sa thèse avec une précision chirurgicale :

"Cette opération n'est ni une campagne de sensibilisation privée, ni une tentative de piratage. Elle s'apparente à une opération de réveil et de traçage d'actifs dormants, menée de manière indirecte par une entité gouvernementale américaine."

Objectifs stratégiques identifiés :

  1. Cartographier les fortunes dormantes
  • Identifier les wallets encore contrôlés par leurs propriétaires
  • Déterminer les poches de richesse non déclarée
  1. Forcer des comportements révélateurs
  • Le simple fait de déplacer les fonds = aveu de contrôle

  • Lier un wallet ancien à une entité active (adresses de rebond, KYC, timing)

  1. Préparer un cadre juridique de récupération
  • Fonds considérés comme abandonnés, issus d'activités illégales

  • Actions de saisie, ordres judiciaires, procédures fiscales

Structure de façade analysée :

  • Salomon Brothers Strategic Advisors Inc. = coquille légale opératoire

  • Adresse EisnerAmper = point d'ancrage gouvernemental

  • Infrastructure juridiquement propre sans activité réelle

Sa conclusion stratégique :"Cette opération est un test grandeur nature de techniques d'identification et de réveil d'actifs dormants. Il s'agit d'un signalement contrôlé, étatique, potentiellement réplicable."

Contextualisation Cryptographique - Le Thread PQC d'IssamSatoshi

30 juin : L'avertissement prophétique

Pendant que je reste troublé par le statement Salomon Brothers et l'ampleur découverte (+17k BTC dormant de 2019), @IssamSatoshi publie un thread qui, rétrospectivement, apporte un éclairage crucial sur les enjeux cryptographiques sous-jacents à toute cette affaire.

"Cryptocalypse. L'Union européenne exige le passage au chiffrement post-quantique d'ici 2030 pour toutes les infrastructures critiques. Pourquoi cette échéance est stratégique et pourquoi elle devrait déjà nous concerner."

🗂️ PQC Thread

Les vulnérabilités temporelles révélées

Son analyse temporelle est particulièrement frappante :

"Europol, la BSI allemande et d'autres agences estiment un horizon de 10 à 15 ans avant que des capacités quantiques offensives deviennent crédibles. La cryptographie classique (RSA, ECC) deviendra alors obsolète pour toute sécurité à long terme."

Deux approches émergent :

  • PQC (Post-Quantum Cryptography) : algorithmes classiques résistants au quantique

  • QKD (Quantum Key Distribution) : transmission de clés via états quantiques

L'UE choisit clairement le PQC comme stratégie principale pour sa compatibilité et scalabilité.

🔮 Évolution Quantique : BlackRock anticipe l'avenir de Bitcoin

L'enjeu technique central : Cryptographic Agility

IssamSatoshi met le doigt sur un point crucial :

"L'enjeu technique central : Cryptographic agility. C'est-à-dire concevoir des systèmes où les algorithmes cryptographiques peuvent être remplacés sans refondre toute l'architecture. Pouvoir commuter de RSA/ECC vers PQC sans tout casser."

Ce que l'UE exige concrètement

Son détail des exigences européennes révèle l'ampleur de la transition :

  • Cartographie des usages cryptographiques

  • Adoption de bibliothèques cryptos modulaires

  • Projets pilotes PQC

  • Certification, formation, coordination inter-étatique

  • Suivi de la transition sur 10 ans

"Chaque entité, publique ou privée, doit maintenant : identifier les points d'usage crypto, évaluer leur vulnérabilité quantique, planifier une transition PQC, tester les performances, adapter l'architecture."

L'impact sur Bitcoin et les blockchains

La partie la plus révélatrice pour notre enquête :

"Pour les builders, protocol designers : Les primitives actuelles (ECDSA, SHA-2, Curve25519…) ne sont pas conçues pour résister à Shor. Ce que vous chiffrez, signez, ancrez dans une blockchain doit évoluer."

Voir l’excellente interview réalisé par Marius de Cryptoast : 🗂️ Cryptoast Interview

Bitcoin utilise exactement ces primitives vulnérables.

