Il Criminal Assets Bureau irlandese ha sbloccato un wallet contenente 500 BTC del valore di oltre $35 milioni, con il supporto di Europol.
Clifton Collins, un ex apicoltore irlandese diventato grande coltivatore di cannabis, ha comprato circa 6.000 BTC tra il 2011 e il 2012 con i proventi del traffico di droga (all’epoca Bitcoin valeva pochi dollari).
Per sicurezza ha diviso i fondi in 12 wallet separati, ognuno con 500 BTC.
Ha stampato le chiavi private (o seed phrase) su un foglio A4 e le ha nascoste dentro il tappo di alluminio di una custodia per canne da pesca nella sua casa in affitto a Connemara (Contea di Galway).
Nel 2017 è stato arrestato.
Mentre era in carcere, il proprietario della casa ha sgomberato tutto e ha buttato via gli oggetti personali. La custodia con le chiavi è finita in discarica (e probabilmente incenerita all’estero).
Collins ha sempre sostenuto di averle perse davvero, e per anni né lui né le autorità hanno potuto accedere ai wallet.
La Criminal Assets Bureau (CAB) irlandese li ha comunque sequestrati come proventi di reato nel 2019-2020, ma senza le chiavi erano “bloccati” sulla blockchain: si vedevano, ma non si potevano muovere.
Sbloccato il wallet
Il 24 marzo 2026, dopo quasi 10 anni di inattività, uno dei 12 wallet ha mosso tutti i suoi 500 BTC (valore attuale circa 35 milioni di dollari).
Non è stato Collins a muoverli: è stata un’operazione di law enforcement.
- La Criminal Assets Bureau (CAB) irlandese, con il supporto tecnico di Europol (in particolare il suo European Cybercrime Centre), è riuscita a crackare uno dei wallet.
- Hanno usato risorse avanzate di decrittazione e competenze tecniche fornite da Europol.
- I fondi sono stati trasferiti su Coinbase Prime (un exchange regolamentato), tipico comportamento delle forze dell’ordine quando sequestrano e vogliono custodire/liquidare asset crypto.
È il primo dei 12 wallet ad essere stato sbloccato. Le autorità sono ottimiste: la stessa tecnica potrebbe funzionare anche per gli altri 5.500 BTC rimasti (valore stimato intorno ai 380-390 milioni di dollari).
Perché ci sono voluti 10 anni?
- Le chiavi erano fisiche (su carta) e perse/irrecuperabili.
- I wallet Bitcoin sono progettati per essere estremamente sicuri: senza private key non si entra, nemmeno con un mandato.
- Solo grazie ai progressi tecnologici nel campo della forensics crypto e della collaborazione internazionale (Europol) sono riusciti a bypassare la protezione di almeno uno dei wallet.
Cosa succede ora?
Le autorità irlandesi considerano questi BTC come proventi di reato e li gestiranno (probabilmente vendendoli una volta liquidi).
Per Collins (che ha già scontato la pena) non c’è più niente da recuperare da quel wallet.
In sintesi: non è tornato “in vita” da solo.
È stato sbloccato dalle forze dell’ordine irlandesi con l’aiuto di Europol grazie a un breakthrough tecnico dopo anni di tentativi.
Il caso dimostra che, anche quando le chiavi sembrano perse per sempre, con risorse statali e tempo a disposizione a volte si riesce a recuperare fondi “dormienti” sulla blockchain.
Cosa dicono ufficialmente CAB e Europol (marzo 2026)
- Non è stato recuperato il foglio A4 con le chiavi private fisiche (stampate e nascoste nel tappo della custodia per canne da pesca, poi buttato in discarica e probabilmente incenerito nel 2017).
- La dichiarazione ufficiale della Criminal Assets Bureau (CAB) e di Europol è identica in tutti i comunicati:«Europol ha fornito highly complex technical expertise and decryption resources vitali per il successo dell’operazione.» (tradotto: “esperti tecnici altamente complessi e risorse di decrittazione”).
- Europol ha ospitato riunioni operative all’Aia e ha messo a disposizione il suo European Cybercrime Centre (EC3).
- Nessun dettaglio tecnico specifico è stato reso pubblico (è prassi delle forze dell’ordine per non compromettere future operazioni o strumenti).
Le due ipotesi tecniche più accreditate dagli analisti crypto
Poiché le chiavi fisiche erano perse, l’accesso è avvenuto senza recuperare il pezzo di carta.
