Pig butchering – Historia inwestycji, która nie istnieje, zysków, których nie było, i ludzi, którzy stracili wszystko

Pig butchering – Historia inwestycji, która nie istnieje, zysków, których nie było, i ludzi, którzy stracili wszystko

2025-11-07

 

Chen Zhi nie budował imperium przestępczego przez przypadek. Kiedy w 2015 roku założył Prince Holding Group w Kambodży, prezentował się jako wizjoner biznesu – deweloper, finansista, człowiek renesansu azjatyckiego kapitalizmu. Jego firma miała dziesiątki oddziałów w ponad trzydziestu krajach. Miała też coś, czego oficjalna prezentacja nie ujawniała: kilkanaście obozów w Kambodży, gdzie za wysokimi murami i drutem kolczastym tysiące ludzi wykonywało najbardziej rentowną pracę XXI wieku – systematyczne okradanie ofiar za pomocą smartfonów.

 

Dokumenty, które trafiły do sądu federalnego w Nowym Jorku w październiku 2025 roku, odsłaniają nie tylko skalę tej operacji – ponad 127 tysięcy bitcoinów, miliardy dolarów strat – ale przede wszystkim precyzję, z jaką została zaprojektowana. To nie jest historia chaosu i improwizacji. To studium z inżynierii społecznej i zarządzania operacyjnego, gdzie każdy element został przemyślany, przetestowany i zoptymalizowany. Pig butchering – tak nazywa się ta metoda, od chińskiego sha zhu pan, dosłownie „deska do zarzynania świń” – to nie przypadkowa metafora. To dosłownie sposób myślenia o ofiarach: najpierw się je tuczy, potem zarzyna.

 

Infrastruktura oszustwa

Chen nie budował swoich obozów jako tajnych operacji. Przeciwnie – wznosił je jako legalny biznes. Kompleks Jinhong Park w prowincji Kampong Speu był oficjalnie parkiem technologicznym. Golden Fortune w Chrey Thom miał być inkubatorem startupów. Jinbei Compound w Sihanoukville funkcjonował w bezpośrednim sąsiedztwie hotelu i kasyna należącego do Prince Group. Wszystkie te miejsca łączyło jedno: wysokie mury, ochrona, baraki dormitoriów i tysiące ludzi, którzy przybyli tam z obietnicą pracy w call center lub obsłudze klienta. Większość z nich szybko odkryła, że nie może wyjść.

Chen prowadził szczegółowe rejestry. W aktach sprawy pojawia się ledger – ledwo wiarygodny w swojej skrupulatności – który katalogował, które piętro którego budynku w Jinhong Park prowadziło jakie dokładnie oszustwo. „Wietnamskie oszustwa zamówień” – budynek A, poziom 2001. „Rosyjskie oszustwa zamówień” – budynek B, poziom 3004. „Europejsko-amerykański jingliao” – scripted chat, wyreżyserowana konwersacja – budynek B, poziom 2001. „Chiński brush order” – oszustwo polegające na fałszowaniu recenzji produktów online – budynek B, poziom 3005. Każdy schemat miał swoją lokalizację, swój zespół, swoje metryki.

Nie było to prowadzone intuicyjnie. Chen i jego ludzie prowadzili fabrykę. Każdy element był zmierzony, każdy wynik zapisany. Dokumenty opisują „phone farms” – automaty do rozmów – składające się z półek wypełnionych tysiącami telefonów, sterowanych zdalnie, obsługujących dziesiątki tysięcy kont na popularnych platformach społecznościowych. Jedna z takich farm, według notatek Chena, kontrolowała 76 tysięcy profili w mediach społecznościowych za pomocą 1250 urządzeń. Była to infrastruktura przemysłowa, zaprojektowana z myślą o masowej skali.