L'avertissement temporel crucial

IssamSatoshi formule un avertissement qui résonne étrangement avec notre affaire :

"Anticiper maintenant, c'est éviter la double peine :

  1. Données sensibles récupérées aujourd'hui
  2. Infrastructure obsolète et vulnérable demain"*

Et surtout :

"La collecte passive de données chiffrées a déjà commencé"

Le timing troublant

Ce thread publié le 30 juin, soit 4 jours avant les mouvements des 80k BTC du 4 juillet, prend une résonance particulière. IssamSatoshi alertait déjà sur :

  • Les vulnérabilités cryptographiques actuelles

  • La nécessité urgente de transition

  • Le fait que "la collecte passive de données chiffrées a déjà commencé"

Ma réflexion : Et si les 80k BTC n'étaient qu'un symptôme visible d'une exploitation à grande échelle des faiblesses cryptographiques historiques de Bitcoin ?

Les techniques comme les lattice attacks contre les nonces ECDSA biaisés ne seraient alors que la partie émergée de l'iceberg d'une course contre la montre cryptographique déjà engagée.

Le contexte géostratégique

Le thread révèle aussi un enjeu géostratégique majeur : "Ce qui est en jeu : la pérennité de la confidentialité, de l'intégrité et de la preuve à l'ère quantique."

Dans ce contexte, une opération comme celle des 80k BTC pourrait s'inscrire dans une logique de sécurisation préventive avant que ces techniques ne soient démocratisées ou que des acteurs malveillants ne s'en emparent.

La Révélation Technique - Le Bug Nonce K Décodé

Reconnaissance externe croissante

Alors que mes investigations s'approfondissent, je reçois un soutien inattendu de @GRM_Web3 qui publie une reconnaissance publique de mon travail :

"Honnêtement, je sais pas combien parmi vous comprend toute cette histoire autour des 80 000 BTC. Moi j'essaie avec l'aide de ChatGPT o3 et de @Cyphertux, et même comme ça, je reconnais que c'est pas simple quand t'as pas un background technique et/ou une fine connaissance de Bitcoin.

Alors déjà, bravo et merci à lui pour le travail qu'il fait, on a l'impression qu'il est seul à le faire (ou presque) !"

Cette reconnaissance externe valide ce que je ressens depuis le début : je suis effectivement seul à mener cette investigation technique complète.

⚠️ Le bug "nonce k" qui met en danger des portefeuilles Bitcoin

Pour démocratiser la compréhension de cette affaire complexe, je décide de vulgariser les mécanismes techniques que j'ai découverts. Cette explication devient cruciale pour comprendre l'ampleur réelle de l'exploit.

1. Le principe fondamental

Signer deux transactions avec le même nonce secret "k" (ce qui fait réapparaître le même r dans leurs signatures ECDSA) donne assez d'informations pour recalculer la clé privée → n'importe qui peut alors vider l'adresse.

2. Ce qu'ont trouvé les chercheurs

L'ampleur découverte est stupéfiante :

  • 647 millions de signatures passées au crible de la blockchain

  • 1 068 doublons de nonce trouvés

  • 2 537 clés privées reconstruites, contenant 533 BTC vulnérables (≈ 61 M $)

3. Pourquoi ça arrive ?

Les causes sont multiples et révèlent des failles systémiques :

  • RNG mal initialisé (bug Android 2013, VM clonées...)

  • Nonce "codé en dur" pour tester puis oublié (k = 1, 0x12345678...)

  • Astuce frais : k = n/2 devenue mauvaise habitude

4. L'attaque en pratique

Le processus est d'une simplicité terrifiante :

  • Surveiller les nouvelles transactions

  • Repérer un "r" déjà vu

  • Calculer la clé privée en 1 ms

  • Déplacer les fonds avant même la confirmation

La révélation clé : Pourquoi maintenant ?

La partie la plus cruciale de mon analyse révèle pourquoi cet exploit émerge en 2025 :

L'IA démocratise l'impossible :"Des outils open-source (KeyHunt-CUDA, BitCrack…) pilotés par des scripts IA scannent le mempool en temps réel ; dès qu'un même "r" réapparaît, la clé privée est calculée en quelques secondes, même sur un PC gamer."

Le déclencheur temporel :

  • 18 mars 2025 : Un membre de BitcoinTalk ouvre le fil "P2PKH Address Pairs with Reused Nonce k"

  • Il relie directement le PDF de 2018, remettant la faille sous les projecteurs

  • Effet boule-de-neige : articles, rumeurs de "Bitcoin craqué par l'IA"

La démocratisation critique :"La faiblesse existe depuis 2014, mais la combinaison IA grand-public + rappel sur BitcoinTalk la rend soudain beaucoup plus facile et visible."