Le due spiegazioni più coerenti con la parola “decryption” sono queste:
Ipotesi A – Brute-force su password debole di un file wallet crittografato
- Collins potrebbe aver salvato le chiavi private in un file wallet crittografato (tipico di software Bitcoin dell’epoca 2011-2012: Bitcoin Core, Electrum, o export BIP38).
- Se la password era debole (corta, prevedibile, usata anche altrove), è stato possibile dfare un brute-force della cifratura.
- Progresso tecnologico che l’ha reso possibile:
- Dal 2017 al 2026 è esplosa la potenza di cracking password: GPU/FPGA/ASIC cluster da decine di migliaia di hash/s (Hashcat, custom tool di Europol).
- Algoritmi ottimizzati per PBKDF2 / AES (usati nei wallet Bitcoin) e riduzione dello spazio di ricerca con dizionari + regole basate su pattern umani.
- Una password di 8-10 caratteri oggi si cracca in ore/giorni con risorse statali; nel 2017 era molto più difficile.
Ipotesi B – Chiavi generate con RNG difettoso (flawed key generation)
- Collins ha creato tutti e 12 i wallet tra fine 2011 e inizio 2012 usando lo stesso software/wallet tool.
- Molti tool Bitcoin di quell’epoca (soprattutto le prime versioni di client desktop o mobile) avevano Random Number Generator (RNG) deboli: bassa entropia, seed prevedibili, o bug noti (es. Android SecureRandom bug, o implementazioni non-crittografiche).
- Questo permette una ricostruzione crittanalitica delle private key senza bisogno della chiave fisica.
- Progresso tecnologico:
- Miglioramenti enormi negli strumenti di Bitcoin forensics (Chainalysis, Elliptic, TRM Labs, ma anche tool interni di Europol).
- Algoritmi di lattice attack / Pollard’s rho / baby-step giant-step ottimizzati per ECDSA con bassa entropia.
- Database enormi di chiavi “deboli” generate in quel periodo storico (progetti come “Bitcoin Brainwallet” o liste di chiavi con entropy < 128 bit).
- Potenza computazionale + GPU/TPU per testare miliardi di possibili seed al secondo.
Entrambe le ipotesi spiegano perché le autorità parlano di «decryption resources» e perché sono ottimiste di poter applicare la stessa tecnica (“technological skeleton key”) agli altri 11 wallet.
Dettagli on-chain (verificabili da chiunque)
- Wallet di origine (etichettato da Arkham Intelligence come “Clifton Collins: Lost Keys”): (puoi vederla su Arkham explorer) 1GPWQv8tUJrYR778LKeuGBM1JFNJWcrNe2 (creato nel 2016 secondo btcparser.com).
- Transazione di movimento (24 marzo 2026):
9f94847b72944e5525d8581aeed60a9f03ada4e1fbe33ee1efcbf4784776c130
(puoi vederla su mempool.space o Arkham explorer).
- Ha spostato esattamente 500 BTC (circa 35-36 M$ al momento).
- I fondi sono stati subito splittati su decine di indirizzi intermedi.
- Parte significativa (~13,5 M$) è finita su Coinbase Prime (comportamento tipico delle forze dell’ordine quando vogliono custodire/liquidare asset sequestrati).
- Il resto dei ~5.500 BTC è ancora fermo negli altri 11 indirizzi dello stesso cluster.
Perché ci sono voluti quasi 10 anni? (progressi reali)
- 2017-2024: le chiavi fisiche erano perse: wallet “inaccessibili” nonostante il sequestro giudiziario del 2019/2020.
- 2024-2026: salto tecnologico in crypto-forensics da parte di Europol EC3 (supercomputer dedicati, tool di cracking specializzati, collaborazione con aziende private di blockchain analysis).
- Non è quantum computing (ECDSA Bitcoin non è ancora vulnerabile a Shor su scala industriale).
- È “solo” potenza bruta + intelligenza computazionale applicata a debolezze umane/software del 2011-2012.
In sintesi: non hanno “trovato” il foglio di carta.
Avrebbero crackato l’accesso con risorse di decrittazione avanzate fornite da Europol.
I dettagli esatti rimangono riservati, ma le due strade più probabili sono brute-force su password debole o ricostruzione da RNG difettoso — entrambe rese fattibili dai progressi enormi degli ultimi 8-9 anni nel cracking crittografico e nella forensics blockchain.
Cos’è esattamente BIP38?
BIP38 (Bitcoin Improvement Proposal 38) è uno standard che permette di crittografare una private key Bitcoin con una passphrase (password).
Il risultato è una stringa Base58 di 58 caratteri che inizia con “6P” (per il tipo più comune: EC-multiplied).
