Partager cet article

Mt. Gox : ce que nous T encore 10 ans après l'effondrement

Pour commémorer le 10e anniversaire de l'effondrement de la plateforme d'échange de Bitcoin MtGox, Mark Hunter, auteur de « Ultimate Catastrophe: How MtGox Lost Half a Billion Dollars and Nearly Killed Bitcoin», s'attaque aux questions qui restent toujours sans réponse dix ans plus tard.

Mise à jour 14 juin 2024, 7:36 p.m. Publié 28 févr. 2024, 3:00 p.m. Traduit par IA
(Mark Karpeles, modified by CoinDesk)
(Mark Karpeles, modified by CoinDesk)

Lorsque la plateforme d'échange japonaise de Bitcoin Mt. Gox s'est effondrée en février 2014, on craignait, à juste titre, que cela ne détruise la Cryptomonnaie naissante avant même qu'elle n'ait plus de cinq ans. Il est facile aujourd'hui de se moquer de telles suggestions, mais beaucoup pensaient de même, le Bitcoin n'ayant pas encore connu une telle catastrophe.

Mark Hunter est auteur et nègre littéraire depuis 20 ans et un éminent écrivain spécialisé dans les Cryptomonnaie depuis 2017. Il est l'auteur de « Catastrophe ultime : comment Mt. Gox a perdu un demi-milliard de dollars et a failli anéantir Bitcoin» co-créateur et co-animateur de la série de podcasts « Dr Bitcoin: L'homme qui n'était T Satoshi Nakamoto ».

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter CoinDesk Headlines aujourd. Voir toutes les newsletters
jwp-player-placeholder

Plus de 880 000 BTC ont été perdus ou volés par Mt. Gox sous diverses formes entre mars 2011 et janvier 2014, un butin d'une valeur stupéfiante de 45 milliards de dollars aujourd'hui, et pourtant, alors que nous célébrons le 10e anniversaire de son effondrement, plusieurs questions importantes restent sans réponse.

Qui l'a fait ?

ONEune des questions clés qui reste sans réponse est de savoir si nous connaissons tous les coupables. Plus de 809 000 BTC ont été volés lors de six piratages au cours de l'existence de Mt. Gox, et nous ne connaissons que deux noms liés à un ONE piratage : Alexey Bilyuchenko et Aleksandr Verner. accusé de faire partie du groupe de pirates informatiques russequi a compromis l'échange en octobre 2011. Au cours de 26 mois, le duo a aidé à voler et blanchir 647 000 bitcoins des portefeuilles froids de l'échange.

Verner et Bilyuchenko n'ont été accusés par les autorités américaines que du blanchiment de pièces plutôt que du piratage lui-même, ce qui pourrait suggérer un manque de preuves contre eux sur cette accusation.

Voir aussi :Où est passé l'argent de Mt. Gox

Hormis ces allégations, scellées en 2017 et rendues publiques en juin dernier, nous ignorons totalement qui a volé les 162 000 BTC restants. 79 956 BTC restent liés à une adresse connue commençant par « 1Feex », tandis que les 77 500 BTC volés en septembre 2011 n'ont jamais été retrouvés. Ce piratage a été si efficace qu'il n'a été détecté qu'en 2015.

Il y a aussi l'individu qui a volé 2 000 BTC en juin 2011, faisant chuter la valeur du Bitcoin de 17,50 $ à 0,01 $, et le pirate informatique qui a dérobé plus de la moitié des cryptomonnaies détenues par la plateforme d'échange à l'époque, Mark Karpelès, PDG de Mt. Gox, ayant laissé le portefeuille sur un disque dur non chiffré. Heureusement pour Karpelès, le pirate a hésité et a négocié une prime de 1 %, ce qui a entraîné une perte de seulement 3 000 BTC pour la plateforme, au lieu de 300 000 BTC.

