Come ha fatto la polizia Irlandese a sbloccare il wallet di Clifton Collins?
10 min read 1889 words

Come ha fatto la polizia Irlandese a sbloccare il wallet di Clifton Collins?

Il Criminal Assets Bureau irlandese ha sbloccato un wallet contenente 500 BTC del valore di oltre $35 milioni, con il supporto di Europol.

Clifton Collins, un ex apicoltore irlandese diventato grande coltivatore di cannabis, ha comprato circa 6.000 BTC tra il 2011 e il 2012 con i proventi del traffico di droga (all’epoca Bitcoin valeva pochi dollari).

Per sicurezza ha diviso i fondi in 12 wallet separati, ognuno con 500 BTC.

Ha stampato le chiavi private (o seed phrase) su un foglio A4 e le ha nascoste dentro il tappo di alluminio di una custodia per canne da pesca nella sua casa in affitto a Connemara (Contea di Galway).

Nel 2017 è stato arrestato.

Mentre era in carcere, il proprietario della casa ha sgomberato tutto e ha buttato via gli oggetti personali. La custodia con le chiavi è finita in discarica (e probabilmente incenerita all’estero).

Collins ha sempre sostenuto di averle perse davvero, e per anni né lui né le autorità hanno potuto accedere ai wallet.

La Criminal Assets Bureau (CAB) irlandese li ha comunque sequestrati come proventi di reato nel 2019-2020, ma senza le chiavi erano “bloccati” sulla blockchain: si vedevano, ma non si potevano muovere.

Sbloccato il wallet

Il 24 marzo 2026, dopo quasi 10 anni di inattività, uno dei 12 wallet ha mosso tutti i suoi 500 BTC (valore attuale circa 35 milioni di dollari).

Non è stato Collins a muoverli: è stata un’operazione di law enforcement.

  • La Criminal Assets Bureau (CAB) irlandese, con il supporto tecnico di Europol (in particolare il suo European Cybercrime Centre), è riuscita a crackare uno dei wallet.
  • Hanno usato risorse avanzate di decrittazione e competenze tecniche fornite da Europol.
  • I fondi sono stati trasferiti su Coinbase Prime (un exchange regolamentato), tipico comportamento delle forze dell’ordine quando sequestrano e vogliono custodire/liquidare asset crypto.

È il primo dei 12 wallet ad essere stato sbloccato. Le autorità sono ottimiste: la stessa tecnica potrebbe funzionare anche per gli altri 5.500 BTC rimasti (valore stimato intorno ai 380-390 milioni di dollari).

Perché ci sono voluti 10 anni?

  • Le chiavi erano fisiche (su carta) e perse/irrecuperabili.
  • I wallet Bitcoin sono progettati per essere estremamente sicuri: senza private key non si entra, nemmeno con un mandato.
  • Solo grazie ai progressi tecnologici nel campo della forensics crypto e della collaborazione internazionale (Europol) sono riusciti a bypassare la protezione di almeno uno dei wallet.

Cosa succede ora?

Le autorità irlandesi considerano questi BTC come proventi di reato e li gestiranno (probabilmente vendendoli una volta liquidi).

Per Collins (che ha già scontato la pena) non c’è più niente da recuperare da quel wallet.

In sintesi: non è tornato “in vita” da solo.

È stato sbloccato dalle forze dell’ordine irlandesi con l’aiuto di Europol grazie a un breakthrough tecnico dopo anni di tentativi.

Il caso dimostra che, anche quando le chiavi sembrano perse per sempre, con risorse statali e tempo a disposizione a volte si riesce a recuperare fondi “dormienti” sulla blockchain.

Cosa dicono ufficialmente CAB e Europol (marzo 2026)

  • Non è stato recuperato il foglio A4 con le chiavi private fisiche (stampate e nascoste nel tappo della custodia per canne da pesca, poi buttato in discarica e probabilmente incenerito nel 2017).
  • La dichiarazione ufficiale della Criminal Assets Bureau (CAB) e di Europol è identica in tutti i comunicati:«Europol ha fornito highly complex technical expertise and decryption resources vitali per il successo dell’operazione.» (tradotto: “esperti tecnici altamente complessi e risorse di decrittazione”).
  • Europol ha ospitato riunioni operative all’Aia e ha messo a disposizione il suo European Cybercrime Centre (EC3).
  • Nessun dettaglio tecnico specifico è stato reso pubblico (è prassi delle forze dell’ordine per non compromettere future operazioni o strumenti).

Le due ipotesi tecniche più accreditate dagli analisti crypto

Poiché le chiavi fisiche erano perse, l’accesso è avvenuto senza recuperare il pezzo di carta.