Co istotne, Chen nie tylko nadzorował budowę tych miejsc – był głęboko zaangażowany w ich operacyjne szczegóły. Kiedy w 2018 roku jeden z jego najbliższych współpracowników – nazwijmy go Co-Conspirator-1, bo tak figuruje w aktach – nabywał miliony skradzionych numerów telefonów i haseł na czarnym rynku, robił to za wiedzą Chena. Kiedy inny współpracownik, Co-Conspirator-3, nadzorował budowę Golden Fortune w 2019 roku, raportował bezpośrednio Chenowi. To nie był pośrednik. To był operator, który sam przeglądał schematy finansowe, monitorował przepływy pieniędzy, a nawet osobiście interweniował, gdy coś szło nie tak.

 

Choreografia oszustwa

Pig butchering jest skomplikowany nie dlatego, że wymaga zaawansowanej technologii. Jest skomplikowany, bo wymaga czasu. I cierpliwości. To nie jest phishing, gdzie wysyła się miliony maili w nadziei, że ktoś kliknie. To nie jest ransomware, gdzie zamyka się dane i żąda zapłaty. Pig butchering to długa gra – czasem trwająca tygodnie, czasem miesiące – w której oszust buduje z ofiarą coś, co wygląda i czuje się jak relacja.

Schemat jest zawsze ten sam. Faza pierwsza: cold contact. Oszust pisze do nieznajomego na WhatsAppie, Telegramie lub innej platformie. Zazwyczaj udaje, że pomylił numer. „Cześć, to ty Michael? Spotkaliśmy się w zeszłym tygodniu na konferencji.” Ofiara odpowiada: „Nie, chyba się pomyliłeś”. Ale oszust nie rezygnuje. „Och, przepraszam! Ale skoro już rozmawiamy, może powiesz, czym się zajmujesz”? To brzmi niewinnie. I właśnie dlatego działa.

Faza druga: budowanie zaufania. Oszust nie przechodzi od razu do interesów. Najpierw rozmawia o życiu. Pyta o hobby, o rodzinę, o plany na weekend. Wysyła zdjęcia – nigdy swoje, zawsze skradzione z cudzych profili, starannie wybrane, żeby nie były „zbyt piękne”, jak instruowały wewnętrzne dokumenty Prince Group, bo zbyt atrakcyjne twarze budzą podejrzenia. Tworzy iluzję spontaniczności. Odpowiada w różnych porach dnia, jakby naprawdę miał własne życie. Czasem celowo zwleka z odpowiedzią, żeby wydawało się, że jest zajęty. To wszystko jest wyreżyserowane. W aktach sprawy pojawia się termin jingliao – „scripted chat” – gotowe scenariusze rozmów, z wariantami na różne reakcje ofiary.

Faza trzecia: wprowadzenie do inwestycji. Po kilku tygodniach, kiedy zaufanie zostało już zbudowane, oszust wspomina mimochodem, że ostatnio zaczął inwestować w kryptowaluty. Nie naciska. Nie próbuje sprzedawać. Po prostu dzieli się swoim „sukcesem”. „Zainwestowałem 500 dolarów i po tygodniu miałem już 800. To niesamowite, jak to działa”. Ofiara zaczyna się interesować. Oszust wysyła screenshoty – fałszywe, oczywiście, ale wyglądające przekonująco – pokazujące rosnące zyski. „Jeśli chcesz, mogę cię wprowadzić. Mój kuzyn prowadzi platformę, jest bardzo bezpieczna”.

I tutaj zaczyna się właściwa rzeź. Ofiara rejestruje się na platformie – która wygląda jak prawdziwa giełda kryptowalut, ale w rzeczywistości jest kontrolowana przez oszustów – i dokonuje pierwszego przelewu. Powiedzmy, 500 dolarów. Platforma pokazuje, że wartość inwestycji rośnie. Po kilku dniach ofiara widzi na ekranie 650 dolarów. Próbuje wypłacić – i dostaje pieniądze. To kluczowy moment. To sprawia, że ofiara wierzy, że wszystko jest legalne.

