

Le 26 janvier, l’expert en criminalistique blockchain ZachXBT a révélé une enquête majeure sur le vol de cryptomonnaies appartenant au gouvernement, bouleversant le paysage de la sécurité des actifs numériques. L’affaire met en cause John Daghita, identifié comme le fils d’un PDG de CMDSS (Cyberspace Modernization & Data Security Services), accusé d’avoir orchestré le vol de plus de 40 millions de dollars depuis des adresses crypto saisies par le gouvernement américain. Lors d’une seule transaction, Daghita aurait dérobé 24,9 millions de dollars, démontrant une connaissance approfondie des procédures de garde de cryptoactifs sous contrôle gouvernemental. L’enquête révèle que l’adresse de portefeuille de Daghita est connectée à plus de 90 millions de dollars de fonds volés, impliquant également des actifs subtilisés à des victimes hors États-Unis. Ce détournement de crypto orchestré par un sous-traitant gouvernemental, mis au jour par ZachXBT, constitue l’une des menaces internes les plus lourdes de conséquences pour la gestion publique d’actifs numériques. Le suspect aurait exploité un accès privilégié à des portefeuilles contrôlés par le gouvernement, une faille qui soulève des questions majeures sur la gestion des vols de crypto et les protocoles de sécurité des agences fédérales. L’ampleur de ce vol met en lumière les faiblesses structurelles de l’infrastructure crypto gouvernementale, restées jusqu’alors invisibles avant l’analyse approfondie de la blockchain menée par ZachXBT.
La méthodologie d’investigation de ZachXBT s’impose comme référence pour les enquêtes de vol de cryptomonnaies dans le secteur public. Par une analyse on-chain avancée, l’enquêteur a retracé l’activité suspecte de portefeuilles associés à John Daghita, révélant comment les actifs volés ont été systématiquement déplacés entre différents portefeuilles crypto. L’analyse a permis d’identifier que Daghita aurait blanchi les fonds détournés via des portefeuilles Tether, dans le but d’obscurcir la traçabilité des transactions illicites. ZachXBT a découvert que des cryptomonnaies appartenant au gouvernement américain avaient été transférées vers la plateforme Exodus Wallet, suggérant une volonté de convertir les actifs saisis en formes plus liquides et négociables. L’enquête blockchain a impliqué le suivi de plusieurs adresses, dont une adresse Tron (TMrWCLMS3ibDbKLcnNYhLggohRuLUSoHJg) et une adresse Ethereum (0xd8bc7ea538c2e9f178a18cc148892ae914a55d08), toutes deux détenant des montants suspects. Au cours d’un conflit cyber avec un autre hacker, Dritan Kapplani Jr., Daghita a accidentellement exposé près de 23 millions de dollars en cryptomonnaies, fournissant de nouvelles preuves de l’ampleur de ses activités illicites. Cette divulgation publique a été déterminante pour l’enquête menée par ZachXBT , permettant aux experts de croiser les schémas de portefeuilles et les historiques de transactions. Ce travail d’enquête montre que les incidents de sécurité crypto dans le secteur public peuvent être retracés grâce à la nature immuable des registres blockchain, offrant aux autorités des preuves concrètes impossibles à établir dans les systèmes financiers classiques.
La révélation de ce vol de 40 millions de dollars expose des failles fondamentales dans la gestion de la prévention du vol de crypto et de la garde des actifs par les agences publiques. Le gouvernement américain détient actuellement près de 300 000 Bitcoins saisis lors de différentes enquêtes criminelles et procédures judiciaires, représentant des actifs valorisés à plusieurs centaines de milliards de dollars selon le marché actuel. L’affaire Daghita démontre que les protocoles existants ont échoué à mettre en place des contrôles d’accès et des systèmes de surveillance capables de détecter les mouvements non autorisés d’actifs saisis. La gestion des scénarios de vol de crypto par les agences gouvernementales est devenue une question politique majeure après cet incident, l’enquête ayant révélé qu’un simple accès interne suffisait pour autoriser le retrait d’importants montants. Le mode opératoire exploité par Daghita indique que les systèmes de stockage crypto du gouvernement ne prévoyaient ni la vérification multi-signatures, ni de modules matériels de sécurité, ni de pistes d’audit exhaustives, contrairement aux standards institutionnels en sécurité crypto.