Le due spiegazioni più coerenti con la parola “decryption” sono queste:

Ipotesi A – Brute-force su password debole di un file wallet crittografato

  • Collins potrebbe aver salvato le chiavi private in un file wallet crittografato (tipico di software Bitcoin dell’epoca 2011-2012: Bitcoin Core, Electrum, o export BIP38).
  • Se la password era debole (corta, prevedibile, usata anche altrove), è stato possibile dfare un  brute-force della cifratura.
  • Progresso tecnologico che l’ha reso possibile:
    • Dal 2017 al 2026 è esplosa la potenza di cracking password: GPU/FPGA/ASIC cluster da decine di migliaia di hash/s (Hashcat, custom tool di Europol).
    • Algoritmi ottimizzati per PBKDF2 / AES (usati nei wallet Bitcoin) e riduzione dello spazio di ricerca con dizionari + regole basate su pattern umani.
    • Una password di 8-10 caratteri oggi si cracca in ore/giorni con risorse statali; nel 2017 era molto più difficile.

Ipotesi B – Chiavi generate con RNG difettoso (flawed key generation)

  • Collins ha creato tutti e 12 i wallet tra fine 2011 e inizio 2012 usando lo stesso software/wallet tool.
  • Molti tool Bitcoin di quell’epoca (soprattutto le prime versioni di client desktop o mobile) avevano Random Number Generator (RNG) deboli: bassa entropia, seed prevedibili, o bug noti (es. Android SecureRandom bug, o implementazioni non-crittografiche).
  • Questo permette una ricostruzione crittanalitica delle private key senza bisogno della chiave fisica.
  • Progresso tecnologico:
    • Miglioramenti enormi negli strumenti di Bitcoin forensics (Chainalysis, Elliptic, TRM Labs, ma anche tool interni di Europol).
    • Algoritmi di lattice attack / Pollard’s rho / baby-step giant-step ottimizzati per ECDSA con bassa entropia.
    • Database enormi di chiavi “deboli” generate in quel periodo storico (progetti come “Bitcoin Brainwallet” o liste di chiavi con entropy < 128 bit).
    • Potenza computazionale + GPU/TPU per testare miliardi di possibili seed al secondo.

Entrambe le ipotesi spiegano perché le autorità parlano di «decryption resources» e perché sono ottimiste di poter applicare la stessa tecnica (“technological skeleton key”) agli altri 11 wallet.

Dettagli on-chain (verificabili da chiunque)

  • Wallet di origine (etichettato da Arkham Intelligence come “Clifton Collins: Lost Keys”): (puoi vederla su Arkham explorer) 1GPWQv8tUJrYR778LKeuGBM1JFNJWcrNe2 (creato nel 2016 secondo btcparser.com).
  • Transazione di movimento (24 marzo 2026): 9f94847b72944e5525d8581aeed60a9f03ada4e1fbe33ee1efcbf4784776c130 (puoi vederla su mempool.space o Arkham explorer).
    • Ha spostato esattamente 500 BTC (circa 35-36 M$ al momento).
    • I fondi sono stati subito splittati su decine di indirizzi intermedi.
    • Parte significativa (~13,5 M$) è finita su Coinbase Prime (comportamento tipico delle forze dell’ordine quando vogliono custodire/liquidare asset sequestrati).
  • Il resto dei ~5.500 BTC è ancora fermo negli altri 11 indirizzi dello stesso cluster.

Perché ci sono voluti quasi 10 anni? (progressi reali)

  • 2017-2024: le chiavi fisiche erano perse: wallet “inaccessibili” nonostante il sequestro giudiziario del 2019/2020.
  • 2024-2026: salto tecnologico in crypto-forensics da parte di Europol EC3 (supercomputer dedicati, tool di cracking specializzati, collaborazione con aziende private di blockchain analysis).
  • Non è quantum computing (ECDSA Bitcoin non è ancora vulnerabile a Shor su scala industriale).
  • È “solo” potenza bruta + intelligenza computazionale applicata a debolezze umane/software del 2011-2012.

In sintesi: non hanno “trovato” il foglio di carta.

Avrebbero crackato l’accesso con risorse di decrittazione avanzate fornite da Europol.

I dettagli esatti rimangono riservati, ma le due strade più probabili sono brute-force su password debole o ricostruzione da RNG difettoso — entrambe rese fattibili dai progressi enormi degli ultimi 8-9 anni nel cracking crittografico e nella forensics blockchain.

Cos’è esattamente BIP38?

BIP38 (Bitcoin Improvement Proposal 38) è uno standard che permette di crittografare una private key Bitcoin con una passphrase (password).

Il risultato è una stringa Base58 di 58 caratteri che inizia con “6P” (per il tipo più comune: EC-multiplied).