Więc inwestuje więcej. 2000 dolarów. Potem 5000. Potem 20 tysięcy. Oszust cały czas wspiera, gratuluje, zachęca. „Widzisz? Mówiłem! Teraz, jak masz już momentum, warto podbić stawkę”. Platforma pokazuje coraz większe zyski – 30 tysięcy, 50 tysięcy, 100 tysięcy. Ofiara czuje się jak geniusz inwestycji. Aż próbuje wypłacić większą sumę.

I wtedy platforma zaczyna stawiać warunki. „Musisz zapłacić podatek od zysku„. „Musisz uiścić opłatę transakcyjną”. „Twoje konto zostało zamrożone z powodu podejrzanej aktywności – musisz wpłacić kaucję, żeby je odblokować”. Ofiara płaci. Nic się nie dzieje. Próbuje skontaktować się z oszustem. Nie odpowiada. Próbuje zalogować się na platformę. Strona przestała działać. Pieniądze zniknęły.

 

Brooklyn Network

Prince Group nie działał sam. Miał sieci współpracowników na całym świecie, lokalnych operatorów, którzy prowadzili oszustwa w jego imieniu. Jeden z najbardziej dochodowych działał w Nowym Jorku – konkretnie w Brooklynie i Queens. Sieć ta, która w aktach sprawy nosi nazwę „Brooklyn Network”, obsługiwała ofiary z całych Stanów Zjednoczonych, ściągając pieniądze na konta firm-przykrywek zarejestrowanych w Nowym Jorku.

Ofiary, przekonane przez „introducerów” – osoby, które nawiązywały z nimi kontakt i budowały zaufanie – były kierowane do „account managerów”, którzy instruowali je, na które konta bankowe mają przelać swoje „inwestycje”. Ofiary myślały, że wpłacają na rachunek maklerski lub giełdę kryptowalut. W rzeczywistości wpłacały na konta shell companies – firm-widm, które istniały tylko na papierze – prowadzonych przez Brooklyn Network.

Pieniądze natychmiast znikały z tych kont – przelewane dalej, konwertowane na kryptowaluty, rozbijane na setki mniejszych transakcji, żeby utrudnić śledzenie. Część trafiała z powrotem do Kambodży, do Jinbei Compound, gdzie oszuści pierwotnie prowadzili rozmowy z ofiarami. Reszta krążyła przez kolejne warstwy kont, aż w końcu docierała do Chen i jego ludzi.

W ciągu zaledwie piętnastu miesięcy – od maja 2021 do sierpnia 2022 – Brooklyn Network wyłudził od ponad 250 ofiar łącznie ponad 18 milionów dolarów. To brzmi jak dużo. Ale w kontekście całego imperium Chena to była zaledwie jedna operacja w jednym mieście. Prince Group prowadził dziesiątki takich sieci, na wszystkich kontynentach, w dziesiątkach języków.

Co istotne, Chen osobiście monitorował niektóre z tych operacji. W aktach sprawy pojawia się przykład Victim-1, osoby z Kalifornii, która w lecie 2021 roku przekazała oszustom ponad 400 tysięcy dolarów w kryptowalutach. Te środki, poprzez serię pośrednich adresów, trafiły ostatecznie do portfela, którego adres Chen zapisał w swoich prywatnych notatkach. Nie był to przypadek. Chen śledził przepływ dużych sum osobiście.

 

Ekonomia przemocy

Imperium Chena nie trzymało się razem tylko dzięki technologii i logistyce. Trzymało się razem dzięki przemocy. I korupcji. Prince Group płacił łapówki urzędnikom w wielu krajach – w Kambodży, w Chinach, w innych regionach Azji. Chen prowadził skrupulatne rejestry tych płatności. Jeden z dokumentów, zachowany przez śledczych, śledzi setki milionów dolarów wydanych na „prezenty” dla polityków i funkcjonariuszy służb bezpieczeństwa. W 2019 roku Co-Conspirator-2 – jeden z najbliższych ludzi Chena – kupił jacht o wartości ponad 3 milionów dolarów dla wysokiego urzędnika obcego rządu. Chen osobiście przekazał zegarki warte miliony dla innego „senior foreign official” (tak określają go dokumenty sądowe), który następnie pomógł mu uzyskać paszport dyplomatyczny. Ten paszport Chen wykorzystał, żeby w kwietniu 2023 odwiedzić Stany Zjednoczone – kraj, którego obywateli jego organizacja okradała na masową skalę.