Dans tous ces cas, nous ignorons l'identité du coupable, et il est désormais presque certain que nous ne le saurons jamais. Nombreux sont ceux qui soupçonnent que le piratage de 1Feex n'était qu'un essai pour l'exploit dévastateur d'octobre 2011 à janvier 2014, étant donné que le mode opératoire était le même, mais cela n'a jamais été confirmé.

Comment est-ce arrivé?

Sur les 881 865 BTC qui ont quitté Mt. Gox involontairement, nous ne pouvons affirmer avec certitude que 72 409 BTC ont été perdus. 30 000 BTC ont été enregistrés comme dépôts de clients par le système de Mt. Gox, alors qu'ils étaient en réalité volés par des pirates informatiques. Une erreur de Mark Karpelès en octobre 2011 a entraîné l'envoi de 2 609 BTC à une adresse inexistante. Deux robots opérant sur le mont GoxMarkus et Willy ont perdu 22 800 BTC. Karpelès a acheté la plateforme d'échange polonaise Bitomat pour 17 000 BTC en juillet 2011.

Pour le reste, la méthode d'accès est généralement inconnue ou simplement suspectée. Dans le cas du piratage de juin 2011, nous savons que le pirate a pu accéder au serveur Mt. Gox via un compte administrateur. Initialement attribué à l'auditeur Auden McKernan, il a été révélé plus tard qu'il s'agissait du compte de Jed McCaleb, le fondateur qui avait vendu Mt. Gox à Mark Karpelès, qui, inexplicablement, disposait encore de privilèges d'administrateur. On pense que le pirate a obtenu ces informations lors du vol de l'intégralité de la base de données des utilisateurs de Mt. Gox, ainsi que des 79 956 BTC , lors du piratage de 1Feex.

Voir aussi :Pourquoi le plus grand piratage de Bitcoin est toujours d'actualité : l'héritage de Mt. Gox

Étant donné que les autorités américaines étaient confiantes en désignant Verner et Bilyuchenko comme faisant partie d'un groupe qui a piraté Mt. Gox en octobre 2011, elles doivent avoir des preuves pour étayer leurs affirmations, mais à moins qu'il n'y ait un procès (ce qui n'arrivera presque certainement T maintenant que leurs noms sont publics), ces détails ne seront probablement jamais divulgués.

Dans quelle mesure les bitcoins de Mt. Gox étaient-ils sûrs ?

La question de savoir comment les pirates ont pu accéder aux serveurs de Mt. Gox est liée à celle de savoir comment ils ont ensuite pu accéder aux fonds supposément stockés en toute sécurité dans des portefeuilles froids. Nous savons que jusqu'au piratage de juin 2011, Karpelès conservait les bitcoins des utilisateurs de manière aléatoire dans différents portefeuilles physiques et logiciels, ce qui a aggravé l'impact des piratages et prolongé le nettoyage.

Karpelès affirme que cet incident l'a conduit à adopter un système beaucoup plus sécurisé : il a réparti les pièces dans de nombreux portefeuilles papier (il a plus tard déclaré que des centaines de feuilles étaient impliquées) et les a stockées dans des coffres-forts et des coffres-forts à travers Tokyo. Par conséquent, si le portefeuille HOT était à nouveau volé, comme ce fut le cas lors du piratage de 1Feex, les portefeuilles froids ne devraient pas être affectés.

Cela semble assez sûr en soi, mais lorsqu'il a été révélé que les portefeuilles froids de la bourse avaient effectivement été pillés entre octobre 2011 et janvier 2014, beaucoup ont commencé à poser des questions,y compris Arianna Simpson, alors blogueuse Bitcoin et future associée générale de la société d'investissement Crypto Andreessen Horowitz :

Si vous procédez correctement, le stockage à froid ne devrait pas être accessible via le portefeuille HOT , fuite ou non. C'est tout l'intérêt de séparer les deux.