| Contrôle de sécurité | Statut | Niveau de risque |
|---|---|---|
| Vérification multi-signatures | Non implémentée | Critique |
| Surveillance des transactions en temps réel | Limitée | Élevé |
| Modules matériels de sécurité | Incertains | Élevé |
| Pistes d’audit exhaustives | Insuffisantes | Critique |
| Restrictions d’accès des employés | Inadaptées | Critique |
L’incapacité à empêcher un membre de la famille d’un sous-traitant d’accéder et de voler plus de 40 millions de dollars interroge sur la sécurité des 300 000 Bitcoins restants sous garde gouvernementale. Si Daghita a pu exploiter un accès interne pour déplacer 24,9 millions de dollars en une seule transaction, la fenêtre de vulnérabilité pour des vols plus importants reste ouverte. Les failles de sécurité dans les portefeuilles crypto publics comme celle-ci montrent que les agences fédérales opèrent selon des cadres de garde obsolètes, conçus pour les actifs traditionnels, et non pour les défis propres aux actifs numériques. L’incident révèle que les politiques de contrôle d’accès manquaient de granularité, n’assurant ni séparation des niveaux d’autorisation, ni obligation d’approbation par plusieurs gardiens pour les transactions majeures. Sans l’adoption rapide de protocoles de sécurité avancés, les cryptoactifs publics, valorisés à plusieurs centaines de milliards, pourraient rester exposés à des menaces internes et à des attaques coordonnées similaires.
L’affaire Daghita marque un tournant majeur dans la façon dont les institutions publiques abordent la garde et la gouvernance de la sécurité des cryptomonnaies. Bien que le lien direct avec Bitfinex reste incertain à ce stade des investigations, l’incident révèle que les failles de sécurité crypto dans le secteur public présentent des similarités avec les attaques majeures contre les exchanges : contrôles d’accès insuffisants, surveillance défaillante et absence de détection d’anomalies en temps réel. L’enquête ZachXBT sur ce vol montre que même des institutions dotées de moyens importants n’ont pas adopté les standards de sécurité mis en œuvre par les plateformes d’échange commerciales après les grandes brèches du passé. La facilité apparente avec laquelle Daghita a accédé et transféré des actifs publics laisse penser que les procédures de garde fédérales manquent de processus de vérification multicouches désormais imposés sur les plateformes institutionnelles pour toute transaction dépassant certains seuils.
L’enquête sur le vol de cryptomonnaies gouvernementales a pris de l’ampleur lorsque l’analyse a relié Daghita à plus de 90 millions de dollars de crypto détournés, révélant une menace interne touchant plusieurs comptes de garde sur une période potentiellement longue. L’apprentissage tiré de ce casse et d’incidents similaires souligne la nécessité d’implémenter des solutions matérielles de sécurité, des exigences de transactions à verrouillage temporel, ainsi qu’une garde répartie géographiquement afin d’empêcher qu’un individu ou un groupe restreint puisse autoriser d’importants mouvements d’actifs. Les agences fédérales doivent adopter les pratiques de sécurité crypto institutionnelles désormais courantes chez les dépositaires d’actifs numériques, incluant des audits réguliers par des tiers, des tests de pénétration et la conformité aux standards émergents de garde crypto. L’affaire Daghita constitue un précédent démontrant que la sécurité des avoirs crypto publics exige des protocoles nettement plus sophistiqués que ceux protégeant les actifs gouvernementaux traditionnels, la portabilité et l’absence de frontières des cryptomonnaies créant des surfaces d’attaque que les cadres classiques ne couvrent pas.