Łapówki służyły konkretnym celom. Kupowały wcześniejsze ostrzeżenia o nalotach policji. Kupowały ochronę przed aresztowaniami. Kupowały milczenie. Jeden z dokumentów opisuje rozmowę między Co-Conspirator-2 a funkcjonariuszem chińskiego Ministerstwa Bezpieczeństwa Publicznego (MPS), który obiecał „wyciągnąć Prince Group z opałów”. W zamian Co-Conspirator-2 zaproponował „zaopiekowanie się” synem tego funkcjonariusza.

Ale korupcja to była tylko połowa równania. Druga połowa to był strach. Prince Group stosował przemoc systematycznie – nie jako narzędzie ostateczne, ale jako część normalnego zarządzania operacyjnego. Pracownicy, którzy próbowali uciec z obozów, byli łapani i bici. Chen osobiście instruował, jak to robić. W jednej z rozmów zarejestrowanych przez śledczych Chen mówi swojemu współpracownikowi o osobie, która „sprawiała kłopoty” w jednym z obozów: „Możecie go pobić, ale nie zabijajcie. I upewnijcie się, że nie ucieknie”.

Akta sprawy zawierają zdjęcia. Jedno pokazuje młodego mężczyznę z zakrwawioną twarzą, trzymającego telefon przy głowie – jakby próbował sfotografować własne obrażenia. Drugie pokazuje grupę kilkudziesięciu ludzi klęczących na ziemi, w nocy, otoczonych przez uzbrojonych strażników. Te obrazy nie były tajemnicą. Chen je przechowywał. Nie jako trofea, ale jako dokumentację. Jako dowód na to, że system działa.

 

Pranie pieniędzy w skali przemysłowej

Przez lata Chen i jego ludzie zbudowali jeden z najbardziej wyrafinowanych systemów prania pieniędzy na świecie. Wykorzystywał każdą dostępną lukę, każdą platformę, każdą granicę. Podstawowy mechanizm działał tak: pieniądze zrabowane od ofiar – zazwyczaj w formie przelewów bankowych lub wpłat na fałszywe giełdy kryptowalut – były natychmiast konwertowane na bitcoin lub stablecoiny jak USDT (tether), których wartość była powiązana z dolarem. Te cyfrowe aktywa następnie przechodziły przez labirynt transakcji. Najpierw na giełdy kryptowalut – szczególnie te, które nie współpracowały z amerykańskimi organami ścigania, jak Exchange-1 w Chinach. Potem do „profesjonalnych pralni” – firm, które specjalizowały się w ukrywaniu pochodzenia kryptowalut, rozbijając je na tysiące mniejszych transakcji i przepuszczając przez setki portfeli pośrednich. Następnie z powrotem do gotówki – wykupionej w kantorach, często na czarnym rynku. I wreszcie, inwestowane w „czyste” aktywa: nieruchomości, przedmioty luksusowe, biznesy.

Ale Chen poszedł o krok dalej. Nie tylko korzystał z zewnętrznych pralni – stworzył własne, wbudowane w legalną działalność Prince Group. Pierwsza metoda: kopalnie kryptowalut. Chen kontrolował kilka farm wydobywających bitcoin – w Laosie (firma Warp Data), w Teksasie (filia Warp Data) i w Chinach (firma Lubian, przez pewien czas szósty największy gracz na świecie). Wydobywanie bitcoina jest legalne. Nowo wydobyte bitcoiny są „czyste” – nie mają historii, nie są powiązane z żadną przestępczością. Chen wykorzystywał to, systematycznie mieszając „brudne” bitcoiny zrabowane od ofiar z „czystymi” bitcoinami świeżo wydobytymi. FBI odkryło, że portfele powiązane z Lubian były zasilane nowymi bitcoinami tylko w 30% – reszta pochodziła z zewnętrznych źródeł, co jest niezwykle nietypowe dla legalnej farmy wydobywczej. Chen właściwie nie prowadził biznesu wydobywczego. Prowadził pralnię, która produkowała bitcoiny jako efekt uboczny.