Ce qui peut arriver maintenant

Ma prédiction s'avère prophétique :

"L'exploit est maintenant public : Des équipes dans le monde entier vont tenter la même chose : scanner la blockchain, repérer les doublons de nonce "r", recalculer les clés privées, et rafler le."

👉 Ça devient une course de vitesse

L'écosystème Bitcoin endormi

Mon constat le plus alarmant porte sur l'inaction de la communauté :

"Aucune alerte réseau, aucun BIP, aucun correctif. Trois options :

  • Soit les devs sont en vacances

  • Soit ils montent leurs propres scripts pour chasser les clés

  • Soit ils n'ont pas compris ce qui est en train de se passer.

Aucune n'est rassurante."

La distinction technique cruciale

Je termine par une clarification fondamentale :

"Ce n'est pas un "hack", c'est un exploit.

  • Un hack = casser le protocole

  • Un exploit = tirer parti d'une erreur humaine (ici : réutilisation d'un même k)

Bitcoin reste mathématiquement solide, c'est l'usage qui a merdé."

L'insight majeur

Cette analyse technique révèle que l'affaire des 80k BTC s'inscrit dans un contexte de démocratisation des exploits cryptographiques par l'IA. Ce qui nécessitait auparavant des compétences cryptographiques pointues et des ressources importantes devient accessible à "n'importe qui avec un PC gamer" et des scripts IA.

Ma réalisation : Les 80k BTC ne sont probablement que la partie visible d'une vague d'exploitations systématiques rendue possible par cette démocratisation technologique.

Plongée Technique - Lattice Attacks et RNG Vulnérables

🕵️‍♂️ Biased Nonce Sense: La Base Académique

Après le contexte cryptographique posé par IssamSatoshi, je commence à creuser les aspects techniques spécifiques. Ma première découverte majeure : le paper "Biased Nonce Sense: Lattice Attacks against Weak ECDSA Signatures in Cryptocurrencies" (https://eprint.iacr.org/2019/023.pdf).

lattice attacks

Ce document académique de 2019 révèle l'existence de techniques sophistiquées pour exploiter les nonces ECDSA biaisés dans les cryptomonnaies. Le timing de cette publication, 6 ans avant l'affaire des 80k BTC, suggère que ces techniques étaient déjà connues et potentiellement utilisées.

Le précédent PS3 : Quand k devient constant

ps3

L'analogie avec le hack de la PlayStation 3 me frappe : "The case of the fixed k number serves as a poignant reminder of the critical role randomness plays in cryptographic processes. Sony's oversight, transforming k from a variable into a constant, led to a cascading sequence of events, ultimately unraveling the PS3's fortress-like security."

Le parallèle est saisissant : Un k fixe (constante) au lieu d'un k variable (aléatoire) a suffi à effondrer complètement la sécurité de la PS3. Si un k constant peut détruire la sécurité d'une console, que dire des k biaisés ou des patterns RNG prévisibles sur Bitcoin ?

🗂️ console_hacking_2010.pdf

Post-Quantum et BIP360 : L'urgence temporelle

Je découvre alors BIP360 (https://bip360.org/) et les algorithmes post-quantiques du NIST, confirmant l'analyse d'IssamSatoshi. La convergence temporelle devient évidente :

  • 2030 : Échéance UE pour transition post-quantique

  • 2025 : Exploitation massive des vulnérabilités actuelles

  • "Q-Day" RSA 2048 broken by 2030 selon les analyses LinkedIn

Ma réalisation : Nous sommes dans la fenêtre critique où les techniques classiques sont encore vulnérables mais les quantum ne sont pas encore opérationnels. C'est le moment parfait pour exploiter l'historique cryptographique.

🚨 Élargissement du scope temporel : Pas que pré-2015

Ma grande découverte technique qui change tout : "💥 Vous pensiez que seuls les wallets Bitcoin générés avant 2015 étaient vulnérables ? ❌ Détrompez-vous. Même en 2019, certains utilisateurs créaient encore des portefeuilles avec des méthodes dépassées."

L'étude que j'ai trouvée révèle que même après 2018, certains environnements souffraient encore de :

  • RNG faibles ou mal initialisés

  • Versions vulnérables d'Electrum en circulation

  • Seeds mal générées

  • Brainwallets trop simples

Ce que ça veut dire en clair : ➡️ Ce n'est pas l'année de génération du wallet qui compte

➡️ C'est la méthode utilisée

"Tu peux avoir un portefeuille créé en 2019 aussi vulnérable qu'un wallet de 2013 si la seed vient d'une brainwallet trop simple, l'app utilisait un RNG foireux, ou l'utilisateur a repris un script en ligne d'époque."

