Plan de Robo de Criptomonedas
Dos hermanos educados en el MIT supuestamente planearon durante meses explotar una vulnerabilidad de software para robar 25 millones de dólares a comerciantes de criptomonedas en solo 12 segundos, testificó un ex empleado el viernes en un tribunal federal de Manhattan.
Detalles del Testimonio
Travis Chen, un comerciante cuantitativo y ex empleado de la firma 18decimal de Anton y James Peraire-Bueno, declaró que durante una reunión en diciembre de 2022, los hermanos delinearon un plan para manipular el protocolo MEV-Boost de Ethereum en una operación que llamaron «Omakase». «Era una operación que se beneficiaba a expensas de los bots de sándwich», testificó Chen bajo un acuerdo de no enjuiciamiento que le requería renunciar a 2.4 millones de dólares, su parte del supuesto robo, según un informe de Law360.
Funcionamiento de los Bots de Sándwich
Los bots de sándwich son programas de comercio automatizados que explotan los movimientos de precios insertando sus propias transacciones antes y después de una operación pendiente, «sandwichándola» para beneficiarse del deslizamiento de precios resultante. En este caso, la operación tuvo como objetivo a esos bots, volviendo su estrategia habitual en su contra.
Cargos y Consecuencias
Los hermanos enfrentan cargos de conspiración por fraude electrónico y lavado de dinero, que conllevan hasta 20 años de prisión cada uno por el robo de 12 segundos, y comenzaron su juicio el martes pasado después de rechazar un acuerdo de culpabilidad.
Explotación de la Vulnerabilidad
Los fiscales alegan que los hermanos se convirtieron en validadores en la blockchain de Ethereum y explotaron un error que les permitió ver datos de transacciones antes de que se procesaran, reestructurando bloques para beneficiarse a expensas de los «comerciantes de sándwich». Chen mostró a los jurados notas de una reunión de diciembre de 2022 que delineaban la escala del plan, que decía:
«El tamaño de la operación es enorme… 6 millones de dólares en el contrato. Gran final si los atrapas a todos a la vez, y podría ser mucho más alto.»
Implementación del Plan
Chen testificó que los hermanos pasaron meses analizando patrones de comercio para diseñar ocho transacciones «cebo» destinadas a atraer a los bots de sándwich. Cuando los bots se involucraron, los hermanos supuestamente explotaron una vulnerabilidad para drenar sus fondos. El plan parecía exitoso. Para el 2 de abril de 2023, supuestamente habían ejecutado el esquema, obteniendo alrededor de 25 millones de dólares.
Investigaciones y Defensa
Los fiscales también alegan que los hermanos buscaron en Google «cómo lavar criptomonedas» y «mejores abogados de criptomonedas» como parte de su planificación, aunque la defensa ha buscado excluir este historial de búsqueda, argumentando que las búsquedas ocurrieron durante consultas privilegiadas con abogados.
Reacción de Flashbots
Chen también testificó cómo Flashbots, el creador del software MEV-Boost, solucionó la vulnerabilidad dentro de las 24 horas posteriores a la explotación. El desarrollador de Flashbots, Robert Miller, testificó el viernes que los presuntos perpetradores lo contactaron más tarde de forma anónima, pidiéndole que no lo llamara un «exploit» a cambio de compartir detalles de una estrategia similar, una propuesta que dijo que aceptó, aunque los abogados de la defensa objetaron anteriormente en una carta al tribunal, señalando que su posible testimonio se basará en la experiencia en lugar de una investigación directa.
Argumentos de la Defensa
La defensa también presentó una carta al día siguiente buscando prohibir a Chen testificar sobre sus opiniones actuales sobre el esquema, señalando que
«repetidamente le dijo al gobierno que no pensaba que el supuesto exploit fuera ilegal o incluso incorrecto en el momento en que ocurrió»
, y argumentando que cualquier remordimiento posterior a la acusación es irrelevante para lo que los hermanos sabían o creían en ese momento.