Druga metoda: hazard online. Prince Group prowadziło rozległą sieć platform hazardowych, operujących nielegalnie w wielu krajach, w tym w Kambodży, gdzie hazard online został zakazany około 2020 roku. Chen obchodził te zakazy, uruchamiając „mirror sites” – kopie tej samej strony na różnych domenach i serwerach, które znikały i pojawiały się w zależności od presji organów ścigania. Hazard był idealnym narzędziem prania: pieniądze wpływają jako „zakłady”, krążą po systemie, a wypływają jako „wygrane”. Kto ma sprawdzić, czy ktoś faktycznie grał, czy po prostu przekazywał środki?

Co istotne, Chen nie ukrywał tego przed własnymi ludźmi. Co-Conspirator-1, jeden z jego najbliższych współpracowników, prowadził rejestry płacowe dla pracowników platform hazardowych. W tych rejestrach – obejmujących lata 2018-2024 – znajdowała się notatka: „Wynagrodzenia pracowników – proszę używać czystych pieniędzy do wypłat”. Nawet w wewnętrznych dokumentach Chen rozróżniał „brudne” i „czyste” środki. Wiedział dokładnie, co robi.

Trzecia metoda: shell companies. Dziesiątki firm-widm, zarejestrowanych w rajach podatkowych – Kajmany, Brytyjskie Wyspy Dziewicze, Hong Kong, Singapur – obsługiwanych przez podstawionych dyrektorów, z fałszywymi deklaracjami dotyczącymi źródeł dochodu. Jedna z takich firm, Future Technology Investment (FTI), otwierając konto w amerykańskim banku, podała jako źródło dochodu „personal wealth” – prywatny majątek. W rzeczywistości jej dochody pochodziły z kopalń kryptowalut finansowanych pieniędzmi zrabowanymi od ofiar. Inna firma, Amber Hill Ventures, podobnie zaniżyła swoje przyszłe transakcje przy otwarciu konta, szacując je na około 2 miliony dolarów miesięcznie. W rzeczywistości, w lutym 2020 roku, jej konto odnotowało wpływy w wysokości 22,5 miliona dolarów i wypłaty w wysokości 21,8 miliona. Czasami skala operacji była tysiące razy większa, niż sugerowały dokumenty okazane przy otwieraniu rachunku.

Te firmy nie prowadziły żadnej rzeczywistej działalności. Istniały tylko jako węzły w sieci przepływu pieniędzy. Środki wpływały na ich konta, rozchodziły się do kolejnych kont, mieszały się z innymi środkami, konwertowane były na różne waluty, a następnie znikały w następnej warstwie systemu.

FBI śledząc te transakcje, odkryło coś jeszcze bardziej złożonego: techniki „spraying” i „funneling”. W „spraying” duża suma kryptowalut była dzielona na setki lub tysiące mniejszych transakcji, rozpraszanych po wielu portfelach, żeby utrudnić śledzenie. W „funneling” te rozproszone środki były z powrotem zbierane w jednym portfelu. Chen stosował te techniki wielokrotnie, w wielu warstwach, tworząc struktury przypominające drzewa – gdzie jedna suma rozgałęziała się na dziesiątki adresów, które następnie łączyły się w jeden, który znowu się rozgałęział. FBI udokumentowało przypadek, gdzie środki z jednej giełdy kryptowalut zostały podzielone na 27 transakcji, przekazane do 27 różnych portfeli, a następnie z powrotem złączone w jednym portfelu pośrednim, po czym ponownie podzielone i ostatecznie wpłynęły do portfeli kontrolowanych przez Chena.