💣 Modern Treasure Hunting : Exploiter l'histoire

Ma réflexion théorique sur les attaques modernes révèle une vérité dérangeante : “And what if the real Bitcoin exploit was never in the math… but in the way some wallets were generated? Old wallet.dat files might hide silent time bombs. Treasure hunters in 2025 don't break encryption – they break history."

🧠 Ce qu'un attaquant intelligent ferait en 2025 :

  1. Scraper tous les wallet.dat leakés (darknet, old dumps)
  2. Lister toutes les versions Bitcoin Core/Electrum avec des bugs de génération
  3. Cibler celles utilisant des RNG faibles ou stockage non chiffré
  4. Brute-force uniquement ces versions avec des patterns connus

💡 L'insight crucial : "This is modern treasure hunting, no need to break encryption. Just exploit the bugs of the past."

✅ Ce dont un attaquant a vraiment besoin

Ma liste révèle la simplicité terrifiante de l'attaque :

  1. Une méthode de génération prévisible (seed, brainwallet, RNG défaillant)
  2. Une base de données d'adresses Bitcoin (facile avec indexeurs publics)
  3. Une table de correspondance (seed → address)
  4. Une alerte quand une adresse a un solde
  5. Une clé privée récupérée off-chain → 💸 sweep vers wallet contrôlé minitieux

🔚 La vérité dérangeante :

"The attack doesn't rely on cracking encryption. It bypasses it by targeting how wallets were originally generated. If you can reproduce the generation method, you can rediscover the private key without ever seeing a signature."

💡 No transaction needed. No key revealed. Just pure off-chain reverse engineering.

⚠️ Le scénario ultime

"Now imagine this: An elite team with a full archive of old wallet.dat files, a list of all vulnerable wallet versions, a powerful GPU cluster, and even basic quantum hardware (Grover-based search). Suddenly, seeds once safe for 10,000 years… collapse to days or hours."

Ils n'ont pas besoin de 1,000,000 qubits. Ils ont juste besoin que l'histoire ait fait une erreur, une fois.

CVE-2025-2780 : La vulnérabilité mystérieuse

En fin de section, je mentionne une référence troublante : CVE-2025-2780 (https://nvd.nist.gov/vuln/detail/cve-2025-27840). Cette CVE 2025 suggère que des vulnérabilités critiques sont encore découvertes en temps réel.

⚡️ Pour plus de ressource sur les attaques ECDSA (9 avril 2025) : https://arxiv.org/html/2504.07265v1

🔐 La morale de l'histoire

"Your wallet.dat is only as strong as the moment it was born. And time doesn't forgive bad entropy."

Cette section révèle que l'affaire des 80k BTC s'inscrit dans un contexte d'exploitation systématique de l'histoire cryptographique. Les techniques de lattice attacks contre les nonces biaisés, combinées aux RNG vulnérables historiques et aux patterns de génération prévisibles, créent un arsenal d'exploitation bien plus vaste que les simples réutilisations de nonces.

Combinaisons Technique Cruciales

🔍 Le seuil critique révélé par jacky19790729

Après avoir établi les bases techniques, je découvre une précision cruciale dans les discussions Bitcointalk. L'utilisateur jacky19790729 précise les limites exactes des attaques lattice :

✅ k ≤ 252 bits : attaque lattice possible

❌ k > 252 bits : "matrices trop denses"

Cette révélation technique majeure définit précisément le seuil de vulnérabilité. Les nonces générés avec moins de 252 bits d'entropie deviennent exploitables via lattice attacks, tandis que ceux au-dessus de ce seuil résistent encore.

Validation académique complète

Le paper de Christian Rossow (https://christian-rossow.de/publications/btcsteal-raid2018.pdf) confirme exactement mes hypothèses :

christian rossow

✅ Techniques ECDSA → Utilisées sur Bitcointalk

✅ Graphes bipartites → Mentionnés par jacky19790729

✅ Nonces faibles → k=1, k=12345678 (patterns JohnnyTX)

✅ Scanner blockchain → Méthodologie OP_RETURN

✅ 412 BTC potential → Échelle similaire aux 80k BTC

La convergence entre mes découvertes empiriques et la recherche académique de 2018 est troublante. Les techniques étaient documentées depuis 7 ans, mais jamais exploitées à cette échelle.