Esempio di chiave BIP38: 6PRTHL6mWX1Z6z2VvG1bQ9… (non è quella reale di Collins, ovviamente).
Senza la passphrase corretta non si può estrarre la private key WIF (Wallet Import Format).
Come funziona la cifratura BIP38 (per capire perché è “lento” da attaccare)
Ci sono due modalità principali, ma quella più usata per i paper wallet è EC-multiplied:
- Genera un salt (ownersalt, 8 byte casuali).
- Deriva una chiave intermedia usando scrypt:
- Parametri tipici: N=16384 (2^14), r=8, p=8 (molto memory-hard).
- Input: passphrase + salt.
- Output: 32 byte (passfactor).
- Usa questo per derivare una chiave AES-256 e un vettore di inizializzazione.
- Cifra la private key originale con AES-256-CBC.
- Aggiunge un checksum e codifica tutto in Base58.
Il punto critico: scrypt è progettato proprio per rendere il brute-force molto costoso.
Richiede tanta RAM e tempo di calcolo (non è come un semplice SHA256 che si fa a miliardi al secondo).
Come si fa il brute-force su una chiave BIP38?
Il processo è sempre lo stesso:
- Si prende la stringa BIP38 nota (quella “perduta” di Collins, se esisteva in forma digitale).
- Si genera una candidate passphrase (una possibile password).
- Si esegue l’intero processo di decrittazione BIP38 con quella passphrase:
- Calcola scrypt (la parte più lenta)
- Deriva le chiavi AES
- Decifra il payload
- Verifica se il risultato è una private key valida (controllando il checksum o derivando l’indirizzo pubblico e confrontandolo con l’indirizzo Bitcoin noto del wallet).
- Se corrisponde hai trovato la passphrase corretta , puoi importare la private key e muovere i BTC.
- Altrimenti prova la passphrase successiva.
Velocità di cracking (dati reali 2025-2026)
- Su una singola GPU moderna (es. RTX 4090) con Hashcat o tool specializzati:
- Circa 5-15 passphrase al secondo per BIP38 EC-multiplied (a causa di scrypt).
- Alcuni tool ottimizzati arrivano a 20-30 H/s su hardware top.
- Con un cluster di 100-1000 GPU (cosa che Europol o agenzie statali possono permettersi):
- Si arriva a qualche migliaio di tentativi al secondo.
- Con dictionary attack + rules (mutazioni di parole comuni, date, nomi, ecc.) si può coprire miliardi di candidati in tempi ragionevoli se la passphrase non è troppo forte.
Confronto:
- Password normale (bcrypt o PBKDF2): milioni-miliardi al secondo.
- BIP38: decine al secondo per GPU. È centinaia di migliaia di volte più lento.
Strategie di attacco usate in pratica
- Exact match — prova le password che l’utente ricorda.
- Rule-based mutations — variazioni (maiuscole/minuscole, aggiungere numeri, “123”, “!”, sostituzioni leet speak, ecc.).
- Dictionary attack — liste di parole in inglese/irlandese, nomi, hobby (Collins era apicoltore e coltivatore di cannabis: parole legate a api, erba, Irlanda, ecc.).
- Mask attack (brute-force strutturato) — es. ?d?d?d?d?d?d per 6 cifre, o ?l?l?l?l per 4 lettere minuscole.
- Hybrid — dizionario + mask.
Strumenti più usati:
- Hashcat (modalità -m 28500 o simile per BIP38).
- btcrecover (ottimo per wallet Bitcoin, supporta BIP38 con token e regole).
- Tool custom in C++/Python (es. brute_force38 su GitHub) ottimizzati per multi-CPU/GPU.
- Software forensi professionali usati da law enforcement (molto più veloci e ottimizzati rispetto a quelli open-source).
Perché ci sono voluti 10 anni per Clifton Collins?
- Nel 2017-2020 la potenza computazionale disponibile non bastava per passphrase di lunghezza/media complessità.
- Dal 2020 al 2026:
- GPU più veloci e numerose.
- Algoritmi di scrypt ottimizzati.
- Cluster enormi gestiti da Europol EC3.
- Probabilmente la passphrase di Collins era debole o prevedibile (molti criminali usano password semplici legate alla loro vita).
- Una volta trovata la passphrase di un wallet, la stessa tecnica (o informazioni ottenute) può accelerare gli altri 11.
In pratica, per una passphrase di 8-10 caratteri alfanumerici misti, con risorse statali si può arrivare a coprire lo spazio in mesi/anni. Se era più semplice (parola + numeri), bastano giorni o settimane.