Co więcej, w niektórych przypadkach timing tych transakcji był niemal identyczny z timingiem innych transakcji, pochodzących ze zupełnie różnych źródeł. Na przykład: bitcoiny wydobyte przez Lubian były wysyłane do portfela X o określonych godzinach i w określonych kwotach. Równocześnie, bitcoiny pochodzące z Exchange-2 – giełdy kryptowalut, gdzie Chen prał inne środki – były wysyłane do tego samego portfela X, w tym samym momencie, w prawie identycznych kwotach. To nie był przypadek. To była celowa strategia: sprawić, żeby „brudne” pieniądze wyglądały jak część strumienia „czystych” pieniędzy z wydobycia.

Chen monitorował te operacje osobiście. FBI znalazło w jego prywatnych notatkach diagramy przedstawiające struktury transakcji – wykresy pokazujące, jak pieniądze płyną z jednego portfela do drugiego, przez farmy wydobywcze, przez giełdy, przez firmy-widma. Jeden taki diagram, zapisany odręcznie przez Chena, śledził przepływ bitcoinów z farmy wydobywczej przez kilkanaście portfeli pośrednich do jego własnego portfela końcowego. Chen nie był biernym beneficjentem tych schematów. Był ich architektem.

 

127,271 bitcoinów

Do 2020 roku Chen zgromadził fortunę tak dużą, że stała się niemal abstrakcyjna. Około 127 tysięcy bitcoinów, przechowywanych w 25 portfelach, których klucze prywatne Chen osobiście kontrolował. Zapisał je – razem z seed phrases, frazami odzyskiwania, które pozwalały odtworzyć dostęp do portfeli – w swoich własnych dokumentach. Te bitcoiny, w zależności od kursu, były warte między kilka a kilkanaście miliardów dolarów. Dla porównania: wewnętrzne dokumenty Prince Group sugerowały, że łączne legalne przychody wszystkich firm należących do konglomeratu nie przekraczały kilkuset milionów dolarów rocznie. Niektóre kluczowe firmy miały nawet negatywny cash flow. Pieniądze Chena nie pochodziły z biznesu. Pochodziły z przestępstw.

FBI przeprowadziło skrupulatną analizę blockchain, śledząc pochodzenie tych bitcoinów. Odkryto, że zgromadzone przez Chena bitcoiny pochodziły z dwóch głównych źródeł: z wydobycia kryptowalut oraz z giełd kryptowalut – szczególnie Exchange-1 i Exchange-2 – gdzie Chen i jego współpracownicy przechowywali przetworzone środki.

Ale co najważniejsze, FBI odkryło bezpośrednie połączenie między tymi bitcoinami a konkretnymi ofiarami. Jeden przykład: latem 2021 roku osoba z Kalifornii, w dokumentach oznaczona jako Victim-1, przelała ponad 400 tysięcy dolarów w kryptowalutach do adresu kontrolowanego przez oszustów. Te środki przeszły przez kilka portfeli pośrednich i ostatecznie trafiły do portfela, którego adres zaczynał się od „0x77” – i który Chen osobiście monitorował, zgodnie z jego własnymi notatkami. To nie była anonimowa transakcja gdzieś w systemie. To były pieniądze zrabowane konkretnej osobie, które trafiły bezpośrednio do portfela kontrolowanego przez szefa organizacji przestępczej.

Portfele Chena nie były chaotyczne. FBI odkryło, że można je pogrupować w 13 „klastrów” – grup portfeli, które były finansowane w podobny sposób. Niektóre klastry były prawie w całości zasilane nowymi bitcoinami z wydobycia. Inne były zasilane głównie przelewami z Exchange-1. Jeszcze inne z Exchange-2. Chen prowadził portfele jak portfele inwestycyjne, separując środki według ich źródła i sposobu prania.

