Biuro Prokuratury Okręgowej Gwangju w Korei Południowej straciło znaczne ilości Bitcoinów, które wcześniej zabezpieczono w ramach dochodzenia w sprawie przestępstw, według kilku lokalnych raportów medialnych z 22 stycznia.

Ta sprawa pokazuje, że istnieje istotna luka w sposobie, w jaki organy ścigania zarządzają przechowywaniem aktywów cyfrowych.

Atak phishingowy prawdopodobnie miał miejsce

Prokuratura właśnie odkryła, że Bitcoin, który przechowywali, zniknął. Straty te miały miejsce około połowy roku 2025. Śledczy podejrzewają, że biuro prokuratury stało się ofiarą ataku phishingowego po tym, jak przypadkowo uzyskało dostęp do fałszywej strony podczas rutynowej kontroli zabezpieczonych aktywów.

Strona prokuratury odmówiła potwierdzenia dokładnej liczby zaginionych Bitcoinów. Jednak niektóre źródła szacują, że liczba ta może sięgać dziesiątek milionów dolarów. Jeden z urzędników prokuratury powiedział lokalnym mediom, że według wewnętrznych szacunków, wartość strat wynosi około 70 miliardów wonów (48 milionów USD).

“Prowadzimy śledztwo, aby ustalić, jak doszło do tych strat oraz gdzie znajdują się te aktywa,” powiedział jeden z urzędników prokuratury, nie podając dalszych szczegółów.

Pytania dotyczące protokołu przechowywania aktywów kryptograficznych

Incydent ten rodzi fundamentalne pytania dotyczące tego, jak organy ścigania radzą sobie z aktywami kryptograficznymi uzyskanymi w wyniku zajęcia.

Pierwszym pytaniem jest, czy prokuratura przestrzegała właściwej procedury zajęcia. Jeśli prokuratura zajęła tylko urządzenie USB zawierające dane portfela, nie przenosząc Bitcoinów do oddzielnego portfela przechowującego, pierwotny właściciel nadal może odzyskać te aktywa, korzystając z kopii zapasowej klucza prywatnego przechowywanego w innym miejscu. W takim przypadku zajęcie od samego początku było niewłaściwe.

Środowisko podczas tworzenia portfela jest również bardzo ważne. Jeśli nowy portfel przechowujący zostanie stworzony na komputerze podłączonym do internetu, klucz prywatny może być od razu narażony na ujawnienie. Idealny standard bezpieczeństwa wymaga, aby tworzenie portfela odbywało się w środowisku odseparowanym, całkowicie izolowanym od jakiejkolwiek sieci.

Przechowywanie klucza prywatnego staje się również innym punktem wrażliwym. Jeśli klucz prywatny jest przechowywany na urządzeniu podłączonym do sieci lub w chmurze, ryzyko włamania jest bardzo wysokie. Odpowiednia metoda to zapisanie klucza prywatnego na nośniku fizycznym, takim jak papier, a następnie przechowanie go w miejscu całkowicie odciętym od internetu.

Kontrola dostępu jest również niezwykle istotna. Klucz prywatny może zostać skopiowany w ciągu kilku sekund, jeśli ktoś uzyska dostęp, nawet na krótko. Fakt, że urzędnicy prokuratury otworzyli stronę oszustwa podczas rutynowej kontroli, wskazuje na luki w szkoleniu bezpieczeństwa wewnętrznego oraz protokołach zarządzania dostępem.

Implikacje szersze dla organów ścigania

Sprawa ta pokazuje rosnące wyzwania dla rządów w różnych krajach. W miarę jak aktywa kryptograficzne coraz częściej są zaangażowane w sprawy kryminalne, organy ścigania muszą przygotować naprawdę solidne rozwiązania przechowywania, które spełniają standardy bezpieczeństwa odpowiadające wartości tych aktywów.

Protokół przechowywania dowodów w sprawach karnych nie może być bezpośrednio zastosowany do aktywów cyfrowych. W przeciwieństwie do dowodów materialnych, które można po prostu zablokować w bezpiecznym pomieszczeniu, aktywa kryptograficzne wymagają aktywnej ochrony, aby nie zmieniały właściciela bez zgody.

Biuro prokuratury w Korei nie ujawnia, czy przestrzegało obowiązujących wytycznych dotyczących przechowywania aktywów kryptograficznych oraz jakie środki bezpieczeństwa zostały podjęte. Obecnie prowadzone śledztwo może ujawnić istnienie szerszej systemowej podatności niż tylko ta pojedyncza sprawa.

Do tej pory sprawa ta stanowi realny przykład ryzyka, które może wystąpić, gdy tradycyjne instytucje zarządzają nietypowymi aktywami bez odpowiedniego przygotowania.