Comment les portefeuilles froids ont-ils été compromis ? Karpelès n'a jamais confirmé sa configuration sur mesure de portefeuilles froids et chauds, potentiellement pour éviter des poursuites judiciaires pour mauvaise gestion des fonds, mais il a donné des indices lors d'interviews qui dépeignent un scénario incohérent et parfois illogique.

La seule façon d'alimenter en toute sécurité un portefeuille HOT avec des fonds provenant d'un portefeuille papier est d'aller le récupérer et d'exécuter une transaction manuelle en plusieurs étapes sur un réseau ultra-sécurisé. Cette opération doit être effectuée à chaque fois, ce qui est bien sûr totalement impraticable pour une plateforme d'échange Bitcoin, quelle que soit sa taille ou son volume d'échange. Aucun membre du personnel de Mt. Gox n'a signalé avoir vu Mark Karpelès manipuler des portefeuilles papier, et certains membres importants du personnel m'ont d'ailleurs signalé «Catastrophe ultime : comment Mt. Gox a perdu un demi-milliard de dollars et a presque tué Bitcoin qu'ils n'avaient jamais entendu parler que de portefeuilles HOT , jamais de portefeuilles froids.

Voir aussi :Les paiements Mt. Gox Bitcoin se rapprochent

Existait-il donc un système permettant de réapprovisionner automatiquement le portefeuille HOT à partir des portefeuilles froids lorsqu'il était à sec, et inversement ? Cela semble être la seule façon viable pour la plateforme d'échange de fonctionner, même si cela remet totalement en cause les principes d'un système de portefeuille froid.

Mark Karpelès savait-il que l'échange était rompu ?

C'est la grande question qui divise encore Analyses. Naturellement, Karpelès insiste sur le fait qu'il T que la plateforme d'échange avait été saignée à blanc avant de vérifier les portefeuilles froids à la mi-février 2014, mais cette affirmation est erronée. Mt. Gox avait commencé à rencontrer des problèmes de retrait de Bitcoin dès août 2013, ce qui aurait dû alerter. Pourtant, Karpelès ne semble pas avoir envisagé le sous-financement de Mt. Gox, malgré les multiples piratages dont elle a été victime au cours de son existence.

Karpelès n'a QUICK à blâmer le Bug de « malléabilité des transactions » Lorsqu'il est apparu début 2014 comme étant la cause des problèmes de retrait, il savait que cela nécessitait une énorme quantité d'ingénierie sociale pour réussir même un petit vol. Il a également déclaré T soupçonner aucune perte grâce à un système de surveillance. Si un tel système existait, il T mal conçu, ce qui témoigne du type de mauvaise gestion qui rongeait la plateforme.

Il va sans dire que nombreux sont ceux qui refusent de croire que Karpelès n'a découvert la perte qu'en février 2014. D'autres vont plus loin en affirmant que Karpelès était non seulement au courant de la disparition des bitcoins, mais qu'il a utilisé Willy et Markus pour compenser la perte. Si telle était l'intention de Karpelès, l'effet a été spectaculaire : les deux hommes ont perdu 22 800 BTC et 51,6 millions de dollars à eux deux avant l'effondrement de la plateforme d'échange.

La réponse simple est que nous ne pouvons que spéculer sur la manière dont les bitcoins sur Mt. Gox ont été sécurisés, et à moins que Mark Karpelès daigne nous dire que cela restera ainsi.

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

La stratégie de sécurité nationale de Trump ignore le Bitcoin et la blockchain

Donald Trump. (Library of Congress/Creative Commons/Modified by CoinDesk)

La dernière stratégie de sécurité nationale du président américain s'est concentrée sur l'IA, la biotechnologie et l'informatique quantique.

Ce qu'il:

  • La dernière stratégie de sécurité nationale du président américain Donald Trump omet les actifs numériques, se concentrant plutôt sur l'IA, la biotechnologie et l'informatique quantique.
  • La réserve stratégique de Bitcoin de l'administration a été créée en utilisant des BTC saisis, et non par de nouveaux achats.