 

Upadek

14 października 2025 roku, federalni prokuratorzy w Nowym Jorku ujawnili akt oskarżenia przeciwko Chenowi. Zarzucono mu konspirację w celu popełnienia oszustwa elektronicznego (wire fraud conspiracy) i konspirację w celu prania pieniędzy (money laundering conspiracy). Tego samego dnia Departament Skarbu USA dodał Prince Group, Chen oraz dziesiątki jego współpracowników i firm do listy Specially Designated Nationals and Blocked Persons – co oznaczało zamrożenie wszystkich ich aktywów podlegających jurysdykcji amerykańskiej oraz zakaz prowadzenia jakichkolwiek transakcji z nimi przez obywateli USA.

Jak to się stało, że ta operacja, która działała przez dekadę, która ukradła miliardy, która opłacała setki urzędników, została w końcu złamana? Odpowiedź jest prozaiczna: Chen popełnił błąd. Nie technologiczny. Nie operacyjny. Emocjonalny.

W 2023 roku Chen odwiedził Stany Zjednoczone, używając paszportu dyplomatycznego wyrobionego dzięki łapówkom. Podróżował otwarcie, nie ukrywał się. Czuł się bezpieczny. I być może był – gdyby nie to, że amerykańscy śledczy już go obserwowali. Brooklyn Network został rozbity w 2022 roku. FBI zaczęło śledzić przepływy pieniędzy z powrotem do Kambodży, do Jinbei Compound, do innych obozów Prince Group. Każda transakcja zostawiała ślad na blockchainie. Każdy portfel miał adres. Każdy adres mógł być powiązany z innymi adresami. To była tylko kwestia czasu.

Co ciekawe, Chen nie starał się ukryć swojego bogactwa. Przeciwnie – wydawał je ostentacyjnie. Jachty, zegarki, prywatne odrzutowce, domy wakacyjne, dzieła sztuki. W 2024 roku, poprzez dom aukcyjny w Nowym Jorku, kupił obraz Picassa. Nie był to drobny zakup. To był gest człowieka, który wierzył, że jest nietykalny.

Kiedy 14 października 2025 roku ujawniono akt oskarżenia, Chen był poza Stanami Zjednoczonymi. Nie został aresztowany. Co z jego fortuną – tymi 127 tysiącami bitcoinów?

Tutaj historia staje się mniej triumfalna. Niektóre dokumenty sądowe zdają się wskazywać, że kryptowaluty są „obecnie w posiadaniu Stanów Zjednoczonych”, lecz inne wskazują tylko, że znajdują się one „pod adresami kryptowalutowymi znanymi rządowi”. Ale język jest ostrożny, celowo niejednoznaczny. Nie ma żadnej wzmianki o tym, jak dokładnie FBI miałoby uzyskać dostęp do kluczy prywatnych Chena – tych cyfrowych haseł, bez których bitcoiny są nieosiągalne, niezależnie od tego, ile nakazów sądowych się wyda.

FBI zna adresy portfeli. Monitoruje je w czasie rzeczywistym, czekając na moment, gdy Chen spróbuje przenieść te środki. Ale samo posiadanie bitcoinów? To inna sprawa. Bez kluczy prywatnych – które Chen mógł przechowywać na zaszyfrowanym dysku, w sejfie gdzieś w Azji, albo po prostu w pamięci – te bitcoiny mogą równie dobrze być nieosiągalne. Blockchain jest transparentny: każdy może zobaczyć, ile bitcoinów znajduje się pod danym adresem. Ale nikt nie może ich przesunąć bez klucza.

Chen do dziś nie został schwytany. Jego imperium zostało zdemontowane – bez dostępu do instytucji finansowych, bez sieci współpracowników, bez możliwości legalnego prowadzenia biznesu. Ale czy stracił wszystko? Nie jest to pewne. Jeśli gdzieś, w zaszyfrowanym pliku albo na kartce papieru ukrytej w sejfie, znajdują się seed phrases – te kilkanaście słów, które pozwalają odtworzyć klucze prywatne – to Chen wciąż kontroluje jedną z największych fortun kryminalnych w historii. Fortuna ta jest tylko tymczasowo nieosiągalna, zamrożona nie przez technologię, ale przez ostrożność. Wystarczy, że kiedyś spróbuje ją ruszyć. I wtedy FBI będzie czekać.