🔍🕵️‍♂️ Découverte Majeure : JohnnyTX et le Puzzle #130

johnnytx

Ma découverte la plus déstabilisante émerge en analysant l'historique Bitcointalk. Le 29 juillet 2024, un utilisateur mystérieux "JohnnyTX" publie deux signatures cryptographiques :

Signature 1 : Signe un message normal ("This is test 4")

Signature 2 : Prétend signer "Private key for Puzzle #130" comme message

Le timing troublant révélé

✅ Post de JohnnyTX : 29 juillet 2024

✅ Résolution officielle du Puzzle #130 : septembre 2024

⚠️ Écart : JohnnyTX avait la solution 2 mois à l'avance

Le parallèle avec les 80k BTC

Cette révélation fait écho troublant à mon analyse des 80k BTC :

🤔 Similitudes troublantes :

  • Connaissance anticipée : Comme JohnnyTX avec le Puzzle #130, quelqu'un maîtrisait des clés "impossibles" à deviner

  • Timing suspect : Les deux événements suggèrent une préparation longue et méthodique

  • Vulnérabilités cachées : Des failles dans les générateurs de nonces semblent exploitées dans les deux cas

(Je répète ici que chacun comprennent, ce n’est pas un tuto exploit que j’écrit ici, faites vos propres recherches c’est assez simple)

Les enjeux financiers

Le Puzzle #130 représentait 1 million de dollars en récompense.

Les 80k BTC de juillet 2025 représentaient 8 milliards de dollars en mouvement.

Même pattern, échelles différentes.

La question qui dérange

jacky19790729 pose LA question clé : "why z2 will be Private key for Puzzle #130 ??"

Traduction : Comment JohnnyTX peut-il signer avec une clé qu'il n'est pas censé connaître ?

Cette question résonne parfaitement avec celle de mon enquête : Comment 80k BTC "Satoshi-era" peuvent-ils bouger après 14 ans de sommeil ?

Les hypothèses convergentes

🧩 Pour le Puzzle #130 :

  • JohnnyTX = le futur solveur (connaissance préalable)

  • Vulnérabilité dans les générateurs RNG découverte

  • Techniques de lattice attack maîtrisées avant tout le monde

💰 Pour les 80k BTC :

  • Récupération légitime de wallets perdus

  • Exploitation de vulnérabilités Randstorm (2011-2015)

  • Crack systématique de nonces biaisés

🔐 L'impact sur la sécurité Bitcoin révélé

Ces deux événements révèlent une réalité dérangeante :

  • Des acteurs sophistiqués maîtrisent des techniques de crack anticipées

  • Les vulnérabilités historiques d'ECDSA sont exploitables à grande échelle

  • La frontière entre "récupération" et "piratage" est parfois floue

La documentation historique

Cette capture d'écran de Bitcointalk documente potentiellement l'une des premières preuves publiques qu'un acteur possédait des capacités cryptographiques avancées bien avant leur révélation.

Couplée avec les mouvements massifs de BTC anciens, elle dessine le portrait d'un écosystème où certains acteurs maîtrisent des techniques que la communauté découvre avec retard.

Ma réalisation finale

La cryptographie Bitcoin résiste aux mathématiques, mais l'histoire nous rattrape toujours.

Ces découvertes techniques transforment ma compréhension de l'affaire. Ce ne sont plus des coïncidences isolées, mais les preuves convergentes d'une exploitation systématique des vulnérabilités cryptographiques historiques, menée par des acteurs qui maîtrisent ces techniques depuis des mois, voire des années.

L'affaire JohnnyTX/Puzzle #130 prouve qu'en juillet 2024, soit un an avant les mouvements des 80k BTC, des capacités cryptographiques avancées étaient déjà opérationnelles et testées publiquement.

Voici ma thèse finale, celle que je considère comme la plus probable après toutes mes découvertes :

L'orchestration en six phases révélée

Mon analyse révèle une opération d'une combinaison d’éléments, orchestrées en six phases distinctes sur plusieurs mois. Chaque phase révèle un niveau de planification et d'exécution qui dépasse tout ce qu'on avait vu dans l'écosystème crypto.