Esempio di chiave BIP38: 6PRTHL6mWX1Z6z2VvG1bQ9… (non è quella reale di Collins, ovviamente).

Senza la passphrase corretta non si può estrarre la private key WIF (Wallet Import Format).

Come funziona la cifratura BIP38 (per capire perché è “lento” da attaccare)

Ci sono due modalità principali, ma quella più usata per i paper wallet è EC-multiplied:

  1. Genera un salt (ownersalt, 8 byte casuali).
  2. Deriva una chiave intermedia usando scrypt:
  • Parametri tipici: N=16384 (2^14), r=8, p=8 (molto memory-hard).
  • Input: passphrase + salt.
  • Output: 32 byte (passfactor).
  1. Usa questo per derivare una chiave AES-256 e un vettore di inizializzazione.
  2. Cifra la private key originale con AES-256-CBC.
  3. Aggiunge un checksum e codifica tutto in Base58.

Il punto critico: scrypt è progettato proprio per rendere il brute-force molto costoso.

Richiede tanta RAM e tempo di calcolo (non è come un semplice SHA256 che si fa a miliardi al secondo).

Come si fa il brute-force su una chiave BIP38?

Il processo è sempre lo stesso:

  1. Si prende la stringa BIP38 nota (quella “perduta” di Collins, se esisteva in forma digitale).
  2. Si genera una candidate passphrase (una possibile password).
  3. Si esegue l’intero processo di decrittazione BIP38 con quella passphrase:
  • Calcola scrypt (la parte più lenta)
  • Deriva le chiavi AES
  • Decifra il payload
  • Verifica se il risultato è una private key valida (controllando il checksum o derivando l’indirizzo pubblico e confrontandolo con l’indirizzo Bitcoin noto del wallet).
  1. Se corrisponde hai trovato la passphrase corretta , puoi importare la private key e muovere i BTC.
  2. Altrimenti prova la passphrase successiva.

Velocità di cracking (dati reali 2025-2026)

  • Su una singola GPU moderna (es. RTX 4090) con Hashcat o tool specializzati:
    • Circa 5-15 passphrase al secondo per BIP38 EC-multiplied (a causa di scrypt).
    • Alcuni tool ottimizzati arrivano a 20-30 H/s su hardware top.
  • Con un cluster di 100-1000 GPU (cosa che Europol o agenzie statali possono permettersi):
    • Si arriva a qualche migliaio di tentativi al secondo.
  • Con dictionary attack + rules (mutazioni di parole comuni, date, nomi, ecc.) si può coprire miliardi di candidati in tempi ragionevoli se la passphrase non è troppo forte.

Confronto:

  • Password normale (bcrypt o PBKDF2): milioni-miliardi al secondo.
  • BIP38: decine al secondo per GPU. È centinaia di migliaia di volte più lento.

Strategie di attacco usate in pratica

  • Exact match — prova le password che l’utente ricorda.
  • Rule-based mutations — variazioni (maiuscole/minuscole, aggiungere numeri, “123”, “!”, sostituzioni leet speak, ecc.).
  • Dictionary attack — liste di parole in inglese/irlandese, nomi, hobby (Collins era apicoltore e coltivatore di cannabis: parole legate a api, erba, Irlanda, ecc.).
  • Mask attack (brute-force strutturato) — es. ?d?d?d?d?d?d per 6 cifre, o ?l?l?l?l per 4 lettere minuscole.
  • Hybrid — dizionario + mask.

Strumenti più usati:

  • Hashcat (modalità -m 28500 o simile per BIP38).
  • btcrecover (ottimo per wallet Bitcoin, supporta BIP38 con token e regole).
  • Tool custom in C++/Python (es. brute_force38 su GitHub) ottimizzati per multi-CPU/GPU.
  • Software forensi professionali usati da law enforcement (molto più veloci e ottimizzati rispetto a quelli open-source).

Perché ci sono voluti 10 anni per Clifton Collins?

  • Nel 2017-2020 la potenza computazionale disponibile non bastava per passphrase di lunghezza/media complessità.
  • Dal 2020 al 2026:
    • GPU più veloci e numerose.
    • Algoritmi di scrypt ottimizzati.
    • Cluster enormi gestiti da Europol EC3.
    • Probabilmente la passphrase di Collins era debole o prevedibile (molti criminali usano password semplici legate alla loro vita).
  • Una volta trovata la passphrase di un wallet, la stessa tecnica (o informazioni ottenute) può accelerare gli altri 11.

In pratica, per una passphrase di 8-10 caratteri alfanumerici misti, con risorse statali si può arrivare a coprire lo spazio in mesi/anni. Se era più semplice (parola + numeri), bastano giorni o settimane.

Enjoyed this article?

Support the author with a Lightning tip.

Zap