Albo nie spróbuje. Albo nie może. Albo klucze zniknęły razem z kimś, kto już nie żyje. W świecie kryptowalut takie rzeczy się zdarzają. Miliardy dolarów znikają na zawsze, bo ktoś zapomniał hasła, zgubił dysk, albo umarł, nie przekazując nikomu dostępu. Może Chen jest teraz najbogatszym człowiekiem, który nie może wydać ani centa. A może FBI faktycznie wszystko przejęło, tylko o tym nie mówi, bo nie chce ujawniać swoich metod.

Tak czy inaczej, jedna rzecz jest pewna: te 127 tysięcy bitcoinów pozostaje najbardziej drogą nierozwiązaną zagadką tej sprawy.

 

Co pozostaje?

Historia Chen Zhi nie jest wyjątkowa. Jest typowa. Pig butchering to obecnie jeden z najbardziej dochodowych rodzajów przestępczości na świecie. Według szacunków organizacji zajmujących się prawami człowieka, tylko w Kambodży, Laosie i Myanmarze (Birmie) pracuje obecnie około 350 tysięcy ludzi zatrudnionych w scam compounds – obozach takich jak te, które prowadził Chen. Roczne przychody z tych operacji są szacowane na 50 do 75 miliardów dolarów.

W Kambodży przemysł ten stał się dominującą siłą gospodarczą. Szacuje się, że generuje od 12,5 do 19 miliardów dolarów rocznie – więcej niż jakakolwiek inna branża w tym kraju. Nie jest to margines ekonomiki. To jest jej centrum.

Dlaczego to działa? Bo jest proste. Bo wykorzystuje fundamentalne cechy ludzkiej psychologii: chęć zysku, potrzebę więzi, podatność na manipulację. Każdy z nas chce wierzyć, że ktoś się o nas troszczy. Każdy z nas chce wierzyć, że jest szansa na łatwy zarobek. Pig butchering nie oszukuje ludzi, bo jest wyrafinowane technologicznie. Oszukuje ludzi, bo jest wyrafinowane emocjonalnie.

I będzie działać nadal, dopóki istnieją trzy rzeczy: Internet, kryptowaluty i skorumpowani urzędnicy. Dwa pierwsze są integralną częścią współczesnego świata. Trzecie istnieje od czasów Hammurabiego.

Historia Chen Zhi pokazuje też coś jeszcze: że przestępczość zorganizowana XXI wieku nie wygląda jak mafie z filmów. Nie potrzebuje pistoletów, ciemnych zaułków ani tajnych spotkań. Potrzebuje smartfonów, serwerów i kont bankowych. Potrzebuje ludzi, którzy potrafią pisać przekonujące wiadomości. Potrzebuje logistyki, zarządzania, raportów. To nie jest romantyczna opowieść o gangsterach. To historia o korporacji przestępczej, która zatrudniała tysiące ludzi, prowadziła skrupulatną księgowość i optymalizowała procesy jak każda inna firma.

Jedyna różnica: ta firma zarabiała, niszcząc życie innych ludzi. I przez długi czas nikt jej nie powstrzymywał. Bo płaciła właściwym osobom. Bo działała w miejscach, gdzie nikt nie patrzył. Bo wykorzystywała lukę między technologią a prawem – lukę, która wciąż jest szeroka.

Chen został w końcu złapany. Ale są setki, może tysiące takich jak on, którzy wciąż działają. Wciąż budują obozy. Wciąż prowadzą farmy telefonów. Wciąż piszą do nieznajomych: „Cześć, to ty Michael”? I ktoś odpowiada.