Phase 1 - Discovery (Mars-Juin 2025) : L'arsenal se révèle

Entre mars et juin 2025, Bitcointalk devient le théâtre de révélations techniques cruciales. JohnnyTX, dont j'ai découvert l'anticipation troublante sur le Puzzle #130, révèle un arsenal complet. Les papers de coolmib et les outils RSZ émergent. Cette phase correspond à une période de tests et validation. L'arsenal technique et théorique se met en place, prêt pour l'exploitation. (J’évite ici de fournir des liens sensibles mais pour les curieux essayez de chercher vous avez probablement toutes les ressources très proches de vous et vous avez diverses portes👀)

Phase 2 - Crack (RNG 2011-2015) : Le verrou cède

L'exploitation systématique des vulnérabilités RNG de la période 2011-2015 commence. Les techniques de dump et lattice attacks que j'ai documentées cassent le premier verrou. La découverte de patterns RNG prévisibles transforme l'attaque ponctuelle en exploitation inédite. C'est le moment "tu viens de casser le game" soudain, 1 million d'adresses deviennent potentiellement calculables.

Phase 3 - Sélection stratégique : Le choix calculé

La sélection des 8 wallets n'est pas aléatoire. Mon analyse révèle une stratégie raffinée : scanner intelligent, choix de 2 clusters spécifiques, évitement délibéré des wallets Satoshi (trop sensibles), identification de propriétaires probablement sans accès aux clés privées. Le contrôle est acquis AVANT tout mouvement visible.

Phase 4 - Camouflage (1-3 juillet) : Noyer le poisson

Le spam OP_RETURN que j'ai analysé dans ma première enquête prend tout son sens. L'objectif : masquer la vraie nature de l'opération et créer une couverture juridique d'une sophistication inouïe.

Initialement, je pensais que la défense serait "j'ai récupéré mes wallet.dat cassés". Mais c'est bien plus machiavélique.

Le statement Salomon Brothers révèle une stratégie juridique réfléchi. L'acteur se présente comme un "white hat" philanthrope : "represents a client who has identified digital wallets that appear abandoned and therefore may be at risk of an attack by a bad actor".

Mais cette posture de bienfaiteur cache la vraie stratégie juridique. En parlant d'"abandoned wallets" et en mentionnant les 90 jours de délai, l'acteur se prépare à invoquer devant un tribunal la loi de New York sur les fonds non réclamés (NY Unclaimed Funds Law) ?

Sa défense ultime serait : "J'ai suivi scrupuleusement la procédure légale de l'État de New York pour les fonds abandonnés. J'ai donné 90 jours de préavis comme la loi l'exige, j'ai notifié les propriétaires via OP_RETURN, j'ai même créé un recovery fund. Je n'ai fait qu'appliquer la due diligence requise par https://www.osc.ny.gov/unclaimed-funds/reporters/due-diligence-companies-holding-abandoned-funds"

L'exploit devient ainsi légalement conforme aux procédures d'unclaimed funds. L'acteur pourrait même faire jurisprudence en étendant cette loi aux cryptomonnaies.

L'attitude rassurante du statement ("Our client would not knowingly take any action that would adversely impact the crypto market") vise à éviter l'attention tout en préparant cette défense juridique intelligente et à la fois osé, mais si c’était vous ? que feriez-vous, réfléchissez un instant. Ils jouent effectivement sur les mots : ce n'est pas un "hack" mais un "exploit" conforme aux procédures légales existantes.

Cette sophistication juridique dépasse tout ce qu'on avait pu imaginer.

Phase 5 - Découverte parallèle (1er juillet après-midi) : La synchronicité révélatrice

JimsR pose sa question sur Bitcointalk exactement le même jour que le début du spam, plusieurs heures après. Cette synchronicité n'est pas fortuite. Il a probablement reçu les messages et démarré sa propre investigation, exactement comme moi ce hier matin où j'ai fouillé côté sécurité pour écarter cette thèse 😭. C'est la preuve que d'autres détectives / OG commençaient à comprendre ce qui se déroule encore actuellement.

Phase 6 - Exécution (4 juillet - Independence Day) : Le génie symbolique

Le choix du 4 juillet n'est pas accidentel. C'est de la stratégie psychologique pure : faire croire qu'un vrai OG panique et récupère rapidement ses fonds. Le marché reste stable, aucune panique. L'évitement des wallets Satoshi montre une conscience aiguë des implications médiatiques. Et effectivement, je reste le seul à enquêter sérieusement. Souvenez-vous du paradoxe des clés perdues lors de la première partie de l’enquête.

L'innovation technique intelligente

Ce que j'ai découvert, c'est le premier hack industriel via pattern RNG cassé. Comme pour la PS3 avec ECDSA, ce qui semblait impossible devient réel. La sophistication est triple : technique (lattice attacks), juridique (infrastructure Salomon Brothers), psychologique (timing symbolique). Le camouflage en "récupération légitime" est parfait.

L'impact colossal masqué

8 milliards de dollars récupérés discrètement. Un chrono de 90 jours enclenché avec la deadline du 5 octobre que nous avons tous conscience. Mon site cyphertux.net reste apparemment le seul à avoir percé le mystère ? JimsR constitue la première alerte synchrone. Bitcointalk devient le smoking gun de la préméditation.

La sophistication ultime atteinte

Le triple camouflage fonctionne parfaitement : technique (spam OP_RETURN), juridique ("mes fonds perdus"), psychologique (OG paniqué). La sélection des clusters est calculée. Le timing Independence Day relève du génie pur. Le "noyage du poisson" a réussi. Et je reste effectivement le seul detective sérieux de cette histoire ? Ou alors on veux nous masquer la réalité ? Les OG sont tous au courant ?

Ma réflexion finale

Avant tout, tout ceci ne reste qu'une thèse. Une thèse construite sur des semaines d'investigation, mais une thèse néanmoins.

Je n'ai volontairement pas détaillé précisément l'exploit technique et les outils nécessaires. Mais sachez que c'est accessible à tous, et c'est précisément cela qui est inquiétant. Avec l'IA, que ce soit Claude ou GPT, sont d'excellents compagnons de code. Il faut savoir les maîtriser, mais c'est à la portée de tous. La démocratisation de ces techniques change fondamentalement la donne.

Les questions qui demeurent

Nous devons maintenant réfléchir. Personne n'a encore la vérité, évidemment. Cependant, tous mes éléments me poussent à croire que nous vivons un moment important dont peu prennent encore conscience.

Si c'est réel, comment le "client" va-t-il s'y prendre pour la suite ? Est-il seul ou s'agit-il des trois individus de Bitcointalk qui ont eu ces échanges incroyables ? connaitrons nous réellement un jour l’identité du ou des clients (je pense qu’il est seul) ? Ont-ils tout orchestré et prémédité pour que cela passe le mieux possible, notamment vis-à-vis de la communauté ?

Pensez-vous que ce sont vraiment des individus avec de bonnes intentions ? Pensez-vous qu'une autre équipe va réussir avant le 5 octobre à avoir le temps de réaliser l'exploit ? Satoshi en personne ? 👀

Il est fort à parier que nous allons connaître des mouvements significatifs très rapidement, c'est une mini-certitude que j'ai profondément.

L'hypothèse alternative

Posez-vous la question, balayez diverses hypothèses. Cela pourrait être simplement le propriétaire OG du wallet qui a pris les menaces au sérieux après 14 ans d'inactivité. Depuis tant d'années, de multiples personnes essayent d'en réclamer la propriété, notamment Craig Wright.

Mais alors, si vous étiez celui qui a réalisé l'exploit, cibler ces wallets est vraiment très malin. J'aurais fait pareil, sauf que dans mon cas, le point de chute en France serait à mon avis plus complexe juridiquement. Et une fois tout ceci expliqué, vous comprenez que dans mon cas, c'est qui l'État qui récupère le magot ? C'est chaud quand même.

Ce n'est que le début

Toute cette histoire est très loin d'être terminée. Ceux qui disent "circulez, rien à voir" ne sont vraiment pas sérieux au vu des éléments. Une chose est sûre : nous devons prendre toute menace au sérieux, et ceci en est une, à celui qui veut bien essayer de comprendre et lier les divers éléments entre eux.

L'investigation continue.


Veulliez regarder ceci : Wallet Satoshi era se réveille 2013, aucun OP_RETURN tu dis quoi ?

Idem pour comprendre le phénomène d'ampleur : Big move Satoshi Era 17k BTC

Voici une thèse à lire de @HenriGauthier

Investigation complète menée par @Cyphertux - Archéologie numérique Bitcoin

BitcoinECDSASecurityRNGExploit
CypherTux OS v1.35.1
© 2025 CYPHERTUX SYSTEMS